ARP 스푸핑

2023. 2. 17. 01:25보안/웹&네트워크

반응형

ARP 스푸핑

네트워크 계층

사용자

응용 계층 사용자 인터페이스 제공 상위계층
프로그램 단위
(노리는 데이터)
표현 계층 주고받는 데이터 번역
세션 계층 지속적 연결
전송 계층 두 컴퓨터간 특정 프로세스 까지의 데이터 송수신, 포트번호 사용
네트워크 계층 각 호스트간 경로에 맞는 데이터 송수신, 논리 주소 (IP) 사용 (공유기에서)
데이터 링크 계층 각 포인트(pc)간 데이터 송수신, 통신시 물리주소 사용(컴퓨터당 1개만 존재)
물리계층 물리 계층은 전기적 신호가 오가는 통로 (랜선)

ARP Spoofing

TCP/IP의 구조적 취약점을 악용한 해킹방법

2계층의 MAC주소와 3계층의 IP주소 변조

감염네트워크는 변조된 주소를 알아차리지 못하고 해커에게 데이터를 전송

 

ARP(Address Resolution Protocol) 프로토콜

IP 주소로 MAC주소(48비트) 검색

MAC 주소로 실질적인 데이터를 주고받음

ARP Request > ARP Reply 순서

 

게이트웨이

인터넷 접속을 위해서는 패킷이 게이트웨이(라우터)를 거쳐서 가야함 = 같은 네트워크에 있는 모든 컴퓨터는 하나의 게이트웨이로 패킷을 전송

게이트웨이는 각 PC에 패킷 전달

 

 

 

ARP Spoofing 과정

ARP 테이블 감염(피해자 피씨의 MAC주소를 자신의 컴퓨터로 속임)

= 중간자 공격이 성립(MAN IN THE MIDDLE) (피해자>해커>라우터)

단 이 상태에서는 피해자의 인터넷이 안됨

>

감염된 패킷 재전송

1. 패킷을 필터링 하여 피해자가 보내는 패킷을 포착

2. 패킷을 필터링하여 라우터가 피해자에게 보내는 패킷을 포착

 

 

가능한 이유:ARP 테이블은 가장 마지막에 오는 ARP Reply 기준으로 갱신된다.

요청 / 응답 과정에서 인증과정이 없기 때문에 해커인지 아닌지 구분하지 못하고 입력받은 데이터를 그대로 갱신한다.

 

 

>>인터넷이 조금 느려짐, 인증서 오류가 간헐적으로 발생 BUT 이용에는 큰 문제가 없음

공격자는 ARP Reply 패킷을 대량으로 전송한다.

피해자는 ARP Reply 패킷을 대량으로 수신한다.

ARP Spoofing의 탐지

ARP 테이블에서 MAC 주소가 중복된다.

신뢰할 수 있는 웹사이트에 접속했을 때 백신 프로그램에 의해서 악성코드가 포착된다.

와이어샤크(Wireshark)등에서 비정상적인 ARP 패킷이 탐지된다.

ARP Spoofing 탐지 프로그램을 통해 탐지된다.

 

대응>

ARP 테이블이 변조되지 않도록 정적으로 설정합니다.

HTTPS 등 패킷 암호화를 사용하는 서비스를 이용합니다.

 

 

프로그램 만들어 보기

: 자바, 이클립스 설치, 와이어 샤크 설치

 

 

 

 

프로그램

 

JavaFX(MVC모델)를 사용하여 제작

(응용프로그램 개발을 위해 고안된 GUI 플랫폼)

JavaFX(MVC모델)=

레이아웃 = 구성하는 내용 (View)

+

스타일 = 디자인 레이아웃의 색상이나 글꼴 등(View)

+

비즈니스로직 = 기능(Model, Controller)

 

단 기능 위주로 작성하였다.

 

(MVC모델) = Model(데이터) + Controller(작동기능) + View(인터베이스)

생산성이 높다

협업에 유리

세계적 표준 어딜가더라도 일하기 쉽다

 

 

ARP 스푸핑 발표대본

 

 

2페이지

저희조는 네트워크 계층과 ARP란 무엇인지 설명 후 ARP 스푸핑에 대해서 설명하고, 해준님이 이에 대한 예시와 전체적인 요약을 해주며 발표를 마치겠습니다.

 

3페이지

네트워크의 계층에 대해서 설명 시작하겠습니다.

