SlideShare a Scribd company logo
1 of 10
Download to read offline
- 1 -
REPORT
(해킹실습 및 대응보고서)
과제점수 :
(기한내 제출 : / 내용충실도 : / 내용 논술력 : )
학 과 : 컴보1A
학 번 : 2013011073
과목명 : 시스템보안실습
담당교수 : 박경수 교수님
제출자 : 박동진
제출일자 : 2013/11/07
- 2 -
목차
1.DNS 스푸핑
A)DNS
B)DNS 스푸핑
2.실습하기
A)실습환경
B)실습과정
3.대응하기
A)대응방법
- 3 -
DNS
DNS(Domain Name Server)는 IP주소를 특정문자열로 매칭시켜주는 서버
이자 서비스이다 .인터넷 브라우저 주소창에 www.naver.com 을입력하면
자동으로 홈페이에 접속되면서 메인 홈페이지가 띄워지는데 DNS는
www.naver.com 이란문자열을 실제 서버 IP주소와 매칭시켜 IP주소를 모
르더라도 쉽게 웹페이지에 접속할수있게 해준다
DNS 스푸핑
정상적인 DNS동작은 호스트가 주소창에 문자열을 입력하면 DNS query라
는 패킷를 DNS서버에 보내고 응답을 받아 IP주소로 매칭되어 웹페이지를
이용하는데 DNS 스푸핑은 공격자가 DNS패킷을 가로채고 패킷을 조작하여
응답해주어 위조된 서버로유도 하는것이다 이과정은 DNS 패킷이 먼저도착
한 패킷을 신뢰하는 UDP방식이기에 가능한 것이며 공격자는 이를위해
ARP스푸핑같은 사전작업이 필요하다(그림 9-21참초)
- 4 -
실습환경
DNS스푸핑으로 패킷을 조작하고 위조된 웹서버로 유도하려면 위조된 웹서
버,공격자,공격대상자 촐 3대가 필요하다 툴은 arpspoof,dnsspoof이 필요
하며 arp스푸핑으로 공격대상자의 패킷흐름을 장악하고 DNS스푸핑을 시도
한다
실습과정
먼저 각PC들의 IP,MAC 주소이다
정윤상이 공격
박종빈이 웹서버
박동진(필자)이 공격대상자
이다 (그림 가-1 참조)
공격자는 ARP스푸핑을 통해
자기 MAC주소를 게이트웨이 역할로
할당하여 공격대상의 패킷흐름을 장악하고
DNS스푸핑을 통해 위조된 웹페이지로
유도한다 웹서버는 위조된 웹페이지를
httpd 데몬을 통해 가동시키고
공격대상자는 flushdns만 하면된다
먼저 공격자가 arpspoof툴로 공격대상의 게이트웨이를 자신으로 만든다
그림 가-2
그림 가-3
참조
(그림 가-2)
그림 가-1
- 5 -
(그림 가-3)
성공적으로 공격대상자의 게이트웨이가 공격자로 되어있는걸 볼 수 있다
빨간색 네모칸을 보면 공격자의 MAC주소가 게이트웨이의MAC주소랑 일치
하는걸 볼 수 있다 흰색네모는 서버이다 (그림 나-1참조)
(그림 나-1)
(그림 다-1)
- 6 -
그다음 위조된 웹서버를 구축한다 기본 index.html 에 소스코드를 조금 바
꾸어 실습환경을 나타내도록 하게하였다( 위의 그림 다-1)
그다음 공격대상자의 dns캐시를 삭제해준다(그림 나-2참조)
(그림 나-2)
그다음 fragrouter툴 로 패킷을 릴레이 해준다(그림 가-4참조)
(그림 가-4)
그다음 vi에디터로 그림 가-5 파일을 열어 DNS스푸핑을 위해 그림 가-6처
럼 입력하고 저장한다
(그림 가-5)
- 7 -
(그림 가-6)
그다음 그림 가-7처럼 입력하고 결과가 이처럼 나오면 DNS 스푸핑이 되고
있는것이다
(그림 가-7)
공격대상자가 www.naver,com www.google.com 으로 접속해보고 그림
다-1의 위조서버가 나타내면 성공적으로 DNS 스푸핑이 된 것이다
(그림 나-3 , 나-4 참조)
(그림 나-3)
- 8 -
이와같이 평소에 자주 즐겨찾는 사이트를 DNS 스푸핑을 통해 조작된 웹페
이지로 유도해 아이디,비밀번호 또는 금융정보 까지도 획득할수 있을것이다
대응방법
실습에서 보다시피 위험한 DNS 스푸핑 공격은 개인정보유출 위험도가 높
아보이는 공격인데 대응방법으로는 ARP 스푸핑 대응법인 arp 테이블을 정
적으로 고정시키는 것처럼 DNS 스푸핑도 hosts 라는 파일에 도메인과 IP
주소를 정적으로 고정시켜주면 그에해당하는 사이트는 DNS 스푸핑 공격이
통하지가 않는다 외부에 있는 DNS서버에 패킷을 보낼필요가없이 로컬에에
서 DNS를 참조하기 때문이다 과정으로는 다음과 같다
hosts 파일은 C:WindowsSystem32Driversetc 에 위치해있으며 cmd
커맨드창에서 ping 명령어를 통해 도메인을 입력하여 IP주소를 알아낸후
파일을 열고 IP 와 도메인을 입력하여 저장해주면 된다
(그림 라-1, 라-2 참조)
(그림 나-4)
- 9 -
(그림 라-1)
(그림 라-2)
위와같은 작업을 수행하여 www.google.com www.naver.com 사이트에 접
속해보고 아래와 같이 정상정으로 뜬다면 성공적으로 대응이 된 것이다
(그림 바-2,바-1 참조)
- 10 -
(그림 바-1)
(그림 바-2)

