[Network] Pharming Attack, Spoofing, ARP Spoofing, DNS Spoofing

공부한 내용 정리하는 공간입니다.

틀린 내용이 있을 수 있습니다.

모든 지적, 첨언 환영합니다.

Pharming Attack

피싱(Phishing) + 조작(Farming)

정상적으로 사이트 접속을 시도해도 가짜 사이트로 접속되게끔해서 금융거래 정보를 빼낸 후 금전적인 피해를 입히는 공격 방법

 


Spoofing

파밍 공격에서 사용하는 기술 : 위장

ARP Spoofing : IP 주소에 잘못된 MAC 주소를 연결

IP Spoofing : 잘못된 IP 주소를 연결

DNS Spoofing : 문자 주소에 잘못된 IP 주소를 연결

 


ARP Spoofing

ARP 취약점을 이용한 공격

    >ARP 취약점 : request를 보낸 적이 없어도 reply를 받으면 arp 캐시 테이블에 저장

1 타겟은 외부망 통신 시 arp 캐시 테이블을 조회해서 게이트웨이의 MAC 주소로 트래픽 전송 
2 공격자가 '게이트웨이 IP + 본인의 MAC 주소'로 타겟에게 arp reply를 보냄
3 타겟은 받은 arp reply에 있는 정보를 arp 캐시 테이블에 저장
4 타겟이 외부망 통신을 시도할 때 공격자의 MAC 주소로 트래픽 전송 

arp 캐시 테이블은 aging time이 있어서 제대로 된 정보로 갱신될 수 있음

    >잘못된 정보를 지속적으로 전송해서 잘못된 정보로 계속 갱신

같은 네트워크 내에서만 가능

공격자는 받은 트래픽을 실제 게이트웨이에게 전송하여 타겟은 서비스를 받을 수 있음 (redirect)

    >Sniffing=ARP Spoofing+redirect

ex) 192.168.10.30의 게이트웨이(192.168.10.2) MAC 주소를 위조하는 ARP Spoofing

공격 전 타겟의 arp 캐시 테이블

게이트웨이(192.168.10.2)의 MAC 주소 : 00-50-56-ec-80-1c

arpspoof -i eth0 -t 192.168.10.30 192.168.10.2

192.168.10.30에게 192.168.10.2의 MAC 주소가 내 주소(eth0)라고 arp spoofing

ARP Spoofing 패킷 분석 (Wireshark)

공격 후 타겟의  arp 캐시 테이블

게이트웨이(192.168.10.2)의 MAC 주소 : 00-0c-29-1e-1c-e9

공격자(192.168.10.10)의 MAC 주소 : 00-0c-29-1e-1c-e9

    >앞으로 타겟은 외부망 전송할 때 공격자가 게이트웨이라고 생각하고 트래픽을 공격자에게 전송하게 됨

 


DNS Spoofing

공격자가 DNS 서버보다 DNS response를 먼저 응답하는 시간차 공격

1 타겟은 문자 주소의 IP를 알기 위하여 DNS 서버에 DNS request를 보냄
2 공격자가 DNS 서버보다 빠르게 위조된 DNS response를 보냄
3 타겟은 공격자에게 받은 위조된 DNS response로 통신
4 나중에 도착한 실제 DNS response는 drop

ex) www.amazon.com의 IP를 위조하는 DNS Spoofing

cd /
vi dns
192.168.10.10 www.amazon.com

www.amazon.com의 IP가 192.168.10.10 (공격자) 라는 DNS 정보 생성

dnsspoof -f /dns

DNS server에 IP를 물어볼 때 dns 파일 내용으로 응답하라고 dns spoofing

DNS Spoofing 패킷 분석 (Wireshark)

공격 후 타겟이 도메인 이름으로 IP 주소 조회

www.amazon.com의 IP 주소 : 52.85.227.119

공격자의 IP 주소 : 192.168.10.10

    >타겟dl www.amazon.com으로 접속할 때 공격자의 IP로 접속하게 됨

    >공격자가 본인 IP를 위조 사이트에 연결시켜놓으면 타겟은 위조 사이트로 접속