맨위로가기

ARP 스푸핑

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

ARP 스푸핑은 ARP 프로토콜의 취약점을 악용하여 네트워크 통신을 가로채는 공격 기법이다. ARP 프로토콜은 IP 주소를 MAC 주소로 변환하는 데 사용되는데, ARP 스푸핑은 위조된 ARP 메시지를 전송하여 공격자의 MAC 주소를 다른 호스트의 IP 주소와 연결한다. 이로 인해 피해자의 통신이 공격자에게 전달되어 중간자 공격, 서비스 거부 공격, 세션 하이재킹 등의 피해를 입힐 수 있다. ARP 스푸핑을 방어하기 위해 정적 ARP 항목 설정, ARP 스푸핑 탐지 소프트웨어 사용, 운영체제 및 네트워크 장비 보안 기능 활용 등의 방법이 사용된다. ARP 스푸핑 공격 도구와 방어 도구가 존재하며, 네트워크 서비스 중복성 구현이나 디버깅을 위한 합법적인 사용 사례도 있다.

더 읽어볼만한 페이지

  • 이더넷 - 기가비트 이더넷
    기가비트 이더넷은 1 Gbit/s의 전송 속도를 지원하는 이더넷 표준으로, 광섬유 및 UTP 케이블을 통해 다양한 기기에 적용되어 광대역 인터넷과 기업 네트워크의 주요 기술로 사용되었으나, 더 빠른 이더넷 기술의 발전으로 비중은 줄어들고 있지만 비용 효율성과 호환성으로 인해 중요한 역할을 지속할 것으로 예상된다.
  • 이더넷 - 네트워크 인터페이스 컨트롤러
    네트워크 인터페이스 컨트롤러(NIC)는 컴퓨터를 네트워크에 연결하는 하드웨어 구성 요소이며, 다양한 네트워크 표준을 지원하고, 최근에는 성능 향상 기술과 가상 네트워크 인터페이스를 지원하기도 한다.
  • 네트워크 보안 - 스파이웨어
    스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다.
  • 네트워크 보안 - 가상 사설 서버
    가상 사설 서버(VPS)는 공유 웹 호스팅과 전용 호스팅의 중간 단계 서비스로, 가상화 기술을 기반으로 슈퍼유저 수준의 접근 권한, 높은 운용 자유도와 향상된 보안성을 제공하지만, 환경 유지 관리 필요성, 상대적으로 높은 비용, 회선 공유 문제 등의 단점도 가진다.
  • 컴퓨터 보안 - 얼굴 인식 시스템
    얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다.
  • 컴퓨터 보안 - 워터마크
    워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
ARP 스푸핑
보안 위협
유형스푸핑 공격
공격 목표ARP 테이블 변조
공격 방식가짜 ARP 응답 패킷 전송
악용중간자 공격
서비스 거부 공격
탐지 방법ARP 테이블 모니터링, 비정상적인 ARP 응답 탐지
예방 방법ARP 스푸핑 방지 소프트웨어 사용
정적 ARP 테이블 설정
VLAN 분할
기술적 세부 사항
작동 방식공격자가 자신의 MAC 주소를 다른 호스트의 IP 주소와 연결
영향네트워크 트래픽 가로채기
데이터 변조
세션 하이재킹
관련 프로토콜ARP (Address Resolution Protocol)
대응 및 방어
보안 프로토콜HTTPS 사용 권장
네트워크 보안 강화패킷 필터링
침입 탐지 시스템 (IDS) 활용
추가적인 방어 방법DHCP 스누핑
동적 ARP 검사 (DAI)
역사적 배경 및 동향
등장 시기ARP 프로토콜 설계상의 취약점을 이용, 초기 네트워크 환경부터 존재
현재 동향네트워크 보안 기술 발전으로 탐지 및 방어 기법 개선
IoT 기기 증가로 인한 새로운 공격 경로 발생 가능성
기타
참고ARP 캐시 포이즈닝이라고도 불림
네트워크 관리자의 지속적인 모니터링 및 보안 업데이트 필요

2. ARP 프로토콜의 이해

주소 결정 프로토콜(Address Resolution Protocol, ARP)은 인터넷 계층에서 사용하는 논리적인 IP 주소링크 계층에서 사용하는 물리적인 MAC 주소로 변환하는 데 사용되는 통신 프로토콜이다.[2] 근거리 통신망(LAN) 환경에서 특정 IP 주소를 가진 장치와 통신하려면 해당 장치의 고유한 MAC 주소를 알아야 하는데, ARP는 이 주소 변환 과정을 수행한다.[25]

ARP는 기본적으로 상태 비저장 프로토콜이다. 즉, 네트워크상의 장치들은 ARP 요청을 보낸 적이 없더라도 수신한 ARP 응답 정보를 캐싱하여 ARP 테이블(주소 대조표)에 저장하며, 이 정보는 새로운 응답이 도착하면 기존 정보의 유효 기간과 관계없이 쉽게 덮어쓰여진다.[1][2][3][25]

또한, ARP 프로토콜 자체에는 응답을 보낸 장치가 정말 해당 IP 주소의 정당한 소유자인지를 인증하는 기능이 내장되어 있지 않다.[1][3][24] 이러한 상태 비저장 특성과 인증 메커니즘의 부재는 ARP의 근본적인 취약점으로 작용한다. 공격자는 이 취약점을 악용하여 위조된 ARP 응답 패킷을 네트워크에 전송함으로써 다른 장치들의 ARP 테이블을 오염시키고, 이를 통해 네트워크 통신을 도청하거나 방해하는 ARP 스푸핑 공격을 수행할 수 있다.[24][25][27] 특히 라우터를 위장할 경우, 해당 LAN에서 외부 WAN으로 나가는 모든 통신을 가로챌 수 있게 된다.[24][25][27]

2. 1. ARP 작동 방식

주소 결정 프로토콜(ARP)은 인터넷 계층IP 주소링크 계층MAC 주소로 변환하는 데 널리 사용되는 통신 프로토콜이다.[2] 이더넷과 같은 근거리 통신망(LAN) 환경에서 한 호스트가 다른 호스트로 인터넷 프로토콜(IP) 데이터그램을 전송하려면, 목적지 IP 주소에 해당하는 물리적인 MAC 주소를 알아야 한다.