 

4페이지

네트워크 계층은 총7가지의 OSI를 따르며,7가지는 물리계층부터 시작해서 데이터 링크, 네트워크, 전송, 세션, 표현 응용 계층으로 나누어 볼 수 있습니다.

 

5페이지

각 계층에 대해서 간단히 설명 드리겠습니다. 각 계층에는 대표적인 프로토콜이 존재하지만 잘 쓰이는 프로토콜만 소개해 드리겠습니다. 물리 계층은 프로토콜이 존재하지 않으며 랜션, 허브 등의 디바이스만 존재 합니다. 데이터 링크 계층은 이더넷 네트워크 계층은 IP ARP RARP 전송계층은 TCP, UDP가 주로 쓰이며, 다섯 번째부터 일곱 번째 계층은 일반적으로 프로그램 단위의 프로토클을 정의하는 게층입니다..

 

6페이지

이제 ARP에 대해서 설명 시작하겠습니다.

 

7페이지

ARPAddress Resolution Protocol 의 약자로 주소를 결정하는 프로토콜입니다.

CMD즉 명령 프롬르트 창을 열고 ARP-A를 입력하면 사진처럼 현재 자신의 내부 네트워크에 있는 컴퓨터들의 IP주소와 MAC주소를 매칭해서 보여줍니다.

 

8페이지

계속해서 RARP에 대해서 설명해드리겠습니다 RARP란 기존 ARP에서 앞에 리버스가 붙은 것

기존 ARP랑은 다르게 반대로 해당 MAC주소에 맞는 IP값을 알아오는 프로토콜입니다.

 

 

 

 

9페이지

이제 ARP 동작과정에 대해서 설명해 드리겠습니다. 우선 송신자가 수신자에게 데이터를 보낼 때 먼저 ARP table을 확인합니다. ARP table에 수신자에 대한 정보가 없다면 송신자는 ARP Requset 메시지를 생성하여 네트워크 상에 브로드캐스트 합니다. 그러면 네트워크 상의 모든 호스트들은 ARP Request 패킷을 수신하고 해당IP를 가진 호스트에게 자신의 물리주소를 포함하는 ARP Reply 메시즈를 생성하며 송신자에게 유니캐스트로 전송합니다. 그러면 송신자는 ARP Reply 패킷을 받으며 목적지의 IP와 물리주소를 ARP table에 기록하게 됩니다.

 

10페이지

그러면 송신자는 ARP 테이블에서 목적지의 MAC Address를 검색하고 IPARP에게 ARP Request Message를 생성하도록 요청합니다. 그리고 프레임을 목적지 컴퓨터는 자신의 MAC Address를 포함해 ARP Reply 패킷을 송신자에게 전송합니다. 그러면 송신자는 ARP Reply 패킷을 받게되고 목적지의 MAC Address를 알게됩니다.

 

11페이지

이제부터 ARP 스푸핑에 대해서 설명 해드리겠습니다.

 

12페이지

ARP 스푸핑에 대해 설명해 드리기전에 우선 스푸핑이란 무엇인가 설명 해드리겠습니다. 사전적인 의미로는 속이다 라는 뜻을 가지고있습니다. 그렇다면 스푸핑 공격이란 바로 속여 공격을 하는 기법을 의미합니다.

 

13페이지

ARP 스푸핑은 LAN에서 ARP를 이용해 상대방의 데이터 패킷을 중간에서 스틸하는 기법입니다. 피해자에게 잘못된 MAC주소가 담긴 ARP Reply 패킷을 보내 피해자의 ARP 캐시를 조작해 정보를 뺴내는 것이죠. 여기서 피해자가 받은 MAC 주소가 가짜인지 진짜인지 검증하는 인증 시스템은 없고 그점을 노린 공격이 ARP 스푸핑 공격입니다.

 

14페이지 공격 툴에 대해서 설명하겠습니다. 공격툴에는 대표적으로 에터캡, arp스푸, 카인 앤 아벨, 페이크 4가지가 있습니다. 우선 에터캡에 대해서 설명해드리겠습니다. 에터캡이란 간단하게 말하면 LAN상에서 중간자 공격을 쉽게 할 수 있도록 만든 프로그램입니다. MITM공격, SSH암호화 스나핑, 패킷필터링, 패스워드 수집등을 하는데 주로 쓰입니다.

