12
경성대학교 컴퓨터공학과 일 접수 일 승인 리다이렉트 해킹 리다이렉트 스니핑 리다이렉트 공격 네트워크보안

$2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

- 1 -

ARP 리다이렉트를 이용한 서버 유형별

네트워크 해킹 및 구현기술

최 재 원

경성대학교 컴퓨터공학과

(2016년 11월 20일 접수 ; 2016년 12월 18일 승인)

Research on Network Hacking andImplementation Techniques using ARP

Redirect Method according to Server Types

Jae-Won Choi

Department of Computer Engineering, Kyungsung University

ABSTRACT

ARP Redirect Hacking is a hacking technique for sniffing in the switching environment, it is the

basic and core hacking technology for almost all sniffing. ARP Redirect Hacking makes change the

flow of packets by broadcasting faked ARP Replies that deceive the second layer MAC address, as

the result attacker can make packets sniffing. In this paper we researched the network hacking and

implementation technologies using ARP redirect hacking. We have investigated hacking for various

types of servers using ARP redirect such as Root ID and PW hacking of Telnet/FTP server, Root

ID and PW hacking of MySQL DB server, ID and PW hacking of Kyungsung Portal web server,

and account information and transaction history of Web Banking Server so that we developed by

JSP web programming. And also we have investigated the implementation techniques of core

hacking programs for ARP redirect hacking by analysis of source program.

Key Words : ARP 리다이렉트 해킹, ARP 리다이렉트 스니핑, ARP 리다이렉트 공격, 네트워크보안

Page 2: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

2 최재원

- 2 -

1. 서 론

최근 사이버위협과 개인정보 유출로 많은 사회

적 문제가 되고 있다. 2013년 6월 청와대, 국정원

등 정부기관을 5차례나 공격하였고, 2015년 6월

은행·증권사에 대규모 디도스(DDoS) 공격이 있었

고, 2016년 3월에는 “북한 해킹조직에 의한 금융

사이버테러 시도”가 있었다는 국정원 발표가 있었

다. 또한 2014년 1월 APT공격으로 인한 카드사와

게임사의 개인정보 유출이 1,320만명에 달하는 대

규모 개인정보 유출사고가 발생하였다. SK인포섹

의 통합보안관제센터는 2002년 처음 개소한 이래

현재 금융기관, 대기업 등 1600여 곳의 고객사에

대한 원격관제서비스를 제공하고 있으며, 고객사

에서 발생하는 하루 평균 3100만 건의 실시간 위

협을 수집해 분석하는 시간과의 다툼과 총성 없는

전쟁을 치르고 있다[1].

해킹의 종류에는 여러 가지가 있지만 가장 대

표적인 것이 스니핑(sniffing)과 스푸핑(spoofing)

이다. 스니핑은 네트워크 상에서 자신이 아닌 다

른 상대방들의 패킷교환을 훔쳐보는 것을 말하며,

스푸핑은 스니핑에서 좀 더 발전된 해킹으로

spoof인 ‘속이다’의 의미에서도 알 수 있듯이 네트

워크 상에서 거짓된 패킷을 발송하여 조작하는 것

이라고 할 수 있다. ARP 스니핑과 스푸핑은 2계

층 MAC 주소를 속여 패킷의 흐름을 공격자로 향

하도록 하여 도청하는 해킹 기술이며, 모든 스니

핑이 이를 기초로 이루어지므로 가장 근간이 되는

해킹 기술이라 할 수 있다[2].

ARP 리다이렉트(Redirect) 공격은 기본 게이트

웨이(default gateway)의 MAC 주소가 공격자의

MAC 주소라고 속이기 위해 위조된 ARP 응답메

세지(Reply)를 네트워크에 속한 호스트들에게 브

로드캐스트 하여, 해당 네트워크에 속한 호스트들

은 모두 공격자에게 패킷을 전송하게 된다. 또한

공격자는 패킷을 도청한다는 것을 알아채지 못하

도록 도청한 패킷들을 본래 목적지로 보내 네트워

크가 문제없이 동작하는 것처럼 하여 계속적인 패

킷도청을 하는 것이다. 본 논문에서는 ARP 리다

이렉트를 이용한 네트워크 해킹 및 이의 구현기술

에 관해 연구하였다. 본 연구에서는 Telnet/FTP

서버, DB 서버, 웹서버 포털, 모의해킹용 뱅킹서

버 등의 보안실습 테스트베드를 구축하여 ARP

리다이렉트를 이용한 다양한 서버 유형별 해킹 기

술에 관해 연구하였다.

