정보보안 개론과 실습:네트워크

Similar documents
H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다

정보보안 개론과 실습:네트워크

Network seminar.key

정보보안 개론과 실습:네트워크

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

슬라이드 1

운영체제실습_명령어

2009년 상반기 사업계획

bn2019_2

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

6강.hwp

Subnet Address Internet Network G Network Network class B networ

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

정보보안 개론과 실습:네트워크

Microsoft Word - NAT_1_.doc

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - ch13.ppt

1217 WebTrafMon II

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

정보보안 개론과 실습:네트워크

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

정보보안 개론과 실습:네트워크

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

Windows 8에서 BioStar 1 설치하기

TCP.IP.ppt

ㅇ악성코드 분석

DES ( Data Encryption Standard )

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

일반적인 네트워크의 구성은 다음과 같다

*2월완결

정보보안 개론과 실습:네트워크

슬라이드 제목 없음

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

Microsoft Word doc

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

Microsoft Word - CPL-TR wireshark.doc

Microsoft PowerPoint - 06-IPAddress [호환 모드]

SMB_ICMP_UDP(huichang).PDF

Linux Server - IPtables Good Internet 소 속 IDC실 이 름 정명구매니저

DES ( Data Encryption Standard )

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

슬라이드 1

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

*****

PowerPoint 프레젠테이션

<352E20C8BFC0B2C0FBC0CE20536E E6720B0F8B0DD20B4EBC0C0B9E6BEC820BFACB1B82E687770>

Microsoft PowerPoint - tem_5

OSI 참조 모델과 TCP/IP

제10장 트래핀스포트 및 응용 계층

untitled

게시판 스팸 실시간 차단 시스템

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft Word - access-list.doc

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

arp_sniffing.hwp

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

Microsoft PowerPoint - 04-UDP Programming.ppt

정보보안 개론과 실습:네트워크

Microsoft Word - release note-VRRP_Korean.doc

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

PowerPoint 프레젠테이션

슬라이드 1

UDP Flooding Attack 공격과 방어

Microsoft PowerPoint - 10_(Linux)_(Fundamental)_Network_Management

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2


PowerPoint 프레젠테이션

이세원의 인터넷통신 과제 02.hwp

*

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1아이리포 기술사회 모의고사 참조답안

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

1. 정보보호 개요

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

망고100 보드로 놀아보자-4

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint _TCP_IP

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>

PowerPoint 프레젠테이션

Microsoft PowerPoint - COMNET_10

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Transcription:

스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr

Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40

스니핑공격 스니핑공격 sniff 의사전적의미는 코를킁킁거리다 스니핑은코를킁킁거리듯데이터속에서정보를찾는것 랜카드로들어오는모든전기신호를읽어들여다른이의패킷을관찰 아무것도하지않고조용히있어도충분하므로수동적 (passive) 공격이라고도함 3/40

스니핑공격 프러미스큐어스 (Promiscuous) 모드 모든패킷은 2 계층정보인 MAC 주소와 3 계층정보인 IP 주소를가지고있음 네트워크에서각 PC 는패킷에기록된 MAC 주소와 IP 주소를통해자신에게제대로전달됐는지여부를알수있음 네트워크카드로흘러들어온패킷이 PC 의 IP 주소, MAC 주소와일치하면패킷을분석하여운영체제에해당패킷을넘겨주고, 다르면버리는것이정상 이와달리, 패킷의 MAC 주소와 IP 주소와관계없이모든패킷을스니퍼에넘겨주는모드가프러미스큐어스모드 기본적으로소프트웨어적인제어지만하드웨어적으로처리하는것도있음. bypass 모드라고부름 4/40

실습 8-1 랜인터페이스를프러미스큐어스모드로전환하기 실습환경 공격자시스템 : 리눅스페도라 12 1 랜카드확인 ifconfig 2 프러미스큐어스모드로변경과확인 ➊ ifconfig eth0 promisc ➋ifconfig 5/40

