정보보안 개론과 실습:네트워크

Similar documents
정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

슬라이드 1

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Network seminar.key

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다

The Pocket Guide to TCP/IP Sockets: C Version

운영체제실습_명령어

Windows 8에서 BioStar 1 설치하기

6강.hwp

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 10Àå.ppt

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

정보보안 개론과 실습:네트워크

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

DES ( Data Encryption Standard )

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

제10장 트래핀스포트 및 응용 계층

PowerPoint 프레젠테이션

untitled

개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

제20회_해킹방지워크샵_(이재석)

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Microsoft PowerPoint - 16_Linux_DNS_Server

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

게시판 스팸 실시간 차단 시스템

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

TCP.IP.ppt

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

INDEX 1. 개요 DNS 서버구축하기 DNS 구축에필요한프로그램설치 DNS 설정 호스트추가. (zone 파일생성 ) 상위기관에네임서버등록.( 네임호스트추가 ) 활용

Microsoft PowerPoint - ch13.ppt

PowerPoint 프레젠테이션

Windows Server 2012

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

*****

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

SBR-100S User Manual

untitled

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

2009년 상반기 사업계획

정보보안 개론과 실습:네트워크

암호내지

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

KISA-GD

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

DES ( Data Encryption Standard )

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

컴퓨터관리2번째시간

BEA_WebLogic.hwp

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통

2009년 상반기 사업계획

Keil Flexlm 라이선스 설명서

정보보안 개론과 실습:네트워크

*2월완결

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

목차 Cloud CDN 콘솔... 3 배포관리 다운로드 또는 VOD 다운로드 배포생성 콘텐츠저장소 (Origin) 설정 서비스도메인 (CNAME) 설정 서비스설명... 8

이세원의 인터넷통신 과제 02.hwp

PowerPoint 프레젠테이션

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

*

Microsoft Word - NAT_1_.doc

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

MF Driver Installation Guide

israel-내지-1-4

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

#WI DNS DDoS 공격악성코드분석

bn2019_2

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

슬라이드 제목 없음

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Microsoft Word - src.doc


Microsoft Word - CPL-TR wireshark.doc

PowerPoint Template

Microsoft PowerPoint _TCP_IP

ㅇ악성코드 분석

ICANN 루트존키서명키 (KSK) 교체관련캐시 DNS 서버점검및조치방안 루트존 KSK 교체 o ICANN 의루트존의서명키의교체는국내시간으로 2017 년 10 월 12 일새벽 1 시 (10 월 11 일 16 시, UTC 기준 ) 에진행예정 인터넷이용자가 DNSSEC 서

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

정보보안 개론과 실습:네트워크

Transcription:

스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr

Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30

스푸핑공격 스푸핑 (spoofing) 은 속이다 는의미 인터넷이나로컬에서존재하는모든연결에스푸핑가능 정보를얻어내는것외에시스템을마비시킬수도있음 3/30

실습 9-1 시스템의 IP 와 MAC 주소수집하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 리눅스페도라 12 필요프로그램 : fping 1 브로드캐스트 ping 보내기 fping -a -g 192.168.0.1/24 2 MAC 주소확인 arp -a 4/30

ARP 스푸핑 ARP(Address Resolution Protocol) 와 RARP(Reverse ARP) ARP 는 IP 주소값으로 MAC 주소값을알아내는프로토콜 RARP 는 MAC 주소값으로 IP 주소값을알아내는프로토콜 ARP 스푸핑은 2 계층 MAC 주소를공격자의 MAC 주소로속이는것 ARP 스푸핑예제 1 명호는철수에게영희 (IP 주소 10.0.0.3) 의MAC 주소가명호자신의 MAC 주소인CC라고알린다. 마찬가지로영희에게도철수 (IP 주소 10.0.0.2) 의MAC 주소가 CC라고알린다. 2 명호는철수와영희로부터패킷을받는다. 3 명호는각자에게받은패킷을읽은후에철수가영희에게보내려던패킷을영희에게보내주고, 영희가철수에게보내려던패킷을철수에게정상적으로보내준다. 5/30

ARP 스푸핑 ARP 스푸핑공격개념도 6/30

실습 9-2 ARP 스푸핑을이용해스니핑하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 윈도우 XP 필요프로그램 : arpspoof, dnsspoof 7/30

