ARP Spoofing 분석
- 최초 등록일
- 2009.03.11
- 최종 저작일
- 2008.10
- 21페이지/ MS 파워포인트
- 가격 1,000원
소개글
ARP Spoofing 분석
원리, 분석, 구성, 취약점, 탐지, 방어를 포함하고 있습니다.
목차
1. 개요
2. 원리
3. 시연
4. 탐지
5. 방어
6. 총론
7.참고 문서
본문내용
1. 개 요
ARP Spoofing 공격은 로컬 네트워크에서 사용하는 ARP프로토콜의 특징을 이용하여 자신의 MAC 주소를 다른 컴퓨터의 MAC주소로 변조하여 로컬 상의 데이터를 스니핑하는 공격이며 외국에서는 이를 ‘ARP Cache Poisoning’이라고 부른다.ARP Spoofing 공격을 통하여 악성코드 삽입, DNS 파밍, 정보유출 등 다른 공격기법과 연결되어 더 큰 문제를 야기 시킨다. 또한 로컬 네트워크에서 동작하기 때문에 자신의 시스템 뿐만 아니라 연결된 네트워크 내의 다른 시스템에게도 피해를 준다.본 문서에서는 ARP Spoofing 공격의 원리를 알아보고 테스트를 통하여 공격 기법과 탐지, 방어 기술을 알아 보도록 한다.
2. 원 리
가. L2 계층의 이해
동작 과정
스위치가 ON 상태로 변경
Host A가 Host B와 통신을 위해 자신의 ARP Cache를 조사후 없으면 ARP Request를 브로드캐스트함
스위치는 CAM 테이블에 내용이 없기 때문에 네트워크에 브로드캐스트 하여 정보를 수집함
Host B는 ARP reply를 스위치로 전송(IP 및 MAC 포함)
스위치는 CAM 테이블에 해당 정보를 저장 및 해당 포트로 전송
Host A는 ARP Cache를 update한다.
참고 자료
한국정보보호진흥원 - ARP Spoofing 공격 분석 및 대책
www.gilgil.net – All about ARP Spoofing 2008.05.15
KrCERT/CC 2007.02 - ARP Spoofing 기법을 이용한 웹페이지 악성코드 삽입 사례