Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- nandtotetris
- InnoDB
- sessionManager
- 운용 시 유용한 쿼리
- Terraform
- mysql 아키텍쳐
- 마운트
- innodb구조
- 필수 스크립트
- S3 private통신
- 도커
- dff
- s3 sync
- MySQL
- innodb 버퍼풀
- 밑바닥부터 구현하는 컴퓨팅 시스템
- SessionManager 터널링
- 리눅스
- 안전하게 테이블 변경
- performance스키마
- BastianHost
- ix is lock
- s3
- ec2
- mysql 구조
- 밑바닥부터 만드는 운영체제
- 어뎁티브 해시 인덱스
- mysql 엔진
- 온라인 ddl
- x lock s lock
Archives
- Today
- Total
목록ARP (1)
이것이 점프 투 공작소
Arp 스푸핑 공격
Arp 스푸핑 공격이란? ARP를 이용하여 공격자가 네트워크 트래픽을 가로채거나 조작하는 공격입니다. 공격자는 자신의 MAC주소를 특정 IP 주소와 매핑되도록 타겟의 ARP 테이블을 변조하여 트래픽을 가로 챌 수 있습니다. 추가로 IP패킷의 단편화 및 재조합은 ARP프로토콜보다 상위 계층에서 제공하기에 ARP 스푸핑으로 가로챈 패킷은 단편화 되어있지 않습니다. 타겟(공격대상)의 정보 공격전 게이트웨이는 172.16.14.2 이고 mac주소는 00-50-56-f7-5b-fc입니다. 추가로 게이트웨이 아래 172.16.14.67은 공격자(칼리)의 ip입니다. Arp 스푸핑 공격 칼리에 기본적으로 내장되어 있는 arpspoof를 사용하여 공격이 가능합니다. 총 2번의 공격 (공격대상, 게이트웨이)를 통해 공격..
해킹,보안
2023. 7. 18. 20:45