본문 바로가기

IT

IP Spoofing 공격 방법 및 공격 탐지하는 방법

반응형

라크네_기획전
라크네_기획전

spoofing 공격은 말 그대로 '속이다'라는 뜻으로 네트워크 공격으로 만약 앞에 ip를 붙이면 ip를 속이는 공격이라고 보시면 되겠습니다.

 

spoofing의 종류는 다음과 같으며 이번에 실습해볼 공격은 IP Spoofing 공격이라고보시면 되겠습니다.

  • IP Spoofing
  • ARP Spoofing
  • Email Spoofing
  • DNS Spooing

일단, 공격 시나리오를 살펴보면 다음과 같습니다.

공격자가 연결하려는 네트워크A와 네트워크B의 IP를 공격자의 IP라고 속이고 침투하는 공격이라고 보시면 되겠습니다.

 

환경 시스템은 Kali linux(Attacker), vm ubuntu 2대, 공격 툴 hping3입니다.

공격 수행은 간단하며 누구나 쉽게 따라하실 수 있도록 보여드리겠습니다.

 

네트워크A의 IP는 10.10.10.12와 네트워크B 10.10.10.13입니다.

  IP 주소 MAC주소
Kail linux 10.10.10.11  
네트워크A 10.10.10.12 00:50:56:88:d8:c5
네트워크B 10.10.10.13 00:50:56:88:07:74

 

 hping3를 이용하여 실습을 진행해보겠습니다.

hping3의 옵션 중에서 icmp를 사용하고 icmp의 옵션은 -1입니다.

 

이제 #hping -1 [네트워크B_ip : 정상적인 ping, #hping -1 -a [네트워크A_ip]

-1 : ICMP를 사용

-a : Spoof를 사용

 

이를 통해 Source는 10.10.10.12이고 Destination은 10.10.10.13이고

Source는 10.10.10.13이 10.10.10.10.12와 연결되었다는 사실을 할 수있습니다.

결국, 11번이 13번에게 12번이라고 속이고 13번과 12번과 통신을 하는 것을 확인할 수 있습니다.

 

그렇다면 11번이 속였다라는 사실은 어떻게 알 수있을까요?

와이어샤크를 통해 하단의 MAC주소를 확인하여 Source와 Destination을 확인하여 공격 사실을 판단할 수 있을 것으로 보입니다.

 

 

 

 

라크네_기획전
라크네_기획전ㄴ

728x90
반응형