IT & Security/Network

ARP μŠ€ν‘Έν•‘(Spoofing)

μ •λ³΄λ³΄μ•ˆπŸŒ 2020. 2. 17. 15:06
λ°˜μ‘ν˜•

μ•ˆλ…•ν•˜μ„Έμš”! λΈ”λ‘œκ·Έ 글을 μ˜€λžœλ§Œμ— 올리게 λ˜μ—ˆλ„€μš” γ…Žγ…Ž

μ •λ³΄λ³΄μ•ˆ 산업기사 일정이 μ–Όλ§ˆ 남지 μ•Šμ•„ μ‹œκ°„ λΆ„λ°°κ°€ 생각보닀 μ–΄λ ΅λ”κ΅°μš”,,γ… γ… 

μ‹œκ°„μ΄ 남지 μ•Šλ”λΌλ„ ν‹ˆν‹ˆνžˆ λΈ”λ‘œκ·Έ 글을 μ˜¬λ €μ•Όκ² μ–΄μš”!!!

ν•˜μ—¬νŠΌ μ˜€λŠ˜μ€ ARP μŠ€ν‘Έν•‘μ— λŒ€ν•΄ μ•Œμ•„λ³΄λ € ν•©λ‹ˆλ‹€!


λ¨Όμ € ARP μŠ€ν‘Έν•‘μ΄ λ­”μ§€ μ•Œκ³  μ‹ΆμœΌμ‹œλ‹€λ©΄

μŠ€ν‘Έν•‘μ΄ 무엇인지 μ•Œμ•„λ΄μ•Όκ² μ£ ?

 [좜처 : ꡬ글 μœ„ν‚€λ°±κ³Ό]

 

  • μŠ€ν‘Έν•‘(Spoofing)μ΄λž€?

μŠ€ν‘Έν•‘(Spoofing)의 사전적 μ˜λ―ΈλŠ” '속이닀'이닀. λ„€νŠΈμ›Œν¬μ—μ„œ μŠ€ν‘Έν•‘ λŒ€μƒμ€ MAC μ£Όμ†Œ, IPμ£Όμ†Œ, 포트 λ“± λ„€νŠΈμ›Œν¬ 톡신과 κ΄€λ ¨λœ λͺ¨λ“  것이 될 수 있고, μŠ€ν‘Έν•‘μ€ μ†μž„μ„ μ΄μš©ν•œ 곡격을 μ΄μΉ­ν•œλ‹€.

즉 μŠ€ν‘Έν•‘μ€ 인터넷 ν”„λ‘œν† μ½œμΈ TCP/IP의 ꡬ쑰적 결함을 μ΄μš©ν•΄ μ‚¬μš©μžμ˜ μ‹œμŠ€ν…œ κΆŒν•œμ„ νšλ“ν•œ λ’€, 

정보λ₯Ό λΉΌκ°€λŠ” ν•΄ν‚Ή μˆ˜λ²•μ„ λ§ν•œλ‹€.

 

μ΄λ ‡κ²Œ μŠ€ν‘Έν•‘μ— λŒ€ν•œ κ°„λ‹¨ν•œ μ„€λͺ…을 λ“œλ ΈλŠ”λ°μš”

μœ μ‚¬ μš©μ–΄λ‘œ μŠ€λ‹ˆν•‘(Sniffing), μŠ€λˆ„ν•‘(Snooping)도 μ•Œμ•„λ³΄λ„λ‘ ν• κ²Œμš”.

 

  • μŠ€λ‹ˆν•‘(Sniffing)μ΄λž€?

Sniffingμ΄λž€ λ‹¨μ–΄μ˜ 사전적 μ˜λ―ΈλŠ” β€˜μ½”λ₯Ό 킁킁거리닀’, β€˜λƒ„μƒˆλ₯Ό 맑닀’ λ“±μ˜ 뜻이 μžˆλ‹€. 사전적인 μ˜λ―Έμ™€ 같이 ν•΄ν‚Ή κΈ°λ²•μœΌλ‘œμ„œ μŠ€λ‹ˆν•‘μ€ λ„€νŠΈμ›Œν¬ μƒμ—μ„œ μžμ‹ μ΄ μ•„λ‹Œ λ‹€λ₯Έ μƒλŒ€λ°©λ“€μ˜ νŒ¨ν‚· κ΅ν™˜μ„ μ—Ώλ“£λŠ” 것을 μ˜λ―Έν•œλ‹€. κ°„λ‹¨νžˆ λ§ν•˜μ—¬ λ„€νŠΈμ›Œν¬ νŠΈλž˜ν”½μ„ 도청(eavesdropping)ν•˜λŠ” 과정을 μŠ€λ‹ˆν•‘μ΄λΌκ³  ν•  수 μžˆλ‹€. 이런 μŠ€λ‹ˆν•‘μ„ ν•  수 μžˆλ„λ‘ ν•˜λŠ” 도ꡬλ₯Ό μŠ€λ‹ˆνΌ(Sniffer)라고 ν•˜λ©° μŠ€λ‹ˆνΌλ₯Ό μ„€μΉ˜ν•˜λŠ” 과정은 μ „ν™”κΈ° 도청 μž₯치λ₯Ό μ„€μΉ˜ν•˜λŠ” 과정에 λΉ„μœ λ  수 μžˆλ‹€.

