Hacking & Security/Kali Linux

[Kali Linux] macof 공격

피망IT 2019. 11. 5. 15:30
반응형

Switch Jamming 공격

-   스위치를 직접 공격하는 방법 (ARP, ICMP를 이용한 스니핑은 스위치의 작동을 그대로 두고 공격하는 방식이ㄴ다.)

-   스위치에는 MAC 주소 테이블을 저장하기 위한 저장 공간이 존재한다.

-   많은 량의 MAC 주소를 스위치에 노출시켜 스위치의 MAC table버퍼를 Overflow시킨다.
-   스위치는 Fail Open 정책을 따르는 장비이므로 시스템에 문제가 생기면 Hub처럼 동작한다.

 

네트워크 구성

 

Switch Jamming LAB

 

-   Kali Linux에서 스위치에게 다량의 MAC 주소를 보내려고 한다.

 

macof 공격

 

1. 스위치 상태 확인

 

-   공격전에 스위치의 MAC 주소 테이블을 보면 Kali Linux한대가 등록되어 있다.

-   show mac-address-table 명령어로 확인해 보면 최대 8192개까지 MAC 주소를 저장할 수 있는것을 확인할 수 있다.

 

공격전

 

2. 칼리 리눅스에서 macof 명령어를 통해 다량의  MAC 주소 전송

 

-   macof 명령어를 입력한다.

 

 

-   다랑의 맥 주소가 스위치에 전송되는것을 확인할 수 있다.

 

 

3. 스위치에서 다시 MAC 주소 확인

 

 

-   MAC주소의 개수가 8189개까지 증가한 것을 확인할 수 있다.

-   요즘 스위치는 MAC 주소 테이블의 캐시 연산 장치가 쓰는 캐시가 독립적으로 나누어져 있어서 MAC 주소가 가득차지 않도록 막는 기능들이 기본적으로 설정되어 있다.

-   그러므로 요즘에는 더 다양한 방식으로 공격이 이루어 진다.

 

4. 패킷 확인

 

 

-   스위치에게 다량의 ARP 메세지를 보내는것을 확인할 수 있다.

 

 

728x90
반응형