실습 9-2 ARP 스푸핑을이용해스니핑하기 1 fake 설치와사용법확인 ➊ rpm -Uvh fake-1.1.2-1.i386.rpm ➋ send_arp 2 공격전시스템의 MAC 주소테이블확인 ➊ ping 192.168.0.100 ➋ arp -a [ 그림 9-8] ARP 스푸핑공격전서버의 MAC 주소테이블 [ 그림 9-9] ARP 스푸핑공격전공격자의 MAC 주소테이블 8/30

실습 9-2 ARP 스푸핑을이용해스니핑하기 3 패킷릴레이와 TCP Dump 수행 ➊./fragrouter -B1 ➋ 창을하나더열어 tcpdump -xvx host 192.168.0.100send_arp 실행 4 ARP 스푸핑공격수행 send_arp 192.168.0.100 00:16:D3:CA:85:67 192.168.0.101 00:1E:68:ED:2A:39 9/30

실습 9-2 ARP 스푸핑을이용해스니핑하기 5 공격후각시스템의 MAC 주소테이블확인 arp -a 3 6 텔넷연결 telnet 192.168.0.100 10/30

실습 9-2 ARP 스푸핑을이용해스니핑하기 7 스니핑 : TCP Dump를이용해 ARP 스푸핑공격시캡처한패킷 3 11/30

실습 9-2 ARP 스푸핑을이용해스니핑하기 8 Wireshark를이용해캡처한 ARP 스푸핑패킷분석 3 12/30

실습 9-2 ARP 스푸핑을이용해스니핑하기 8 Wireshark를이용해캡처한 ARP 스푸핑패킷분석 3 13/30

ARP 스푸핑보안대책 MAC 테이블의 static 설정을통해막을수있음 ➊ arp -a 명령을입력하고 [Enter] 키를입력한다. 현재 MAC 주소테이블을볼수있다. ➋ static 으로설정하고자하는 IP 주소와 MAC 주소를확인한뒤 arp -s <IP 주소 > <MAC 주소 > 형식으로명령을입력한다. ➌ 다시 arp -a 명령으로 MAC 주소테이블을확인하면뒷부분에 PERM(Permanent) 옵션또는 static 이있다. 이렇게설정된 IP 주소와 MAC 주소값은 ARP 스푸핑공격이들어와도값이변하지않는다. 모든관리시스템에 static 옵션을지정할수는없음. 또한, 리부팅하면 static 옵션이사라지므로계속사용하려면배치파일형태로만들어두고, 리부팅시마다자동으로수행되도록설정해야함 14/30

IP 스푸핑 한시스템이여러시스템에로그인하고자할경우각시스템마다계정과패스워드가필요. 각시스템마다계정과패스워드를설정해야하는데, 시스템이많으면관리자가모두외우기힘듦. 보안상아주취약하지만아직도흔히쓰이는텔넷은로그인시계정과패스워드를암호화하지않은평문으로네트워크로흘려본내스니핑공격자에게좋은먹이가됨 이에대한한가지대책이트러스트. 시스템에접속할때자신의 IP 주소로인증을하고로그인없이접속이가능하게만든것 하지만트러스트설정은스니핑은막았으나 IP 스푸핑에치명적인약점을드러냄 IP 스푸핑은시스템간의트러스트 (trust) 관계이용 트러스트관계가맺어진서버와클라이언트를확인한후클라이언트에 DoS 공격하여연결끊음 그러고나서공격자가클라이언트의 IP 주소를확보하여서버에실제클라이언트처럼패스워드없이접근 15/30

IP 스푸핑 유닉스와리눅스시스템에서는트러스트관계를형성하기위해주로다음파일사용./etc/hosts.equiv.$HOME/.rhost 16/30

IP 스푸핑 IP 스푸핑개념예 17/30

IP 스푸핑보안대책 가장좋은대책은트러스트를사용하지않는것 부득이하게트러스트를사용할경우에는트러스트된시스템의 MAC 주소를 static 으로지정 해커가연결을끊을수는있지만, 잘못된 IP 주소로위장해접근하더라도 MAC 주소까지같을수는없기때문에세션을빼앗기지는않음 18/30

