[보안] 스푸핑 및 docker DHCP 설정

Watermelon·2025년 5월 6일

네트워크

목록 보기
12/42

스푸핑

상대를 속이기 위한 공격 기법

  1. DHCP 위장
  2. 빠르게 DHCP로 ip 전달
  3. 게이트웨이 주소를 공격자가 원하는 ip로 설정
  4. 클라이언트는 공격당한 사실을 모르고 자신의 네트워크 설정 완료
  5. 클라이언트의 모든 트래픽이 공격자가 지정한 대상으로 통과됨
  6. 공격자는 클라이언트의 통신을 감시하거나 조작 가능
  • DHCP는 보안이 없음을 악용

  • 방어를 위해 DHCP spooping 같은 보안 기능 사용 필요

  • 스위피에서 해당 보안 기능 사용이 가능하다

  • 이외 DHCP 풀고갈, 스푸핑, 중간자 공격 등 다양한 공격이 있다

  • 중간자 공격은 스푸핑 이후의 공격이라고 이해할 수 있다

  • 이 외, 이메일 하이재킹, IP 스푸핑, 세션 하이재킹, ARP 캐시 포이즈닝, wifi 도청, DNS 스푸핑, SSL 하이재킹, 브라우저 쿠키 탈취 등이 있다

docker DHCP 설정

//docker//
cat /etc/dhcp/dhcpd.conf //dhcp 설정 파일 확인

nano /etc/dhcp/dhcpd.conf //nano로 설정 수정

// nano /etc/dhcp/dhcpd.conf/ //
subnet 192.168.10.0 netmask 255.255.255.0 {
 range 192.168.10.101 192.168.10.200;
 option routers 192.168.10.1;
 option domain-name-servers 8.8.8.8;
}

service isc-dhcp-server start //시작
service isc-dhcp-server stop //중지
  • pool이 두군데 이상일 경우 가장 빠른 곳에서 받아온다

DHCP 스누핑 방어

//switch//
ip dhcp snooping
ip dhcp snooping [대상지정]
no ip dhcp snooping information oprion

신뢰하는 인터페이스)
ip dhcp snooping trust

sh ip dhcp snooping //신뢰하는 인터페이스 확인 가능
profile
많은 경험을 해보고자 하는

0개의 댓글