Etc./공부 요약2017. 6. 16. 00:48

스니핑 공격 (Sniff) = 코를 킁킁거리다

수동적 공격(passive) = 공격할 때 아무것도 하지 않고 조용히 있으면 된다.

ex) 도청, hooking 등


원리

- 통신할 때 2계층과 3계층에서 필터링이 이루어 진다.

- 그런데 그 필터링을 해제하는 랜카드의 모드가 있는데, 프러미스큐어스 모드라고 한다.

- 간단한 설정 사항이나 스니핑을 위한 드라이버 설치로 바꿀 수 있다.


스위치 재밍 공격

- OSI 7계층의 스위치에는 포트와 MAC 주소를 저장한 테이블이 존재한다.

- 스위치가 MAC 주소 테이블을 기반으로 패킷을 포트에 스위칭 할 때 정상적인 스위칭 기능을 마비시킨다.


SPAN 포트 태핑 공격

- Switch Port Analyzer란 스위치의 포트 미러링(Port Mirroring) 기능을 이용한다.

- Port Mirroring : 각 포트에 전송되는 데이터를 미러링 하고 있는 포트에도 똑같이 전송하여 침입탐지 시스템이나 네트워크 모니터링 또는 로그 시스템을 설치할 때 사용한다.


스니핑 공격의 대처 방법

Ping을 이용한 스니퍼 탐지

- 의심가는 호스트에 존재하지 않은 mac주소로 ping을 보낸다.

- 만약 ICMP Echo Reply를 받게 된다면 해당 호스트가 스니핑을 하고 있는 것이다.


ARP를 이용한 스니퍼 탐지

- 위조된 ARP Request를 보내 ARP Response가 오면 프러미스큐어스 모드가 설정되어 있는 것이다.


DNS를 이용한 스니퍼 탐지

- 테스트 대상 네트워크로 Ping Sweep를 보내고 들어오는 Inverse-DNS을 감시하여 탐지한다.


유인(Decoy)을 이용한 스니퍼 탐지

- 가짜 ID와 패스워드를 네트워크에 뿌리고, 공격자가 이 ID와 패스워드를 이용하여 접속을 시도하면 탐지한다.


ARP Watch를 이용한 스니퍼 탐지

- ARP트래픽을 모니터링하여 이를 변하게 하는 패킷이 탐지되면 관리자에게 알려주고 탐지한다.


=================================================================================================================





=================================================================================================================



Posted by BadSchool