More Related Content

What's hot

실무로 배우는 시스템 성능 최적화 10부. 네트워크 모니터링
실무로 배우는 시스템 성능 최적화   10부. 네트워크 모니터링실무로 배우는 시스템 성능 최적화   10부. 네트워크 모니터링
실무로 배우는 시스템 성능 최적화 10부. 네트워크 모니터링Hyunsoo Jung
 
Wire shark 사용법 및 네트워크 개론 살짝 설명
Wire shark 사용법 및 네트워크 개론 살짝 설명Wire shark 사용법 및 네트워크 개론 살짝 설명
Wire shark 사용법 및 네트워크 개론 살짝 설명진우 이
 
F5 spdy 솔루션 선관
F5 spdy 솔루션 선관F5 spdy 솔루션 선관
F5 spdy 솔루션 선관itian-f5
 
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)Sehan Lee
 
Lighting talk 2 4
Lighting talk 2 4Lighting talk 2 4
Lighting talk 2 4Kahee Yu
 
2017년 10월 파밍 악성코드 분석 보고서
2017년 10월 파밍 악성코드 분석 보고서2017년 10월 파밍 악성코드 분석 보고서
2017년 10월 파밍 악성코드 분석 보고서poisoneye
 
Ryu with OpenFlow 1.3, Traffic Monitor
Ryu with OpenFlow 1.3, Traffic MonitorRyu with OpenFlow 1.3, Traffic Monitor
Ryu with OpenFlow 1.3, Traffic Monitorjieun kim
 
리스펙토링 세미나 - 나만의 카카오 챗봇 만들기
리스펙토링 세미나 - 나만의 카카오 챗봇 만들기리스펙토링 세미나 - 나만의 카카오 챗봇 만들기
리스펙토링 세미나 - 나만의 카카오 챗봇 만들기Wooyoung Ko
 
자바 다중 채팅 프로그램
자바 다중 채팅 프로그램자바 다중 채팅 프로그램
자바 다중 채팅 프로그램Hwangcy
 
더 빠른 웹을 위해: HTTP/2
더 빠른 웹을 위해: HTTP/2더 빠른 웹을 위해: HTTP/2
더 빠른 웹을 위해: HTTP/2EungJun Yi
 
BSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUp
BSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUpBSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUp
BSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUpSehan Lee
 
File merging Report
File merging ReportFile merging Report
File merging ReportKwonhong Min
 