본 연구에서는 네트워크 보안 모의해킹을 위해

웹 서버, DNS 서버, Telnet/FTP 서버, DB 서버,

웹 뱅킹서버 등을 윈도우/리눅스 플랫폼에 각기

구축하였다. 그리고 ARP 리다이렉트 해킹 기술을

이용하여 1) 경성포탈의 ID와 PW 해킹 2) 웹 뱅

킹서버의 계좌번호와 비밀번호 및 거래정보 해킹

3) Telnet/FTP 서버의 Root ID와 PW 해킹 4)

MySQL DB 서버의 Root ID와 PW 해킹 등 다양

한 서버 유형별 해킹과 구현 프로그램 분석을 통

한 구현 기술에 관해 연구하였다. 본 연구는 기존

의 이론 중심의 해킹 기술연구를 넘어 실제적인

해킹 기술의 습득과 대응방안에 관한 연구에 많은

도움이 될 것이다.

본 논문에서는 먼저 ARP 리다이렉트 해킹 기

술에 관해 전반적인 소개와 해킹 환경에 대해 설

명하고, 해킹 툴의 설치 및 해킹을 위한 환경구축

절차, ARP 리다이렉트 공격을 이용한 구체적인

해킹 방법과 절차, 서버 유형별 해킹을 시도한 후

이의 결과를 분석하였다. 또한 ARP 리다이렉트

공격을 위한 핵심 해킹 프로그램들을 분석하여 이

의 구현기술에 관해 연구하였다.

2. ARP 리다이렉트 해킹 기술

ARP 리다이렉트 해킹은 스위치 환경에서의

스니핑을 위한 해킹 기술로, 모든 스니핑의 근간

되는 핵심 해킹 기술이다. 먼저 ARP 리다이렉트

해킹 기술에 대한 소개를 하고, 시도할 모의 해킹

의 공격도와 해킹 환경구축에 관해 설명하였다.

Page 3: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

ARP 리다이렉트를 이용한 서버 유형별 네트워크 해킹 및 구현기술 3

- 3 -

2.1 해킹 기술 개요

ARP 리다이렉트는 위조된 ARP 응답 패킷을

보내어 2계층 MAC 주소를 속임으로써 패킷의 흐

름을 바꾼다. ARP 리다이렉트는 그림 1과 같이 2

계층 MAC 주소의 위조로 공격자가 자신이 라우

터라고 속여 공격대상이 외부로 전송하는 패킷이

공격자를 거치게 하여 스니핑하는 공격기법이다.

그림 1. ARP 리다이렉트 해킹 개념도

ARP 리다이렉트는 공격자가 라우터(혹은 Gateway)

의 MAC주소를 자신의 MAC 주소로 위조한 ARP

응답(reply) 메세지를 해당 네트워크에 지속적으

로 Broadcast하면, 해당 네트워크에 속한 호스트

들의 ARP Cache의 라우터의 MAC주소가 공격자

의 MAC 주소로 변경되어 각 호스트들로부터 외

부망으로 전송되는 패킷들이 공격자를 거치게 되

어 공격자의 스니핑이 가능한 공격 기법이다.

ARP 리다이렉트(스푸핑)을 이용한 공격기법의 예

시는 그림 2~4와 같다[3].

그림 2. 정상적인 통신

그림 3. ARP 리다이렉트 (스푸핑) 공격

그림 4. ARP 리다이렉트 후 스니핑

2.2 해킹 개념도 (공격도)

허브 LAN (버스형 LAN )에서는 모든 패킷이

모든 포트로 보내지므로 스니핑이 쉽지만, 스위치

LAN에서는 모든 패킷은 그 패킷이 목적하는 장

비로만 보내지므로 스니핑이 어렵다.