만약 송신 호스트가 목적지 호스트의 IP 주소는 알지만 MAC 주소를 모를 경우, 해당 MAC 주소를 알아내기 위해 "이 IP 주소를 사용하는 장치는 누구인가?"라는 질문이 담긴 ARP 요청 패킷브로드캐스트 방식으로 로컬 네트워크 전체에 전송한다.[2][25] 네트워크상의 모든 장치는 이 요청을 받지만, 요청된 IP 주소를 실제로 사용하는 장치만이 자신의 MAC 주소를 포함한 ARP 응답 패킷을 요청한 호스트에게 유니캐스트 방식으로 직접 전송한다.[2][25] 이 과정을 통해 송신 호스트는 목적지 IP 주소와 MAC 주소의 대응 관계를 파악하고, 이후 해당 MAC 주소를 사용하여 데이터를 전송하게 된다.[25]

ARP는 상태 비저장 프로토콜이다. 네트워크 호스트는 수신한 ARP 응답 정보를 자동으로 캐싱하여 ARP 테이블(주소 대조표)을 만드는데, 이전에 자신이 요청했는지 여부와 관계없이 모든 응답을 저장한다. 심지어 아직 유효 기간이 남은 기존 ARP 항목이라도 새로운 ARP 응답 패킷을 받으면 그 내용으로 덮어쓰게 된다.[1][2][3][25] 이더넷 네트워크는 기본적으로 이렇게 생성된 ARP 테이블 정보를 신뢰하며 통신을 수행한다.[24][25][27]

하지만 ARP 프로토콜 자체에는 ARP 응답을 보낸 호스트가 정말 해당 IP 주소의 정당한 소유자인지를 인증할 수 있는 방법이 내장되어 있지 않다.[1][3] 이러한 인증 부재는 ARP의 근본적인 취약점으로 작용하며, 악의적인 공격자가 위조된 ARP 응답을 보내 다른 호스트의 ARP 테이블을 오염시키는 ARP 스푸핑 공격을 가능하게 한다.[24][25][27]

2. 2. ARP 캐시

네트워크 호스트는 주소 결정 프로토콜(ARP) 요청과 응답을 통해 얻은 IP 주소MAC 주소의 대응 정보를 ARP 캐시(ARP table 또는 주소 대조표라고도 함)라는 메모리 공간에 일시적으로 저장한다.[25] 이렇게 캐시에 저장된 정보는 이후 동일한 IP 주소로 패킷을 보낼 때 다시 ARP 요청을 보내지 않고 바로 MAC 주소를 참조하여 통신 효율을 높이는 데 사용된다.[2]

ARP는 상태 비저장 프로토콜이기 때문에, 호스트는 자신이 직접 요청했는지 여부와 관계없이 네트워크 상에서 수신하는 모든 ARP 응답 패킷을 자동으로 캐시에 저장한다. 심지어 아직 유효 기간이 만료되지 않은 기존 캐시 항목이라도 새로운 ARP 응답이 도착하면 그 내용으로 덮어쓰여진다.[1][2][3] 이더넷 네트워크는 기본적으로 이 ARP 캐시에 저장된 정보를 신뢰하며 통신을 수행한다.[25]

하지만 ARP 프로토콜 자체에는 수신한 ARP 응답이 정말 해당 IP 주소를 사용하는 정당한 호스트로부터 온 것인지 인증할 수 있는 메커니즘이 없다.[1][2][3][24] 이러한 설계상의 특징, 즉 인증 부재와 응답 자동 캐싱 및 덮어쓰기 방식은 ARP 캐시를 ARP 스푸핑 공격에 취약하게 만드는 주요 원인이 된다. 공격자는 위조된 ARP 응답을 네트워크에 전송하여 다른 호스트들의 ARP 캐시 내용을 악의적으로 변경시킬 수 있다.[24][25][27]

3. ARP 스푸핑의 원리 및 취약점

ARP 스푸핑은 로컬 영역 네트워크(LAN)에서 주소 결정 프로토콜(ARP)의 취약점을 악용하는 공격 기법이다. ARP는 IP 주소MAC 주소로 변환하여 네트워크 통신을 가능하게 하는 중요한 역할을 하지만,[2][25] 설계상 인증 절차가 없다는 치명적인 약점을 가지고 있다.[1][2][3][24][25][27]

공격자는 이 인증 부재 취약점을 이용하여, 특정 IP 주소에 대한 MAC 주소를 자신의 MAC 주소로 속이는 위조된 ARP 메시지를 네트워크에 전송한다.[4][28] 네트워크 장비들은 이 메시지를 별다른 확인 없이 신뢰하고 ARP 캐시 정보를 업데이트하며,[1][2][3] 이로 인해 해당 IP 주소로 향하는 모든 네트워크 트래픽이 공격자에게 잘못 전달된다.

이렇게 트래픽을 가로챈 공격자는 통신 내용을 엿보거나(스니핑), 데이터를 변조하거나(중간자 공격), 통신을 차단하는(서비스 거부 공격) 등의 악의적인 행위를 할 수 있다. 특히 게이트웨이를 대상으로 스푸핑 공격을 하면 내부 네트워크 전체의 통신을 감시하거나 조작할 수 있게 된다. 이러한 공격은 스위치를 사용하는 네트워크 환경에서도 여전히 유효한 위협이다.

3. 1. ARP 프로토콜의 인증 부재

주소 결정 프로토콜(ARP)은 인터넷 프로토콜(IP) 주소를 이더넷과 같은 LAN 환경에서 사용하는 MAC 주소로 변환하는 역할을 수행하는 통신 프로토콜이다.[2][25] 통신하려는 상대방의 IP 주소는 알지만 MAC 주소를 모를 때, 네트워크 전체에 "이 IP 주소를 가진 장비는 MAC 주소를 알려달라"는 ARP 요청(브로드캐스트)을 보낸다. 해당 IP 주소를 사용하는 장비는 자신의 MAC 주소를 담아 ARP 응답(유니캐스트)을 보내고, 이 정보를 바탕으로 통신이 이루어진다.[25]

하지만 ARP는 설계 당시 보안을 크게 고려하지 않아 몇 가지 중요한 취약점을 가지고 있다. 가장 큰 문제는 ARP가 상태 비저장 프로토콜이라는 점이다.[1][2][3][25] 이는 각 통신 요청이 독립적으로 처리되어 이전 요청 기록을 유지하지 않음을 의미한다. 또한, ARP에는 상대방이 보낸 ARP 메시지가 정말 신뢰할 수 있는 출처에서 온 것인지 인증할 수 있는 메커니즘이 전혀 없다.[1][2][3][24][25][27]

결정적으로, 네트워크 장비들은 자신이 먼저 ARP 요청을 보내지 않았더라도 수신된 ARP 응답 메시지를 일단 신뢰하고 자신의 ARP 캐시(ARP 테이블)에 저장한다.[1][2][3] 심지어 아직 유효 기간이 남은 기존 캐시 정보가 있더라도 새로 도착한 ARP 응답 내용으로 무조건 덮어쓰게 된다.[1][2][3] 이러한 인증 부재와 무조건적인 캐시 업데이트 방식은 공격자가 악의적인 목적으로 위조된 ARP 응답 메시지를 네트워크에 퍼뜨리는 ARP 스푸핑 공격을 가능하게 만든다.[1][2][3][24][25][27][28] 공격자는 이 취약점을 이용하여 특정 IP 주소에 대한 MAC 주소를 자신의 MAC 주소로 속여 네트워크 트래픽을 가로채거나 변조할 수 있다.

