ARP Spoofing을 통한 Sniffing 공격에 대응하는 방법입니다.
Sniffing은 아직도 유효한 전통적인 네트워크 해킹 기술의 하나인데요,
아직도 많은 웹사이트나 서버들이 SSL이나 SSH를 지원하지 않아서
평문으로 전송되는 각종 계정정보(ID, PW)나 개인정보가 모르는 적들에게 노출되고 있습니다.
물론 Sniffing 공격 방법에는 ARP Spoofing 이외에도 여러 방법이 있습니다만
피해자나 다른 사람들이 눈치 채지 못하고 몰래 하기엔 이게 젤 쉽지요.
원리는 다 아실테니 결론만 말씀드리면 다음과 같습니다.
내 PC의 ARP 캐시 테이블에 저장되는 Gateway의 MAC주소를
동적으로(dynamic) 누구나 변경하도록 방치하지 말고
고정시키는(static) 것입니다.
커맨드창에서 이렇게 명령하세요.
arp -s [Gateway의IP주소] [MAC주소]
예) arp -s 61.132.46.1 00-08-87-1c-03-01
이렇게 하면 적들이 arp reply 패킷을 나한테 보내어
내 PC에 저장된 Gateway의 MAC주소 정보를 변조하려고 해도
먹히지가 않습니다.
설정 잘 되었나 보실려면
arp -a 해보시구요.
[root@C:\Documents and Settings\doo]#arp -a
Interface: 61.132.146.231 --- 0x2
Internet Address Physical
Address Type
61.132.46.203 08-00-37-23-98-b6
dynamic
61.132.46.238 00-14-5e-45-bd-ba dynamic
61.132.46.1 00-08-81-1c-03-01
static
한 가지 더!
리부팅하면 설정해둔 캐쉬테이블 정보가 다 지워지므로
시작프로그램에 static_arp.cmd 같은 파일을 하나 작성하여 등록해놓으세요.
물론 프로젝트가 끝나서 다른 곳으로 이동하게 되면
해당 네트워크 Gateway의 IP주소를 변경해주시면 됩니다.
쉽죠? ㅋㅋ
끝.
'IT공부방' 카테고리의 다른 글
MS08-067 취약점을 이용한 악성코드 피해 주의요망 (0) | 2008.11.26 |
---|---|
컴포넌트 판매 사이트 (0) | 2008.11.19 |
[오픈소스] syntaxhighlighter 사용하기(tistory설치법 링크) Code Syntax Highlighter (0) | 2008.10.08 |
rsync 에러 종류 (0) | 2008.09.16 |
[오픈소스] 오픈소스 기반의 Chart컴포넌트 + Google chart(추천) (0) | 2008.07.17 |
개발 편집기들. (0) | 2008.04.10 |
자바스크립트 버그 (0) | 2008.04.08 |
VESA(Video Electronics Standards Association)란 (0) | 2008.03.11 |
(로그인하지 않으셔도 가능)