블로그 내의 모든 예시와 실습은 VMware workstation16.2.3, Kali Linux 2022.03, GNS3을 활용 합니다.

Passive Sniffing

  • (공격자가 수동적으로 공격
  • 공격자 시스템에 전달되는 전기적인 신호를 Sniffer를 이용하여 획득하는 공격
  • HUB 환경과 같이 모든 노드에 동일한 전기적 신호가 복제되는 경우 수행되는 Sniffing 공격
    • 단순히 Sniffer만 동작시켜 지나가는 Packet을 확인

Active Sniffing

  • (공격자가) 능동적으로 공격
  • 일반적인 상황에서는 전기적인 신호가 전달되지 않은 환경에서 추가 공격을 통해 데이터의 전달 흐름을 변경하여 공격자 시스템으로 전달되도록 유도하여 수행되는 Sniffing 공격
  • SWITCH 환경에서 수행되는 Sniffing 공격
    • 2계층(MAC) -> Switch Jamming(=MAC Flooding), ARP Spoofing(=ARP cache Poisoning)
    • 3계층(IP) -> ICMP Redirect, DHCP Spoofing …
  • MITM(Man In The Middle)공격 형태가 될 수 있다.

구성도

passive1

Passive Sniffing Attack

PC1 주소

passive2

PC2 주소

passive3

Kali Linux 주소 확인

passive4

ping test

passive5

Kali 에서 ping test

passive6

Kali에서 Passive Sniffing

  • kali에서 tcpdump를 입력하고 PC1에서 PC2로 PING 통신을 해보자

passive7

passive8

passive9

Active Sniffing Attack

Kali에서 Active Sniffing Attack

passive10

PC1->PC2 PING TEST

passive11

통신과정 캡쳐하기

passive11

PC1->PC2 PING TEST