Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- AWS 리전이란?
- 취약점
- DVWA 설치
- 위험분석 관리
- 정보보안기사 위험분석 정리
- ms트래픽문제
- tlu.dl
- Risk Analysis
- 데이터베이스 보안 정리
- 정보보안기사 전자지불 시스템
- AWS AZ
- 정보보안기사
- javascript끄기
- 티스토리 오류 수정
- openvpn error
- 정보보안기사 데이터베이스
- metasploit_series
- 보안뉴스
- openvpnconnect
- windows트래픽
- elasticsearch
- 정보보안
- xz-utils
- AWS 가용 영역
- 게시글 복사 방법
- 전자금융_취약점
- DVWA 환경구성
- AWS SA Series
- AWS 용어
- iso http통신
Archives
- Today
- Total
ARTIFEX ;)
ARP 스푸핑 기본과 과정 본문
반응형
# ARP 스푸핑
Local에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다.
같은 대역에 있을 경우에만 가능하며, 주로 스니핑에 이용된다.
# 과정
- 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다.
- 피해자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다.
- 피해자는 원래 다른 호스트로 전송해야 할 메시지를 공격자에게 전송하게 된다.
# 확인
- ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다.
(다른 IP와 같은 MAC 주소의 관계)
# 대응
- ARP Cache Table을 정적(Static)으로 구성한다.
# arp -s [ip] [mac]
반응형
'# License > 정보보안기사' 카테고리의 다른 글
운영체제 OS Part.1 (0) | 2020.05.21 |
---|---|
# 버퍼 오버플로우(Buffer Overflow) 취약점 (0) | 2020.05.20 |
포트 스캔 OpenScan + Stealth Scan 설명 (0) | 2020.05.19 |
APT 특징 및 관련 유형 (0) | 2020.05.19 |
NAT- Network Address Translation (0) | 2020.05.19 |