패킷 주입
Packet injection컴퓨터 네트워킹에서 패킷 주입(단조 패킷 또는 스푸핑 패킷이라고도 함)은 패킷이 일반 통신 스트림의 일부인 것처럼 보이도록 구성함으로써 확립된 네트워크 연결을 간섭하는 프로세스입니다.패킷 주입 프로세스를 통해 미지의 서드파티가 통신하고 있는 동의자로부터의 패킷을 중단 또는 대행 수신할 수 있게 되어 사용자의 특정 네트워크 서비스 또는 프로토콜 사용 능력이 저하되거나 차단될 수 있습니다.패킷 주입은 일반적으로 man-in-the-middle 공격 및 DoS 공격에서 사용됩니다.
기능
원시 소켓, NDIS 함수 호출 또는 네트워크 어댑터 커널 모드 드라이버에 대한 직접 액세스를 이용함으로써 임의의 패킷을 구성하고 컴퓨터 네트워크에 주입할 수 있다.이러한 임의의 패킷은 패킷이 조립되는 동안 패킷헤더를 완전히 제어할 수 있기 때문에 모든 유형의 패킷프로토콜(ICMP, TCP, UDP 등)에서 구성할 수 있습니다.
일반적인 절차
- 원시 소켓 생성
- 메모리에 이더넷헤더를 만듭니다.
- 메모리에 IP 헤더를 만듭니다.
- 메모리에 TCP 헤더 또는 UDP 헤더를 만듭니다.
- 메모리에 주입된 데이터 생성
- 헤더와 데이터를 조합(연결)하여 주입 패킷을 형성합니다.
- 올바른 IP 및 TCP 또는 UDP 패킷 체크섬 계산
- 패킷을 raw 소켓으로 보냅니다.
사용하다
패킷 주입은 다음 용도로 사용되었습니다.
- 인터넷 서비스 프로바이더 및 무선 액세스포인트에[1][2] 의한 특정 서비스(파일 공유 또는 HTTP) 중단
- 무선 액세스 포인트를 침해하고 보안을 회피하다
- 온라인 게임의 특정 기능 이용
- 인터넷 검열 유무 확인
- 커스텀 패킷 설계자가 커스텀 패킷을 컴퓨터 네트워크에 직접 배치하여 테스트할 수 있습니다.
- 특정 네트워크 트래픽 및 시나리오 시뮬레이션
- 네트워크 방화벽 및 침입 감지 시스템 테스트
- 컴퓨터 네트워크 감사 및 문제 해결
패킷 주입 검출
양쪽 네트워크 서비스액세스 포인트에서 패킷아나라이저 또는 패킷스니퍼를 실행하여 통신을 확립하는 프로세스를 통해 결과를 비교할 수 있습니다.포인트 A가 포인트B의 로그에 표시되는 특정 패킷을 송신한 기록이 없는 경우, 또는 그 반대의 경우 패킷로그 불일치는 이들 패킷이 중간 액세스포인트에 의해 위조되어 삽입되었음을 나타냅니다.통상,[2][3][4] TCP 리셋은 양쪽의 액세스포인트로 송신되어 통신이 중단됩니다.
소프트웨어
- lorcon, Airpwn의 일부
- KisMAC
- pcap
- 윈석
- WiFi 패킷 생성기용 CommView
- 스카피
- Kali Linux 프리 인스톨 소프트웨어(Back Track이 이전 버전)
- NetHunter (안드로이드용 칼리 리눅스)
- 16진수 주입
「 」를 참조해 주세요.
외부 링크
레퍼런스
- ^ http://s2.ist.psu.edu/paper/cross-TR.pdf[베어 URL PDF]
- ^ a b "Packet Forgery by ISPs: A Report on the Comcast Affair". 28 November 2007.
- ^ "Detecting packet injection: A guide to observing packet spoofing by ISPs". 27 November 2007.
- ^ http://www.icir.org/vern/papers/reset-injection.ndss09.pdf[베어 URL PDF]