View
<IP Spoofing>
IP 필터링 우회가 가능하다
- 특정 FTP 서버나 Telnet 서버에서 지정된 IP 만 접근 된다면 다른 IP는 접근이 불가능하다.
이때 접근 가능한 IP로 변조하여 접근을 시도한다.
[외부네트워크에서 IP Spoofing]
순서
1. 공격자가 변조할 IP(접근 허용된)의 호스트로 DOS 공격을 하여 응답 불가능 상태로 만든다.
2. 공격자가 IP를 속이고(접근 허용된) 접근할 서버에 SYN 패킷을 보내 연결 요청을 한다.
3. 서버는 SYN 패킷을 받고 패킷이 온 IP(접근 허용된)로 SYN/ACK 패킷을 보낸다.
4. 변조할 IP의 호스트가 정상적이라면 처음에 SYN 을 보낸적이 없기 때문에 RST 패킷을 보내겠지만,
현재 공격자가 DOS 공격을 하고있기때문에 RST 패킷을 보내지 못한다.
5. 공격자가 접근할 서버에 ACK 패킷을 무한으로 보낸다.
6. 이럼 연결이 수립된다.
라는데......... 현재 는 이론상으로만 될뿐 실제로는 안된다.
왜냐면, 1. DOS 공격이 요즘 잘 안된다. 2. 3WayHandshake 과정에서 Seq Num 가 랜덤이어서 때려 맞추기가 힘들다
[내부 네트워크에서 IP Spoofing]
순서
1. 공격자가 접근할 서버에 접근 가능한 IP로 변조하여 ARP Spoofing을 한다.
2. 공격자가 SYN 패킷을 보낸다
3. 서버는 접근 가능한 IP의 MAC 주소가 공격자로 바뀌어있기때문에 SYN/ACK 패킷을 공격자에게 보낸다
4. 최종적으로 ACK 패킷을 보내 연결이 수립된다.
문제점
IP를 속여서 연결 수립은 하였지만 실제 데이터 패킷을 2계층 까지는 까볼수있지만, 3계층 IP가 공격자의 IP와
접근 허용된 IP가 달라 패킷은 버려지게 된다
활용 Tool
Telnet - sterm (Windows 용) www.oxid.it
'Network Security' 카테고리의 다른 글
SYN Flooding (0) | 2022.11.28 |
---|---|
STP 공격 / 방어 (0) | 2022.11.28 |
DNS Spoofing (0) | 2022.11.28 |
CDP Attack (0) | 2022.11.28 |
HSRP Attack (0) | 2022.11.28 |