고급시스템프로그래밍
고급시스템프로그래밍고급시스템프로그래밍
고급시스템프로그래밍Seungbeom Shim
 
Mr.Robot CTF Write-Up (Korean version)
Mr.Robot CTF Write-Up (Korean version)Mr.Robot CTF Write-Up (Korean version)
Mr.Robot CTF Write-Up (Korean version)Sehan Lee
 
HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키
HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키
HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키박 민규
 
PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]
PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]
PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]Sehan Lee
 
HTTP 완벽가이드 - ch5. web server
HTTP 완벽가이드 - ch5. web serverHTTP 완벽가이드 - ch5. web server
HTTP 완벽가이드 - ch5. web serverMungyu Choi
 
Xmpp 세미나
 Xmpp 세미나 Xmpp 세미나
Xmpp 세미나YoungGyu Chun
 

What's hot (20)

실무로 배우는 시스템 성능 최적화 10부. 네트워크 모니터링
실무로 배우는 시스템 성능 최적화   10부. 네트워크 모니터링실무로 배우는 시스템 성능 최적화   10부. 네트워크 모니터링
실무로 배우는 시스템 성능 최적화 10부. 네트워크 모니터링
 
Wire shark 사용법 및 네트워크 개론 살짝 설명
Wire shark 사용법 및 네트워크 개론 살짝 설명Wire shark 사용법 및 네트워크 개론 살짝 설명
Wire shark 사용법 및 네트워크 개론 살짝 설명
 
F5 spdy 솔루션 선관
F5 spdy 솔루션 선관F5 spdy 솔루션 선관
F5 spdy 솔루션 선관
 
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)
 
Lighting talk 2 4
Lighting talk 2 4Lighting talk 2 4
Lighting talk 2 4
 
2017년 10월 파밍 악성코드 분석 보고서
2017년 10월 파밍 악성코드 분석 보고서2017년 10월 파밍 악성코드 분석 보고서
2017년 10월 파밍 악성코드 분석 보고서
 
네트워크 기본
네트워크 기본네트워크 기본
네트워크 기본
 
Ryu with OpenFlow 1.3, Traffic Monitor
Ryu with OpenFlow 1.3, Traffic MonitorRyu with OpenFlow 1.3, Traffic Monitor
Ryu with OpenFlow 1.3, Traffic Monitor
 
리스펙토링 세미나 - 나만의 카카오 챗봇 만들기
리스펙토링 세미나 - 나만의 카카오 챗봇 만들기리스펙토링 세미나 - 나만의 카카오 챗봇 만들기
리스펙토링 세미나 - 나만의 카카오 챗봇 만들기
 
자바 다중 채팅 프로그램
자바 다중 채팅 프로그램자바 다중 채팅 프로그램
자바 다중 채팅 프로그램
 
더 빠른 웹을 위해: HTTP/2
더 빠른 웹을 위해: HTTP/2더 빠른 웹을 위해: HTTP/2
더 빠른 웹을 위해: HTTP/2
 
BSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUp
BSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUpBSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUp
BSides Delhi CTF 2018 [Never Too Late Mister (Forensics 200pts)] WriteUp
 
File merging Report
File merging ReportFile merging Report
File merging Report
 
고급시스템프로그래밍
고급시스템프로그래밍고급시스템프로그래밍
고급시스템프로그래밍
 
Mr.Robot CTF Write-Up (Korean version)
Mr.Robot CTF Write-Up (Korean version)Mr.Robot CTF Write-Up (Korean version)
Mr.Robot CTF Write-Up (Korean version)
 
Gcm
GcmGcm
Gcm
 
HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키
HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키
HTTP 완벽가이드 10장 http2.0, 11장_클라이언트식별과쿠키
 
PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]
PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]
PlaidCTF 2016 Write-Up [hevc (MISC 50pts)]
 
HTTP 완벽가이드 - ch5. web server
HTTP 완벽가이드 - ch5. web serverHTTP 완벽가이드 - ch5. web server
HTTP 완벽가이드 - ch5. web server
 
Xmpp 세미나
 Xmpp 세미나 Xmpp 세미나
Xmpp 세미나
 

Viewers also liked

Java, android 스터티9
Java, android 스터티9Java, android 스터티9
Java, android 스터티9Heejun Kim
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석KISEC
 
