본문 바로가기

ISMS-P/보안

ARP SPOOFING 원리 및 예방

SMALL

ARP Spoofing은 공격자가 네트워크에서 ARP 프로토콜을 악용하여 IP 주소와 MAC 주소 간의 매핑 정보를 조작하는 공격 기법입니다. 공격자는 자신의 MAC 주소를 가짜 IP 주소에 매핑하고, 네트워크에서의 통신을 감시하거나 중간에 개입하여 정보를 탈취하거나 조작할 수 있습니다.

ARP Spoofing 공격은 다음과 같은 방법으로 수행될 수 있습니다:

1. ARP Cache Poisoning: 공격자는 네트워크에서 ARP 응답을 위조하여 정상적인 호스트의 ARP 캐시를 속일 수 있습니다. 공격자는 자신의 MAC 주소를 피해자의 IP 주소와 매핑하여 피해자로부터의 트래픽을 자신에게 전달하도록 유도합니다.

2. ARP Redirect: 공격자는 중간에 위치하여 네트워크 트래픽을 가로채고, ARP 응답을 위조하여 트래픽을 다른 목적지로 리디렉션할 수 있습니다. 이를 통해 공격자는 통신 내용을 감시하거나 조작할 수 있습니다.

ARP Spoofing 공격은 네트워크 보안에 심각한 위협을 제공할 수 있습니다. 공격자는 트래픽을 가로채고 조작하여 중요한 정보를 탈취하거나, 중간자 공격을 수행하여 데이터를 변조할 수 있습니다.

ARP Spoofing을 방지하거나 탐지하기 위해서는 다음과 같은 조치를 취할 수 있습니다:

- ARP Spoofing 탐지 도구 사용: 네트워크에서 ARP Spoofing 공격을 감지하기 위해 특정 도구나 소프트웨어를 사용할 수 있습니다. 이러한 도구는 ARP 트래픽을 모니터링하고, 이상한 ARP 응답을 식별하여 경고 또는 차단 조치를 취할 수 있습니다.

- 정적 ARP 항목 설정: 네트워크 장치에서 ARP 테이블에 정적 ARP 항목을 설정하여 특정 IP 주소와 MAC 주소 간의 매핑을 고정시킬 수 있습니다. 이를 통해 외부로부터의 ARP Spoofing 공격을 어렵게 만들 수 있습니다.

- 네트워크 보안 강화: 추가적인 보안 조치를 적용하여 네트워크 보안을 강화할 수 있습니다. 예를 들어, VLAN 분리, 포트 보안, 네트워크 모니터링 및 IDS/IPS 시스템의 사용 등을 고려할 수 있습니다.

ARP Spoofing은 심각한 보안 위협이므로, 네트워크에서의 안전한 통신을 위해 적절한 보안 조치를 취하는 것이 중요합니다.

 

ARP (Address Resolution Protocol) 테이블은 IP 주소와 MAC 주소 간의 매핑 정보를 저장하는 네트워크 테이블입니다. ARP 테이블을 정적으로 설정하는 방법은 다음과 같습니다:

1. Windows 운영체제에서의 ARP 테이블 정적 설정:
   - 명령 프롬프트(또는 PowerShell)을 엽니다.
   - 다음 명령어를 사용하여 ARP 테이블에 정적 항목을 추가합니다:
     ```
     arp -s <IP주소> <MAC주소>
     ```
     예시: `arp -s 192.168.0.100 00-11-22-33-44-55`
   - 추가된 정적 ARP 항목은 재부팅 시까지 유지됩니다. 영구적으로 유지하기 위해서는 스크립트 또는 유틸리티를 사용하여 부팅 시 자동으로 실행되도록 설정할 수 있습니다.

2. Linux/Unix 운영체제에서의 ARP 테이블 정적 설정:
   - 터미널을 엽니다.
   - 다음 명령어를 사용하여 ARP 테이블에 정적 항목을 추가합니다:
     ```
     sudo arp -s <IP주소> <MAC주소>
     ```
     예시: `sudo arp -s 192.168.0.100 00:11:22:33:44:55`
   - 추가된 정적 ARP 항목은 재부팅 시까지 유지됩니다. 영구적으로 유지하기 위해서는 부팅 스크립트에 명령을 추가하거나, `/etc/network/interfaces` 또는 `/etc/sysconfig/network-scripts/ifcfg-<인터페이스>` 파일에 설정을 추가하여 자동으로 실행되도록 설정할 수 있습니다.

위의 방법을 사용하여 ARP 테이블에 정적 항목을 설정하면 해당 IP 주소에 대한 MAC 주소가 정적으로 매핑되어 네트워크 통신 시 ARP 요청을 거치지 않고 바로 통신이 가능합니다. 정적 ARP 항목은 특정 상황에서 유용하게 사용될 수 있으나, 올바른 MAC 주소와 IP 주소의 매핑을 유지하기 위해 주의가 필요합니다.

'ISMS-P > 보안' 카테고리의 다른 글

Unix, Linux CAT명령어 Concatenate  (0) 2023.06.22
Linux CLI  (0) 2023.06.22
스위치 잼밍 영향  (0) 2023.06.22
Wireshark를 통한 Ciphersuite의 취약점 확인  (0) 2023.06.21
안전한 통신을 위한 SSL TLS  (0) 2023.06.21