• LF몰 이벤트
  • 파일시티 이벤트
  • 캠퍼스북
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[졸업논문]스니핑 공격과 그 대응 방안에 관한 연구

*희
최초 등록일
2007.11.30
최종 저작일
2007.11
24페이지/한글파일 한컴오피스
가격 3,000원 할인쿠폰받기
다운로드
장바구니

소개글

컴퓨터정보학부 학사 학위 졸업 논문 입니다.
원래 해킹과 보안에 대해서 할려다가 범위가 너무 광범위해서
스니핑으로 주제를 좁혔습니다.
졸업 논문으로 고민하시는 분이나, 네트워크 수업중 스니핑에 관해서 공부하고자 하시는 분께
도움이 될 자료입니다.

목차

Ⅰ. 서 론
1. 문제 제기 및 연구 목적 ………………………………………………………p01
2. 연구 방법과 구성 ………………………………………………………………p01

Ⅱ. 스니핑이란
1. 스니핑의 정의 …………………………………………………………………p02
2. 스니핑의 원리 …………………………………………………………………p03
3. 스니핑 소프트웨어 ……………………………………………………………p03

Ⅲ. 여러 환경에서의 스니핑
1. 허브 환경에서의 스니핑 ……………………………………………………p10
2. 스위치 환경에서의 스니핑
(1) ARP 스푸핑과 ARP/ ICMP Redirect ………………………………………p11
(2) 스위치 잼잉 ………………………………………………………………p12
(3) SPAN 포트 태핑 …………………………………………………………p13
(4) ICMP Router Advertisement …………………………………………p13
(5) MAC 스푸핑 ………………………………………………………………p13

Ⅳ. 스니핑 공격의 대응책
1. 스니퍼 탐지
(1) 로컬탐지 …………………………………………………………………p15
(2) 네트워크 탐지 …………………………………………………………p16
2. 스니핑 방어
(1) 암호화 하기 …………………………………………………………………p17
(2) SSL ……………………………………………………………………………p18
(3) PGP와 S/MIME ……………………………………………………………p19
(4) 스위칭 ………………………………………………………………………p20

Ⅴ. 결 론
1. 연구 결과 요약 …………………………………………………………………p21
2. 연구의 한계점 및 향후 연구 방향 …………………………………………p21

참고 문헌 및 참고 웹 사이트 ……………………………………………………p22
용어 정리 …………………………………………………………………………p22

본문내용

2. 스위치 환경에서의 스니핑

스위칭 환경에서 기본적으로 스니핑이 어렵다. 스위치는 2계층 장비로서 2계층 네트워크에서는 원래 허브가 사용되었다. 허브의 기능은 랜에서 들어오는 모든 신호를 복사해서 모든 포트에 뿌려주는 역할을 한다. 따라서 브로드캐스트 패킷인지 유니캐스트 패킷인지에 상관없이 모든 포트에 보내주므로 스니퍼에게 스니핑을 이용한 공격은 간단하다. 누가 얘기하는지 상관없이 모든 내용을 공격자가 읽어 볼 수 있는 것이다.
스위치는 모든 포트에 패킷을 보내 네트워크의 대역폭을 소비하는 것을 막기 위해 개발되었다. 스위치 안에는 포트에 대한 MAC 주소 테이블이 존재한다. 처음 스위치가 설치되면 브로드캐스트 패킷을 제외한 모든 패킷은 그 패킷이 목적하는 장비에만 보내진다. 스위치는 스니핑을 막기 위해 만들어진 장비는 아니지만 결과적으로 스니퍼를 저지하는 치명적인 장비가 되었다. 처음부터 자신에게 향하지 않는 패킷 이외에는 받아 볼 수 없기 때문이다.
하지만 이제 스위치를 무력화시키는 방법에 대해서 알아보도록 하자.


(1) ARP 스푸핑과 ARP Redirect 과 ICMP Redirect

ARP 스푸핑은 스위칭 환경에서 스니핑하기 위해 사용된다. ARP Redirect와 ICMP Redirect 두 공격은 공격자가 자신이 라우터라고 속이는 것으로 스니핑을 위한 스푸핑으로 매우 비슷하다. 그리고 ARP Redirect는 ARP 스푸핑과 매우 비슷하므로 이 논문에서는 ARP Redirect와 ICMP Redirect 두 공격에 대해 자세히 알아보고, ARP 스푸핑은 ARP Redirect와의 차이점만을 가볍게 다루도록 하겠다.

참고 자료

강유, 네트웍 해킹 퇴치 기법, 에이콘, 2002
남궁운평ㆍ조형진, 내 PC에 도둑이 들었어요!, 길벗, 2003
*희
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
[졸업논문]스니핑 공격과 그 대응 방안에 관한 연구
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업