 

15페이지

다음은 ARP스푸입니다. ARP 스푸는 등록되어 있는 정보를 속여 공격하는 기법으로 스푸핑을 할 때 무조건 쓰이는 단골 공격입니다.

 

16페이지

이번엔 카인 앤 아벨입니다. 카인 앤 아벨은 패스워드 리커버리의 틀로 패스워드 크래킹, 무차별 공격등 다양한 기능을 제공해 주는 프로그램입니다. 이 프로그램으로 ARP 스푸핑공격을 합니다.

 

17페이지

마지막 공격툴인 페이크입니다. 페이크는 말그대로 속여 공격하는 것입니다.

 

18페이지

계속해서 ARP 스푸핑으로 가능한 공격에 대해서 알아보겠습니다. 악성코드를 유포하거나, 세션 하이재킹, DNS 스푸핑 Volp 도청, 로그인 정보 수집등을 할 수 있습니다.

 

19페이지

이제 ARP 스푸핑 과정에 대해서 알아보겠습니다 왼쪽 사진을 보시면 정상적인 통신방법으로 IPMAC주소가 공유되며 이루어 지고 있습니다. 하지만 오른쪽 사진을 보면 중간에 공격자가 MAC주소를 다르게 주며 방해하고 있는 것을 볼 수 있습니다. 이렇게 비정상적인 통신을 ARP 스푸핑 이라고 하는 것이죠.

 

20페이지

계속해서 ARP 스푸핑 공격에 대해 방지 방법을 알아보겠습니다. 우선 가장 전통적인 방법으로 TCP/IP 네트워크에서의 스푸핑 방지 메커니즘입니다. ARP 스푸핑 공격을 TCP/IP 네트워크 에서는 막을 수 있는 방법이 없다. 다만 ARP 스푸핑은 공격 대상자와 동일한 네트워크 내에서만 사용할수 있는 공격방법이니 대개의 경우 특별한 조치를 취하지 않고 망을 구축한다. 그러나 클라우드 환경에서는 내부 네트워크임에도 불구하고 여러 사용자를 호스팅하는 서비스 환경이 구성될수 있으므로 스푸핑 공격을 방지하는 메커니즘이 반드시 필요합니다.

 

두 번쨰로 VLAN 기반의 네트워크 멀티테넌시입니다. VLAN은 스위치로 구성된 물리적은 LANtag를 이용해 여러 개의 가상 LAN으로 분리하는 기능입니다. 이렇게 분리된 네트워크는 물리적으로 분리된 네트워크와 동일한 브로드캐스팅 도메인을 보유하고 있어서 서로 다른 VLAN에 존재하는 장치들은 브로드캐스팅 메시지를 공유할 수 없다는 특징이 있습니다. 하지만 사용자 규모가 크지 않은 네트워크에서는 사용자별 VLAN을 할당함으로써 원천적으로 ARP 스푸핑을 방지하는 것이 효과적일 수 있습니다.

 

세 번째는 고정ARP 테이블 관리입니다. 대부분의 OS에는 ARP 테이블을 유지하고 해당 네트워크에 있는 IP-MAC 정보를 캐상해 두는 기능이 있습니다. 따라서 ARP 테이블에 expire되지 않은 static IP-MAC 정보를 관리할 수 있다면 ARP를 이용하지 않고 장치의 MAC 주소를 참조할 수 있으며, ARP를 사용하지 않기 때문에 ARP스푸핑을 원천적으로 방지할 수 있으나. 네트워크에서 장치 정보가 변경되면 이를 수작업으로 업데이트해야 하기에 소규모 네트워크에만 적용할 수 있단 단점이 있습니다.

 

그 외 완벽하지는 않지만 운영체제에서 ARP 스푸핑을 방지할 수 있는 대비책을 일부 지원합니다. 예를 들어서 ARP Request가 없는 ARP reponse를 수신하면 해당 메시지를 무시하거나, 일정 시간의 타임아웃이 지난 후에만 ARP Update를 수행하는 방법을 이용해 간접적으로 ARP 스푸핑 공격에 대응이 가능합니다. 또한 DHCP 서버 등과 연결하여 서드파티 인증 메커니즘을 제공할 수 있으나 인증되지 않은 메시지를 차단하는 기능을 스위치 등에서 변도로 구현해야 하기 때문에 범용적으로는 잘 사용되지 않습니다.

 

21.

마지막으로 설명해 드릴 방지방법은 오픈 플로에 관한 내용입니다.

