목표 지난 글의 내용을 기반으로 다음과 같이 IDS를 설계하였습니다. 💡 외부 네트워크와 통신하는 패킷의 경우, MAC 주소가 gateway의 MAC 주소인 00:50:56:f1:51:86 가 아니라면 로그를 띄운다 MAC 주소 기반 탐지 00:50:56:f1:51:86 : 게이트웨이의 MAC 주소 들어오는 패킷의 경우 source 의 mac주소가 00:50:56:f1:51:86이 아닌 경우를 기록 나가는 패킷의 경우 destination의 mac주소가 00:50:56:f1:51:86이 아닌 경우를 기록 들어오는 경우 들어오는 패킷의 경우, source 의 MAC주소가 00:50:56:f1:51:86이 아닌 경우 로그를 띄우도록 하였습니다. iptables -A INPUT -m mac ! --mac-so..
arpspoofing
실습 환경 IP Address MAC Address 192.168.100.1 호스트 PC 192.168.100.2 00:50:56:f1:51:86 게이트웨이 192.168.100.30 00:0c:29:f0:7e:2c 피해자 (Xubuntu) 192.168.100.128 00:0c:29:ce:c0:c2 공격자 (Kali) ARP Request and Reply 먼저 ARP 프로토콜을 사용하여 특정 IP에 대한 MAC 주소를 찾는 과정을 가볍게 짚고 넘어가보겠습니다. 공격자 PC인 Kali의 Ettercap에서 Scan for Hosts 메뉴 실행한 상태입니다. Kali(192.168.100.128)에서 ARP Request 패킷을 브로드캐스트 하고 있습니다. 아래는 현재 PC인 Xubuntu에서, IP가 ..
개요 ARP 스푸핑 공격이란 공격자가 ARP(Address Resolution Protocol) 프로토콜을 사용하여 자신의 MAC주소를 공격 대상자 PC의 IP주소와 매핑하여 마치 공격 피해자의 MAC주소인 것 처럼 속여 패킷을 가로채는 공격입니다. ARP프로토콜은 IP 주소를 가지고 해당 IP의 MAC주소를 찾는 프로토콜 입니다. 송신자가 ARP Request 패킷을 브로드캐스트로 요청하면, 해당되는 수신자는 자신의 MAC주소를 담아 ARP Reply 패킷을 유니캐스트로 송신자에게 전송합니다. Ettercap 사용 시작하기 Ettercap은 kali에 기본적으로 설치된 네트워크 보안 도구 입니다. 패킷 스니핑과 중간자 공격을 실행하기 위해 사용되며, LAN에서 호스트 간 통신을 감시하고 조작할 수 있는..
프로젝트 개요 이번 학기 수강하고 있는 '침입탐지와 차단시스템'과목의 기말 프로젝트로, KT 파로스 프록시 해킹 사건을 레퍼런스 하여 실습을 진행하였습니다. KT 파로스 프록시 해킹 사건은 웹 프록시 툴인 "Paros Proxy"를 토대로 프로그램을 개발하여, 브루스 포스(Bruth Force, 무차별 대입 공격) 공격을 진행, 개인정보를 탈취한 사건입니다. Paros Proxy는 웹 사이트의 취약점을 점검하는 보안 도구이지만, 웹 해킹의 도구로서도 사용됩니다. 저희 팀은 이 사례에서 두 가지 포인트를 잡았습니다. Man-in-the-Middle Attack (중간자 공격) Bruth Force (무차별 대입 공격) 팀원분과 각자 다른 포인트에서 공격 및 방어 실습을 진행하기로 하였고, 저는 1번 중간자..