스니핑공격툴 TCP Dump 네트워크관찰및관제에도사용하는가장일반적인스니핑툴 TCP Dump 는법원에서인정하는툴이라이툴을통해획득한증거자료는법적효력이있음 하지만위조나변조가아주쉽고, 위조와변조여부를알아내기너무어려워컴퓨터로취득한자료는재판과정에서직접적인증거로인정받기어려움 6/40

실습 8-2 TCP Dump 를이용해계정과패스워드스니핑하기 실습환경 클라이언트시스템 : 윈도우 XP 텔넷서버시스템 : 리눅스페도라 12 필요프로그램 : tcpdump 1 TCP Dump 설치와실행 ➊ yum list tcpdump ➋ tcpdump Xx 2 텔넷접속 telnet 192.168.0.2 7/40

실습 8-2 TCP Dump 를이용해계정과패스워드스니핑하기 4 텔넷패킷분석 4-1 원격텔넷로그인시계정 Dump 1/2 ➊ 패킷 1 : 192.168.0.12( 클라이언트 ) 에서 192.168.0.2( 서버 ) 의 23번포트로 wishfree 중첫번째글자인w가 P(acket) 플래그로전달되었다. ➋ 패킷 2 : 192.168.0.12( 클라이언트 ) 의 23번포트에서 192.168.0.2( 서버 ) 로한글자가역시 P 플래그로전달되었다. ➌ ➍ 패킷 3, 4 : wishfree 중두번째글자인 i가클라이언트에서서버로한번, 서버에서클라이언트로한번전송되었다. 8/40

실습 8-2 TCP Dump 를이용해계정과패스워드스니핑하기 4-2 원격텔넷로그인시패스워드 Dump 2/2 ➊ 패킷 1 : 192.168.0.2( 서버 ) 의텔넷포트에서 192.168.0.12( 클라이언트 ) 로패스워드를입력하라는메시지를보내고있다. [ 그림 8-5] 의 Password: 부분으로출력된것이다. ➋ 패킷 2 : 192.168.0.12( 클라이언트 ) 에서 192.168.0.2( 서버 ) 로패스워드의첫글자인 d가보내진다. ➌ 패킷 3 : 패스워드는계정과달리서버에서클라이언트로패킷이재전송되지는않는다. ➍ 패킷 4 : 192.168.0.12( 클라이언트 ) 에서 192.168.0.2( 서버 ) 로패스워드의두번째글자인 i가보내진다. 9/40

스니핑공격툴 fragrouter 스니핑한패킷을원래의주소지로다시보내주는툴로받은패킷을릴레이해줌 10/40

실습 8-3 fragrouter 설치하기 실습환경 공격자시스템 : 리눅스페도라 12 필요프로그램 : fragrouter 1.6 1 fragrouter 설치 1-1 원격압축풀고./configure 명령실행 ➊ tar xvzf fragrouter-1.6.tar.gz ➋./configure 1-2 make 실행 make 11/40

실습 8-3 fragrouter 설치하기 2 fragrouter 실행./fragrouter 12/40

스니핑공격툴 Dsniff 계정및패스워드스니핑자동화툴 dsniff 가읽어낼수있는패킷 ftp, telnet, http, pop, nntp, imap, snmp, ldap, rlogin, rip, ospf, pptp, ms-chap, nfs, yp/nis+, socks, x11, cvs, IRC, ATM, ICQ, PostageSQL, Citrix ICA, Symantec pcanywhere, M S SQL, auth, info 13/40

실습 8-4 DSniff 를이용해다양하게공격하기 실습환경 클라이언트시스템 : 리눅스페도라 12 FTP, 텔넷서버시스템 : 리눅스페도라 12 필요프로그램 : dsniff 패키지 1 dsniff의설치 ➊ yum list dsniff ➋ yum install dsniff.i686 14/40