ARP 공격 수법에 ‘man-in-the-midddle’ 공격

수법을 추가하여 충분히 우회시킬 수 있다. 공격

자는 잘 조작된 MAC 주소를 스위치 상에 ARP

Reply하여 원래는 다른 곳으로 전달되어야할 데이

터 패킷을 수신할 수 있다. 이러한 방법으로 공격

자는 게이트웨이를 가장하여 도청을 원하는 서버

의 모든 트래픽을 도청하거나 데이터를 수집․가

공할 수 있다. 즉, 스위치 LAN 환경에서 ARP 리

다이렉트 공격을 수행하여 스니핑할 수 있으며,

이의 공격 구성도는 그림 5와 같다.

Page 4: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

4 최재원

- 4 -

그림 5. ARP 리다이렉트 공격도

Fig. 5. Diagram of ARP Redirect Attack

2.3 해킹 환경

모의해킹을 위해 웹 서버, DNS 서버, Telnet/FTP

서버, DB 서버 등을 윈도우/리눅스 플랫폼에 각기

구축하였다. 모의해킹 환경구축을 위해 표 1의 해

킹 환경 및 툴을 사용하였고, 모의해킹을 위한 그

림 6과 같이 웹 뱅킹서버를 구축하여 클라이언트

와 뱅킹서버간의 데이터 송수신 과정에서 공격자

가 다양한 형태의 해킹을 시도할 수 있도록 하였

다. 공격자의 네트워크 환경정보는 그림 7과 같다.

공격자시스템 Fedora 12공격대상시스템 Windows 7

해킹 툴Fragrouter 1.6,Dsniff i686 2.4 - 0.7.b1.fc12Wireshark 1.2.2

표 1. 해킹 환경 및 툴

그림 6. 뱅킹서버 실행화면

그림 7. 공격자 네트워크 환경정보

3. ARP 리다이렉트 이용한

서버 유형별 해킹

ARP 리다이렉트 해킹 기술을 이용하여 Telnet/

FTP 서버, DB 서버, 웹서버 포털, 모의해킹 웹 뱅

킹서버 등 다양한 서버 유형별 해킹 기술에 관한

연구하였다.

3.1 해킹 환경 구축

공격자시스템은 Fedora 12 리눅스를 설치하고,

아래의 절차를 따라 ARP 리다이렉트 이용한 해

킹 환경을 구축한다.

1) 프로미큐어스 모드 설정

공격자의 스니핑을 위해 MAC주소와 IP주소와

관계없이 모든 패킷을 수신하도록 LAN 카드의

동작모드를 프로미규어스 모드로 그림 8과 같이

설정한다.

그림 8. 프로미큐어스 모드 설정

Page 5: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

ARP 리다이렉트를 이용한 서버 유형별 네트워크 해킹 및 구현기술 5

- 5 -

2) Fragrouter 설치

Fragrouter는 스니핑을 보조하는 도구로 포워딩

기능을 수행한다. 포워딩 기능은 공격자가 공격대상

으로부터 받은 패킷을 다시 원래의 목적지로 돌려보

내는 기능을 수행한다. Fragrouter 설치를 위해 우

선 구글에서 fragrouter 1.6을 검색하여 fragrouter–

1.6. tar.gz 압축파일을 그림 9와 같이 다운로드 받

는다.

그림 9. Fragrouter 설치 파일 다운로드

tar 명령을 이용하여 압축파일을 푼다.

cd 명령으로 fragrouter-1.6 디렉토리로 옮겨간

후, ./configure 명령으로 컴파일 환경을 설정한다.

make 명령을 이용하여 fragrouter의 source를 컴

파일 하여 실행파일을 만든다.

3) Wireshark 설치

Wireshark는 네트워크에 오가는 패킷을 캡쳐해

분석할 수 있는 네트워크 패킷분석기이다[4-5].

Wireshark는 yum 유틸리티를 이용하여 인터넷에

서 다운받아 설치한다.

4) Dsniff 설치

Dsniff는 계정 및 패스워드 스니핑 자동화 툴이

다. 스니핑 툴 이외에도 다양한 툴이 패키지로 만

들어져 있다[6]. Dsniff는 yum 유틸리티를 이용하

여 인터넷에서 다운받아 설치한다.