3. 2. 공격 방식

로컬 영역 네트워크(LAN) 환경에서 각 장비는 IP 주소MAC 주소를 가지고 통신한다. 이 두 주소를 서로 연결해주는 역할을 하는 것이 ARP 프로토콜이다.[25] ARP는 특정 IP 주소를 가진 장비의 MAC 주소를 알아내기 위해 사용된다. 어떤 장비가 특정 IP 주소로 데이터를 보내고 싶을 때, 먼저 "이 IP 주소는 어떤 MAC 주소를 사용하나요?"라는 ARP 요청을 네트워크 전체(브로드캐스트)에 보낸다. 그러면 해당 IP 주소를 사용하는 장비가 "그 IP 주소는 제 MAC 주소입니다"라고 ARP 응답을 요청한 장비에게 직접(유니캐스트) 알려준다.[25] 이렇게 얻은 정보는 각 장비의 ARP 테이블(주소 대조표)에 저장되어 통신에 사용된다.

하지만 ARP 프로토콜에는 인증 절차가 없다는 취약점이 존재한다.[24][25][27] 공격자는 이 허점을 이용하여 ARP 스푸핑 공격을 수행할 수 있다. ARP 스푸핑은 공격자가 위조된 ARP 응답 메시지를 네트워크에 보내는 방식으로 이루어진다.[4][28] 이 위조된 메시지에는 특정 IP 주소(예: 게이트웨이나 다른 사용자의 PC)와 공격자 자신의 MAC 주소가 연결되어 있다.

이 메시지를 받은 장비들은 자신의 ARP 테이블을 공격자가 보낸 잘못된 정보로 갱신하게 된다. 결과적으로, 해당 IP 주소로 보내야 할 데이터 패킷들이 모두 공격자에게 전송된다.[4] 공격자는 이렇게 가로챈 패킷을 통해 다양한 악의적인 활동을 할 수 있다.

  • 트래픽 도청 (스니핑): 공격자는 가로챈 데이터를 몰래 엿보고, 원래 목적지로 그대로 전달하여 공격 사실을 숨길 수 있다.
  • 중간자 공격 (Man-in-the-Middle, MitM): 공격자는 가로챈 데이터의 내용을 원하는 대로 변조한 뒤, 원래 목적지로 보낼 수 있다. 예를 들어, 계좌 이체 정보를 변경하거나 로그인 정보를 탈취할 수 있다.
  • 서비스 거부 공격 (DoS): 공격자는 가로챈 패킷을 삭제하거나 네트워크 트래픽을 방해하여 정상적인 통신을 불가능하게 만들 수 있다.


가장 흔하게 사용되는 공격 방식 중 하나는 게이트웨이 IP 주소를 스푸핑하는 것이다. 게이트웨이는 내부 네트워크와 외부 인터넷을 연결하는 통로 역할을 하므로, 게이트웨이를 스푸핑하면 해당 네트워크에서 외부로 나가는 모든 통신 내용을 가로채거나 조작할 수 있다. 또한, 특정 두 사용자 사이의 통신을 중간에서 가로채기 위해 양쪽 모두에게 ARP 스푸핑 공격을 수행하는 방식도 자주 사용된다.

공격은 주로 공격자가 직접 접속할 수 있는 로컬 네트워크 환경에서 발생하며,[28] 피해자는 공격자가 중간에서 통신을 가로채고 있다는 사실을 인지하기 어렵다.[4] 스위치를 사용하는 환경이라도 ARP 스푸핑 공격의 위험은 여전히 존재한다.

4. ARP 스푸핑 공격 유형

ARP 프로토콜은 특정 IP 주소에 해당하는 MAC 주소를 찾기 위해 사용되지만, 요청이나 응답 과정에서 별도의 인증 절차가 없다. ARP 스푸핑은 바로 이 취약점을 악용하는 공격 기법이다.[24][25][27][28] 공격자는 위조된 ARP 메시지를 로컬 영역 네트워크(LAN)으로 전송하여, 네트워크상의 다른 장비들이 공격자의 MAC 주소를 특정 IP 주소(예: 게이트웨이나 다른 사용자의 PC)와 연결하도록 속인다.[4]

일반적으로 공격의 목표는 공격자의 MAC 주소를 특정 대상 호스트의 IP 주소와 연결하는 것이다. 이렇게 되면 해당 IP 주소로 가야 할 모든 네트워크 트래픽이 먼저 공격자의 컴퓨터로 전송된다.[4] 공격자는 사용자 간 통신 경로 중간에 끼어들어 특정 호스트로 위장하며, 피해자는 이러한 사실을 알아차리기 어렵다.[4]

이렇게 중간에서 트래픽을 가로챈 공격자는 다양한 악의적인 활동을 할 수 있다. 대표적인 공격 유형은 다음과 같다.


  • 중간자 공격 (Man-in-the-Middle Attack): 공격자는 두 통신 당사자 사이에 끼어들어 주고받는 데이터를 몰래 엿보거나(스파이), 내용을 원하는 대로 변조한 후 원래 목적지로 전달할 수 있다.
  • 서비스 거부 공격 (Denial of Service Attack): 공격자는 가로챈 네트워크 패킷의 일부 또는 전부를 고의로 삭제하여 특정 사용자의 네트워크 접속을 방해하거나 서비스를 마비시킬 수 있다.
  • 세션 하이재킹 (Session Hijacking): 사용자가 로그인 등을 통해 서버와 연결된 상태(세션) 정보를 가로채, 마치 자신이 해당 사용자인 것처럼 행세하며 시스템에 부정하게 접근할 수 있다.
  • 기타: Wi-Fi 환경에서는 카페라테 공격과 같이 ARP 스푸핑을 응용한 특정 공격 기법이 사용되기도 한다.[29]


이러한 공격은 단순히 구형 허브를 사용하는 환경뿐만 아니라, 스위치 네트워크 환경에서도 여전히 유효하다. 스위치는 MAC 주소를 기반으로 통신 경로를 결정하지만, ARP 테이블 자체가 위조되면 스위치 역시 잘못된 경로로 패킷을 전달하게 되기 때문이다.

