일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- windosw 문자열
- 백준
- ftz
- 정렬 알고리즘
- War Game
- web
- LoB
- OSI
- pwnable.kr
- 암호수학
- C
- Java
- 스택
- 파일 시스템
- 자료구조
- 미로 탐색 알고리즘
- ftz level13
- c언어
- windosws wbcs
- System
- 큐
- Stack
- 파이썬
- 두근두근 자료구조
- HTML
- 재귀
- level13
- 시간복잡도
- SWiFT
- PHP
Archives
- Today
- Total
나의 기록, 현진록
ARP redirect 본문
반응형
ARP redirect
공격자가 자신을 라우터라고 속이는 것
- 기본적으로 2계층 공격, 랜에서 공격
- 공격자 자신은 원래 라우터의 MAC 주소를 알고 있어야 하며, 받은 모든 패킷은 다시 라우터로 릴레이
해줘야 함.
- ARP 스푸핑은 호스트 대 호스트 공격, ARP 리다이렉트는 랜의 모든 호스트 대 라우터 라는 점 외에는
큰 차이가 없음
- ARP 리다이렉트 공격 결과, 클라이언트 PC의 ARP 테이블을 확인 해보면 라우터의 MAC 주소와 공격자의 MAC 주소가 겹친다.
http://oopsys.tistory.com/107
반응형
'-Computer Theory > Network' 카테고리의 다른 글
Ping of Death (0) | 2018.11.24 |
---|---|
Session hijacking 세션 하이재킹 (0) | 2018.11.07 |
배너 그래빙(Banner Grabbing) (0) | 2018.10.03 |
nmap (0) | 2018.10.01 |
fping (0) | 2018.10.01 |