Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
Tags
- 메모리 세그먼트
- OTEL
- InnoDB
- vm번역기
- MySQL
- 피벗 추적
- 시간 윈도우
- 리눅스
- Terraform
- 실시간 스트리밍 데이터
- 스택머신
- nandtotetris
- 핵심 데이터 모델링
- 스트리밍 데이터 아키텍쳐
- SpanId
- 텀블링 윈도우
- 구문 분석
- ec2
- APM 만들기
- vm머신
- 밑바닥부터 만드는 컴퓨팅 시스템
- 도커
- 분산추적
- s3
- apm
- jack 문법
- 스트리밍 아키텍쳐
- 추적 데이터 마이닝 파이프라인
- 컴퓨터 아키텍쳐
- 마운트
Archives
- Today
- Total
목록ARP (1)
이것이 점프 투 공작소
Arp 스푸핑 공격이란? ARP를 이용하여 공격자가 네트워크 트래픽을 가로채거나 조작하는 공격입니다. 공격자는 자신의 MAC주소를 특정 IP 주소와 매핑되도록 타겟의 ARP 테이블을 변조하여 트래픽을 가로 챌 수 있습니다. 추가로 IP패킷의 단편화 및 재조합은 ARP프로토콜보다 상위 계층에서 제공하기에 ARP 스푸핑으로 가로챈 패킷은 단편화 되어있지 않습니다. 타겟(공격대상)의 정보 공격전 게이트웨이는 172.16.14.2 이고 mac주소는 00-50-56-f7-5b-fc입니다. 추가로 게이트웨이 아래 172.16.14.67은 공격자(칼리)의 ip입니다. Arp 스푸핑 공격 칼리에 기본적으로 내장되어 있는 arpspoof를 사용하여 공격이 가능합니다. 총 2번의 공격 (공격대상, 게이트웨이)를 통해 공격..
해킹,보안
2023. 7. 18. 20:45