Chapter 9 - Attack & Defense (Network Security 1/3 - ARP level)

2024. 10. 24. 21:08·Computer Science/정보 보호와 시스템 보안
목차
  1. ARP spoofing
  2. 동작 방식
  3. 종류
  4. man in the middle attack
  5. 대처 방안
  6. Smurf Attack
  7. 방식
  8. 대처
  9. Packet sniffing
  10. Layer 1
  11. Layer 2
  12. MAC Flooding
  13. 대처
반응형

ARP spoofing

공격자가 네트워크에서 자신의 MAC 주소를 피해자의 IP 주소에 매핑하여 패킷을 가로채거나 수정하는 공격 (LAN에서 Data frame을 훑어보는 행위)

동작 방식

1. 임의의 호스트가 피해자의 MAC 주소를 알기 위해 ARP Request 패킷을 보낸다.

2. 이때 공격자가 자신의 MAC 주소를 피해자의 MAC 주소인 것처럼 속인다.

종류

1. ARP Spoofing : ARP level에서 spoofing하는 것. (데이터 가로채기)

2. ARP poisoning : 올바르지 않은 MAC 주소를 담아서 보내는 것.

3. ARP flooding : 공격자가 지속적으로 가짜 ARP Reply 패킷을 보내는 것 (자신의 MAC 주소를 담아서 보냄)


man in the middle attack

공격자가 두 통신 당사자 사이에 개입하여 그들의 통신 내용을 가로채고 수정할 수 있는 공격.

(Diffie-Hellman이 해당 공격에 취약함 -> public key cryptography)

 

대처 방안

  • PKI 사용
  • One-Time pad 사용 (대칭키)
  • 강한 상호 인증
  • 2개 채널 인증 (Wi-Fi + 5G)

Smurf Attack

공격자가 IP 브로드캐스트 주소에 대량의 ICMP Echo Request를 보내서 네트워크를 마비시키는 DDoS 공격의 일종

Local LAN에서 발생한다.

IP Spoofing을 통해 희생자의 IP를 얻어내는 과정이 필요하다.

 

방식

 

  • 대상의 IP 주소를 타겟으로 하는 ICMP Echo Request (ping) 메시지를 브로드캐스트 주소에 전송
    (해당 네트워크에 연결된 모든 컴퓨터가 동일한 패킷에 응답하게 됨)
  • 브로드캐스트 주소에 ICMP Echo Request를 보내면, 네트워크에 있는 모든 장치가 이 요청에 응답하여 피해자의 IP 주소로 ICMP Echo Reply 메시지를 전송.
  • 피해자는 훨씬 더 많은 양의 트래픽을 받게 되어 네트워크 대역폭이 소모되고, 정상적인 서비스가 불가능해진다.

 

대처

  • 라우터에서 브로드캐스트 주소에 직접적으로 오는 패킷들을 막아야 한다.

Packet sniffing

네트워크에서 흐르는 데이터를 감청하여 정보를 수집하는 공격

패킷 스니퍼는 네트워크 인터페이스에서 패킷을 캡처하고 분석한다.

 

Layer 1

hardware device에서 sniffing 가능

Layer 2

1. Hub

공격자는 Hub에 들어오는 모든 패킷들을 수집할 수 있다.

 

2. Network Switch

Hub를 사용하면 Collision이 발생할 수 있다.

Network Switch는 MAC 주소를 사용하므로써 해결 가능.

 

network switch는 MAC 주소를 담을 수 있는 switch table을 가지고 있으며, 스위치에 도달할 수 있는 호스트의 MAC 주소를 switch table에 저장하여 기억하는 self learning 기능을 가지고 있다.

 

MAC Flooding

공격자가 임의의 출발지 MAC 주소를 담은 패킷을 계속 보내어 스위치 테이블을 넘치게 하여, 모든 포트로 패킷을 브로드캐스트하게 만든다

 

대처

  • MAC-level access control
  • Detecting IP:MAC Relationship
    • ARP watch 사용. (이더넷 로그 모니터링)

 

 

 

 

 

 

 

반응형

'Computer Science > 정보 보호와 시스템 보안' 카테고리의 다른 글

Chapter 9 - Attack & Defense (Network Security 3/3)  (2) 2024.10.24
Chapter 9 - Attack & Defense (Network Security 2/3 - TCP/IP level)  (1) 2024.10.24
Chapter 7 - Security Protocol (Certificate Authority)  (0) 2024.10.24
Chapter 6 - Security Protocol (TLS)  (1) 2024.10.24
Chapter 5 - Cryptography (Applied Cryptography)  (0) 2024.10.24
  1. ARP spoofing
  2. 동작 방식
  3. 종류
  4. man in the middle attack
  5. 대처 방안
  6. Smurf Attack
  7. 방식
  8. 대처
  9. Packet sniffing
  10. Layer 1
  11. Layer 2
  12. MAC Flooding
  13. 대처
'Computer Science/정보 보호와 시스템 보안' 카테고리의 다른 글
  • Chapter 9 - Attack & Defense (Network Security 3/3)
  • Chapter 9 - Attack & Defense (Network Security 2/3 - TCP/IP level)
  • Chapter 7 - Security Protocol (Certificate Authority)
  • Chapter 6 - Security Protocol (TLS)
류건
류건
개발 일지
  • 류건
    건's Dev
    류건
  • 전체
    오늘
    어제
    • 분류 전체보기 (96)
      • Back-end (56)
        • Spring (31)
        • Nest.js (3)
        • Next.js (2)
        • Node.js (3)
      • Infra & Cloud (21)
        • Cloud Computing (6)
        • Docker (3)
        • AWS (7)
      • Java (2)
      • Computer Science (12)
        • Computer Network (0)
        • Operating System (0)
        • 정보 보호와 시스템 보안 (12)
        • Software Architecture (0)
      • 회고록 (4)
        • 우아한테크코스 (3)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    aws
    티스토리챌린지
    고가용성
    Github Actions
    Nest.js
    보안
    Spring Boot
    node.js
    public key
    JPA
    CORS
    Docker
    Kafka
    nginx
    CD
    EC2
    JWT
    WebClient
    db
    CI/CD
    어노테이션
    express.js
    Webflux
    ssl
    https
    ddl-auto
    정보보호
    Spring
    Lock
    오블완
  • 최근 댓글

  • 최근 글

  • 반응형
  • hELLO· Designed By정상우.v4.10.0
류건
Chapter 9 - Attack & Defense (Network Security 1/3 - ARP level)
상단으로

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.