[ 1) IP 스푸핑에 대한 이해 ]
{ IP 스푸핑 }
> IP 주소를 속이는 것
> 1995년 케빈 미트닉의 공격을 일컫는 것이 정석이나, 최근 일부에서는 TCP 세션 하이재킹을
IP 스푸핑이라고 부르기도 함
> 시스템 간의 트러스트(Trust) 관계를 이용한 공격
{ 트러스트( Trust ) }
> 시스템에 접속할 때 자신의 IP 주소로 인증하면 로그인 없이도 접속이 가능하게 만든 것
( 스니핑을 막을 수는 있지만, IP만 일치하면 인증 우회가 가능 )
++ SSO ( Single Sign On ) : 트러스트(Trust)에 대한 약점이 알려지면서 개발됨
( 대표적인 예시로는 커버로스(Kerberos)를 쓰는 Windows의 Active Directory,
Sun Microsystems의 NIS+ 등이 있음
{ 트러스트의 설정과 역할 }
> 트러스트 관계를 형성하기 위해 사용되는 대표적인 파일 두 개는 아래와 같다> [ ./etc/hosts.equiv ], [ .$HOME/.rhost ]> ./etc/hosts.euqiv 파일은 시스템 전체에 영향을 미치고, .$HOME/.rhost 파일은 사용자 한 사람에 귀속하는 파일이다
{ IP 스푸핑의 보안 대책 }
> 가장 좋은 보안 대책은 트러스트를 사용하지 않는 것> 트러스트를 사용해야 한다면 트러스트된 시스템의 MAC 주소를 Static(정적)으로 지정
'[네트워크] 컴퓨터 네트워크' 카테고리의 다른 글
[네트워크] E-Mail 스푸핑 (실습) (0) | 2022.10.05 |
---|---|
[네트워크] DNS 스푸핑 (실습) (0) | 2022.10.04 |
[네트워크] ARP 스푸핑 (실습) (0) | 2022.10.02 |
[네트워크] 스푸핑 공격 (실습) (2) | 2022.10.01 |
[네트워크] 스니핑 공격의 대응책 (0) | 2022.09.30 |