오픈플로는 네트워크 스위치의 포워딩 테이블을 원격에서 제어할 수 있는 표준 프로토콜이고,크게 오픈플로 스위치와 오픈플로 컨트롤러로 구성되어 있습니다.

이러한 오픈플로의 스위치는 새로운 플로 정보 수집 시 이를 컨트롤러로 전송하며, 컨트롤러는 스위치로부터 받은 패킷을 자신이 갖고 있는 비즈니스 로직에 따라 판단 후 처리 방안을 스위치로 전달합니다. 네트워크 관리자는 오픈플로를 이용해 보다 동적으로 망을 관리할 수 있으며, 이를 이용해 클라우드 네트워크를 구축하하는 등으로 활용하고 있습니다.

 

22

이러한 오픈플로 네트워크에서의 스푸핑 방지 메커니즘은 다음과 같은데요 오픈플로 네트워크에서는 전통적인 네트워크에서 구현하기 어려운 스푸핑 방지 메커니즘을 비교적 쉽고 효과적으로 구현할 수 있어 ARP 스푸핑 방지의 핵심인 ARP에 존재하지 않는 인증 기능을 제공하는 것인으로 이러한점을 오픈플로 컨트롤러를 이용해서 제공할 수 있습니다.

 

이는 다음과 같은 과정으로 이루어 지는데요

첫째, 네트워크에 있는 모든 장치의 IP-MAC 정보를 오픈플로 컨트롤러에 등록한고, 일반적으로 오픈플로 컨트롤러는 REST 등의 서드파티 API를 제공하므로 이를 이용해 IP-MAC 정보를 동적으로 관리할 수 있습니다.

 

둘째, 오픈플로 스위치에 ARP response 메시지를 일차적으로 오픈플로 컨트롤러로 전달하도록 설정합니다. ARP Response 메시지가 장치에 바로 전달되는 대신 일차적으로 컨트롤러가 수신하고 해당 메시지의 처리 여부를 결정할 수 있습니다.

 

마지막으로 ARP Response 메시지를 수신한 오픈플로 컨트롤러는 ARP Response 메시지에 있는 IP-MAC 정보가 미리 등록되어 있는 IP-MAC 정보와 일치하는지 비교합니다. 기존에 등록된 IP-MAC 정보와 다른 정보가 전달되면 해당 ARP Response 메시지를 드롭하는 명령을 스위치에 전달합니다.

 

하지만 이러한 기능은 오픈플로에 기본적으로 포함되어 있지는 않습니다. 오픈플로 컨트롤러에 해당 기능을 구현해야 하며 네트워크 스위치에서 오픈플로 기능을 제공할 수 있어야 합니다. 그러나 비교적 손쉽게 구현할 수 있는 방법이므로 큰 부담 없이 적용할 수 있다는 장점이 있습니다.

 

23

이제부터는 예시들을 보여드리겠습니다.

 

 

24

공격할수 있는 몇가지 시나리오들을 준비해 보았는데요 첫 번째 시나리오는 targetARP TableGatewayipAttackerMAC주소가 저장되도록 하여 Target이 주고 밭는 패킷들을 스니핑 하는 것입니다.

 

25

즉 공격전 Target’s ARP Table을 보면 다음과 같지만

26

공격후 Target’s ARP Table 이렇게 바뀌어 있는 것을 확인할 수 있습니다.

27

그렇기에 Target이 로그인시 계정 정보가 다음과 같이 스니 핑 되어 알 수 있게 됩니다.

28

두 번째 시나리오는 SwitchARP TableGatewayIP와 공격자의 MAC주소가 저장되도록 하여 스위치에 연결된 모든 호스트들이 주고 받는 패킷들을 Attacker가 스니핑 하는 것인데요 공격전 스위치의 arp 테이블에는 다음과 같은 하드웨어 주소와의 줄이 있는데

29

공격 후에는 ip주소가 다르지만, 하드웨어 주소가 같은 줄이 생긴 것을 확인할 수 있습니다.

 

30

쉽게 요약해서 정리해 드리겠습니다. 앞서 내용이 이해가 어려웠다면 이번에는 이해하기 조금은 쉽게 설명해 드리겠습니다.

31

우선 저희의 발표주제인 ARP Spoofing 이란 우선 용어부터 설명하자면Spoofing 이란 다른사람의 컴퓨터 시스템에 접근할 목적으로 주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 주소에 대한 추적을 피하는 해킹 기법의 일종입니다. 쉽게말해 편지 미리 뜯어보고 다시 풀칠해서 전달해준다고 생각하시면 되겠습니다.

