IT공부방

ARP Spoofing 공격 대응 방법

saltdoll 2008. 7. 3. 10:17
반응형

ARP Spoofing을 통한 Sniffing 공격에 대응하는 방법입니다.

Sniffing은 아직도 유효한 전통적인 네트워크 해킹 기술의 하나인데요,

아직도 많은 웹사이트나 서버들이 SSL이나 SSH를 지원하지 않아서

평문으로 전송되는 각종 계정정보(ID, PW)나 개인정보가 모르는 적들에게 노출되고 있습니다.

물론 Sniffing 공격 방법에는 ARP Spoofing 이외에도 여러 방법이 있습니다만

피해자나 다른 사람들이 눈치 채지 못하고 몰래 하기엔 이게 젤 쉽지요.


원리는 다 아실테니 결론만 말씀드리면 다음과 같습니다.

내 PC의 ARP 캐시 테이블에 저장되는 Gateway의 MAC주소를

동적으로(dynamic) 누구나 변경하도록 방치하지 말고

고정시키는(static) 것입니다.


커맨드창에서 이렇게 명령하세요.


arp -s [Gateway의IP주소] [MAC주소]


예) arp -s 61.132.46.1 00-08-87-1c-03-01


이렇게 하면 적들이 arp reply 패킷을 나한테 보내어

내 PC에 저장된 Gateway의 MAC주소 정보를 변조하려고 해도

먹히지가 않습니다.


설정 잘 되었나 보실려면

arp -a 해보시구요.


[root@C:\Documents and Settings\doo]#arp -a

Interface: 61.132.146.231 --- 0x2
  Internet Address      Physical Address        Type
  61.132.46.203         08-00-37-23-98-b6      dynamic
  61.132.46.238         00-14-5e-45-bd-ba      dynamic
 61.132.46.1        00-08-81-1c-03-01  static


한 가지 더!

리부팅하면 설정해둔 캐쉬테이블 정보가 다 지워지므로

시작프로그램에 static_arp.cmd 같은 파일을 하나 작성하여 등록해놓으세요.

물론 프로젝트가 끝나서 다른 곳으로 이동하게 되면

해당 네트워크 Gateway의 IP주소를 변경해주시면 됩니다.

쉽죠? ㅋㅋ


끝.


출처: http://doodoodoo.egloos.com/544209

반응형
도움이 되셨다면 하트모양의 "♡ 공감"을 눌러주시면 큰 격려가 됩니다.
(로그인하지 않으셔도 가능)