4. 1. 중간자 공격 (Man-in-the-Middle Attack)

ARP 스푸핑은 중간자 공격(Man-in-the-Middle Attack)을 수행하는 데 사용될 수 있는 대표적인 기법이다. 이는 로컬 영역 네트워크(LAN) 환경에서 ARP 프로토콜 자체에 인증 과정이 없다는 구조적 취약점을 악용한 것이다.[24][25][27][28]

공격자는 특정 IP 주소와 자신의 MAC 주소를 연결시킨 위조된 ARP 응답 메시지를 네트워크에 전송한다. 이 메시지를 수신한 장비는 해당 IP 주소에 대한 MAC 주소 정보를 공격자의 것으로 잘못 인식하게 된다. 결과적으로, 해당 IP 주소로 향하는 모든 패킷은 원래 목적지가 아닌 공격자에게 먼저 전송된다.[4] 피해자는 공격자가 통신 경로 중간에 개입했다는 사실을 인지하기 어렵다.[4]

이렇게 통신 경로 중간에 위치하게 된 공격자는 두 호스트 사이의 통신 내용을 도청(스파이)하거나, 내용을 원하는 대로 변조한 후 원래 목적지로 다시 전송할 수 있다. 이는 전형적인 중간자 공격 방식이다. 공격자는 패킷을 단순히 검사하는 것을 넘어, 데이터를 수정하여 전달하거나, 네트워크의 일부 또는 모든 패킷을 삭제하여 서비스 거부 공격(DoS)을 일으킬 수도 있다.

흔히 사용되는 공격 방식 중 하나는 게이트웨이의 IP 주소를 스푸핑하는 것이다. 이 경우, 해당 네트워크에서 외부 WAN으로 나가는 모든 트래픽이 공격자를 거치게 되어 광범위한 정보 유출이나 조작이 가능해진다. 또 다른 방식으로는 특정 두 노드 각각에게 서로를 대상으로 하는 ARP 스푸핑 공격을 동시에 수행하여, 두 노드 간의 모든 통신을 중간에서 가로채고 조작하는 방법도 자주 사용된다.

이러한 공격은 단순히 허브를 사용하는 환경뿐만 아니라, 스위치 네트워크 환경에서도 여전히 유효하다. 스위치가 MAC 주소를 기반으로 통신 경로를 결정하지만, ARP 테이블 자체가 위조되면 스위치 역시 잘못된 경로로 패킷을 전달하게 되기 때문이다.

4. 2. 서비스 거부 공격 (Denial of Service Attack)

ARP 스푸핑 공격자는 ARP 프로토콜의 인증 부재 취약점을 이용하여 위조된 ARP 메시지를 LAN으로 전송한다.[24][25][27][28] 공격자는 자신의 MAC 주소를 특정 대상 호스트의 IP 주소와 연결시켜, 해당 호스트로 향하는 모든 네트워크 트래픽이 자신에게 오도록 유도한다.[4]

이렇게 중간에서 트래픽을 가로챈 공격자는 네트워크의 일부 또는 모든 패킷을 의도적으로 삭제하여 서비스 거부 공격(DoS)을 수행할 수 있다.[4] 이 공격으로 인해 대상 호스트는 정상적인 통신이 불가능해지고, 사용자는 해당 서비스나 네트워크 자원에 접근할 수 없게 되어 결과적으로 서비스 이용이 방해된다. 피해자는 공격자가 네트워크 통신을 방해하고 있다는 사실을 인지하기 어렵다.[4]

4. 3. 세션 하이재킹 (Session Hijacking)

ARP 스푸핑은 ARP 프로토콜의 인증 부재라는 취약점을 악용하는 공격 기법이다.[24][25][27] 공격자는 위조된 ARP 메시지를 LAN으로 전송하여, 네트워크상의 다른 호스트들이 공격자의 MAC 주소를 특정 IP 주소(예: 라우터 또는 다른 사용자의 IP 주소)와 연결하도록 속인다.[4]

이렇게 되면 해당 IP 주소로 가야 할 모든 네트워크 트래픽이 공격자의 컴퓨터를 거치게 된다. 공격자는 사용자와 통신 대상 사이의 중간자 공격 위치를 확보하게 되며,[4] 이 위치에서 사용자의 통신 내용을 몰래 엿보거나(스파이) 조작할 수 있다.

세션 하이재킹은 이러한 중간자 공격의 한 형태로 볼 수 있다. 사용자가 웹사이트 로그인 등 인증 절차를 거쳐 서버와 세션을 생성하면, 공격자는 중간에서 이 세션 정보를 가로챈다. 세션 정보에는 사용자를 식별하는 고유한 데이터(예: 세션 ID)가 포함되어 있는데, 공격자는 이 정보를 이용하여 자신이 마치 해당 사용자인 것처럼 행세하며 서버에 접근한다.

결과적으로 공격자는 사용자의 계정에 무단으로 접근하여 개인 정보를 빼내거나, 사용자의 권한으로 서비스를 악용하는 등 다양한 피해를 줄 수 있다. 사용자는 자신의 통신이 도청당하고 세션이 탈취되었다는 사실을 알아차리기 어렵다는 점에서 ARP 스푸핑을 이용한 세션 하이재킹은 매우 위험한 공격이다.[4]

4. 4. 카페라테 공격 (Wi-Fi 환경)

카페라테 공격은 Wi-Fi 환경에서 이루어지는 ARP 스푸핑의 한 방식이다. 이 공격은 Wi-Fi에 접속하는 사용자를 대상으로 한다.[29]

공격자는 먼저 대상이 접속한 Wi-Fi 네트워크에 함께 접속한 뒤 ARP 스푸핑을 실행한다. 이를 통해 대상 장치가 주고받는 통신 데이터를 가로챌 준비를 한다. 대상 장치로부터 나오는 통신은 Airodump-ng와 같은 리눅스 기반 해킹 도구를 사용하여 공격자와 대상 사이에 터널을 만들어 가로챈다. 마지막 단계로, Aircrack-ng 같은 도구를 이용해 대상의 Wi-Fi WEP 키를 알아낸다. WEP 키를 확보하면 공격자는 대상의 Wi-Fi 통신 내용을 직접 도청할 수 있게 된다.[29]

'카페라테 공격'이라는 이름은 마치 카페에서 커피 한 잔을 주문하고 기다리는 짧은 시간 안에도 공격을 수행할 수 있다는 의미에서 붙여졌다.[29]

5. ARP 스푸핑 방어 방법

ARP 스푸핑 공격을 막기 위한 다양한 접근 방법이 존재한다. 주요 방법으로는 IP 주소MAC 주소의 대응 관계를 미리 고정하는 정적 ARP 항목 설정, ARP 스푸핑 시도를 탐지하고 차단하는 소프트웨어 사용, 운영체제 자체의 보안 설정을 강화하는 방법, 그리고 네트워크 장비가 제공하는 보안 기능을 활용하는 방법 등이 있다.[5][30][6] 각 방법은 네트워크 환경과 관리 정책에 따라 장단점을 가지므로, 상황에 맞는 적절한 방어 전략을 선택하는 것이 중요하다.