[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹
[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹
[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹GangSeok Lee
 
sqlserver7.0 데이타베이스
sqlserver7.0 데이타베이스sqlserver7.0 데이타베이스
sqlserver7.0 데이타베이스영빈 송
 
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?GangSeok Lee
 
아두이노로 페이스북에 글 올리는법
아두이노로 페이스북에 글 올리는법아두이노로 페이스북에 글 올리는법
아두이노로 페이스북에 글 올리는법Junseong Kim
 
데이터베이스 정규화
데이터베이스 정규화데이터베이스 정규화
데이터베이스 정규화Hoyoung Jung
 
데이터베이스 모델링
데이터베이스 모델링데이터베이스 모델링
데이터베이스 모델링Hoyoung Jung
 
아두이노 배워보기 - 1강
아두이노 배워보기 - 1강아두이노 배워보기 - 1강
아두이노 배워보기 - 1강Junseong Kim
 
아두이노기초 오픈강의1
아두이노기초 오픈강의1아두이노기초 오픈강의1
아두이노기초 오픈강의1성국 임
 
데이터베이스 베이직 소개
데이터베이스 베이직 소개데이터베이스 베이직 소개
데이터베이스 베이직 소개Hoyoung Jung
 
[Hello World 천안아산] 안드로이드 입문
[Hello World 천안아산] 안드로이드 입문[Hello World 천안아산] 안드로이드 입문
[Hello World 천안아산] 안드로이드 입문Taeho Kim
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전James (SeokHun) Hwang
 
안드로이드 플랫폼 설명
안드로이드 플랫폼 설명안드로이드 플랫폼 설명
안드로이드 플랫폼 설명Peter YoungSik Yun
 
하루 안에 페이스북 웹 앱 만들기
하루 안에 페이스북 웹 앱 만들기하루 안에 페이스북 웹 앱 만들기
하루 안에 페이스북 웹 앱 만들기YongHui Lee
 
코딩클럽 왕초보 아두이노따라잡기 1탄
코딩클럽 왕초보 아두이노따라잡기 1탄코딩클럽 왕초보 아두이노따라잡기 1탄
코딩클럽 왕초보 아두이노따라잡기 1탄Eunhee Ha
 
해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹totodeung
 

Viewers also liked (19)

퀴즈요약
퀴즈요약퀴즈요약
퀴즈요약
 
Java, android 스터티9
Java, android 스터티9Java, android 스터티9
Java, android 스터티9
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 
[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹
[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹
[2011 CodeEngn Conference 05] ashine - 안드로이드 리눅스에서의 시스템 해킹
 
sqlserver7.0 데이타베이스
sqlserver7.0 데이타베이스sqlserver7.0 데이타베이스
sqlserver7.0 데이타베이스
 
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
[2014 CodeEngn Conference 11] 최우석 - 자바스크립트 난독화 너네 뭐니?
 
아두이노로 페이스북에 글 올리는법
아두이노로 페이스북에 글 올리는법아두이노로 페이스북에 글 올리는법
아두이노로 페이스북에 글 올리는법
 
데이터베이스 정규화
데이터베이스 정규화데이터베이스 정규화
데이터베이스 정규화
 
데이터베이스 모델링
데이터베이스 모델링데이터베이스 모델링
데이터베이스 모델링
 
아두이노 배워보기 - 1강
아두이노 배워보기 - 1강아두이노 배워보기 - 1강
아두이노 배워보기 - 1강
 
아두이노기초 오픈강의1
아두이노기초 오픈강의1아두이노기초 오픈강의1
아두이노기초 오픈강의1
 
데이터베이스 베이직 소개
데이터베이스 베이직 소개데이터베이스 베이직 소개
데이터베이스 베이직 소개
 
[Hello World 천안아산] 안드로이드 입문
[Hello World 천안아산] 안드로이드 입문[Hello World 천안아산] 안드로이드 입문
[Hello World 천안아산] 안드로이드 입문
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전
 
안드로이드 플랫폼 설명
안드로이드 플랫폼 설명안드로이드 플랫폼 설명
안드로이드 플랫폼 설명
 
하루 안에 페이스북 웹 앱 만들기
하루 안에 페이스북 웹 앱 만들기하루 안에 페이스북 웹 앱 만들기
하루 안에 페이스북 웹 앱 만들기
 
코딩클럽 왕초보 아두이노따라잡기 1탄
코딩클럽 왕초보 아두이노따라잡기 1탄코딩클럽 왕초보 아두이노따라잡기 1탄
코딩클럽 왕초보 아두이노따라잡기 1탄
 
