Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- llmexplained
- lminterviewquestions
- 정보보안
- xz-utils
- 취약점
- ms트래픽문제
- 정보보안기사
- MachineLearning
- aiforbeginners
- ai입문
- ChatGPT
- airesearch
- ai무료도구
- DVWA 환경구성
- 프롬프트엔지니어링
- elasticsearch
- ai생산성
- tlu.dl
- aiinterviewprep
- 리서치연구
- llm기초
- windows트래픽
- 보안뉴스
- metasploit_series
- largelanguagemodels
- llm활용
- ai논문작성
- aiengineer
- llminterviewquestions
- DVWA 설치
Archives
- Today
- Total
ARTIFEX ;)
ARP 스푸핑 기본과 과정 본문
# ARP 스푸핑
Local에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다.
같은 대역에 있을 경우에만 가능하며, 주로 스니핑에 이용된다.
# 과정
- 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다.
- 피해자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다.
- 피해자는 원래 다른 호스트로 전송해야 할 메시지를 공격자에게 전송하게 된다.
# 확인
- ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다.
(다른 IP와 같은 MAC 주소의 관계)
# 대응
- ARP Cache Table을 정적(Static)으로 구성한다.
# arp -s [ip] [mac]
'# License > 정보보안기사' 카테고리의 다른 글
운영체제 OS Part.1 (0) | 2020.05.21 |
---|---|
# 버퍼 오버플로우(Buffer Overflow) 취약점 (0) | 2020.05.20 |
포트 스캔 OpenScan + Stealth Scan 설명 (0) | 2020.05.19 |
APT 특징 및 관련 유형 (0) | 2020.05.19 |
NAT- Network Address Translation (0) | 2020.05.19 |