실습 8-4 DSniff 를이용해다양하게공격하기 2 dsniff를이용한 FTP, 텔넷패스워드스니핑 dsniff a b a 192.168.0.12 에서 192.168.0.2 로텔넷을통해전달되는모든패킷이보인다. b 192.168.0.12 에서 192.168.0.2 로 FTP 연결을시도했으며계정과패스워드가명시되어출력된다. 15/40

실습 8-4 DSniff 를이용해다양하게공격하기 3 urlsnarf를이용한웹세션스니핑 urlsnarf 4 tcpkill을이용한세션강제종료 ➊ tcpkill ➋ tcpkill -i eth0-4 tcp 16/40

스니핑환경에서의스니핑 스위치 모든포트에무조건패킷을보내네트워크대역폭을낭비하는것을막기위해개발되었으나결과적으로스니퍼를저지하는치명적인장비가되었음 ARP 리다이렉트 공격자가라우터라고속이는것. 2 계층에서 MAC 주소를속임으로써패킷흐름을바꿈 위조된 ARP Reply 패킷을보내는방법사용 자신의 MAC 주소가라우터라며주기적으로브로드캐스트함 ARP 스푸핑은호스트대호스트공격이며, ARP 리다이렉트는랜의모든호스트대라우터라는점외에는큰차이가없음 공격자자신은원래라우터의 MAC 주소를알고있어야하며받은패킷을모두라우터로다시릴레이해줘야함 17/40

실습 8-5 ARP 리다이렉트공격하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 윈도우 XP 필요프로그램 : fragrouter, dsniff 패키지 1 공격전공격대상시스템상태정보확인 arp a 2 ARP 리다이렉트공격수행 2-1 fragrouter 실행./fragrouter -B1 18/40

실습 8-5 ARP 리다이렉트공격하기 2-2 fragrouter 실행 arpspoof -i eth0 -t 192.168.0.201 192.168.0.1 2-3 fragrouter 실행결과확인 19/40

실습 8-5 ARP 리다이렉트공격하기 3 ARP 리다이렉트공격수행결과확인 arp -a 20/40

스니핑환경에서의스니핑 ICMP 리다이렉트 3 계층에서스니핑시스템이네트워크에존재하는또다른라우터라고알림으로써패킷의흐름을바꿈. 아래개념도에서공격자가라우터 B 가되는것. ICMP 리다이렉트패킷도공격대상에보낸후라우터 A 에다시릴레이시켜주면모든패킷을스니핑할수있음 3 계층공격이므로로컬랜이아니더라도가능 ➊ 호스트 A 에라우터 A 가기본라우터로설정되어있기때문에, 호스트 A 가원격호스트 B 로데이터를보낼때패킷을라우터 A 로보낸다. ➋ 라우터 A 는호스트 B 로보내는패킷을수신하고라우팅테이블을검색하여자신을이용하는것보다라우터 B 를이용하는것이더효율적이라고판단하여해당패킷을라우터 B 로보낸다. ➌ 라우터 A 는호스트 B 로향하는패킷을호스트 A 가자신에게다시전달하지않도록, 호스트 A 에 ICMP 리다이렉트패킷을보내서호스트 A 가호스트 B 로보내는패킷이라우터 B 로바로향하도록한다. ➍ 호스트 A 는라우팅테이블에호스트 B 에대한값을추가하고, 호스트 B 로보내는패킷은라우터 B 로전달한다. 21/40

실습 8-6 ICMP 리다이렉트를이용해스니핑하기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 윈도우 XP 필요프로그램 : icmp_redir.c 1 ICMP 리다이렉트공격툴컴파일 ➊ gcc -o icmp_redir icmp_redir.c ➋./icmp_redir 22/40