5. 1. 정적 ARP 항목 사용

로컬 ARP 캐시에 IP 주소와 MAC 주소의 대응 관계를 정적으로 미리 설정하는 방식이다. 이렇게 하면 호스트는 해당 IP 주소에 대한 ARP 요청을 보낼 필요가 없어진다.[5] 또한, 외부로부터 ARP 응답을 받더라도 정적으로 설정된 항목은 갱신하지 않으므로, 위조된 ARP 응답을 통한 스푸핑 공격을 방지할 수 있다.[30]

하지만 이 방법은 네트워크 상의 모든 시스템에 대해 IP 주소와 MAC 주소 매핑 정보를 일일이 생성하고 배포해야 하므로 관리 부담이 크다는 단점이 있다. 특히 네트워크 규모가 커질수록 관리해야 할 항목 수가 기하급수적으로 늘어나기 때문에 확장성이 떨어진다. 예를 들어, 네트워크에 ''n''대의 호스트가 있다면, 각 호스트마다 나머지 ''n-1''대의 호스트에 대한 ARP 항목을 정적으로 설정해야 하므로, 전체 네트워크에는 총 ''n''2-''n''개의 정적 ARP 항목이 필요하게 된다.[5][30]

5. 2. ARP 스푸핑 탐지 소프트웨어 사용

ARP 스푸핑을 탐지하는 소프트웨어는 일반적으로 ARP 응답을 상호 검증하거나 인증하는 방식을 사용한다. 인증되지 않은 ARP 응답은 차단하는 방식으로 작동한다. 이러한 기술은 DHCP 서버와 통합하여 동적 IP 주소와 고정 IP 주소 모두 인증할 수 있다. 이 기능은 개별 호스트에 구현되거나 이더넷 스위치 또는 다른 네트워크 장비에 통합될 수 있다.

하나의 MAC 주소에 여러 IP 주소가 연결된 것이 감지되면 ARP 스푸핑 공격일 수 있지만, 정상적인 네트워크 구성에서도 나타날 수 있다. 수동적인 탐지 방식으로는 네트워크의 ARP 응답을 감시하다가 ARP 항목이 변경되면 이메일 등으로 관리자에게 알림을 보내는 방법이 있다.[6]

AntiARP[7]윈도우 환경의 커널 수준에서 스푸핑 방지 기능을 제공한다. ArpStar는 커널 2.6 및 Linksys 라우터용 리눅스 모듈로, 유효하지 않은 패킷을 삭제하거나 네트워크 상태를 복구하는 옵션을 제공한다.

KVM과 같은 일부 가상화 환경에서는 동일한 호스트에서 실행되는 게스트 운영체제 간의 MAC 스푸핑을 방지하는 보안 메커니즘을 제공하기도 한다.[8] 또한 일부 이더넷 어댑터는 MAC 및 VLAN 스푸핑 방지 기능을 제공한다.[9] OpenBSD는 로컬 호스트를 사칭하려는 시도를 수동적으로 감시하고, 기존의 영구적인 ARP 항목을 덮어쓰려는 시도가 감지되면 알림을 보낸다.[10]

다음은 ARP 스푸핑 탐지 및 방지 기능을 제공하는 소프트웨어 목록이다.

이름운영체제GUI무료보호인터페이스별능동/수동비고
Agnitum Outpost 방화벽윈도우아니요아니요수동
AntiARP윈도우아니요아니요능동+수동
Antidote[15]리눅스아니요아니요알 수 없음수동리눅스 데몬, 매핑을 모니터링하며, 비정상적으로 많은 수의 ARP 패킷을 감지한다.
Arp_Antidote[16]리눅스아니요아니요알 수 없음수동리눅스 커널 패치 2.4.18 – 2.4.20 버전용, 매핑을 감시하며, 발생 시 수행할 작업을 정의할 수 있다.
Arpalert리눅스아니요아니요수동허용된 MAC 주소의 미리 정의된 목록, 목록에 없는 MAC이 감지되면 경고한다.
ArpON리눅스아니요능동+수동스푸핑, 캐시 포이즈닝 또는 라우팅 포이즈닝 공격으로부터 ARP를 보호하기 위한 휴대용 핸들러 데몬으로, 정적, 동적 및 하이브리드 네트워크에서 작동한다.
ArpGuard아니요능동+수동
ArpStar리눅스아니요알 수 없음수동
Arpwatch리눅스아니요아니요수동IP-MAC 쌍의 매핑을 유지하고 Syslog, 이메일을 통해 변경 사항을 보고한다.
ArpwatchNG리눅스아니요아니요아니요수동IP-MAC 쌍의 매핑을 유지하고 Syslog, 이메일을 통해 변경 사항을 보고한다.
Colasoft Capsa윈도우아니요아니요감지 기능은 없으며, 수동 검사를 통한 분석만 가능하다.
cSploit[17]안드로이드 (루팅된 기기만)아니요수동
elmoCut[18]윈도우아니요알 수 없음수동윈도우용 EyeCandy ARP 스푸퍼
Prelude IDS알 수 없음알 수 없음알 수 없음알 수 없음알 수 없음알 수 없음ArpSpoof 플러그인, 주소에 대한 기본적인 검사 수행.
Panda Security윈도우알 수 없음알 수 없음알 수 없음능동주소에 대한 기본적인 검사를 수행한다.
remarp리눅스아니요아니요아니요수동
Snort윈도우/리눅스아니요아니요수동Snort 전처리 Arpspoof, 주소에 대한 기본적인 검사를 수행한다.
Winarpwatch윈도우아니요아니요아니요수동IP-MAC 쌍의 매핑을 유지하고 Syslog, 이메일을 통해 변경 사항을 보고한다.
XArp[19]윈도우, 리눅스예 (+프로 버전)예 (리눅스, 프로)능동 + 수동고급 ARP 스푸핑 탐지, 능동 프로빙 및 수동 검사. 두 개의 사용자 인터페이스: 미리 정의된 보안 수준을 가진 일반 보기, 탐지 모듈의 인터페이스별 구성 및 능동 유효성 검사를 위한 프로 보기. 윈도우 및 리눅스, GUI 기반.
Seconfig XP윈도우 2000/XP/2003만아니요일부 버전의 윈도우에 내장된 보호 기능을 활성화한다.
zANTI안드로이드 (루팅된 기기만)아니요알 수 없음수동
NetSec Framework리눅스아니요아니요아니요능동
anti-arpspoof[20]윈도우알 수 없음알 수 없음알 수 없음
DefendARP:[21]알 수 없음알 수 없음알 수 없음알 수 없음알 수 없음알 수 없음공용 와이파이에 연결할 때 사용하도록 설계된 호스트 기반 ARP 테이블 모니터링 및 방어 도구이다. DefendARP는 ARP 포이즈닝 공격을 감지하고, 포이즈닝된 항목을 수정하며, 공격자의 MAC 및 IP 주소를 식별한다.
NetCutDefender:[22]윈도우알 수 없음알 수 없음알 수 없음알 수 없음알 수 없음ARP 공격으로부터 보호할 수 있는 윈도우용 GUI


5. 3. 운영체제 보안 설정

로컬 네트워크 환경에서 ARP 스푸핑 공격을 방어하기 위해 운영체제의 ARP 캐시 동작 방식을 설정할 수 있다. 가장 기본적인 방법 중 하나는 ARP 캐시 항목을 정적(static)으로 설정하는 것이다. 이렇게 하면 운영체제는 ARP 응답을 받더라도 이미 정적으로 설정된 MAC 주소 정보는 갱신하지 않으므로, 잘못된 정보로 캐시가 오염되는 것을 막을 수 있다.