 

  • μŠ€λˆ„ν•‘(Snooping)μ΄λž€?

μŠ€λˆ„ν•‘μ˜ Snoop은 '기웃거리닀, μ—Όνƒν•˜λ‹€'λΌλŠ” λœ»μ„ κ°€μ§€κ³  μžˆλ‹€. μŠ€λˆ„ν•‘μ€ ν”„λ‘œν† μ½œ λΆ„μ„μš© μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό μ§€μΉ­ν•˜λ©°, λ„€νŠΈμ›Œν¬μƒμ— λ– λ„λŠ” μ€‘μš” 정보λ₯Ό λͺ°λž˜ νšλ“ν•˜λŠ” ν–‰μœ„λ₯Ό λ§ν•œλ‹€. μŠ€ν”Όλ‹λ„ μœ μ‚¬ν•œ μ˜λ―Έκ°€ μžˆμœΌλ‚˜, μŠ€λ‹ˆν•‘μ€ 주둜 λͺ°λž˜ μ—Ώλ“£λŠ” μ˜λ―Έκ°€ κ°•ν•˜λ‹€.

 

  • μš”μ•½μ •λ¦¬ 해보면 ? 

- μŠ€ν‘Έν•‘ : '골탕먹이닀, 속이닀' 둜 제일 λ‚˜μœ ν–‰μœ„ μ‹œμŠ€ν…œκΆŒν•œμ„ νšλ“ν•΄μ„œ 정보λ₯Ό νƒˆμ·¨κΉŒμ§€ 함.
- μŠ€λ‹ˆν•‘ : '킁킁거리닀, λƒ„μƒˆλ§‘λ‹€' 둜 νŒ¨ν‚·κ΅ν™˜μ„ ν›”μ³λ³΄λŠ” μ •λ„μ˜ ν–‰μœ„.
- μŠ€λˆ„ν•‘ : '기웃기웃거리닀, μ—Όνƒν•˜λ‹€' 둜 μŠ€λ‹ˆν•‘λ³΄λ‹€ 쑰금 λ°œμ „ν•΄μ„œ
                  λ„€νŠΈμ›Œν¬ 상에 λ– λ„λŠ” μ€‘μš”μ •λ³΄λ₯Ό μ—Όνƒν•˜λŠ” 것 뿐만 μ•„λ‹ˆλΌ νšλ“κΉŒμ§€ 함.

 

μ΄λ ‡κ²Œ μŠ€ν‘Έν•‘, μŠ€λ‹ˆν•‘, μŠ€λˆ„ν•‘μ„ μ•Œμ•„λ³΄μ•˜λŠ”λ°μš”!

μ—¬κΈ°μ„œ 였늘 μ•Œμ•„λ³Ό ARP μŠ€ν‘Έν•‘μ€

λ°”λ‘œ! μŠ€λ‹ˆν•‘ 곡격의 λŒ€ν‘œμ μΈ 기술 쀑 ν•˜λ‚˜ μž…λ‹ˆλ‹€.

즉 훔쳐보기 μœ„ν•΄ μ†μ΄λŠ” κΈ°μˆ μ„ λ°”λ‘œ μŠ€ν‘Έν•‘ 이라 ν•˜λŠ” κ²ƒμ΄μ§€μš”!

κ·Έλ ‡λ‹€λ©΄ μ—¬κΈ°μ„œ ARPλž€ λ¬΄μ—‡μΌκΉŒμš”?


  • ARP(Address Resolution Protocol)λž€?