Page 6: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

6 최재원

- 6 -

3.2 해킹 방법 및 절차

공격자가 라우터(혹은 Gateway)의 MAC주소를

자신의 MAC 주소로 위조한 ARP 응답메세지를

공격대상에게 지속적으로 전송하여, 공격대상의

ARP Cache에 라우터의 MAC주소가 공격자의

MAC주소로 변경되어 외부망으로 전송되는 모든

패킷들이 공격자를 거치게 하여 스니핑하는 ARP

리다이렉트 공격의 방법과 절차는 다음과 같다.

1) 공격전 공격대상의 ARP Cache 확인

현재 라우터의 IP는 202.30.32.1 이고, MAC 주

소는 00-13-1a-bf-06-c0 이다. 공격자의 IP는

202.30.32.60 MAC 주소는 bc- 5f-f4-8f-11-df 이

다.

2) Fragrouter를 실행

공격자는 독립 실행창을 띄워 fragrouter를 실

행하여 패킷을 스니핑한 후, 원래의 목적지로 되

돌려준다. B1 옵션은 패킷을 원래 목적지로 되돌

려준다.

# ./fragrouter -B1

3) ARP 리다이렉트 실행

공격자(~:df)가 공격대상(~:e1)에게 디폴트라

우터(202.30.32.1)의 MAC주소가 공격자의 MAC주

소(~:df)라고 속이는 ARP 응답 메시지를 반복해

서 보내는 ARP 리다이렉트 공격을 실행한다.

# arpspoof -i eth0 -t 202.30.32.62 202.30.32.1

공격대상 디폴트라우터

4) 공격후 공격대상의 ARP Cache 확인

Default 라우터의 MAC 주소가 공격자의 MAC 주

소 bc-5f-f4-8f-11-df로 변경된 것을 확인할 수 있다.

5) Dsniff와 Wireshark 구동

공격자는 ID, PW, 계좌정보 등을 스니핑하기

위해 Dsniff와 Wireshark을 각각 독립 창을 띄워

구동한다.

3.3 서버 유형별 해킹 및 결과분석

ARP 리다이렉트 해킹 기술을 이용하여 1)

Telnet/ FTP 서버의 Root ID와 PW 해킹 2)

MySQL DB 서버의 Root ID와 PW 해킹 3) 경성

포탈의 ID와 PW 해킹 4) 웹 뱅킹서버의 계좌번호

와 비밀번호 및 거래정보 해킹 등 다양한 서버 유

Page 7: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

ARP 리다이렉트를 이용한 서버 유형별 네트워크 해킹 및 구현기술 7

- 7 -

형별 해킹 기술에 관해 연구하였다.

3.3.1 Telnet / FTP 서버 해킹

1) 공격대상 PC에서 Telnet 서버 접속

Telnet 서버의 IP 210.110.180.185, ID와 PW를

입력해 접속한다. ID는 s2008657052 이다.

2) Dsniff 툴로 패킷 스니핑

Telnet 서버의 접속일시, 공격대상의 IP와 Port

주소, Telnet 서버의 주소가 나타난다. Dsniff 툴

을 이용하여 Telnet 서버의 일반 사용자 ID와

PW 뿐만 아니라 root 관리자의 PW도 간단히 해

킹할 수 있다. FTP 서버의 ID와 PW 역시 동일한

방식으로 해킹이 가능하다.

3.3.2 DB 서버 해킹

1) Telnet 이용 MySQL DB 서버 접속

공격대상 PC에서 telnet을 이용하여 DB 서버에

접속 한 후, “mysql -u root -p ” 명령을 통해

MySQL DBMS에 접속한다. -u 옵션은 user ID

를 -p 옵션은 PW를 나타낸다.

2) Dsniff 툴로 패킷 스니핑

Dsniff 툴을 이용하면 Telnet 서버의 사용자와

관리자의 ID와 PW 해킹할 수 있고, 입력한 모든

명령을 스니핑하므로 MySQL DB 서버의 root 관

리자 ID와 PW의 해킹도 가능하므로 문제성이 심

각하다.

3.3.3 경성포털 해킹

웹 서버의 ID와 PW 해킹은 Wireshark을 이용

하여 해킹할 수 있으며, 보안 로그인을 하지 않은

경우 본 대학의 포털도 해킹의 위험에 노출되어

있음을 확인할 수 있었다.

