스푸핑 종류 1. arp 스푸핑 (MAC 주소) 2. ip 스푸핑 3. dns 스푸핑 (피싱 - 본인이 원래 접속하려고 했던 사이트랑 다른 엉뚱한 사이트로 접속 ) - 웹 스푸핑과 비슷 4. e-메일 스푸핑 스푸핑 공격 대비책 - 관리하는 시스템의 MAC 주소를 확인하여 테이블로 만들어 둠 - arp -a로 현재 IP 주소 값과 MAC 주소의 대칭 값을 비교하여 엉뚱한 MAC주소로 맵핑되어 있는 항목을 확인 - 변경되면 안되는 호스트의 MAC 주소는 static으로 설정 - 게이트웨이는 기본 static 설정을 해야 함 트러스트 - 시스템에 접속할때 자신의 IP 주소로 인증하면 로그인 없이 접속이 가능하게 만든 것 트러스트 설정과 역할 - .etc/hosts.equiv : 시스템 전체에 영향을 미침 ---------------------------------------------------------------------------- dns 스푸핑 실습 : 위조서버 - 윈도우 2012 R2(IIS 설치 되어 있어야 함) 윈도우 서버 실행 후 해당 IP로 웹 접속-IIS 기본페이지가 떠야함 :클라이언트(피해자-칼리리눅스로 사용(client)) -> 정상적 인터넷 가능한지 확인(www.google.co.kr로 접속 가능한지 확인) :공격자 (칼리리눅스) arpspoof, :맥 주소를 속이는 툴 : 피해자한테 윈도우 서버의 맥 주소를 알려야 함 fragrouter : 패킷 릴레이 작업 dnsspoof 가로챈 패킷이 dns 요청 패킷일때 dns response 패킷을 전송해주는 툴 단, dns 파일이 존재해야 함 dnsspoof -i eth0 -f ./dnsspoof.hosts dnsspoof.hosts 라는 파일에 dns 정보가 들어있어야 함 교재 266쪽 ip 주소 도메인 192.168.0.1 *.google.co.kr 위조서버주소 도메인 arp 스푸핑을 통해 패킷 가로채기 - dns 요청인지 -dns 스푸핑 - google이면 위조서버로 dns 요청이 아니면 - fragrouter에 의해 패킷이 릴레이(정상전송) 위조서버 IP 주소 : 192.168.49.128 클라이언트 IP 주소 : 192.168.49.129 ------------------------------------------------------------------------------- 터널링 : 네트워크의 일부를 사적으로 사용 : 다른 host는 해당 패킷을 인지 못하게 하는 기능 네트워크 관리자 사용 해킹을 위해서 사용