검색어 입력폼

[스니핑] 네트워크 스니핑 기술에 대하여.

저작시기 2004.06 |등록일 2004.12.17 한글파일한컴오피스 (hwp) | 5페이지 | 가격 2,000원

소개글

해킹 공격 방법중 스니핑에 대한 것입니다.
컴퓨터 네트워크 과목을 수강하는
학생들에게 많은 도움이 될듯..

목차

1. 스니핑이란?
2. 스니핑 점검하는 방법
3. 스위칭 환경에서의 스니핑 기법
3-1) Switch Jamming
3-2) ARP Redirect 공격
3-3) ARP spoofing 공격
3-4) ICMP Redirect 공격
3-5) 스위치의 span/monitor port를 이용한 스니핑
4. 스니핑의 원리
5. 스니핑 방지 대책

본문내용

5. 스니핑 방지 대책

네트워크 설정을 통하여 스니핑을 어렵게 하는 많은 방법이 있으나 가장 좋은 방법은 데이터를 암호화 하는 것이다. 데이터를 암호화 하게되면 스니핑을 하더라도 내용을 볼 수 없게 된다. SSL, PGP 등 인터넷 보안을 위한 많은 암호화 프로토콜이 존재한다.

하지만, 일관된 암호 프로토콜의 부재, 사용의 어려움, 암호 어플리케이션의 부재로 인하여 암호화를 사용할 수 없는 경우가 많이 있으며, 이러한 경우 가능한한 스니핑 공격을 어렵도록 네트워크를 설정하고 관리하여야 한다. 특히, 웹호스팅, 인터넷데이터센터(IDC) 등과 같이 여러 업체가 같은 네트워크를 공유하는 환경에서는 스니핑으로부터의 보안 대책이 마련 되어야 한다.

스니핑 방지를 위한 대책으로 먼저 네트워크를 스니핑하는 호스트를 주기적으로 점검하는 방법이 있다. 이러한 점검을 통하여 누가 네트워크를 도청하는지 탐지하여 조치하여야 한다. 몇 몇 침입탐지시스템(IDS)은 이러한 스니핑 공격을 탐지할 수 있다. 또한 스위칭 환경의 네트워크를 구성하여(비록 스니핑이 가능하기는 하지만) 되도록 스니핑이 어렵도록 하여야 한다.

참고 자료

1. http://www.certcc.or.kr/paper/tr2000/2000-07/tr2000-07.htm#3
2.http://www.wizpia.com/bank/class.php3?dist=linux_security& mode=view&idx=55&idx2=A&page=1
3. http://www.sungjin21c.com.ne.kr/fire9.htm
다운로드 맨위로