DHCP Spoofing
은 공격자가 클라이언트의 DHCP
요청을 대기하고, 승인된 DHCP Response
가 클라이언트에
전달되기 전에 Fake DHCP Response
로 응답하는 공격 유형이다.
Fake DHCP Response
는 가끔 자신의 IP
주소를 클라이언트의 Default Gateway
로 제공하여 클라이언트에서 보낸 모든 트래픽이 공격자 컴퓨터를 통과하게끔 한다. MITM
이 된다.
DHCP Snooping
은 DHCP Spoofing
공격을 막을 수 있는 보안 기법이다. DHCP Snooping
는 DHCP Request
에 응답할 수 있는 스위치 포트를 결정하는 Cisco Catalyst
기능을 사용한다 각 포트는 Trusted
Untrusted
포트로 식별된다.
인증된 DHCP 서버에 연결하는 포트만 Trusted
할 수 있고 모든 유형의 DHCP
메세지를 주고받을 수 있다. 스위치의 다른 모든 포트는 Untrusted
하며 DHCP Request
메세지만 보낼 수 있다.
최종적으로 Untrusted
인 포트에서 DHCP Response
가 들어올 경우 포트가 닫힌다.
VLAN Hopping
은 Trunking
을 목적으로 캡슐화된 패킷의 VLAN ID
를 변경해 공격자의 장치가 3계층의 보안 기법을 우회하여 다양한 VLAN
에서 패킷을 보내거나 받을 수 있도록 하는 공격이다.
VLAN Hopping
은 Switch Spoofing
, Double Tagging
공격으로 수행할 수 있다.
Switch Spoofing
공격자는 인증되지않은 스위치를 통해 회사 스위치 포트와 연결할 수 있다. 인증되지 않은 스위치는 DTP Frame
을 전송하여 회사 스위치와 Trunk Link
를 형성할 수 있다. 이때, 공격자가 회사 스위치에 대한 Trunk Link
를 설정할 수 있으면 기본적으로 모든 VLAN이 열리게되어 Trunk Link
를 통해 모든 VLAN Traffic
을 수신할 수 있다.
DTP Frame
을 생성하고 전송할 수 있다.이러한 유형의 공격을 완화, 예방하기 위해 DTP
를 비활성화할 수 있다.
Double-Tagging Attack
공격자는 2개의 802.1Q Tag
가 있는 프레임을 생성한다. 첫번 째 태그는 트렁크 포트의 Native VLAN
(그림 속 VLAN 10)과 일치하고 두번 째 태그는 공격하려는 호스트의 VLAN
(VLAN 20)과 일치한다.
공격자의 패킷이 스위치 A에 도달하면, 스위치 A는 첫번 째 VLAN 10
만 보고 Native VLAN
과 일치하므로 해당 태그를 제거한 뒤, 동일한 Native VLAN
을 가진 모든 링크로 프레임을 전달한다.
스위치 B는 VLAN 20
태그가 있는 프레임을 수신하여 이 태그를 제거하고, Victim
컴퓨터로 전달한다.
Native VLAN
과 공격자와 스위치 사이의 Native VLAN
이 같아야 수행할 수 있다. 이러한 유형의 공격을 완화, 예방하기 위해 VLAN Access Control Lists: VACLs
을 적용하여 특정 공격 대상이나 서버에 대한 공격자의 트래픽을 삭제할 수 있다. 혹은 Private VLAN
을 구현을 통해 방어할 수 있다.
마지막으로 모든 Trunk Port
의 Native VLAN
을 사용자의 VLAN
과 다르게 구현하여 방어할 수 있다.
ARP
공격은 ARP Request
가 수신되지 않은 경우에도 ARP
가 호스트로부터 응답을 허용하는 허점을 이용해 악의적인 공격자가 LAN 통신망을 통해 Falsified ARP Message
를 보내는 공격이다.
이 공격은 공격자의 MAC Address
가 네트워크에 있는 컴퓨터나 서버의 IP 주소와 연결되게 된다.
해당 공격은 DAI (Dynamic ARP Inspection)
을 구현해 ARP
패킷의 유효성을 검사하여 완화, 예방할 수 있다.
MAC Flooding
공격에서 공격자는 먼저 스위치와 연결하고, 각각 다른 Source Mac Address
를 포함하는 패킷으로 Flooding
한다. 스위치는 이러한 Source MAC Address
를 CAM Table
에 기록해야 하기 때문에, 모든 정보를 담으려고 하지만 CAM Table
의 저장 공간에는 한계가 있다.
이런 경우, 가짜 MAC Address
를 저장할 공간이 없으면 스위치는 failopen mode
로 변경되는데, 이 상태에서 들어오는 모든 패킷은 정상적인 작동에 따라 올바른 포트로 내려가지 않고 모든 포트에서 브로드캐스트 된다.
공격자는 최종적으로 Packet Sniifer
를 사용하여 스위치가 정상적으로 작동하는 경우에는 접근할 수 없는 컴퓨터에서 중요한 데이터를 캡처한다.
이러한 유형의 공격을 완화, 예방하기 위해 관리자가 각 스위치 포트의 Mac Address
수를 제한하는 Port-Security
기능을 구성할 수 있고, 사용자가 조직의 구성원인지 확인하고, 다양한 수준의 접근 권한을 부여하는 802.1x Authentication
을 구성할 수 있다.