실습 8-6 ICMP 리다이렉트를이용해스니핑하기 2 공격전피공격시스템라우팅테이블확인 route PRINT 23/40

실습 8-6 ICMP 리다이렉트를이용해스니핑하기 3 패킷릴레이실행./fragrouter -B1 24/40

실습 8-6 ICMP 리다이렉트를이용해스니핑하기 4 ICMP 리다이렉트공격수행 4-1 외부웹사이트에대한 ping 결과 ping www.mk.co.kr 4-2 ICMP 리다이렉트공격./icmp_redir 192.168.0.1 192.168.0.201 220.73.139.201 192.168.0.2 d a b c a 192.168.0.1(gwhost) : 원래의게이트웨이다. 패킷이생성되면공격대상이기본게이트웨이로설정된라우터에서패킷을보낸것처럼스푸핑되어전달된다. b 192.168.0.201(targ_host) : 공격대상의 IP 주소다. c 220.73.139.201(dst_host) : 공격대상이접속하고자하는원격지서버의 IP 주소다. d 192.168.0.2(dummy_host) : 공격자의 IP 주소로 ICMP 리다이렉트패킷이전달되면공격대상은패킷을이주소로전달한다. 25/40

실습 8-6 ICMP 리다이렉트를이용해스니핑하기 5 공격후피공격자시스템확인 route PRINT 6 ICMP 리다이렉트패킷분석 tcpdump -xx host 192.168.0.201 26/40

ICMP 패킷 27/40

ICMP 패킷 28/40

ICMP 패킷 Type : ICMP 패킷의종류를나타내며, 5번은 ICMP 리다이렉트패킷임을의미한다. Code : ICMP 리다이렉트에대한코드다. 각코드의의미는다음과같다. 0 : 네트워크오류에대한리다이렉트 1 : 호스트접근오류에대한리다이렉트 2 : TOS(Type of Service) 와네트워크오류에대한리다이렉트 3 : TOS와호스트접근오류에대한리다이렉트 Checksum : 패킷의오류존재여부를확인하기위한것이다. IP Address : 리다이렉트할다른라우터의 IP다. 여기서는공격자의 IP가된다. IP Header + 64비트 : IP 헤더의 128비트와 64비트의데이터그램의앞부분이들어간다. 목적지 IP 주소 : 리다이렉트할패킷의목적지주소가들어간다. 여기서는 192.168.0.201로설정되어있다. 29/40

스니핑환경에서의스니핑 스위치재밍 스위치저장용량이상의 MAC 주소를보내스위치기능을잃고더미허브처럼작동하게만듦. MAC 테이블을위한캐시공간에버퍼오버플로우공격실시. MAC 테이블저장용량을넘으면스위치는원래기능을잃어더미허브처럼작동. Fail Close 기능이적용되지않기때문 SPAN 포트및태핑 스위치에서스니핑을하기위해특별히설정하고장치 SPAN(Switch Port Analyzer) 은포트미러링 (Port Mirroring) 을이용 포트미러링은각포트에전송되는데이터를미러링하고있는포트에도똑같이보내주는것 주로 IDS 를설치할때많이사용 하드웨어적으로해결하는방법은태핑. 허브와같이포트를모니터링하기위한장비로 Splitter( 스플리터 ) 라고부르기도함 30/40

실습 8-7 macof 로스위치재밍시키기 실습환경 공격자시스템 : 리눅스페도라 12 공격대상시스템 : 스위치 필요프로그램 : macof(dsniff를설치하면자동으로설치됨 ) 1 macof 사용법확인 macof /? 31/40

실습 8-7 macof 로스위치재밍시키기 2 macof 공격 macof a b c d a 출발지의 MAC 주소다. b 목적지의 MAC 주소다. c, d 출발지의 IP 주소와포트번호, 목적지의 IP 주소와포트번호다. 여기서는출발지와목적지의주소가모두 0.0.0.0 으로설정되어있다. 32/40