μ£Όμ†Œ κ²°μ • ν”„λ‘œν† μ½œ(Address Resolution Protocol, ARP)은 λ„€νŠΈμ›Œν¬ μƒμ—μ„œ IP μ£Όμ†Œλ₯Ό 물리적 λ„€νŠΈμ›Œν¬ μ£Όμ†Œλ‘œ λŒ€μ‘(bind)μ‹œν‚€κΈ° μœ„ν•΄ μ‚¬μš©λ˜λŠ” ν”„λ‘œν† μ½œμ΄λ‹€. μ—¬κΈ°μ„œ 물리적 λ„€νŠΈμ›Œν¬ μ£Όμ†ŒλŠ” 이더넷 λ˜λŠ” ν† ν°λ§μ˜ 48 λΉ„νŠΈ λ„€νŠΈμ›Œν¬ μΉ΄λ“œ μ£Όμ†Œλ₯Ό λœ»ν•œλ‹€.

(ARPλŠ” Layer 2계측 이더넷 ν™˜κ²½μ—μ„œ λͺ©μ μ§€ IPμ£Όμ†Œμ— λŒ€ν•œ MACμ£Όμ†Œ λ³€ν™˜ λ™μž‘μ„ λ‹΄λ‹Ήν•œλ‹€. μ‰½κ²Œ 말해 IP -> MAC// RARP : MAC -> IP μ΄λ ‡κ²Œ λ°”κΏ”μ£ΌλŠ” μ—­ν• μ„함)

- 좜처 : ꡬ글 μœ„ν‚€λ°±κ³Ό

  • ARP μŠ€ν‘Έν•‘ μ΄λž€?

ARP μŠ€ν‘Έν•‘(ARP spoofing)은 근거리 톡신망(LAN) ν•˜μ—μ„œ μ£Όμ†Œ κ²°μ • ν”„λ‘œν† μ½œ(ARP) λ©”μ‹œμ§€λ₯Ό μ΄μš©ν•˜μ—¬ μƒλŒ€λ°©μ˜ 데이터 νŒ¨ν‚·μ„ μ€‘κ°„μ—μ„œ κ°€λ‘œμ±„λŠ” μ€‘κ°„μž 곡격 기법이닀.

  • ARP Tableμ΄λž€?

λ„€νŠΈμ›Œν¬μ— μžˆλŠ” μž₯λΉ„λ“€μ—κ²Œμ„œ 항상 μ΄λŸ¬ν•œ ARP ν”„λ‘œμ„ΈμŠ€ 과정이 λ°œμƒν•œλ‹€λ©΄ κ·Έ 망에 traffic 이 μ‹¬ν•˜μ—¬ 뢀담이 λœλ‹€. λ”°λΌμ„œ, ARP table μ΄λΌλŠ” 것이 μ‘΄μž¬ν•˜κ³  미리 IP/MAC addr μ£Όμ†Œλ₯Ό 적어 λ†“λŠ” 과정을 μ§„ν–‰ν•œλ‹€. ARP table 에 μ—†λŠ” ARP μ •λ³΄λŠ” ARP table 을 κ°±μ‹ ν•˜μ—¬ μ €μž₯ν•΄ λ†“λŠ”λ‹€.


좜처: https://sjlim5092.tistory.com/entry/arp-νŒ¨ν‚·μ˜-원리와-이해 [My Own Style]

 

μš©μ–΄λŠ” 이정도 μ„€λͺ…ν•΄λ“œλ ΈλŠ”λ°μš”.

즉 ARP μŠ€ν‘Έν•‘μ΄λž€ μžμ‹ μ˜ MAC μ£Όμ†Œλ₯Ό 마치

λ‹€λ₯Έ μ»΄ν“¨ν„°μ˜ MAC인 κ²ƒμ²˜λŸΌ μ†μ΄λŠ” 곡격이라고 ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

ARPμ •λ³΄λŠ” ARP Cache(ARP Table)에 μ €μž₯λ˜λŠ”λ° 이 정보λ₯Ό 속여

λ‹€λ₯Έ μ»΄ν“¨ν„°μ˜ 정보λ₯Ό 훔쳐 λ³Ό 수 μžˆλŠ” 곡격 기법인 것이죠.

 

이제 μžμ„Ένžˆ ARP μŠ€ν‘Έν•‘μ— λŒ€ν•΄ μ•Œμ•„ 보도둝 ν•˜κ² μŠ΅λ‹ˆλ‹€.

 

 

좜처 : ꡬ글 이미지

 

μœ„μ— 그림같이

정상적인 톡신이라면 ARPν…Œμ΄λΈ”μ— MACμ£Όμ†Œκ°€ μ œλŒ€λ‘œ κΈ°λ‘λ˜μ§€λ§Œ

ARP Spoofing곡격을 ν•˜κ²Œ 되면 ARPν…Œμ΄λΈ”μ΄ 잘λͺ»λœ 것을 κ±°λ₯΄μ§€ λͺ»ν•˜λŠ”λ°μš”.