ARPAddress Resolution Protocol의 약자로 IP 주소를 48비트의 MAC주소로 검색하는 방법입니다. MAC 주소로 실질적인 데이터를 주고받기에 아주 중요한데요, ARP Request, ARP Reply 순서로 진행됩니다. 즉 요청하면 응답하는 형식입니다.

 

말로만 들으면 조금 복잡할까봐 사진을 준비했습니다.

 

32

즉 이렇게 이루어진 네트워크에서 우리가 노리는 실질적인 데이터는 상위계층의 데이터입니다. 그럼 나머지를 살펴 보면 물리계층은 쉽게 랜선, 데이터 링크 계층은 각 포인트간 연결 해주는 고유주소인 mac을 사용, 네트워크 계층은 ip주소를 이용해 통신하는 공유기를 생각해 주시면 되고, 전송계층은 포트번호로 특정 프로세스간에 데이터 송수신 하는 계층이라고 보시면 됩니다.

ARP 3단계에서 2단계로 변환하는 과정인데요 여기서 Spoofing 이 발생하는 것입니다.

 

33

이렇게 브로드 캐스트로방식으로 ABmac주소를 알아낸 후에 피해자 피씨의 MAC주소를 자신의 컴퓨터로 속임으로써 중간자 공격(MAN IN THE MIDDLE)이 성립합니다. 이는 ARP 테이블은 가장 마지막에 오는 ARP Reply 기준으로 갱신되고 요청 / 응답 과정에서 인증과정이 없어 입력받은 데이터를 그대로 갱신하기 때문입니다.

 

하지만 여기까지만 할 경우 피해자 B 의 인터넷이 갑자기 안되는 상황이 발생하는데요 이를 해결하기 위해서 감염된 패킷을 재전송 해야 합니다. 즉 라우터에서 오고 가는 무수히 많은 패킷 중에 필터링 하여 피해자가 보내는 패킷과 라우터가 피해자에게 보내는 패킷을 포착하여 재전송 해 주어야 합니다.

 

이렇게 한번 뚫어 놓으면 인터넷이 조금 느려지거나 인증서 오류가 간헐적으로 발생할뿐 이용에는 큰 문제가 없어 피해자는 이러한 현상을 알아찰이기가 쉽지 않은데요 구지 알아내자면 대량의 패킷을 확인하거나 ARP 테이블에서 MAC 주소가 중복된다거나 신뢰할 수 있는 웹사이트에 접속했을 때 백신 프로그램에 의해서 악성코드가 포착되거나 와이어샤크(Wireshark)등에서 비정상적인 ARP 패킷이 탐지되는 특이한 경우를 찾아내야 합니다.

 

이러한 문제를 해결하기 위해선 ARP 테이블이 변조되지 않도록 정적으로 설정하고 HTTPS 등 패킷 암호화를 사용하는 서비스를 이용 해야 합니다.

 

35

그럼 마지막으로 실습 부분을 보여드리겠습니다.

우선 이번 실습은 VMC 모델을 사용한 JAVA FX를 사용하여 개발하였는데요

VMC 모델이란 Model , Controller, View의 약자로 각각Model(데이터) + Controller(작동기능) + View(인터베이스)를 의미합니다.

 

이러한 vmc 모델은 생산성이 높고 협업에 유리하며 세계적 표준이므로 어디를 가더라도 일하기가 쉬워진다는 장점이 있습니다.

 

JAVA FX는 이러한 VMC 모델을 사용하여 응용프로그램 개발을 위해 고안된 GUI 플랫폼으로 구성하는 내용을 담은 레이아웃 과 디자인 레이아웃의 색상이나 글꼴 등을 담당하는 스타일 그리고 기능을 담당하는 비즈니스 로직으로 이루어져 있습니다.

하지만 이번 실습은 마지막인 비즈니스 로직 위주로 작성하였습니다. 그럼 각 코드들을 확인해 보겠습니다.

 

 

36

디자인 적인 뷰 부분은 페스 하겠습니다. 또한 원활한 진행을 위해 세부적인 변수와 import 한 부분들은 제외해서 설명하면

 

37.