각 운영체제는 ARP 캐시를 다루는 방식에 차이가 있다.

  • 리눅스: 기본적으로 요청하지 않은 ARP 응답은 무시한다. 하지만 다른 시스템의 ARP 요청에 대한 응답을 받으면, 이를 이용해 자신의 ARP 캐시를 갱신할 수도 있다.[6] 리눅스 커널 2.6 이상에서는 ArpStar와 같은 모듈을 사용하여 ARP 스푸핑을 탐지하고 방어할 수 있다.
  • 윈도우: 레지스트리 편집기를 통해 ARP 캐시의 동작 방식을 상세하게 설정할 수 있다.[35] 관련 설정은 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters` 경로 아래에 있으며, 주요 설정값은 다음과 같다.
  • `ArpCacheLife`
  • `ArpCacheMinReferenceLife`
  • `ArpUseEtherSNAP`
  • `ArpTRSingleRoute`
  • `ArpAlwaysSourceRoute`
  • `ArpRetryCount`

AntiARP와 같은 소프트웨어는 커널 수준에서 ARP 스푸핑 방지 기능을 제공하기도 한다.[7]

  • 솔라리스: ARP 캐시 항목이 만료(timeout)된 후에만 업데이트를 허용하여 보안성을 높인다.
  • OpenBSD: 네트워크를 감시하여 로컬 호스트를 사칭하려는 시도나 기존의 정적 ARP 항목을 덮어쓰려는 시도가 감지되면 관리자에게 알림을 보낸다.[10]


이 외에도 KVM과 같은 가상화 환경에서는 게스트 운영체제 간의 MAC 스푸핑을 방지하는 보안 기능을 제공하기도 하며,[8] 일부 이더넷 어댑터 자체적으로 MAC 및 VLAN 스푸핑 방지 기능을 내장하기도 한다.[9]

5. 4. 네트워크 장비 보안 기능 활용

ARP 스푸핑을 방지하거나 탐지하기 위해 네트워크 장비 자체의 보안 기능을 활용하거나 관련 소프트웨어를 사용할 수 있다.

가장 기본적인 방법 중 하나는 로컬 ARP 캐시를 정적으로 설정하는 것이다. 이 경우, ARP 신호를 받으면 자신의 ARP 테이블을 먼저 확인하고, 정적으로 입력된 MAC 주소에 대해서는 테이블을 갱신하지 않아 스푸핑 공격을 방어할 수 있다.

ARP 스푸핑을 탐지하고 방지하는 소프트웨어는 ARP 응답을 상호 확인하거나 특별한 형식의 인증서를 사용하여 인증되지 않은 ARP 응답을 차단하는 방식으로 작동한다. 이러한 탐지 및 방지 기술은 DHCP 서버와 통합되어 동적 IP 주소와 고정 IP 주소 모두 인증 과정을 거치도록 설정할 수 있다. 이 기능은 개별 호스트 컴퓨터에 설치될 수도 있고, 이더넷 스위치나 라우터 같은 네트워크 장비에 통합되어 제공되기도 한다.[6]

네트워크 관리자는 ARP 응답을 지속적으로 감시하다가 ARP 테이블 항목이 변경될 경우 이메일 등으로 알림을 받는 수동적인 탐지 방법을 사용할 수도 있다.[6] 단일 MAC 주소와 관련된 여러 IP 주소의 존재는 ARP 스푸핑 공격을 나타낼 수 있지만, 이러한 구성이 합법적으로 사용되는 경우도 있으므로 주의가 필요하다.[6]

특정 소프트웨어도 ARP 스푸핑 방지에 활용된다. 예를 들어, AntiARP[7]는 윈도우 운영체제의 커널 수준에서 스푸핑 방지 기능을 제공한다. ArpStar는 리눅스 커널 2.6 및 Linksys 라우터용 모듈로, ARP 스푸핑에 사용되는 유효하지 않은 패킷을 탐지하여 삭제하거나 원래 상태로 복구하는 기능을 제공한다.[6]

KVM과 같은 일부 가상화 환경에서는 동일한 호스트 서버 내에서 실행되는 가상 머신(게스트) 간의 MAC 스푸핑을 방지하는 보안 메커니즘을 제공하기도 한다.[8] 또한, 일부 최신 이더넷 어댑터(네트워크 카드)는 하드웨어 수준에서 MAC 주소 스푸핑이나 VLAN 스푸핑을 방지하는 기능을 내장하고 있다.[9]

OpenBSD 운영체제는 네트워크 상에서 로컬 호스트를 사칭하려는 시도를 수동적으로 감시하고, 기존의 ARP 항목을 덮어쓰려는 시도가 감지되면 관리자에게 알림을 보낸다.[10]

6. ARP 스푸핑 관련 도구

ARP 스푸핑 공격을 수행하거나 이를 방어하기 위한 다양한 소프트웨어 도구들이 존재한다. 이러한 도구들은 공격자의 중간자 공격 시도를 돕거나, 네트워크 관리자 및 사용자가 비정상적인 ARP 트래픽을 탐지하고 차단하는 데 사용된다. 구체적인 공격 도구와 방어 도구의 종류 및 특징은 아래 하위 섹션에서 자세히 설명한다.

6. 1. 공격 도구

ARP 스푸핑 공격을 수행하는 데 사용할 수 있는 도구는 다음과 같다.

6. 2. 방어 도구

ARP 스푸핑을 탐지하는 소프트웨어는 일반적으로 ARP 응답에 대한 일종의 인증이나 교차 확인 과정에 의존한다. 인증되지 않은 ARP 응답은 차단하는 방식이다. 이러한 기술은 DHCP 서버와 통합되어 동적 IP 주소와 고정 IP 주소 모두 인증될 수 있도록 구현될 수 있다. 이 기능은 개별 호스트 컴퓨터에 설치되거나, 이더넷 스위치 또는 다른 네트워크 장비에 통합될 수도 있다.

