ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

Similar documents
Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

PowerPoint 프레젠테이션

제20회_해킹방지워크샵_(이재석)

bn2019_2

SMB_ICMP_UDP(huichang).PDF

TCP.IP.ppt

Network seminar.key

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

Microsoft Word doc

Subnet Address Internet Network G Network Network class B networ

hd1300_k_v1r2_Final_.PDF

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

Microsoft PowerPoint - ch13.ppt


untitled

PowerPoint 프레젠테이션

Microsoft Word - NAT_1_.doc

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

UDP Flooding Attack 공격과 방어


歯2019

Index

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Chapter11OSPF

歯김병철.PDF

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

chapter4

ARMBOOT 1

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

슬라이드 1

Assign an IP Address and Access the Video Stream - Installation Guide

Wireshark Part 2 1

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

Microsoft Word - CPL-TR wireshark.doc

4.18.국가직 9급_전산직_컴퓨터일반_손경희_ver.1.hwp

Microsoft Word Question.doc

Microsoft PowerPoint _TCP_IP

일반적인 네트워크의 구성은 다음과 같다

슬라이드 1

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

PowerPoint 프레젠테이션

Microsoft PowerPoint - MobileIPv6_김재철.ppt

DBPIA-NURIMEDIA

Sena Device Server Serial/IP TM Version

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft Word - access-list.doc

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

1217 WebTrafMon II

Spanning Tree Protocol (STP) 1

untitled

슬라이드 1

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

6강.hwp

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN



<4D F736F F F696E74202D B3D7C6AEBFF6C5A9C7D8C5B72E BC8A3C8AF20B8F0B5E55D>

final_thesis

무선통신디바이스관리의필요성

Microsoft Word - release note-VRRP_Korean.doc

PowerPoint 프레젠테이션

침입방지솔루션도입검토보고서

1아이리포 기술사회 모의고사 참조답안

2009년 상반기 사업계획

Interstage5 SOAP서비스 설정 가이드

Resilient Packet Ring (RPR)

Intra_DW_Ch4.PDF

cam_IG.book

1.LAN의 특징과 각종 방식

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - ZIO-AP1500N-Manual.doc

[ R E P O R T ] 정보통신공학전공 김성태


< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

별지 제10호 서식

Table of Contents FTTH GE-PON 솔루션 >> OLT >> U9264H... 3 소개... 3 망구성... 4 특징... 4 기능... 5 사양... 7 주문정보... 8

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다

데이터링크계층의취약점공격유형분석및예방 오현진, 문제오 ( 지도교수 : 이훈재 ) Analysis and Prevention of network attacks that target weakness in Data link layer. 네트워크환경의발달에따라네트워크취약점공격


BOOTP(Bootstrap Protocol)

Microsoft Word - 유종선.doc


°í¼®ÁÖ Ãâ·Â

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

슬라이드 1

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan

USER GUIDE

Transcription:

Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch Analysis is ARP Spoofing 페이지 1

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로다른계층의주소를파악하여변환시켜주는프로토콜이다. - 수집된 IP Address 와이에해당하는 MAC Address 는각 IP 호스트의 ARP Cache(Table) 라불리는메모리에 Table 형식으로저 장된다. ARP 동작방식 ARP Cache(ARP Table) - ARP Request를보냈던시스템은 ARP Reply를수싞하면해당 IP와 MAC Address를 Local Cache에저장한다, 그리고다음번에데이터를젂송할때 Local Cache를검사하여해당호스트가존재하게되면, 또다시 Broadcast로 ARP Request를보낼필요없이젂송할수있게되고로컬트래픽을줄일수있게된다. 또한응답하는시스템도동일하게 Local Cache에저장하게된다. ARP Packet Analysis is ARP Spoofing 페이지 2

Analysis ARP Request Packet 172.16.2.10(00:0C:29:8C:6A:46) 에서 172.16.2.20 으로 ARP Request Packet 젂송 ARP Request Packet 은 Destination 을 Broadcast 로 Packet 을젂송 ARP Packet 의내용중 Target MAC Address 는아직알지못하므로비워둔채젂송 Analysis ARP Reply Packet 172.16.2.20(00:0C:29:05:66:CE) 에서 172.16.1.10 으로 ARP Reply Packet 을젂송 Analysis is ARP Spoofing 페이지 3

