댜른 네트워크의 패킷을 스니프 하는 게 가능한가

rosebuntu의 이미지

안녕하세요.

제3의 네크워크 아래에 있는 패킹 스니핑이 가능한가요?

arp 스니핑으로 같은 서브 네트워크에 있는 패킹은 스니프 하는 방법이 잘 알려져 있습니다만, 다른 네트워크에 적용하는 방법은 아무리 찾아도 나오지 않네요.

시스템의 취약점을 이용해 백도어를 삽입하는 방법 말고 순전히 네트워크의 취약점만을 이용해서 패킹을 가로채는 방법이 가능한 지 알려주세요.

이론적으로 가능한지부터 알고 싶습니다

ohhara의 이미지

라우터를 관리한다면 자신의 라우터를 통해 라우팅이 되는 패킷을 스니프할 수 있을 듯 합니다.
리모트에 있는 여러 라우터들을 장악할 수 있다면(해킹을 통해) 해당 라우터를 통해 라우팅되는 패킷을 스니프할 수 있을 것입니다. 라우팅 테이블을 바꿔서 원하는 곳으로 패킷이 가게 해서 그곳에서 스니프를 하는 것도 가능하겠고...

Taeho Oh ( ohhara@postech.edu , ohhara@plus.or.kr ) http://ohhara.sarang.net
Postech ( Pohang University of Science and Technology ) http://www.postech.edu
Digital Media Professionals Inc. http://www.dmprof.com

Taeho Oh ( ohhara@postech.edu ) http://ohhara.sarang.net
Postech ( Pohang University of Science and Technology ) http://www.postech.edu
Alticast Corp. http://www.alticast.com

rosebuntu의 이미지

라우터 장악할 수 있으면 당연히 그 밑에 있는 서브네트워크 스니핑하는 건 식은 죽 먹기구요.

라우터를 장악할 수 있느냐 하는거지요.

어떻게 해야 하나요?

포항공대 다니니? 무슨 과야?

나도 예진아씨 팬이에요. 손예진*^^*

ohhara의 이미지

포항공대에 지금 다니고 있지는 않고 오래전에 다녔었습니다. 전공은 컴퓨터공학하고 전자공학하고 복수전공을 했습니다. 갑자기 말 놓으시는거 보니 선배이신거 같은데 못 알아봐서 죄송합니다. :)

라우터도 보면 os가 들어있는 하나의 pc비슷한 물건이기 때문에 remote에서 exploit을 통한 shell을 얻는다거나 하는 공격이 가능하다고 알고 있습니다. 예전에 blackhat에서도 누가 shell을 얻는 내용을 발표했다가 cisco에 소송당해서 오랬동안 시끄러웠던 적도 있었습니다. 그리고 아마 라우터 여러개를 장악하게 되면 서브 네트웍 뿐만이 아니라 라우팅테이블을 조작해서 패킷을 돌아서 가게 한다면 아마 보다 많은 패킷의 스니프가 가능할 것으로 생각됩니다.

Taeho Oh ( ohhara@postech.edu , ohhara@plus.or.kr ) http://ohhara.sarang.net
Postech ( Pohang University of Science and Technology ) http://www.postech.edu
Digital Media Professionals Inc. http://www.dmprof.com

Taeho Oh ( ohhara@postech.edu ) http://ohhara.sarang.net
Postech ( Pohang University of Science and Technology ) http://www.postech.edu
Alticast Corp. http://www.alticast.com

sheep의 이미지

Don't feed troll, plz

--------
From Buenos Aires, Argentina
No sere feliz pero tengo computadora.... jaja
닥치고 Ubuntu!!!!!
To Serve My Lord Jesus
blog: http://sheep.tistory.com (블로그 주소 바꼈습니다)

--------
From Buenos Aires, Argentina
No sere feliz pero tengo computadora.... jaja
닥치고 Ubuntu!!!!!
To Serve My Lord Jesus
blog: http://sehoonpark.com.ar
http://me2day.net/sheep

Stand Alone Complex의 이미지

제 3의 네트워크가 현재 스니프를 시도하고자하는 네트워크와 물리적으로 완전히 분리되어있다면 스니핑은 불가능하리라 생각합니다. 물론 물리적 분리는 되어있지만 제 3의 네트워크의 라인에 물리적으로 접근하실 수 있다면 가능할수도 있습니다.

RET ;My life :P

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.