Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 보안뉴스
- AWS 리전이란?
- windows트래픽
- Risk Analysis
- javascript끄기
- iso http통신
- AWS SA Series
- DVWA 설치
- AWS AZ
- ms트래픽문제
- 정보보안기사 전자지불 시스템
- 위험분석 관리
- metasploit_series
- 정보보안기사 데이터베이스
- 정보보안기사
- 데이터베이스 보안 정리
- 취약점
- 정보보안
- openvpn error
- AWS 가용 영역
- xz-utils
- DVWA 환경구성
- 정보보안기사 위험분석 정리
- 전자금융_취약점
- 게시글 복사 방법
- AWS 용어
- openvpnconnect
- 티스토리 오류 수정
- elasticsearch
- tlu.dl
Archives
- Today
- Total
목록ARP 스푸핑 (1)
ARTIFEX ;)
ARP 스푸핑 기본과 과정
# ARP 스푸핑 Local에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다. 같은 대역에 있을 경우에만 가능하며, 주로 스니핑에 이용된다. # 과정 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다. 피해자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다. 피해자는 원래 다른 호스트로 전송해야 할 메시지를 공격자에게 전송하게 된다. # 확인 - ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다. (다른 IP와 같은 MAC 주소의 관계) # 대응 - ARP Cach..
# License/정보보안기사
2020. 5. 19. 18:17