Switch Jamming 공격
- 스위치를 직접 공격하는 방법 (ARP, ICMP를 이용한 스니핑은 스위치의 작동을 그대로 두고 공격하는 방식이ㄴ다.)
- 스위치에는 MAC 주소 테이블을 저장하기 위한 저장 공간이 존재한다.
- 많은 량의 MAC 주소를 스위치에 노출시켜 스위치의 MAC table버퍼를 Overflow시킨다.
- 스위치는 Fail Open 정책을 따르는 장비이므로 시스템에 문제가 생기면 Hub처럼 동작한다.
네트워크 구성
- Kali Linux에서 스위치에게 다량의 MAC 주소를 보내려고 한다.
macof 공격
1. 스위치 상태 확인
- 공격전에 스위치의 MAC 주소 테이블을 보면 Kali Linux한대가 등록되어 있다.
- show mac-address-table 명령어로 확인해 보면 최대 8192개까지 MAC 주소를 저장할 수 있는것을 확인할 수 있다.
2. 칼리 리눅스에서 macof 명령어를 통해 다량의 MAC 주소 전송
- macof 명령어를 입력한다.
- 다랑의 맥 주소가 스위치에 전송되는것을 확인할 수 있다.
3. 스위치에서 다시 MAC 주소 확인
- MAC주소의 개수가 8189개까지 증가한 것을 확인할 수 있다.
- 요즘 스위치는 MAC 주소 테이블의 캐시 연산 장치가 쓰는 캐시가 독립적으로 나누어져 있어서 MAC 주소가 가득차지 않도록 막는 기능들이 기본적으로 설정되어 있다.
- 그러므로 요즘에는 더 다양한 방식으로 공격이 이루어 진다.
4. 패킷 확인
- 스위치에게 다량의 ARP 메세지를 보내는것을 확인할 수 있다.
'Hacking & Security > Kali Linux' 카테고리의 다른 글
[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(2/2) (0) | 2019.11.07 |
---|---|
[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(1/2) (0) | 2019.11.07 |
[Kali Linux] ARP(Address Resolution Protocol) Spoofing 공격과 방어(2/2) (0) | 2019.11.06 |
[Kali Linux] ARP(Address Resolution Protocol) Spoofing 공격과 방어(1/2) (0) | 2019.11.06 |
[Kali Linux] DNS(Domain name Service) Spoofing 공격 (0) | 2019.11.06 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