DNS 스푸핑 DNS(Domain Name System) 스푸핑은웹스푸핑과비슷한의미로이해되기도함 단순히 DNS 서버를공격하여해당사이트에접근하지못하게만들면 DoS 공격이되지만조금응용하면웹스푸핑 정상적인 DNS 서비스 ➊ 클라이언트가 DNS 서버에접속하고자하는 IP 주소 (www.wishfree.com 같은도메인이름 ) 를물어본다. 이때보내는패킷은 DNS Query 다. ➋ DNS 서버가해당도메인이름에대한 IP 주소를클라이언트에보내준다. ➌ 클라이언트는 DNS 서버에서받은 IP 주소를바탕으로웹서버를찾아간다. 19/30

DNS 스푸핑 DNS 스푸핑공격 ➊ 클라이언트가 DNS 서버로 DNS Query 패킷을보내는것을확인한다. 스위칭환경일경우에는클라이언트가 DNS Query 패킷을보내면이를받아야하므로 ARP 스푸핑과같은선행작업이필요하다. 만약허브를쓰고있다면모든패킷이자신에게도전달되므로자연스럽게클라이언트가 DNS Query 패킷을보낼경우이를확인할수있다. 20/30

DNS 스푸핑 DNS 스푸핑공격 ➋ ~ ➌ 공격자는로컬에존재하므로 DNS 서버보다지리적으로가깝다. 따라서 DNS 서버가올바른 DNS Response 패킷을보내주기전에클라이언트에위조된 DNS Response 패킷을보낼수있다. 21/30

DNS 스푸핑 DNS 스푸핑공격 ➍ 클라이언트는공격자가보낸 DNS Response 패킷을올바른패킷으로인식하고웹에접속한다. 지리적으로멀리떨어진 DNS 서버가보낸 DNS Response 패킷은버린다. 22/30

실습 9-3 DNS 스푸핑하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 윈도우 XP 필요프로그램 : arpspoof, dnsspoof 1 웹서버구축 service httpd start 23/30

실습 9-3 DNS 스푸핑하기 2 웹사이트정상접속확인 3 DNS 스푸핑파일설정 ➊ vi /etc/dsniff/dnsspoof.hosts ➋ 192.168.0.2 *.google.com 24/30

실습 9-3 DNS 스푸핑하기 4 ARP 스푸핑과패킷릴레이 ➊ arpspoof -t 192.168.0.101 192.168.0.1 ➋./fragrouter -B1 25/30

실습 9-3 DNS 스푸핑하기 5 DNS 스푸핑공격수행 5-1 DNS 스푸핑툴도움말확인과동작수행 ➊ dnsspoof help ➋ dnsspoof -i eth0 -f /etc/dsniff/dnsspoof.hosts 5-2 DNS 스푸핑툴도움말확인과동작수행공격후 www.google.com 사이트에접속 26/30

실습 9-3 DNS 스푸핑하기 5-3 공격실패시클라이언트의 DNS 정보삭제 ipconfig /flushdns 5-4 공격후클라이언트에서 www.google.com 에 ping 보내기 ping www.google.com 27/30

DNS 스푸핑보안대책 도메인이름을브라우저에입력했을때무조건 DNS Query 를생성하는것은아님 사이트에접속하면 MAC 처럼캐시에도메인이름에대한 IP 주소가저장되었다가다시접속했을때 DNS Query 를보내지않고캐시에서읽어들임 그런다음 hosts 파일을통해도메인이름에대한 IP 주소를해석 hosts 파일에중요사이트의 IP 주소를적어두면, 이파일에있는사이트에대해서는 DNS 스푸핑공격을당하지않을수있음 28/30

DNS 스푸핑보안대책 DNS 서버에대한 DNS 스푸핑공격에대한보안대책 BIND(Berkeley Internet Name Domain) 를최신버전으로바꿈 BIND 최신버전은 PTR 레코드뿐만아니라, PTR 레코드에의한 A 레코드정보까지확인한후네임서버의데이터베이스파일변조여부까지판단 PTR 은 Reverse Zone( 리버스존 ) 에서가장중요한레코드로, IP 주소에대한도메인이름해석 A 레코드는 Forward Zone 에서도메인이름에대한 IP 주소해석 if (gethostbyname(gethostbyaddr(getpeername()))!= getpeername()) { /* DNS 스푸핑의위험을알리고종료 */ } PTR 레코드뿐만아니라 A 레코드까지스푸핑한경우현재는 DNS 스푸핑을막을방법이없고 DNS 에만의존하는서비스를외부에지원하지않는것이최선의방책 29/30

영동대학교스마트 IT 학부 : 컴퓨터와해킹