ARP Spoofing의 이해 및 실습
*인*
다운로드
장바구니
목차
Ⅰ. OSI 7 계층 이해 ( ARP Spoofing 과 관련된 사전 지식)1-1) Data Link 계층
1-2) Network 계층
Ⅱ. ARP & RARP
2-1) ARP (Address Resolution Protocol) 정의
2-2) RARP (Reverse Address Resolution Protocol) 정의
2-3) ARP 동작 방식
2-4) ARP Cache (Table) 이란?
2-5) ARP 명령어
2-6) ARP 문제점
Ⅲ. ARP Spoofing
3-1) Sniffing & Spoofing
3-2) ARP Spoofing 원리
3-3) ARP Spoofing 동작 방식
Ⅳ. 기본 ARP Spoofing 공격 실습
4-1) 실습 환경
4-2) 실습 순서
4-3) 기본 ARP Spoofing 실습 시작
Ⅴ. 암호화 하지 않는 홈페이지를 대상으로 로그인 정보 획득 실습
5-1) 실습 환경
5-2) 실습 순서
5-3) 로그인 정보 획득 실습 시작
Ⅵ. ARP Spoofing 실제 공격 사례
6-1) 2011년, ARP 스푸핑 공격 유발하는 안드로이드 앱
6-2) 2011년, 웹 페이지에 악성코드 심어 웹 서버를 이용한 ARP 스푸핑
6-3) 2010년, 온라인 게임 계정을 탈취하는 악성코드, 웹사이트를 통해 확산!
6-4) 2012~2013년, 스마트폰을 이용한 ARP Spoofing 공격
Ⅶ. ARP Spoofing 공격 징후
7-1) 일반적 ARP Spoofing 공격 징후
7-2) ARP Cache Table을 통한 공격 징후 확인 방법
7-3) 시스템에서의 공격 징후 확인 방법
Ⅷ. ARP Spoofing 공격 방지 대책
8-1) ARP 스푸핑 공격 유발하는 악성 앱에서의 방지 대책
8-2) 스마트폰을 이용한 ARP 스푸핑 공격에서의 방지 대책
8-3) 일반적 ARP Spoofing 방지 대책
Ⅸ. 출처
본문내용
1-1) Data Link 계층• 같은 로컬 네트워크 내에서의 통신 시 사용되는 계층
• 로컬 네트워크 내의 호스트들 간 데이터를 전달하고, 1계층에서 발생할 수 있는 오류를 찾기 위한 수단 제공
• 물리적 주소체계 (MAC Address) 사용
• Data Link 계층 예
- 이더넷(Ethernet), X.25, Frame Relay, ATM 등
- 장비 : Bridge, Switch
1-2) Network 계층
• 통신 노드 간의 IP 패킷을 전송하는 기능 및 라우팅 기능 담당
• 여러 노드를 거쳐 전송될 때 최적의 경로를 선택하고 경로에 따라 패킷 전달
• IP Address 체계 사용
• Network Layer의 대표적 장비 : 라우터
<중 략>
6-3) 2010년, 온라인 게임 계정을 탈취하는 악성코드, 웹사이트를 통해 확산!
• 일부 웹 사이트를 통해 온라인 게임 계정을 탈취하는 악성코드 발견
• 해당 악성코드는 ARP 스푸핑을 통해 감염된 컴퓨터와 동일 네트워크에 있는 다른 PC에 전염
• 한 PC에 ARP 스푸핑 기능을 가진 악성코드가 설치되면 약간의 조작으로 동일 구역 내의 다른 PC에 쉽게 악성코드를 설치 가능
• 공격 방법
- 사용자가 보안에 취약한 웹사이트에 접속
- 악성코드인 yahoo.js 파일이 실행
- yahoo.js 파일을 풀려 ad.htm, news.html, count.html 파일로 접근해 s.exe 파일 다운로드 및 실행
→ ad.htm 파일 : MS 인터넷 익스플로러의 MS10-018 취약점 이용
news.html 파일 : MS10-002 취약점 이용
- s.exe 파일은 C:WindowsSystem32 폴더에 xcvaver0.dll 파일 생성
( 던전 앤 파이터, 아이온, 메이플 스토리 등 온라인 게임 계정을 유출하는 기능 수행 )
- 같은 네트워크에 있는 컴퓨터에서 웹 서핑을 할 경우 yahoo1.js (yahoo.js와 동일) 파일로 접근
( 사내 컴퓨터 중 한대라도 감염돼 있으면 다시 전파될 위험 존재 )
참고 자료
ARP Spoofing 이론부분 : blog.naver.com/kimjt753ARP 명령어 : http://valley.egloos.com/viewer/?url=http://manwooo.egloos.com/1512906
Ping 명령어 : http://austin0215.blog.me/80137378820
cat 명령어 : http://blog.naver.com/kyumi0705?Redirect=Log&logNo=20138060247
WireShark : http://asec.ahnlab.com/142
http://www.itdaily.kr/news/articleView.html?idxno=26481
http://cafe.naver.com/nas153/374
http://www.dailygrid.net/news/articleView.html?idxno=5644
http://www.boannews.com/media/view.asp?idx=12691&kind=1