네트워크 상에서 하나의 MAC 주소에 여러 개의 IP 주소가 연결된 것이 탐지되면 ARP 스푸핑 공격을 의심할 수 있다. 하지만, 이러한 구성이 정상적으로 사용되는 경우도 존재한다. 좀 더 수동적인 접근 방식으로는, 네트워크에서 ARP 응답을 지속적으로 감시하다가 ARP 항목에 변경이 생기면 이메일 등을 통해 관리자에게 알림을 보내는 방법이 있다.[6]

몇몇 소프트웨어와 시스템은 ARP 스푸핑 방어 기능을 제공한다.

  • AntiARP[7]: 윈도우 운영체제에서 커널 수준의 스푸핑 방지 기능을 제공한다.
  • ArpStar: 리눅스 커널 2.6 및 Linksys 라우터용 모듈로, 유효하지 않은 ARP 패킷(매핑 위반)을 탐지하고 이를 삭제하거나, 재독살(re-poisoning) 또는 복구하는 옵션을 제공한다.
  • 가상화 환경: KVM과 같은 일부 가상화 환경에서는 동일한 호스트 내에서 실행되는 가상 머신(게스트) 간의 MAC 스푸핑을 방지하는 보안 메커니즘을 제공하기도 한다.[8]
  • 이더넷 어댑터: 일부 최신 이더넷 어댑터는 하드웨어 수준에서 MAC 및 VLAN 스푸핑 방지 기능을 내장하고 있다.[9]
  • OpenBSD: 운영체제 차원에서 로컬 호스트를 사칭하려는 다른 호스트를 수동적으로 감시하며, 고정된 ARP 항목을 덮어쓰려는 시도가 감지되면 알림을 보낸다.[10]


다음은 ARP 스푸핑을 탐지하고 방어하는 데 사용될 수 있는 다양한 도구들의 목록이다. 각 도구는 지원하는 운영체제, 그래픽 사용자 인터페이스(GUI) 유무, 무료 사용 가능 여부, 보호 기능 제공 여부, 네트워크 인터페이스별 설정 가능 여부, 능동적/수동적 방어 방식 등에서 차이가 있다.

능동/수동 ! 비고
윈도우 | 예 | 아니요 | 예 | 아니요 | 수동 |
[7]>윈도우 | 예 | 아니요 | 예 | 아니요 | 능동+수동 | 커널 레벨에서 Windows 기반 스푸핑 방지 기능 제공.
[15][38]>리눅스 | 아니요 | 예 | 아니요 | 알 수 없음 | 수동 | 리눅스 데몬, 매핑 모니터링, 비정상적인 ARP 패킷 감지.
[16][39]>리눅스 | 아니요 | 예 | 아니요 | 알 수 없음 | 수동 | 리눅스 커널 패치 (2.4.18–2.4.20), 매핑 감시, 탐지 시 동작 정의 가능.
리눅스 | 아니요 | 예 | 아니요 | 예 | 수동 | 허용된 MAC 주소 목록 기반, 목록 외 MAC 감지 시 경고.
ArpON | 리눅스 | 아니요 | 예 | 예 | 예 | 능동+수동 | 휴대용 핸들러 데몬, 정적/동적/하이브리드 네트워크에서 ARP 스푸핑, 캐시 포이즈닝, 라우팅 포이즈닝 방어.
ArpGuard | | 예 | 아니요 | 예 | 예 | 능동+수동 |
리눅스 | 아니요 | 예 | 예 | 알 수 없음 | 수동 | 커널 2.6 및 Linksys 라우터용 리눅스 모듈, 유효하지 않은 패킷 삭제/재독살/복구 옵션.
Arpwatch | 리눅스 | 아니요 | 예 | 아니요 | 예 | 수동 | IP-MAC 매핑 유지, 변경 시 Syslog/이메일 보고.
리눅스 | 아니요 | 예 | 아니요 | 아니요 | 수동 | IP-MAC 매핑 유지, 변경 시 Syslog/이메일 보고.
윈도우, | 예 | 아니요 | 예 | 아니요 | 능동 + 수동 | 무료 버전은 탐지하지 않음.
Colasoft Capsa | 윈도우 | 예 | 아니요 | 아니요 | 예 | - | 탐지 기능 없음, 수동 검사를 통한 분석만 가능.
[17][47]>안드로이드 (루팅 필요) | 예 | 예 | 아니요 | 예 | 수동 |
[18]>윈도우 | 예 | 예 | 아니요 | 알 수 없음 | 수동 | 윈도우용 EyeCandy ARP 스푸퍼 (주의: 방어 도구가 아닐 수 있음)
알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | ArpSpoof 플러그인, 주소 기본 검사 수행.
윈도우 | 알 수 없음 | 알 수 없음 | 예 | 알 수 없음 | 능동 | 주소 기본 검사 수행.
리눅스 | 아니요 | 예 | 아니요 | 아니요 | 수동 |
Snort | 윈도우/리눅스 | 아니요 | 예 | 아니요 | 예 | 수동 | Snort 전처리기 Arpspoof, 주소 기본 검사 수행.
윈도우 | 아니요 | 예 | 아니요 | 아니요 | 수동 | IP-MAC 매핑 유지, 변경 시 Syslog/이메일 보고.
[19][40]>윈도우, 리눅스 | 예 | 예 (+유료 Pro) | 예 (리눅스, Pro) | 예 | 능동 + 수동 | 고급 ARP 스푸핑 탐지, 능동 프로빙 및 수동 검사. 일반/프로 보기 UI 제공.
윈도우 2000/XP/2003 전용 | 예 | 예 | 예 | 아니요 | - | 일부 윈도우 버전에 내장된 보호 기능 활성화.
안드로이드 (루팅 필요) | 예 | 예 | 아니요 | 알 수 없음 | 수동 |
리눅스 | 아니요 | 예 | 아니요 | 아니요 | 능동 |
[20][41]>윈도우 | 예 | 예 | 알 수 없음 | 알 수 없음 | 알 수 없음 |
[21][42]>알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 호스트 기반 ARP 테이블 모니터링/방어 도구. 공용 Wi-Fi용. ARP 포이즈닝 탐지, 수정, 공격자 식별.
[22][43]>윈도우 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 알 수 없음 | 윈도우용 GUI, ARP 공격 방어 가능.


7. 합법적 사용

ARP 스푸핑에 사용되는 기술은 악의적인 목적 외에도 네트워크 서비스의 중복성을 구현하거나 개발 과정에서 디버깅을 돕는 등 합법적인 목적으로도 활용될 수 있다.

주요 합법적 사용 사례는 다음과 같다.


  • 네트워크 서비스 중복성 확보: 특정 서버에 문제가 발생했을 경우, 백업 서버가 즉시 그 역할을 대신하도록 무상 ARP 요청(Gratuitous ARP)을 네트워크에 알리는 방식으로 서비스 중단을 최소화하고 중복성을 확보할 수 있다.[12][13] 이는 사용자가 서비스 중단을 거의 느끼지 못하게 하는 투명한 방식으로 이루어진다. 서클(Circle)[14]이나 쿠조(CUJO)와 같은 기업들은 이러한 기술을 활용한 상용 제품을 제공하기도 한다.

