DOI QR코드

DOI QR Code

Network Hacking and Implementation Techniques using Faked ARP Reply Unicast Spoofing according to various Server Types

위조 ARP 응답 유니캐스트 스푸핑을 이용한 서버 유형별 네트워크 해킹 및 구현기술 연구

  • Choi, Jae-Won (Department of Computer Engineering, Kyungsung University)
  • Received : 2016.09.27
  • Accepted : 2016.10.13
  • Published : 2017.01.31

Abstract

ARP Spoofing is a basic and core hacking technology for almost all sniffing. It makes change the flow of packets by faking the 2nd layer MAC address. In this paper we suggested an efficient hacking technology for sniffing remote servers in the switched network environment. The suggested 'Faked ARP Reply Unicast Spoofing' makes the bidirectional packets sniffing possible between the client and server, and it makes simplify the procedures for ARP sniffing and hacking program. In this paper we researched the network hacking and implementation technologies based on the suggested ARP spoofing. And we researched various types of servers hacking such as Root ID and PW of Telnet/FTP server, Root ID and PW of MySQL DB server, ID and PW of Web Portal Server, and account information and transaction history of Web Banking Server. And also we researched the implementation techniques of core hacking programs for the ARP Spoofing.

ARP 스푸핑은 2계층 MAC 주소를 속여 통신의 흐름을 왜곡시키는 스니핑의 근간이 되는 핵심 해킹 기술이다. 본 논문에서는 스위치 네트워크 환경의 원격지 서버들의 스니핑을 위한 효율적인 공격방법 '위조 ARP 응답 유니캐스트 스푸핑'을 제안하였다. 위조 ARP 응답 유니캐스트 스푸핑은 클라이언트와 서버 간의 송수신 패킷을 모두 스니핑할 수 있고, 스니핑 절차가 간결하여 해킹 프로그램을 단순화할 수 있다. 본 논문에서는 제안한 ARP 스푸핑 공격을 구현하여 다양한 서버 유형별 네트워크 해킹방법에 관해 연구하였고, 이의 구현기술에 관해 연구하였다. Telnet/FTP 서버의 Root ID와 PW, MySQL DB 서버의 Root ID와 PW, 웹 서버 포탈의 ID와 PW, 웹 뱅킹서버의 계좌번호와 비밀번호 및 거래정보 해킹 등 다양한 서버 유형별 해킹 기술에 관해 연구하였고, 핵심 해킹 프로그램들을 분석하여 이의 구현기술에 관해 연구하였다.

Keywords

References

  1. Asia e-News. Security frontline, 3100 million threats per day, and time of strife, war without gunfire [Internet]. Available: http://view.asiae.co.kr/news/view.htm?idxno=2016043017134438097.
  2. D. I. Yang, Introduction to Information Security and practice-network hacking and security, Seoul, Korea: Hanbit Media Inc., ch. 8, pp. 260-263, 2013.
  3. KISA. ARP Spoofing Attacks and Countermeasures Analysis Report [Internet]. Available: http://skyand96.com/128.
  4. J. H. Kang etc., "ARP Modification for Prevention of IP Spoofing," Journal of Korea Institute of Information and Communication Engineering, vol. 12, no. 3, pp. 154-160, Sep. 2014.
  5. B. K. Ko etc., "A Design of Network Management System for Efficiently Isolating Devices Infected with ARP Spoofing Virus," Journal of Korea Institute of Information and Communication Engineering, vol. 17, no. 3, pp. 641-648, Mar. 2013. https://doi.org/10.6109/jkiice.2013.17.3.641
  6. C. Sanders, Packet analysis practice using the Wireshark, Gyeonggi-do, Korea: ACORN Pub., 2012.
  7. Naver Blog. Introduction to the sniffing tools Dsniff [Internet]. Available: http://kkn1220.tistory.com/72.
  8. H. S. Kang etc., "Defense Technique against Spoofing Attacks using Automated Management of ARP Table for Virtual Machine in Cloud Computing Environment," KIISE 2015 Winter Conference Proceeding, pp. 857-859, 2015.

Cited by

  1. DNS 스푸핑을 이용한 포털 해킹과 파밍의 위험성 vol.23, pp.11, 2017, https://doi.org/10.6109/jkiice.2019.23.11.1451