ARP Spoofing ARP Spoofing의원리 - ARP Cache Poisoning 이라고도한다. - MITM(Man In The Middle), 중갂자공격중하나이다. - LAN상에서사용하는 ARP Protocol의취약점을이용한공격이다. ( 취약점 : ARP Packet은 Source IP에대한인증과정이없다.) - Victim의 ARP Cache(Table) 을공격자의의도대로변경함으로써 Packet의젂송방향을바꾸어버린다. - 공격자는 ARP Reply Packet을 Victim에게지속적으로젂송하므로 Victim은자싞의 ARP Cache에공격자의 ARP Reply Packet에대한정보를저장하게된다. ARP Spoofing의동작방식 - 일반적으로의 Packet 의젂송경로는위와같이빨갂라인처럼 PC- 스위치 - 라우터 -WAN 의경로로외부와연결이되 게된다. - ARP Spoofing 의공격후의 Packet 이동경로이다. - Victim 의 Packet 은바로 Gateway 로향하는것이아니라, Attacker 를한번거친후외부로향하게된다. ARP 공격테스트 Analysis is ARP Spoofing 페이지 4

- Attacker 에서 XP_User 의 ARP Cache 를조작, XP_User 의 Packet 을확인 - 일반적인 XP_User 의 ARP Cache - Victim 은조작된 ARP Reply 를지속적으로 Attacker 로부터받게된다. - Packet 을살펴보면 Sender IP Address 는 172.16.2.254, Gateway 의주소이지맊 MAC Address 는조작되어 Attacker 의 MAC Address 이다. - 결국은 ARP Cache 가조작된것을확인할수있다. - Gateway(Switch) 도마찬가지로 172.16.2.20 에대해 ARP Table 이조작되었다. Analysis is ARP Spoofing 페이지 5

- Attacker 에서 Gateway(Switch) - XP_User 사이의 Packet 을 Sniffing 할수가있다. - Attacker 에선 Victim 의 ARP Cache 를조작하였으면또한 Victim 으로부터받은 Packet 을 Forwarding 해주어야한다. - 맊약, Forwarding 을하지않는다면, Victim 은외부로의연결이되지않게된다. Analysis is ARP Spoofing 페이지 6

ARP Spoofing 의공격징후 PC - PC나 Server에서 ARP Spoofing의징후를확인할수있는것은정상적이던인터넷이갑자기아무이유없이앆된다거나 ARP Cache가변경, 추가되었을때이다. - 첫번째, 정상적이던인터넷이앆될때에는공격자가 ARP Spoofing으로인하여젂송경로를바뀌어놓았지맊, 의도적이나비의도적으로 Packet을 Forwarding하지않아외부로의정상적인통싞을불가능할때이다. - 두번째, ARP Cache가변경, 추가되었을때에는동일한 MAC Address의 IP Address가더있거나 Gateway의 MAC Address가변경되었을때이다. - 공격초기라면동일 MAC Address 로해당 IP Address 가한개더보이게된다. - 공격후시갂이어느정도경과하였다면 Gateway 에대해서맊 ARP Cache 가존재하게되고이때부터는공격의당함을 눈치채기어렵다. - 맊약, 공격을당하고있는것같지맊직접적으로확인이되지않아장담이어려운경우 'Wireshark' 와같은 Packet 분석기 를통해오가는 Packet 를확인해보면확실하게알수있다. - 'Wireshark' 를구동시킨후 filtering을 arp로해놓은다음, ARP Cache Table를삭제후외부로의 Ping을해보면 PC나 Server에선 Gateway에대해서 ARP Request Packet을 Broadcast로젂송하게되며, ARP Reply Packet을받는다. 주의해서보아야할것은 ARP Reply Packet이다, ARP는마지막으로수싞한것을받아들이게되며공격을당하고있을시지속적으로 ARP Reply Packet을수싞할것이다 (Request를하지않아도지속적으로 Reply Packet을수싞한다 ). - 정상적인 MAC Address 'CC-00-0D-20-F0-0F' 를 Reply받았지맊, 공격으로인하여지속적으로젂송받는 '00-0C-29-8C-6A-46' 의 MAC Address를수싞하고, Gateway의 MAC Address는결국공격자에의하여조작된다. - ARP Cache Table 삭제후, ARP Request Packet 맊젂송시켜보아도공격을당하고있는지알수있으며 굳이 ARP Request Packet 을젂송하지않아도 ARP Packet 을모니터링해보면지속적으로 Reply 을받는것을알수있지맊 보다확실하게가려내기위해 ARP Request Packet 을젂송시켜보는것이좋다. Switch - 테스트이기에몇개앆되지맊, 실제로공격시에는수십 ~ 수백개의동일 MAC Address 가출력된다. - 개인마다탐지방법이조금씩틀리기에개인적으로사용하는방법으로정리합니다. Analysis is ARP Spoofing 페이지 7

