• 캠퍼스북
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[정보보호개론]스니핑 공격과 그 대응책

*경*
최초 등록일
2006.12.19
최종 저작일
2006.01
45페이지/한글파일 한컴오피스
가격 1,500원 할인쿠폰받기
다운로드
장바구니

소개글

스니핑을 사용한 공격을 직접 리눅스에서 실습해 보았습니다. 또한 그 대응책까지 찾았습니다/

목차

1. 스니핑
2. 스니핑의 원리
3. 스니핑 공격
(1) 스니핑의 대표적인 방법
(2) 실습 해 보기 - 랜 인터페이스를 프로미스큐어스 모드로 전환
(3) 스니퍼를 사용하여 패킷 분석
4. 스니핑 공격 툴
(1) TCP Dump
실습 해 보기 - TCP Dump를 이용하여 계정과 패스워드 스니핑 하기
(2) Fragrouter
실습 해 보기 - Fragrouter 설치하기
(3) Dsniff
실습 해 보기 - Dsniff를 이용해서 여러 가지 공격하기
5. 허브 환경에서 스니핑
6. 스위치 환경하에서의 스니핑
(1) ARP 스푸핑과 ARP/ ICMP Redirect
실습 해 보기 - ICMP Redirect를 이용하여 스니핑 하기
(2) 스위치 잼잉
실습 해 보기 - Macof로 스위치 재밍하기
(3) SPAN 포트 태핑
(4) ICMP Router Advertisement
(5) MAC 스푸핑
7. 윈도우용 스니퍼 작성과 스니핑
(1)wincap을 이용한 스니퍼 작성 프로그램 소스
(2) 실습 해 보기
(3)스니핑 화면 & 패킷내용 Dump 화면
8. 스니핑 공격의 대응책
(1)스니퍼 탐지
PING을 이용한 방법/ARP를 이용한 방법/ DNS 방법/유인 방법/ARP Watch
실습해 보기 - 스니퍼 찾기
(2) 다양한 암호화를 통한 스니핑 방어
9. 참고 자료

본문내용

1.스니핑
스니핑(sniffing)은 해킹 기법의 하나로서 네트워크상의 한 호스트에서 그 주위를 지나다니는 패킷들을 엿보는 것으로서 다른 사람의 계정과 패스워드를 알아내기 위해 자주 쓰이는 방법이다. 또한 스니퍼는 "컴퓨터 네트워크상에 흘러 다니는 트래픽을 엿듣는 도청장치"라고 말할 수 있다. 그리고 "스니핑"이란 이러한 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말한다. 이 방법은 근래에 스위칭 허브가 보급되면서 역할이 많이 줄기는 하였지만 주요한 시스템을 해킹한 이후라면 많은 사람의 계정과 패스워드를 손쉽게 알아낼 수 있는 방법이다.
패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무 결성 등을 보장할 수 없었다. 특히 스니핑은 보안의 기본 요소 중 기밀성을 해치는 공격 방법이다.
TCP/IP 통신은 라우터, 스위치, 허브 등 TCP/IP 기반에서 동작하는 네트워크 장비들의 물리적 구성으로 이뤄져 있다.인터넷을 접속하고자 하는 사용자의 컴퓨터는 랜(LAN) 케이블을 통해 허브나 스위치로 연결되어 있으며, 허브나 스위치는 라우터와 연결되어 라우터가 제공하는 네트워크 경로에 따라 외부 네트워크와 연결된다. 이 때 스위치는 어떤 네트워크에도 설치되어 있고 쉽게 볼 수 있는 장비이기 때문에, 서버가 연결된 2계층의 침해가 발생한다면 서버가 100% 정상적으로 동작되더라도 서비스 장애는 발생할 것이다.
인터넷은 말 그대로 광범위한 네트워크이며 공개된 네트워크이다. 패킷이 송수신될 때, 패킷은 여러 개의 라우터를 거쳐서 지나가게 되며 중간 ISP 라우터에 접근 권한을 가지는 사람이라면 해당 패킷을 쉽게 잡아낼 수 있다. 스니핑 프로그램은 네트워크 디바이스를 열어Promiscuous mode로 만들어 지나가는 모든 패킷을 읽는 방법이므로, 실제로 대부분의 시스템들이 아직 암호화된 통신을 하지 않고 있기 때문에 스니핑에 의해 빼낼 수 있는 정보는 더 많다고 할 수 있다. 그런데 문제는 이렇게 쉽게 얻어낼 수 있는 많은 패킷의 내용은 암호화 되지 않는다는 것이다. 일단 암호화 통신을 하는 경우에는 스니핑에 의해 빼낸 정보를 복호화하지 못하는 이상 내용을 볼 수 없기 때문에 안전하다.
스니핑은 공격만을 위해 사용되는 것뿐 아니라, 네트워크 트래픽 분석이나 트러블슈팅 등에 사용되며 그 외에도 네트워크 상에 이루어지는 공격을 탐지하는 침입탐지시스템에 쓰일 수 있다. 이번 기말 레포트의 주요 목적은 공격 기법으로서의 스니핑과 대응방안에 대해서 알아본다.

참고 자료

없음
*경*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
[정보보호개론]스니핑 공격과 그 대응책
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업