더미 허브(Dummy Hub)

스위치 허브(Switch Hub)

스니핑(Sniffing)의 원리
네트워크에 접속하는 모든 시스템은 3계층 주소 IP와 2계층 주소 MAC을 가짐
랜 카드에 들어온 패킷의 IP와 MAC을 확인하여 버퍼에 저장할지 결정
이러한 필터링을 해제하는 랜카드의 모드 → 프러미스큐어스(Promiscuous) 모드
unix/linux OS에서는 설정이 가능 : ifconfig eth0 promisc , 끄는 건 ifconfig eth0 -promisc

하지만 wireshark에서 옵션 설정/해제 기능이 있어서 이렇게 따로 안해도됨
스니핑(Sniffing) 실습
Tcpdump를 이용한 스니핑
tcpdump -i eth0 -w tcpdump1.pcap 으로 해당 pcap파일에 모든 패킷을 저장 후 ctrl+c로 종료tcpdump -qns 0 -X -r tcpdump1.pcap으로 패킷파일이 쭉 나옴tcpdump -qns 0 -X -r tcpdump1.pcap | grep hijack으로 해당 계정에 로그인 된것이 보임. 또한, 어떤 명령어를 실행했는지도 볼 수 있음follow → tcp stream으로 따라가서 stream을 넘기다보면 ID/PW가 다보임. 이렇게 허브환경에서는 매우 취약함dsniff를 이용한 스니핑
dsniff명령어 실행스니핑(Sniffing) 탐지 방법
프러미스큐어스(Promiscuous) 모드를 탐지하기
기본적으로 스니핑을 위해서는 프러미스큐어스 모드를 이용함
그래서 스니퍼는 Request를 받으면 Response를 전달해줄 수 밖에 없음
의심가는 Host에 존재하지 않는 MAC을 위장하여 전달해봄

하지만, 스니핑을 탐지하더라도 차단하는 것이 어렵다.. 그래서 암호화를 잘 하는 것이 제일 중요하다.
스니핑을 위해서는 ARP 스푸핑이 선행되어야되는데 ARP 스푸핑을 막는것이 더 효율적이다.