처음은 컨트롤러 안의 Main 클라스를 설명 드리겠습니다. 메인에는 전역변수와 ipmac 주소를 위한 공간을 만들고 start를 사용하여 어플리케이션의 초기 시작을 만들었습니다. 시작되면 앞서 코딩한 뷰를 가져와야 하기에 그 부분을 코딩하였고 마지막으로 스테이지 반환과 실행문이 있습니다.

 

38 본격적으로 기능을 코딩하기전에 모델을 먼져 살펴보고 가겠습니다. 모델에는 arp 프로토콜과 유틸 클라스가 있습니다. 유틸의 경우는 사용할 모듈을 문자혈로 보기 좋게 출력해 주는 것이고 arp 프로토콜에는 mac주소를 위한 공간과 앞서 arp 설명때 말씀드린 arp requestreply 과정을 다음과 같이 코딩하였습니다. 그리고 마지막으로는 패킷을 보기좋게 바이트 배열로 나열할수 있게끔 해 두었습니다.

 

39

마지막으로 기능을 담당하는 컨트롤러입니다. 기본적으로 만약 오류가 있을수도 있기에 실행시 초기화해서 네트워크 장비를 가져와 주는 리셋 게념의 initialize를 만들어 주었고,

첫 기능으로 장치 즉 디바이스를 선택했을시 처리 과정을 만들어 주었습니다.

 

40

이제 디바이스를 선택했으니 그 사용자로부터 맥 주소를 가져오는 기능을 아래쪽 사진과 같이 코딩하였으며 오른쪽에는 그 과정이 더 자세하게 나와 있습니다. 대략 가운데 초록색 주석처리까지 한 부분이 타겟에게 앞서 이론에 설명한 request를 요청하는 과정이고 아래쪽이 돌아온 reply 패킷을 박아 실제로 맥주소를 추출하는 과정입니다.

 

41

이제 맥주소를 알아 냈기에 공유기의 맥주소가 내꺼인 것처럼 착각하게 만드는 스레드를 만들어 주어 지속적으로 타깃의 맥주소를 나의 맥주소로 속이게끔 전송합니다.

이렇게 우리는 모든 것을 몰래 확인했기에 다시금 타깃에게 reply 패킷을 아래쪽에 나와있는 것처럼 전송해 주었습니다.

이로써 우리는 중간자공격, man in the middle attack 에 성공하였습니다.

 

하지만 여기서 끝내면 피해자의 인터넷이 갑자기 멈추는 현상이 발생하여 피해자가 알아차릴수 있으니 피해자가 공격당한 것을 모르게끔 우리는 실제 게이트 웨이에 전송해 주는 부분이 필요합니다. 그부분은 다음과 같습니다.

 

 

42

크게 3가지 경우가 있는데 게이트웨이가 센더한테 보네는 과정과 피해자한테 보내는 과정, 그리고 가끔가다 오류로 자기한테 계속 보내서 이러한 경우를 방지하게끔 3가지 경우로 destination macsource mac을 나와 sender 그리고 targetmac주소와 비교하여 보내는 과정을 작성해 주었고 마지막으로 캡쳐한 것을 출력할수 있게끔 하였습니다.

 

 

43

그럼 다음과 같이 성공적으로 실행해 장치를 선택하고 ip들을 입력하면 지속적으로 중간자 공격 상태로 패킷들을 다 볼수 있게되어 이러한 패킷을을 와이어 샤크를 활용하여 로그인시 많이 사용하는 post등의 문자열을 필터로 사용하여 상대방의 id와 비밀번호 등을 암호화되어야할 패킷을 그전에 볼수가 있게됩니다. 하지만 이렇게 간단하게 만든 프로그램도 위험한 무기가 될수 있기에 공용 네트워크에서 사용하면 법적 처벌을 받을수 있으니 주의해서 만들어진 연습환경에서만 실행해야 합니다.

 

44.

또한 모바일에 오픈소스로 존재하는 cSploit이라는 툴을 사용해서 누구나 손쉽게 이러한 스풍핑을 진행할수 있음을 확인해 보았습니다.

 

45

이상으로 발표를 마치겠습니다.

 

 

 

 

 

'보안 > 웹&네트워크' 카테고리의 다른 글

워게임 사이트 모음  (0) 2024.04.25
sql injection 정리글  (0) 2023.06.14
모의 해킹 모의침투 차이점  (0) 2022.08.04
웹 툴  (0) 2022.04.21
xss, csrf공격  (0) 2022.04.21