스니핑공격의대응책 스니퍼탐지 ping 을이용한방법 대부분의스니퍼는일반 TCP/IP 에서동작하기때문에 Request 를받으면 Response 를전달 의심이드는호스트에 ping 을보내는데, 네트워크에존재하지않는 MAC 주소를위장하여보냄 ICMP Echo Reply 를받으면해당호스트가스니핑을하고있는것 ARP 를이용한방법 위조된 ARP Request 를보냈을때 ARP Response 가오면프러미스큐어스모드로설정되어있는것 DNS 방법 일반적으로스니핑프로그램은사용자의편의를위해스니핑한시스템의 IP 주소를 Inverse- DNS lookup 수행 원격과로컬에서모두사용할수있는방법으로, 테스트대상네트워크로 Ping Sweep 을보내고들어오는 Inverse-DNS lookup 을감시하여스니퍼탐지 ARP watch 초기에 MAC 주소와 IP 주소의매칭값을저장하고 ARP 트래픽을모니터링하여이를변하게하는패킷이탐지되면관리자에게메일로알려주는툴 대부분의공격기법이위조된 ARP 를사용하기때문에이를쉽게탐지할수있음 33/40

스니핑공격의대응책 암호화 SSL(Secure Socket Layer) 웹서핑이가능하게해줌 많은웹서버브라우저에구현되어있으며쇼핑몰사이트에접속해물건을구매하려고신용카드정보등을보낼때사용 40 비트와 128 비트두가지암호화키가있는데, 현재우리나라금융거래사이트대부분은 40 비트암호화방법을사용 PGP(Pretty Good Privacy) 와 PEM(Privacy Enhanced Mail), S/MIME 이메일을전송할때사용하는암호화 PGP 는내용을암호화하는데 IDEA 방법을, IDEA 키와전자서명을암호화하는데는 RSA(Rivest, Shamir, Addleman) 알고리즘사용. 기본적으로 Web of Trust 개념 ( 각 PGP 사용자가서로에대한신뢰를가지며, 서로가서로에대한인증을해주는제 3 자가되는것 ) PEM 은 PGP 와달리공개키암호화표준 (PKCS) 을따르며, CA 라는공인된인증기관에서키관리. 데이터암호화에는 DES-EDE, 키를위한암호화알고리즘은 RSA, 전자인증을위한해시함수는 MD2, MD5 사용 S/MIME 은이메일표준인 MIME 형식에암호화서비스만을추가한것. PKCS 를기반으로만들어져있으며, 디지털인증에 X.509 사용 34/40

스니핑공격의대응책 암호화 SSH(Secure Shell) 텔넷과같은서비스의암호화 텔넷과같은서비스의암호화를위해사용, 이미설치한 OpenSSL 라이브러리가지원 DSniff 를이용해공격하면 SSH 를이용하더라도공격당할수있음. 그러나 SSH 를이용한암호화프로토콜이계속발전하고있으며텔넷보다는훨씬더안전 VPN(Virtual Private Network) 원래 T1 과같은사설네트워크를설치하는데많은비용이들기때문에한회선을여러회사가공유하여비용을절감하려는목적으로개발 전송되는데이터들이각회사의사내정보며기밀성이요구되어, VPN 은자연스레암호화된트래픽을제공 그러나 VPN 을제공하는시스템이해킹당할경우암호화되기이전에데이터가스니핑될수있음 35/40

실습 8-8 스니퍼찾아보기 실습환경 스니퍼시스템 : 리눅스페도라 12 탐지시스템 : 리눅스페도라 12 필요프로그램 : hunt 1 hunt 설치 ➊ yum list hunt ➋ yum install hunt 36/40

실습 8-8 스니퍼찾아보기 2 스니퍼의실행 tcpdump -v -X 3 hunt를이용한스니퍼탐지 ➊ hunt ➋ [u] 입력 37/40

실습 8-8 스니퍼찾아보기 4 ARP 패킷을통한스니핑탐지패킷확인 [ 그림 8-37] hunt 가보낸 ARP 패킷 [ 그림 8-38] 프러미스큐어스시스템이보낸 ARP 응답패킷 38/40

실습 8-8 스니퍼찾아보기 4 ICMP 패킷을통한스니핑탐지패킷확인 [ 그림 8-39] hunt 가보낸 ICMP 패킷 [ 그림 8-40] 프러미스큐어스시스템이보낸 ICMP 응답패킷 39/40

영동대학교스마트 IT 학부 : 컴퓨터와해킹