1) 경성포털 ID와 PW 입력 로그인

공격자가 패킷 스니핑을 위해 Wireshark을 먼

저 실행한 상태에서, 공격대상은 그림 10의 경성

포털에 ID와 PW를 입력하여 로그인한다.

그림 10. 경성포탈 웹 서버 로그인

2) Filter 이용하여 캡처된 패킷을 필터링

Filter를 이용하여 Wireshark이 캡처한 패킷들

Page 8: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

8 최재원

- 8 -

중에 일부 관심있는 패킷들만 필터링한다. Filter

는 그림 11과 같이 공격대상 혹은 경성포털의 IP

와 http "ip.addr== 202.30.32.62 && http” 로 지정

한다.

그림 11. 패킷 필터링

3) 패킷분석을 통한 ID와 PW 해킹

http 패킷들 중에 네모박스처럼 POST 방식의

portal.Login 페이지는 사용자 ID와 PW를 POST

방식으로 웹 서버로 전송하는 로그인 페이지로 유

추 할 수 있다. 이의 패킷을 분석해 보면 http 패

킷의 데이터 영역에 공격대상 PC의 사용자가 입

력한 ID와 PW가 수록된 것을 알 수 있다.

3.3.4 웹 뱅킹서버 해킹

웹 뱅킹서버 역시 Wireshark을 이용하여 ID와

PW를 해킹할 수 있다.

1) 웹 뱅킹서버에 ID와 PW 입력 로그인

공격자가 패킷 스니핑을 위해 Wireshark을 먼

저 실행한 상태에서, 공격대상은 그림 12와 같이

웹 뱅킹서버에 ID와 PW를 입력하여 로그인한다.

그림 12. 웹 뱅킹 서버 로그인

2) 패킷분석을 통한 ID와 PW 해킹

경성포탈의 해킹방식과 마찬가지로 먼저 목적

지 IP주소로 필터링한다. 웹 뱅킹서버도 웹 서버

이므로 http 프로토콜을 이용한 POST방식의 전

송 페이지인 idpwcheck.jsp 로그인페이지 분석을

통해 ID와 PW 해킹을 할 수 있음을 유추할 수 있

다. 그림 13과 같이 http 패킷의 데이터 영역에서

공격대상 PC의 사용자가 입력한 ID와 PW를 획득

할 수 있다.

그림 13. 웹 뱅킹 서버의 ID와 PW 해킹

Page 9: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

ARP 리다이렉트를 이용한 서버 유형별 네트워크 해킹 및 구현기술 9

- 9 -

3) 입출금 계좌정보의 해킹

공격대상과 웹 뱅킹서버 간의 http 패킷분석을

통해 계좌정보와 입출금 거래내역 등을 해킹할 수

있다. 그림 14와 같이 입금 1,000,000원을 출금으

로 520,000원을 한 경우, http 패킷에 deposit과

withdraw 변수에 사용자가 입력한 입출금 내역을

스니핑할 수 있다.

그림 14. 웹 뱅킹 서버의 계좌정보 및 거래내역 해킹

4. 해킹 프로그램 분석

ARP 리다이렉트 공격을 위한 프로그램

arpspoof.c, fragrouter.c의 분석 및 구현에 관해 연

구하였다.

4.1 ARP 리다이렉트 소스 분석

ARP 리다이렉트 프로그램(arpspoof.c)은 공격

자의 “# arpspoof -i eth0 -t 공격대상 IP, Def.GW

IP" 공격명령을 받아 실행된다.

그림 15. ARP 리다이렉트 프로그램(arpspoof.c) 분석

arpspoof.c 프로그램의 핵심 코드와 절차는 그

림 15와 같다. arpspoof.c는 실행파라메타로부터

공격대상 IP, Def. GW IP 읽어 들여 공격대상과

공격자의 MAC 주소를 구하고, 공격자는

arp_send() 함수를 이용하여 공격대상으로 Def.

GW의 MAC 주소를 공격자의 MAC 주소로 속이

는 (Def. GW가 보낸 것처럼) ARP 응답메세지를

반복해서 보낸다. 이때 libnet_write_link_layer()

함수는 Raw 소켓을 이용하여 ARP 응답메세지가

실린 이더넷 프레임을 전송한다. ARP 응답메세지

로 인해 공격대상의 ARP 캐시가 오염되고, 공격

대상은 모든 패킷을 공격자로 전송하게 되어 공격

자는 스니핑한다.