해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹
 

Similar to 네트워크 공격 실습 보고서

웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기NAVER D2
 
전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012
전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012
전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012devCAT Studio, NEXON
 
호두마루와 체리마루
호두마루와 체리마루호두마루와 체리마루
호두마루와 체리마루apxA
 
Browser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdfBrowser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdfHo Jeong Im
 
Udamp3 django apache-my_sql_python3_ubuntu14.04-v11
Udamp3 django apache-my_sql_python3_ubuntu14.04-v11Udamp3 django apache-my_sql_python3_ubuntu14.04-v11
Udamp3 django apache-my_sql_python3_ubuntu14.04-v11Dongil Yeom
 
빌드관리 및 디버깅 (2010년 자료)
빌드관리 및 디버깅 (2010년 자료)빌드관리 및 디버깅 (2010년 자료)
빌드관리 및 디버깅 (2010년 자료)YEONG-CHEON YOU
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라INSIGHT FORENSIC
 
Internship backend
Internship backendInternship backend
Internship backendYein Sim
 
Svn 사용하기
Svn 사용하기Svn 사용하기
Svn 사용하기Jung-Ho Kim
 
Mongo db 시작하기
Mongo db 시작하기Mongo db 시작하기
Mongo db 시작하기OnGameServer
 

Similar to 네트워크 공격 실습 보고서 (15)

Ddos조사
Ddos조사Ddos조사
Ddos조사
 
테스트
테스트테스트
테스트
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기
 
전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012
전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012
전형규, 가성비 좋은 렌더링 테크닉 10선, NDC2012
 
호두마루와 체리마루
호두마루와 체리마루호두마루와 체리마루
호두마루와 체리마루
 
Browser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdfBrowser Principle에 대해 알아보자.pdf
Browser Principle에 대해 알아보자.pdf
 
Udamp3 django apache-my_sql_python3_ubuntu14.04-v11
Udamp3 django apache-my_sql_python3_ubuntu14.04-v11Udamp3 django apache-my_sql_python3_ubuntu14.04-v11
Udamp3 django apache-my_sql_python3_ubuntu14.04-v11
 
빌드관리 및 디버깅 (2010년 자료)
빌드관리 및 디버깅 (2010년 자료)빌드관리 및 디버깅 (2010년 자료)
빌드관리 및 디버깅 (2010년 자료)
 
Mylab
MylabMylab
Mylab
 
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
(Ficon2016) #2 침해사고 대응, 이렇다고 전해라
 
Internship backend
Internship backendInternship backend
Internship backend
 
Portfolio
PortfolioPortfolio
Portfolio
 
[Week12] D3.js_Basic2
[Week12] D3.js_Basic2[Week12] D3.js_Basic2
[Week12] D3.js_Basic2
 
Svn 사용하기
Svn 사용하기Svn 사용하기
Svn 사용하기
 
Mongo db 시작하기
Mongo db 시작하기Mongo db 시작하기
Mongo db 시작하기
 

More from Dong-Jin Park

Unionweb프로젝트
Unionweb프로젝트Unionweb프로젝트
Unionweb프로젝트Dong-Jin Park
 
윈도우 커널모드에서의 스레드동기화
윈도우 커널모드에서의 스레드동기화 윈도우 커널모드에서의 스레드동기화
윈도우 커널모드에서의 스레드동기화 Dong-Jin Park
 
윈도우 메모리맵파일
윈도우 메모리맵파일 윈도우 메모리맵파일
윈도우 메모리맵파일 Dong-Jin Park
 
2014 윈도우 메모리구조
2014 윈도우 메모리구조2014 윈도우 메모리구조
2014 윈도우 메모리구조Dong-Jin Park
 
취약점 점검도구 실습 보고서
취약점 점검도구 실습 보고서 취약점 점검도구 실습 보고서
취약점 점검도구 실습 보고서 Dong-Jin Park
 
개인정보보호를 위한 기업
개인정보보호를 위한 기업 개인정보보호를 위한 기업
개인정보보호를 위한 기업 Dong-Jin Park
 
엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서Dong-Jin Park
 
파일 암호화 복호화 프로그램 프로젝트
파일 암호화 복호화 프로그램 프로젝트파일 암호화 복호화 프로그램 프로젝트
파일 암호화 복호화 프로그램 프로젝트Dong-Jin Park
 