  • 네트워크 트래픽 디버깅: 개발자들이 이더넷 스위치 환경에서 두 특정 호스트(가령, 호스트 A와 호스트 B) 사이의 IP 통신 내용을 확인해야 할 때 ARP 스푸핑을 이용할 수 있다. 일반적인 스위치 환경에서는 제3의 모니터링 호스트(호스트 M)가 A와 B 사이의 트래픽을 직접 볼 수 없지만, ARP 스푸핑을 통해 A에게는 B의 MAC 주소가 M의 것이라고 알리고, B에게는 A의 MAC 주소가 M의 것이라고 알린 뒤, M이 중간에서 패킷을 전달하도록 설정하면 된다. 이렇게 하면 M은 중간자 공격과 유사한 방식으로 A와 B 간의 통신을 모니터링하며 문제를 진단하고 해결할 수 있다.[36][37]

참조

[1] 서적 Information systems security: first international conference, ICISS 2005, Kolkata, India, December 19–21, 2005 : proceedings Birkhauser
[2] 서적 Network security hacks https://archive.org/[...] O'Reilly
[3] 웹사이트 ARP Cache Poisoning http://www.grc.com/n[...] Gibson Research Corporation 2005-12-11
[4] 논문 RTNSS: a routing trace-based network security system for preventing ARP spoofing attacks http://dx.doi.org/10[...] 2021-01-23
[5] 서적 Network security hacks https://archive.org/[...] O'Reilly
[6] 웹사이트 A Security Approach to Prevent ARP Poisoning and Defensive tools https://www.research[...] 2019-03-22
[7] 웹사이트 AntiARP http://www.antiarp.c[...] 2011-06-06
[8] 웹사이트 Daniel P. Berrangé » Blog Archive » Guest MAC spoofing denial of service and preventing it with libvirt and KVM https://www.berrange[...] 2019-08-09
[9] 웹사이트 Archived copy https://downloadmirr[...] 2019-08-09
[10] 웹사이트 Arp(4) - OpenBSD manual pages https://man.openbsd.[...] 2019-08-09
[11] 웹사이트 Address Resolution Protocol https://technet.micr[...] 2017-08-26
[12] 웹사이트 OpenBSD manpage for CARP (4) https://man.openbsd.[...] 2018-02-04
[13] 웹사이트 Ultra Monkey: IP Address Takeover http://www.ultramonk[...] 2013-01-04
[14] 간행물 Circle with Disney Locks Down Kids Devices from Afar https://www.wired.co[...] 2016-10-12
[15] 웹사이트 Antidote http://antidote.sour[...] 2014-04-07
[16] 웹사이트 Arp_Antidote http://burbon04.gmxh[...] 2011-08-02
[17] 웹사이트 cSploit http://www.csploit.o[...] tux_mind 2015-10-17
[18] 웹사이트 elmoCut: EyeCandy ARP Spoofer (GitHub Home Page) https://github.com/e[...]
[19] 웹사이트 XArp http://www.xarp.net/ 2021-01-23
[20] 웹사이트 anti-arpspoof http://sync-io.net/S[...] 2008-08-31
[21] 웹사이트 Defense Scripts {{!}} ARP Poisoning http://arppoisoning.[...] 2013-06-08
[22] 웹사이트 Netcut defender | Arcai.com http://www.arcai.com[...] 2018-02-07
[23] 웹사이트 ARP Vulnerabilities: The Complete Documentation http://www.l0t3k.org[...] l0T3K 2011-05-03
[24] 서적 Information systems security: first international conference, ICISS 2005, Kolkata, India, December 19–21, 2005 : proceedings Birkhauser
[25] 서적 Network security hacks https://archive.org/[...] O'Reilly
[26] 문서 e-GOV 法令検索「平成十一年法律第百二十八号 不正アクセス行為の禁止等に関する法律」 https://laws.e-gov.g[...]
[27] 웹사이트 ARP Cache Poisoning http://www.grc.com/n[...] Gibson Research Corporation 2023-12-20
[28] 논문 RTNSS: a routing trace-based network security system for preventing ARP spoofing attacks http://dx.doi.org/10[...] 2021-01-23
[29] 문서 https://www.aircrack[...]
[30] 서적 Network security hacks https://archive.org/[...] O'Reilly
[31] 웹사이트 A Security Approach to Prevent ARP Poisoning and Defensive tools https://www.research[...] 2019-03-22
[32] 웹사이트 AntiARP http://www.antiarp.c[...] 2011-06-06
[33] 웹사이트 Daniel P. Berrangé » Blog Archive » Guest MAC spoofing denial of service and preventing it with libvirt and KVM https://www.berrange[...] 2019-08-09
[34] 웹사이트 Archived copy https://downloadmirr[...] 2019-08-09
[35] 웹사이트 Address Resolution Protocol https://technet.micr[...] 2017-08-26
[36] 웹사이트 OpenBSD manpage for CARP (4) https://man.openbsd.[...] 2018-02-04
[37] 웹사이트 Ultra Monkey: IP Address Takeover http://www.ultramonk[...] 2013-01-04
[38] 웹사이트 Antidote http://antidote.sour[...] 2014-04-07
[39] 웹사이트 Arp_Antidote https://web.archive.[...] 2011-08-02
[40] 웹사이트 XArp http://www.xarp.net/ 2021-01-23
[41] 웹사이트 anti-arpspoof http://sync-io.net/S[...]
[42] 웹사이트 Defense Scripts {{!}} ARP Poisoning http://arppoisoning.[...] 2013-06-08
[43] 웹사이트 Netcut defender | Arcai.com http://www.arcai.com[...] 2018-02-07
[44] 웹사이트 Seringe – Statically Compiled ARP Poisoning Tool http://www.securitea[...] 2011-05-03
[45] 웹사이트 Subterfuge Project https://code.google.[...] 2013-11-18
[46] 웹사이트 ARP Vulnerabilities: The Complete Documentation https://web.archive.[...] l0T3K 2011-05-03
[47] 웹사이트 cSploit http://www.csploit.o[...] tux_mind 2015-10-17
[48] 웹사이트 ARP cache poisoning tool for Windows https://web.archive.[...] 2012-07-13
[49] 웹사이트 Simsang https://web.archive.[...] 2013-08-25
[50] 웹사이트 elmoCut: EyeCandy ARP Spoofer (GitHub Home Page) https://github.com/e[...] 2023-12-20
[51] 웹사이트 Minary http://minary.io 2018-01-10
[52] 웹사이트 NetCut https://arcai.com/do[...] 2021-01-23
[53] 웹사이트 ARPpySHEAR: An ARP cache poisoning tool to be used in MITM attacks https://github.com/s[...] 2019-11-11



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com