Page 10: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

10 최재원

- 10 -

4.2 패킷 릴레이 소스 분석

패킷 릴레이 프로그램(fragrouter.c)은 공격자의

“# ./fragrouter -B1" 명령을 받아 실행된다.

그림 16. 패킷 릴레이 프로그램(fragrouter.c) 분석

‘-B’ 옵션에 의한 기준 공격(ATTACK_ BASE)

은 공격자가 패킷을 스니핑한 후, 원래의 목적지

로 되돌려준다. fragrouter.c의 핵심 코드와 절차는

그림 16과 같다. 이는 스니핑한 IP 패킷을 변조 없

이 그대로 libnet_write_ip() 함수를 통해 Raw 소

켓을 이용하여 디폴트 게이트웨이로 IP 패킷을 포

워딩하여 원래의 목적지로 전달되게 하여 정상적

인 패킷의 흐름을 유지한다.

5. 결 론

ARP 리다이렉트 해킹은 스위치 환경에서의 스

니핑을 위한 해킹 기술로, 모든 스니핑의 근간되

는 핵심 해킹 기술이다. 본 논문에서는 ARP 리다

이렉트를 이용한 네트워크 해킹 및 이의 구현기술

에 관해 연구하였다.

본 연구를 위해 웹 서버, DNS 서버, Telnet/FTP

서버, DB 서버, 웹 뱅킹서버 등을 윈도우/리눅스

플랫폼에 각기 구축하였고, ARP 리다이렉트 공

격을 하여 기본 게이트웨이의 MAC 주소가 공격

자의 MAC 주소라고 속이는 ARP 응답메세지를

해당 네트워크의 호스트들에게 브로드캐스트 하

여, 해당 네트워크의 호스트들이 공격자에게 패킷

을 전송하게 하여 패킷을 스니핑한 후, 이를 본래

의 목적지로 전달되게 하였다.

본 논문에서는 ARP 리다이렉트 해킹 기술을

이용하여 Telnet/FTP 서버의 Root ID와 PW 해

킹, MySQL DB 서버의 Root ID와 PW 해킹, 경

성포탈의 ID와 PW 해킹, 웹 뱅킹서버의 계좌번호

와 비밀번호 및 거래정보 해킹 등 다양한 서버 유

형별 해킹 기술에 관해 연구하였고, ARP 리다이

렉트 공격을 위한 핵심 프로그램들을 분석하여

이의 구현기술에 관해서도 연구하였다.

본 연구는 실질적인 해킹 기술의 습득과 대응

방안에 관한 연구에 많은 도움이 될 것이며, 향후

구축한 모의해킹 테스트베드를 활용하여 다양한

해킹 기술에 관한 연구를 계속할 것이다.

Acknowledgements

This work (Grants No. C0351220) was supported

by Business for Cooperative R&D between Industry,

Academy, and Research Institute funded Korea

Small and Medium Business Administration in

2015.

Page 11: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의

ARP 리다이렉트를 이용한 서버 유형별 네트워크 해킹 및 구현기술 11

- 11 -

참 고 문 헌

[1]아시아경제뉴스, “보안의 최전방, 하루 위협

3100만건, 시간과의 다툼, 총성없는 전쟁".

A v a i l a b l e : h t t p : / / v i ew . a s i a e . c o . k r /

news/view.htm?idxno=2016043017134438097,

2016년 5월 1일.

[2]양대일, “정보보안 개론과 실습-네트워크 해킹

과 보안”, 한빛미디어, 2013년 7월.

[3]한국인터넷진흥원, “ARP Spoofing 공격 분석

및 대책 보고서 中”, Available: http://skyand

96.com/128, 2007년 6월.

[4]크리스 샌더즈, “와이어샤크를 활용한 실전 패

킷 분석”, 에이콘, 2012년 7월.

[5]네이버블로그, “스니핑 도구 dsniff 소개”,

Available:http://kkn1220.tistory. com/72, 2016

년 2월.

Page 12: $2 $ !* ! *()$!3 4 /5- 리다이렉트를 이용한 서버... · 어 공격자의 스니핑이 가능한 공격 기법이다+ !리다이렉트스푸핑 을 이용한 공격기법의