먼저 Border Gateway Protocol에 대해 이야기 해 봅시다 . 인터넷은 AS (Autonomous Systems)로 알려진 수천 개의 엔드 포인트로 구성되며 BGP (Border Gateway Protocol)라는 프로토콜로 데이터를 라우팅합니다. 최근에 BGP 라우팅 테이블의 크기가 기하 급수적으로 증가하여 10 만 개가 넘는 항목이 무너졌습니다. 라우팅 하드웨어의 전력이 증가하더라도 BGP 라우팅 테이블의 크기는 계속 커질 수 있습니다.
MITM 시나리오에서 까다로운 부분은 BGP가 다른 자율 시스템이 제공하는 경로를 암시 적으로 신뢰한다는 것입니다. 즉, AS에서 스팸을 충분히 보내면 모든 경로가 임의의 자치 시스템으로 이어질 수 있습니다. MITM 트래픽에 대한 가장 확실한 방법이며 이론적 인 것은 아닙니다. Defcon 보안 컨벤션 사이트는 공격을 시연하기 위해 2007 년 보안 연구원의 웹 사이트로 리디렉션되었습니다. 파키스탄이이 사이트를 검열하고 실수로 자신의 (죽은) 경로를 파키스탄 이외의 여러 AS에게 최고라고 선언했을 때 여러 아시아 국가에서 유튜브가 다운되었습니다.
소수의 학계 그룹 이 협력 AS로부터 BGP 라우팅 정보 를 수집하여 트래픽 경로를 변경하는 BGP 업데이트를 모니터링합니다. 그러나 상황이 없으면 합법적 인 변경을 악의적 인 하이재킹과 구별하는 것이 어려울 수 있습니다. 자연 재해, 회사 합병 등에 대처하기 위해 항상 교통 경로가 변경됩니다.
다음으로 'Global MITM Attack Vectors (글로벌 MITM 공격 경로)'목록에서 논의 할 도메인 이름 시스템 (DNS)입니다.
ISC의 Fine DNS 서버 BIND 는 오랜 시간 동안 테스트를 거쳤으며 Microsoft 및 Cisco의 DNS 서비스와 같이 상대적으로 무질서한 것으로 나타 났지만, 인터넷에서 표준 이름을 사용하여 모든 트래픽을 위험에 빠뜨릴 수있는 몇 가지 주목할만한 취약점이 발견되었습니다 (실제로 모든 교통).
나는 DNS 캐시 중독 공격에 대한 Dan Kaminsky의 연구 에 대해 논의하지 않을 것 입니다. 그러나 인터넷 보안을 심각하게 손상시킨 몇 가지 다른 DNS 버그가 있습니다.
동적 업데이트 영역 버그로 인해 DNS 서버가 충돌하여 컴퓨터와 DNS 캐시를 원격으로 손상시킬 수 있습니다.
Transaction Signatures Bug 는 취약점이 발표 될 때 BIND를 실행하는 모든 서버의 완전한 원격 루트 손상을 허용하여 명백하게 DNS 항목이 손상 될 수 있도록했습니다.
마지막으로 , 우리가 논의해야한다 ARP 중독 , 802.11q 되돌아 , STP-트렁크 하이재킹 , RIPv1 라우팅 정보 주입 및 OSPF 네트워크에 대한 공격의 늪.
이러한 공격은 독립적 인 회사의 네트워크 관리자에게 '가족'입니다 (당연히 그들이 통제 할 수있는 공격을 고려할 때). 기본 정보 보안 또는 TCP에 익숙한 모든 사람이 ARP 중독을 알게되었으므로 이러한 각 공격의 기술적 세부 사항을 논의하는 것은이 단계에서 약간 지루합니다. 다른 공격은 많은 네트워크 관리자 나 서버 보안 전문가에게 친숙한 얼굴 일 것입니다. 이것이 우려되는 경우 Snort 와 같은 무료 및 오픈 소스 유틸리티 에서 Cisco 및 HP 의 엔터프라이즈 급 소프트웨어에 이르기까지 매우 훌륭한 네트워크 방어 유틸리티가 많이 있습니다.. 또는, 많은 정보가 담긴 책들이이 주제에 대해 다루기에는 너무 많지만 네트워크 보안을 추구하는 데 도움이 된 것으로 밝혀진 몇 가지 네트워크 보안 모니터링 , 네트워크 보안 아키텍처 및 고전적인 네트워크 전사 등이 있습니다.
어쨌든 사람들은 이러한 종류의 공격에 ISP 또는 정부 수준의 액세스가 필요하다고 가정하는 것이 다소 혼란 스럽습니다. 네트워킹 지식과 적절한 도구 (정확히 이론적 인 도구가 아닌 HPING 및 Netcat)에서 CCIE의 평균 이상을 요구하지 않습니다. 보안을 유지하려면주의하십시오.