스푸핑(Spoofing)
🔹 스푸핑이란?
- 원래 뜻: 다른 사람을 흉내 내거나 속이는 행위
- 공격자가 자신을 송·수신자인 것처럼 속여 정보를 가로채는 공격 기법
🔹 스니핑(Sniffing) vs. 스푸핑(Spoofing)
공격 방식 | 수동적 공격 (엿듣기) | 능동적 공격 (속이기) |
메시지 전달 여부 | 정상적으로 전달됨 | 메시지 전달이 방해됨 |
주요 특징 | 데이터를 몰래 수집 | 신원을 위장하여 속임 |
🔹 스푸핑의 종류
- 2계층(ARP 스푸핑)
- 공격자가 같은 스위치 내에서 MAC 주소를 조작해 공격
- 3계층~7계층(고급 스푸핑 기법)
- 내부·외부 네트워크에서도 공격 가능
🔹 ARP(Address Resolution Protocol)의 개념
- 역할: IP 주소를 MAC 주소(네트워크 카드 고유 번호)로 변환하는 프로토콜
- 특징: 네트워크에서 장치 간 통신을 위해 반드시 필요
- 공격 방법: 공격자가 대상의 MAC 주소를 가로채서 잘못된 정보로 속임
🔹 ARP 동작 방식
같은 네트워크(로컬)에서의 동작
- 단말 A → 단말 B의 MAC 주소를 모름, ARP 요청(Who has IPB?)
- 스위치 → 네트워크 전체에 요청을 브로드캐스트
- 단말 B → "내가 IPB야!" 응답 전송
- 단말 A → B의 MAC 주소를 ARP 테이블에 저장
외부 네트워크(인터넷)에서의 동작
- 단말 A가 단말 C와 통신하려면, 게이트웨이(Gateway)의 MAC 주소를 이용하여 ARP 응답을 받음
ARP 스푸핑(ARP Spoofing)
🔹 공격 원리
- 공격자가 가짜 ARP 응답을 계속 보내서, 다른 컴퓨터의 ARP 테이블을 조작
- 피해자가 잘못된 MAC 주소를 저장 → 데이터가 공격자에게 전달됨
🔹 공격 과정
- 공격자가 가짜 ARP 응답 전송 → 피해자의 ARP 테이블에 잘못된 MAC 주소 저장
- 피해자가 B에게 보내는 메시지가 공격자로 전달됨
- 공격자는 데이터를 가로채서 확인하거나 수정 후 다시 원래 수신자에게 전송
- 즉, 공격자는 중간에서 엿듣기(스니핑) & 변조 가능
🔹 현상 및 탐지 방법
✔ 이상한 ARP 응답이 반복적으로 발생 (Wireshark 등 패킷 분석 툴로 확인)
✔ ARP 테이블에 중복된 MAC 주소가 존재 (arp -a 명령어 사용)
✔ 네트워크 속도 저하 (공격자를 거쳐 메시지가 전송되기 때문)
🔹 방지 방법
정적인 ARP 테이블 관리 (변경 불가능한 MAC-IP 매핑 설정)
보안 프로그램 사용 (xarp, arpwatch 등으로 ARP 테이블 감시)
PC 및 서버 보안 강화 (보안 업데이트, 방화벽 설정)
IP 스푸핑(IP Spoofing)
🔹 공격 원리
- 공격자가 자신의 IP 주소를 속여 신뢰할 수 있는 시스템인 척하는 공격
- IP 기반 인증 시스템이 있을 경우 쉽게 속을 수 있음
🔹 공격 과정
- 공격자가 신뢰받는 서버(A)를 먼저 공격 → 무력화(DoS 공격 등)
- A의 IP 주소(IPA)로 변조한 패킷을 B 서버로 전송
- B는 신뢰하는 A의 IP라고 착각하고 공격자의 요청을 허용
- 결과: 공격자는 인증 없이 B 서버에 접근 가능
🔹 방지 방법
IP 기반 인증 시스템을 사용하지 않음 (더 안전한 인증 방식 적용)
트러스트 관계를 맺은 서버 보안 강화 (보안 업데이트, 취약점 점검)
패킷 필터링(Packet Filtering)
- 게이트웨이에서 출발지가 내부 IP인 외부 패킷을 차단
ICMP & DNS 스푸핑
ICMP (Internet Control Message Protocol)
ICMP는 네트워크 문제를 감지하고 해결하는 프로토콜
🔹 ICMP의 역할
✔ 네트워크 흐름 통제
-
- 게이트웨이가 2개 이상인 네트워크에서 트래픽을 효율적으로 분배
- 특정 게이트웨이가 과부하일 경우, ICMP 리다이렉트 메시지로 다른 게이트웨이로 유도
✔ 네트워크 문제 감지
-
- 핑(Ping) 명령어 사용 → 네트워크 연결 상태 확인
ICMP 스푸핑(ICMP Spoofing)
공격자가 ICMP 메시지를 조작하여 자신을 게이트웨이처럼 속이는 공격
🔹 공격 과정
-
- 공격자가 ICMP 리다이렉트 메시지를 조작하여 A가 자신을 거치도록 만듦
- A가 C에게 보낼 메시지가 공격자에게 전달됨
- 공격자는 메시지를 가로채고 다시 원래 게이트웨이로 전송 (사용자는 공격 사실을 인지하기 어려움)
🔹 ICMP 스푸핑의 위험성
✔ 네트워크 내부뿐만 아니라 게이트웨이 바깥에서도 공격 가능
✔ 공격자가 데이터를 가로채고 변조할 수 있음
🔹 방지 방법
방화벽에서 ICMP 차단 (최근 게이트웨이들은 기본적으로 적용)
