ARP 공격 정보

ARP 공격 방법 ARP 공격은 공격자가 Address Resolution Protocol 자체의 운영 메커니즘을 이용하여 실행하는 공격을 의미합니다. 여기에는 호스트에 대한 IP 충돌 공격 실행, 데이터 패킷 폭탄 공격, LAN에 있는 모든 호스트의 네트워크 연결 차단 등이 포함됩니다. [5] 데이터 탈취를 주된 목적으로 하는 ARP 스푸핑 공격과 피해를 입히는 것을 목적으로 하는 ARP 플러딩 공격은 크게 두 가지 유형이 있다. 이 두 가지 주요 공격 방법과 경쟁하면서 이 기사의 저자는 다음과 같은 ARP 공격 유형을 세분화합니다.

1. IP 주소 충돌은 피해자 호스트와 ***를 공유하는 LAN에 또 다른 호스트를 생성합니다. IP의. 고유성 요구 사항 위반으로 인해 피해자 호스트는 자동으로 사용자에게 경고 대화 상자를 표시합니다. 공격 패킷 수가 많으면 피해자 호스트가 많은 양의 시스템 리소스를 소비하게 될 수 있습니다. Windows 운영체제의 경우, ARP 패킷이 수신되기만 하면, ARP 패킷이 요구 사항을 충족하는지 여부와 상관없이, ARP 패킷에 기록된 소스 IP 주소는 로컬 호스트와 동일하지만 MAC 주소만 있으면 됩니다. 다른 경우 Windows 시스템은 IP 주소 충돌 경고 대화 상자를 표시합니다. IP 주소 충돌의 공격 특성에 따르면 이러한 유형의 ARP 공격에는 주로 다음과 같은 유형이 포함됩니다.

(1) 유니캐스트 IP 주소 충돌: 링크 계층에서 기록한 대상 물리 주소가 대상 물리 주소입니다. . 은밀한 공격을 구현하기 위해 LAN의 다른 호스트가 아닌 공격받은 호스트에서만 ARP 패킷을 수신할 수 있도록 호스트의 물리적 주소를 공격합니다.

(2) 브로드캐스트 IP 주소 충돌: 링크 계층에 기록된 대상 물리적 주소는 브로드캐스트 주소이므로 LAN의 모든 호스트는 ARP 패킷에 기록된 대상 IP를 수신하게 됩니다. address는 공격받은 호스트의 IP 주소가 아니지만 ARP 패킷은 브로드캐스트 패킷이기 때문에 공격받은 호스트도 이를 수신하게 되며 IP 주소 충돌에 대한 경고 대화 상자가 나타납니다.

2 ARP 플러딩 공격: 공격 호스트는 위조된 MAC-IP 매핑 쌍을 피해자 호스트에 계속해서 전송하고, LAN에 있는 모든 호스트와 게이트웨이에 브로드캐스팅하여 네트워크 대역폭을 점유하고 정상적인 통신을 방해합니다. 이 공격 방법의 주요 공격 특징은 다음과 같습니다. (1) 위조된 ARP 브로드캐스트 데이터그램을 지속적으로 전송함으로써 스위치는 브로드캐스트 데이터그램 처리에 어려움을 겪고 네트워크 대역폭을 소모합니다. (2) LAN 내의 호스트 또는 게이트웨이가 올바른 통신 개체를 찾을 수 없어 정상적인 통신이 차단됩니다. (3) 호스트의 ARP 캐시 공간을 잘못된 주소 정보로 가득 채워 호스트가 캐시 항목을 생성할 수 없고 정상적으로 통신할 수 없게 만드는 공격 특성을 ARP 오버플로 공격이라고 명명했습니다. ARP Flooding 공격의 목적은 사용자 데이터를 훔치는 것이 아니라 네트워크를 파괴하는 것이며, 이는 타인에게 피해를 주지만 자신에게는 이익이 되지 않는 행위입니다.

ARP 오버플로 공격

ARP 오버플로 공격의 주요 특징은 다음과 같습니다. (1) 전송된 가짜 MAC-IP 매핑 쌍의 IP 주소는 가상으로 존재하지 않는 IP 주소입니다. 비 로컬 네트워크 그러나 MAC 주소는 고정되어 있습니다. 운영 체제가 ARP 캐시 테이블에 존재하지 않는 소스 IP 주소를 가진 ARP 패킷을 수신하면 캐시에 MAC-IP에 해당하는 항목을 생성하기 때문입니다. 테이블.

(2) 전송된 가짜 MAC-IP 매핑 쌍의 IP 주소는 로컬이 아닌 네트워크의 존재하지 않는 가상 IP 주소이며 MAC 주소도 가상으로 변경됩니다. 이러한 유형의 공격 패킷을 보내면 스위치의 CAM 테이블이 오버플로됩니다. 스위치는 각 포트에 들어오는 데이터 프레임의 소스 MAC 주소를 학습하여 CAM 테이블을 구축하고, 각 포트와 해당 포트에 연결된 호스트의 MAC 주소 간의 대응 관계를 기록하므로 데이터 프레임이 어느 포트로 전송되는지 확인할 수 있습니다. CAM 테이블을 기반으로 합니다. 공격 소스가 잘못된 MAC 주소를 포함하는 대량의 ARP 패킷을 스위치로 계속해서 전송하면 포트와 MAC 간의 통신이 파괴되고 CAM 테이블이 오버플로됩니다. 이러한 상황에서 예방 조치가 부족한 스위치는 브로드캐스트 모드에서 패킷을 처리하여 플러드를 형성하고 통신 정보 흐름을 모든 인터페이스로 전달합니다. [6] 결국 스위치는 HUB가 되고, 교환된 네트워크는 브로드캐스트 네트워크가 되어 네트워크 대역폭이 급격히 감소하게 된다.

上篇: All Japan America Industrial Co., Ltd. 직원 교육 下篇: 신부 들러리는 결혼식의 중요한 부분입니다. 신부 들러리는 어떤 신발을 신어야 할까요?
관련 내용