 ARP ν”„λ‘œν† μ½œμ€ 인증을 μš”κ΅¬ν•˜λŠ” ν”„λ‘œν† μ½œμ΄ μ•„λ‹ˆκΈ° λ•Œλ¬Έμ—  μ‰½κ²Œ ν…Œμ΄λΈ”μ— μ—…λ°μ΄νŠΈλ₯Ό 

μ‹œν‚¬ 수 μžˆλŠ” κ²ƒμž…λ‹ˆλ‹€.

μŠ€λ‹ˆνΌλŠ” κ³„μ†ν•΄μ„œ cache정보가 사라지기 전에 λ³€μ‘°λœ ARP Replyλ₯Ό μ§€μ†μ μœΌλ‘œ 보내고,

κ²°κ΅­ MAC table μ—λŠ” κ³„μ†ν•΄μ„œ λ³€μ‘°λœ μ£Όμ†Œκ°€ μœ μ§€λ˜λŠ” κ±°μ£ .

 

곡격이 μ„±κ³΅μ‹œ 두 ν˜ΈμŠ€νŠΈλŠ” μ„œλ‘œμ˜ MACμ£Όμ†Œλ₯Ό λ³€μ‘°λœ MACμ£Όμ†Œλ‘œ 인식 ν•˜κΈ° λ•Œλ¬Έμ—

λͺ¨λ“  νŠΈλž˜ν”½μ„ μŠ€λ‹ˆνΌμ—κ²Œ μ „λ‹¬ν•˜κ³ 

μŠ€λ‹ˆνΌλŠ” 두 ν˜ΈμŠ€νŠΈλ‘œλΆ€ν„° 정보λ₯Ό 도청 κ°€λŠ₯ν•˜λ©°, μž¬μ „μ†‘, μΊ‘μ³κΉŒμ§€λ„ κ°€λŠ₯ν•˜κ²Œ λ©λ‹ˆλ‹€.

 

 

좜처 : https://m.blog.naver.com/PostView.nhn?blogId=novajini&logNo=220151617774&proxyReferer=https%3A%2F%2Fwww.google.com%2F

 

 

μ΄λ ‡κ²Œ ARP Spoofing이 κ°€λŠ₯ν•œ μ΄μœ λŠ” ARP table이 λ™μ μ΄μ—¬μ„œ

μ‰½κ²Œ 곡격자λ₯Ό κ±°λ₯΄μ§€ λͺ»ν•˜κΈ° λ•Œλ¬ΈμΈλ°μš”

이에 λŒ€ν•œ 곡격 λ°©μ§€ λŒ€μ±…μ€

ARP table을 μ •μ μœΌλ‘œ 즉 μž‘μ ‘ 관리 ν•˜μ—¬ κ±°λ₯Ό 수 μžˆλ„λ‘ ν•˜λŠ” λ°©λ²•μž…λ‹ˆλ‹€.

잘λͺ»λœ ARP Reply 정보가 μ˜¨λ‹€λ©΄ table에 λ°˜μ˜μ‹œν‚€μ§€ λͺ»ν•˜λ„둝 말이죠.

 

그외에 λ°©λ²•μœΌλ‘œλŠ”

μ€‘μš” νŒ¨ν‚·μ˜ μ•”ν˜Έν™”, MAC Flooding μ œμ–΄ 및 정적인 MAC μ£Όμ†Œ 관리, ARP νŒ¨ν‚· 검사 λ“±μ΄μžˆμŠ΅λ‹ˆλ‹€.

 

μ €λŠ”..μ œκ°€ μ΄ν•΄ν•˜κΈ° μœ„ν•΄ 곡뢀λ₯Ό ν–ˆκ³ ,

찾아보고 배운 ν›„ μ΄ν•΄ν•œ 것을 정리 ν•˜κΈ° μœ„ν•΄ 글을 μΌμ§€λ§Œ

아직 배울 점이 λ„ˆλ¬΄ λ§Žμ€ 것 κ°™λ„€μš”.

μš”μ¦˜ 인터넷이 정말 많이 λ°œμ „ν•œ 것 κ°™μ•„μš”....κ²€μƒ‰λ§Œ ν•˜λ©΄ λ„ˆλ¬΄ μžμ„Ένžˆ 잘 μ„€λͺ…λ˜μ–΄μžˆλŠ” 것 κ°™μ•„μš”!

λ‹€λ“€ μ΄λŸ°μ‹œλŒ€μ— νƒœμ–΄λ‚œ κ±Έ κ°μ‚¬νžˆ μ—¬κΈ°λ©° 더 μ—΄μ‹¬νžˆ 찾아보고 곡뢀 ν•˜λ„λ‘ ν•΄μš”^0^..

 

λ°˜μ‘ν˜•