네트워크 보안 강화 (보안 장비 & 침입 탐지 시스템 활용)
DNS (Domain Name System)
DNS는 웹사이트의 도메인(URL)을 IP 주소로 변환하는 시스템
-
- 예: www.google.com → 142.250.190.46
DNS 스푸핑(DNS Spoofing)
공격자가 가짜 IP 주소를 사용하게 만들어 사용자를 속이는 공격
🔹 공격 방식
-
- 사용자가 www.bank.com에 접속하려 함
- 공격자가 DNS 응답을 조작하여 가짜 은행 사이트로 접속하도록 유도
- 사용자가 가짜 사이트에 로그인하면, 개인정보 & 금융 정보 탈취
🔹 DNS 캐시 포이즈닝(DNS Cache Poisoning) 공격
✔ DNS 서버의 캐시를 변조하여 잘못된 IP 주소를 저장
✔ 사용자가 요청할 때마다 가짜 사이트로 연결됨
🔹 공격 기법
✔ 랜덤 ID 기반 공격: 공격자가 무작위 ID 값을 대량 생성하여 DNS 서버를 속임
✔ 생일 공격(Birthday Attack): ID 충돌 확률을 높여 DNS 변조 성공률 증가
🔹 방지 방법
DNS 서버 소프트웨어 최신 버전 유지 (예: BIND 최신 업데이트)
DNSSEC(Domain Name System Security Extensions) 사용 (DNS 응답 암호화)
DNS 서버 설정 변경 (외부에서 요청하는 DNS 질의 제한)
네트워크 보안 공격 개요
1. ICMP (인터넷 제어 메시지 프로토콜)와 보안 위협
ICMP의 역할
ICMP는 네트워크의 원활한 흐름을 돕고, 문제 발생 시 알리는 역할을 함.
- 네트워크 흐름을 조절하여 최적의 경로로 패킷을 전달 (ICMP 리다이렉트 메시지)
- 네트워크 부하를 조절하여 특정 게이트웨이로 트래픽을 분산
ICMP 스푸핑(위장 공격)
- 공격자가 ICMP 리다이렉트 메시지를 조작하여 사용자가 공격자의 네트워크를 통해 데이터를 전송하도록 유도
- 이를 통해 스니핑(도청) 후 원래 목적지로 데이터를 전달하여 공격을 숨김
- 최신 네트워크 장비는 ICMP 스푸핑 방지를 위해 방화벽 등으로 차단
2. DNS(도메인 네임 시스템) 스푸핑
DNS 역할
도메인(URL)을 입력하면 해당하는 IP 주소를 찾아주는 서비스
DNS 스푸핑 (DNS 변조 공격)
- 공격자가 가짜 IP 주소를 제공하여 사용자가 악성 웹사이트에 접속하게 만듦
- 예: 가짜 은행 사이트를 만들어 금융 정보를 탈취
DNS 스푸핑 기법
- 스니핑을 이용한 공격
- 공격자가 사용자의 DNS 질의를 가로채서 변조된 응답을 보냄
- UDP 방식의 특성(먼저 도착한 응답을 선택)을 이용
- DNS 캐시 포이즈닝
- DNS 서버의 캐시에 잘못된 IP 정보를 저장하여 다수의 사용자가 악성 사이트로 접속하게 만듦
- 생일 공격(Birthday Attack)을 활용하여 무작위 응답 ID를 대량 전송해 성공 확률 증가
DNS 스푸핑 방어 방법
- DNS 서버 소프트웨어 최신 버전 유지 (예: BIND 업데이트)
- DNSSEC(보안 확장 기능) 사용하여 응답을 암호화
- 외부 DNS 질의에 대해 순환 질의(Recursive Query) 차단
3. 서비스 거부 공격 (DoS & DDoS)
DoS(서비스 거부) 공격이란?
- 특정 서버나 네트워크에 과부하를 유발하여 정상적인 서비스를 방해하는 공격
- DDoS(분산 서비스 거부) 공격은 여러 대의 좀비 PC를 이용해 다수의 경로에서 공격 수행
DoS & DDoS 공격 유형
- TCP SYN 플러딩
- SYN 패킷을 과도하게 보내 연결 요청을 대기 상태로 유지하여 서버의 자원을 소진
- 해결책: 대기 큐 크기 증가, 접속 대기 시간 단축, 침입 방지 시스템(IPS) 적용
- ICMP 플러딩 (스머프 공격)
- ICMP echo 요청을 대량으로 전송하여 네트워크 대역폭을 고갈
- 해결책: 브로드캐스트 차단, ICMP 트래픽 제한
- IP 플러딩
- 랜드(LAND) 공격: 출발지와 목적지 IP를 동일하게 설정하여 네트워크를 무한 루프에 빠뜨림
- 티어드랍(Teardrop) 공격: IP 패킷의 조각을 변조하여 재조합 시 오류 발생
- HTTP GET 플러딩
- 다수의 HTTP 요청을 보내 웹 서버를 마비시키는 공격
- 변종 공격:
- HTTP CC 공격: 캐시 기능을 무력화하여 부하 증가
- 동적 HTTP 요청 공격: 계속 URL을 변경해 방어 우회
서비스 거부 공격 방어 방법
- 네트워크 트래픽 모니터링 및 이상 탐지 시스템 적용
- 임계치 기반 차단 (특정 IP에서 일정량 이상의 요청이 들어오면 차단)
- 최신 보안 패치 적용 (운영체제 및 서버 소프트웨어 업데이트)