- arp table 확인후, mac-address-table 중해당 MAC Address맊잡아보면어느 Interface에물려있는지확인할수있다. - 해당포트를셧다운후, arp table을 clear하면공격을차단할수있다. - 해당포트가종단장치 (PC,Server) 라면백싞을돌리거나처리를하면되지맊, 하단에또다른스위치나다른장비가있으면포트를셧다운후다른쪽까지서비스가불능상태가될수도있다. - 또다른방법은 arp table을확인후, arp table과 mac-address-table을삭제후 (clear arp, clear mac-address-table dynamic) "sh arp in ' 해당 MAC' " 을한다면곧바로하나의 IP가나온다.( 빠르게하지않으면공격당하는 IP까지같이나와서하나마나한결과가나올수있다 ) 나오는 IP가공격자의 IP가된다. 해당 IP를차단하거나, 해당IP쪽의포트를셧다운하는등처리를하면된다. Analysis is ARP Spoofing 페이지 8

ARP Spoofing 방어, 대책 PC - ARP Cache에해당하는 IP주소에대해 MAC Address를정적 (static) 으로설정한다. ->arp -s [IP Address] [MAC Address] - PC가재부팅, 종료가되었다면 ARP Cache에정적으로설정되었던것도사라지며다시설정해주어야한다. - 해당내용을배치파일로작성하여 Registry에등록한다면재부팅이된다하여도자동으로설정을해줄수있다. - PC 에서맊설정을한다면 Attacker 는더이상 Victim 에서나가는 Packet 은 Sniffing 하지못한다. - 하지맊추가적으로다른설정을하지않는다면외부 ->Victim 으로향하는 Packet 은 Sniffing 이가능하다. - 또한, ARP Watch 와같은툴을사용하여 ARP Cache 조작에관하여대응할수가있게된다. - ARP Watch 툴은조작이되었다는것을알려줄뿐이며, 정적으로 MAC Address 를설정해주거나막지는않는다. - 하지맊, ARP Cache가변경된후사용하게된다면정상적인주소를잘못된것으로판단하게된다. - PC에서 ARP Cache에정적으로 IP-MAC을설정해놓았다면, 해당 IP-MAC에대해 ARP 조작이들어오게된다면이미정적으로설정되어있으므로해당 Packet은모두무시 (Drop) 하게된다. 그러므로 ARP Watch와같은툴은사용하지않아도된다. Switch - c3640 기준으로작성 - ARP Table에해당하는 IP주소에대해 MAC Address를정적 (static) 으로설정한다. (config)#arp [IP Address] [MAC Address] [ARP Type, 일반적으로 'ARPA' 로설정 ] - PC와 Switch에서 IP-MAC을정적으로설정하였다면더이상 ARP Cache 조작에대해반응하지않으며, Attacker 에서모든 Packet을 Sniffing할수가없게된다. - ARP ACL Analysis is ARP Spoofing 페이지 9

-> 관리자가직접 IP-MAC Address Mapping 하는것을말한다. (config)#ip arp instpection vlan [vlan number] (config)#arp access-list [ACL name] (config-arp-nacl)#{permit deny} ip host [IP Address] mac host [MAC Address] (config)#ip arp inspection filter [ACL name] vlan [vlan number] -> 포트가 Trust일시, (config)#interface [ 감시할쪽의 interface] (config-if)#no ip arp inspection trust -> 기본적으로모든포트는 untrust, 맊약포트가 Trust상태라면위의명령어를사용하여 untrust로변경한다. -> untrust 상태의 Interface는 ARP Request, Reply패킷에대해 IP-MAC을검사하게된다. Analysis is ARP Spoofing 페이지 10