솔라리스 OS 로그 분석
솔라리스 OS 로그 분석솔라리스 OS 로그 분석
솔라리스 OS 로그 분석Dong-Jin Park
 
리버싱 실습 보고서
리버싱 실습 보고서리버싱 실습 보고서
리버싱 실습 보고서Dong-Jin Park
 

More from Dong-Jin Park (12)

Unionweb프로젝트
Unionweb프로젝트Unionweb프로젝트
Unionweb프로젝트
 
윈도우 커널모드에서의 스레드동기화
윈도우 커널모드에서의 스레드동기화 윈도우 커널모드에서의 스레드동기화
윈도우 커널모드에서의 스레드동기화
 
윈도우 메모리맵파일
윈도우 메모리맵파일 윈도우 메모리맵파일
윈도우 메모리맵파일
 
2014 윈도우 메모리구조
2014 윈도우 메모리구조2014 윈도우 메모리구조
2014 윈도우 메모리구조
 
취약점 점검도구 실습 보고서
취약점 점검도구 실습 보고서 취약점 점검도구 실습 보고서
취약점 점검도구 실습 보고서
 
개인정보보호를 위한 기업
개인정보보호를 위한 기업 개인정보보호를 위한 기업
개인정보보호를 위한 기업
 
엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서엔터프라이즈 금융 보안 조사 보고서
엔터프라이즈 금융 보안 조사 보고서
 
파일 암호화 복호화 프로그램 프로젝트
파일 암호화 복호화 프로그램 프로젝트파일 암호화 복호화 프로그램 프로젝트
파일 암호화 복호화 프로그램 프로젝트
 
