Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 티스토리 오류 수정
- DVWA 설치
- AWS 가용 영역
- 정보보안
- openvpn error
- xz-utils
- AWS AZ
- 보안뉴스
- tlu.dl
- AWS 용어
- 위험분석 관리
- 게시글 복사 방법
- 정보보안기사
- elasticsearch
- metasploit_series
- Risk Analysis
- DVWA 환경구성
- iso http통신
- 정보보안기사 위험분석 정리
- openvpnconnect
- AWS SA Series
- AWS 리전이란?
- ms트래픽문제
- 취약점
- 전자금융_취약점
- 정보보안기사 데이터베이스
- javascript끄기
- windows트래픽
- 정보보안기사 전자지불 시스템
- 데이터베이스 보안 정리
Archives
- Today
- Total
목록ARP 스푸핑 (1)
ARTIFEX ;)
ARP 스푸핑 기본과 과정
# ARP 스푸핑 Local에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다. 같은 대역에 있을 경우에만 가능하며, 주로 스니핑에 이용된다. # 과정 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다. 피해자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다. 피해자는 원래 다른 호스트로 전송해야 할 메시지를 공격자에게 전송하게 된다. # 확인 - ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다. (다른 IP와 같은 MAC 주소의 관계) # 대응 - ARP Cach..
# License/정보보안기사
2020. 5. 19. 18:17