Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 정보보안기사 위험분석 정리
- 티스토리 오류 수정
- javascript끄기
- 보안뉴스
- openvpnconnect
- 데이터베이스 보안 정리
- DVWA 설치
- 취약점
- openvpn error
- AWS SA Series
- DVWA 환경구성
- AWS 가용 영역
- 정보보안기사
- iso http통신
- 전자금융_취약점
- elasticsearch
- Risk Analysis
- 정보보안
- windows트래픽
- tlu.dl
- AWS 리전이란?
- ms트래픽문제
- 정보보안기사 데이터베이스
- xz-utils
- 위험분석 관리
- AWS 용어
- 게시글 복사 방법
- metasploit_series
- AWS AZ
- 정보보안기사 전자지불 시스템
Archives
- Today
- Total
목록ARP 스푸핑 과정 (1)
ARTIFEX ;)
ARP 스푸핑 기본과 과정
# ARP 스푸핑 Local에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다. 같은 대역에 있을 경우에만 가능하며, 주로 스니핑에 이용된다. # 과정 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다. 피해자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다. 피해자는 원래 다른 호스트로 전송해야 할 메시지를 공격자에게 전송하게 된다. # 확인 - ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다. (다른 IP와 같은 MAC 주소의 관계) # 대응 - ARP Cach..
# License/정보보안기사
2020. 5. 19. 18:17