보안 Vs 성능
보안 Vs 성능보안 Vs 성능
보안 Vs 성능
 
솔라리스 OS 로그 분석
솔라리스 OS 로그 분석솔라리스 OS 로그 분석
솔라리스 OS 로그 분석
 
DB 설계 과제
DB 설계 과제DB 설계 과제
DB 설계 과제
 
리버싱 실습 보고서
리버싱 실습 보고서리버싱 실습 보고서
리버싱 실습 보고서
 

네트워크 공격 실습 보고서

  • 1. - 1 - REPORT (해킹실습 및 대응보고서) 과제점수 : (기한내 제출 : / 내용충실도 : / 내용 논술력 : ) 학 과 : 컴보1A 학 번 : 2013011073 과목명 : 시스템보안실습 담당교수 : 박경수 교수님 제출자 : 박동진 제출일자 : 2013/11/07
  • 2. - 2 - 목차 1.DNS 스푸핑 A)DNS B)DNS 스푸핑 2.실습하기 A)실습환경 B)실습과정 3.대응하기 A)대응방법
  • 3. - 3 - DNS DNS(Domain Name Server)는 IP주소를 특정문자열로 매칭시켜주는 서버 이자 서비스이다 .인터넷 브라우저 주소창에 www.naver.com 을입력하면 자동으로 홈페이에 접속되면서 메인 홈페이지가 띄워지는데 DNS는 www.naver.com 이란문자열을 실제 서버 IP주소와 매칭시켜 IP주소를 모 르더라도 쉽게 웹페이지에 접속할수있게 해준다 DNS 스푸핑 정상적인 DNS동작은 호스트가 주소창에 문자열을 입력하면 DNS query라 는 패킷를 DNS서버에 보내고 응답을 받아 IP주소로 매칭되어 웹페이지를 이용하는데 DNS 스푸핑은 공격자가 DNS패킷을 가로채고 패킷을 조작하여 응답해주어 위조된 서버로유도 하는것이다 이과정은 DNS 패킷이 먼저도착 한 패킷을 신뢰하는 UDP방식이기에 가능한 것이며 공격자는 이를위해 ARP스푸핑같은 사전작업이 필요하다(그림 9-21참초)
  • 4. - 4 - 실습환경 DNS스푸핑으로 패킷을 조작하고 위조된 웹서버로 유도하려면 위조된 웹서 버,공격자,공격대상자 촐 3대가 필요하다 툴은 arpspoof,dnsspoof이 필요 하며 arp스푸핑으로 공격대상자의 패킷흐름을 장악하고 DNS스푸핑을 시도 한다 실습과정 먼저 각PC들의 IP,MAC 주소이다 정윤상이 공격 박종빈이 웹서버 박동진(필자)이 공격대상자 이다 (그림 가-1 참조) 공격자는 ARP스푸핑을 통해 자기 MAC주소를 게이트웨이 역할로 할당하여 공격대상의 패킷흐름을 장악하고 DNS스푸핑을 통해 위조된 웹페이지로 유도한다 웹서버는 위조된 웹페이지를 httpd 데몬을 통해 가동시키고 공격대상자는 flushdns만 하면된다 먼저 공격자가 arpspoof툴로 공격대상의 게이트웨이를 자신으로 만든다 그림 가-2 그림 가-3 참조 (그림 가-2) 그림 가-1
  • 5. - 5 - (그림 가-3) 성공적으로 공격대상자의 게이트웨이가 공격자로 되어있는걸 볼 수 있다 빨간색 네모칸을 보면 공격자의 MAC주소가 게이트웨이의MAC주소랑 일치 하는걸 볼 수 있다 흰색네모는 서버이다 (그림 나-1참조) (그림 나-1) (그림 다-1)
  • 6. - 6 - 그다음 위조된 웹서버를 구축한다 기본 index.html 에 소스코드를 조금 바 꾸어 실습환경을 나타내도록 하게하였다( 위의 그림 다-1) 그다음 공격대상자의 dns캐시를 삭제해준다(그림 나-2참조) (그림 나-2) 그다음 fragrouter툴 로 패킷을 릴레이 해준다(그림 가-4참조) (그림 가-4) 그다음 vi에디터로 그림 가-5 파일을 열어 DNS스푸핑을 위해 그림 가-6처 럼 입력하고 저장한다 (그림 가-5)
  • 7. - 7 - (그림 가-6) 그다음 그림 가-7처럼 입력하고 결과가 이처럼 나오면 DNS 스푸핑이 되고 있는것이다 (그림 가-7) 공격대상자가 www.naver,com www.google.com 으로 접속해보고 그림 다-1의 위조서버가 나타내면 성공적으로 DNS 스푸핑이 된 것이다 (그림 나-3 , 나-4 참조) (그림 나-3)
  • 8. - 8 - 이와같이 평소에 자주 즐겨찾는 사이트를 DNS 스푸핑을 통해 조작된 웹페 이지로 유도해 아이디,비밀번호 또는 금융정보 까지도 획득할수 있을것이다 대응방법 실습에서 보다시피 위험한 DNS 스푸핑 공격은 개인정보유출 위험도가 높 아보이는 공격인데 대응방법으로는 ARP 스푸핑 대응법인 arp 테이블을 정 적으로 고정시키는 것처럼 DNS 스푸핑도 hosts 라는 파일에 도메인과 IP 주소를 정적으로 고정시켜주면 그에해당하는 사이트는 DNS 스푸핑 공격이 통하지가 않는다 외부에 있는 DNS서버에 패킷을 보낼필요가없이 로컬에에 서 DNS를 참조하기 때문이다 과정으로는 다음과 같다 hosts 파일은 C:WindowsSystem32Driversetc 에 위치해있으며 cmd 커맨드창에서 ping 명령어를 통해 도메인을 입력하여 IP주소를 알아낸후 파일을 열고 IP 와 도메인을 입력하여 저장해주면 된다 (그림 라-1, 라-2 참조) (그림 나-4)
  • 9. - 9 - (그림 라-1) (그림 라-2) 위와같은 작업을 수행하여 www.google.com www.naver.com 사이트에 접 속해보고 아래와 같이 정상정으로 뜬다면 성공적으로 대응이 된 것이다 (그림 바-2,바-1 참조)
  • 10. - 10 - (그림 바-1) (그림 바-2)