IP 스푸핑, MAC 스푸핑, ARP 스푸핑

IP 스푸핑(IP Spoofing)

IP 스푸핑은 네트워크 공격 기법 중 하나로, 공격자가 자신의 IP 주소를 위조하여 다른 컴퓨터나 네트워크 장치를 속이는 행위를 말합니다. 이 기법은 주로 권한 없는 접근, 데이터 도청, 서비스 거부(DoS) 공격 등을 수행하기 위해 사용됩니다.

작동 원리

IP 스푸핑은 IP 패킷 헤더에 있는 발신자 IP 주소(SRC IP)를 위조하여 공격 대상이 이를 신뢰하도록 만드는 방식으로 작동합니다. IP 프로토콜은 발신자 주소를 검증하지 않기 때문에 이러한 위조가 가능합니다. 공격자는 자신이 실제로 소유하지 않은 IP 주소를 사용해 합법적인 사용자나 장치로 가장할 수 있습니다.

주요 유형

  1. Blind Spoofing (블라인드 스푸핑): 공격자가 응답 패킷을 받을 수 없는 상태에서, 예상되는 패킷 구조를 기반으로 공격을 시도하는 방법입니다. 보통 시스템의 순차적인 패킷 번호를 예측해 패킷을 위조합니다.

  2. Non-Blind Spoofing (논블라인드 스푸핑): 공격자가 목표 시스템과 같은 네트워크에 존재하며, 전송된 패킷을 직접 관찰할 수 있는 상황에서 실행됩니다. 이를 통해 더 정교한 공격이 가능합니다.

활용 사례

  1. DDoS(분산 서비스 거부) 공격: 다수의 IP를 스푸핑하여 공격 대상을 과도한 트래픽으로 마비시키는 데 사용됩니다.

  2. Man-in-the-Middle (중간자 공격): 스푸핑을 통해 네트워크 상의 데이터를 가로채거나 조작합니다.

  3. 권한 상승: 신뢰하는 IP로 가장하여 네트워크 자원에 무단으로 접근합니다.

방어 방법

  1. 패킷 필터링: 네트워크 경계에서 유입되는 패킷의 출발지 주소를 확인하여, 내부 네트워크에 적합하지 않은 패킷을 차단합니다.

  2. 역방향 경로 검증(RPF): 라우터에서 패킷의 발신 경로를 검사하여 위조된 IP 주소를 필터링합니다.

  3. 암호화와 인증: VPN이나 SSL과 같은 암호화된 통신을 통해 데이터 무결성과 인증을 강화합니다.

  4. IDS/IPS 시스템 활용: 침입 탐지/방지 시스템을 사용하여 스푸핑과 같은 비정상적인 트래픽을 감지하고 차단합니다.

MAC 스푸핑(MAC Spoofing)

MAC 스푸핑은 공격자가 네트워크 인터페이스 카드(NIC)의 물리적 주소인 MAC 주소(Media Access Control Address)를 위조하여 네트워크 상의 다른 장치로 가장하는 행위를 말합니다. MAC 주소는 일반적으로 네트워크 하드웨어에 고유하게 부여되지만, 소프트웨어적으로 변경이 가능하다는 점을 악용한 공격 기법입니다.

MAC 스푸핑의 원리

MAC 스푸핑은 주로 다음과 같은 방식으로 이루어집니다:

  1. MAC 주소 위조: 운영 체제나 네트워크 장치 설정에서 제공하는 기능을 이용하여 NIC의 MAC 주소를 원하는 값으로 변경합니다.
  2. 가로채기 또는 가장: 네트워크에서 특정 MAC 주소를 사용 중인 장치로 가장하거나, 통신 패킷을 가로채기 위해 위조된 MAC 주소를 사용합니다.

MAC 스푸핑의 주요 목적

  1. 네트워크 액세스 권한 획득: 특정 MAC 주소만 허용하는 네트워크(예: MAC 주소 기반 필터링을 사용하는 Wi-Fi 네트워크)에 접근하려는 시도에 사용됩니다.

  2. Man-in-the-Middle 공격: 위조된 MAC 주소를 통해 통신 흐름을 가로채고, 데이터를 도청하거나 수정합니다.

  3. IP 충돌 유발: 네트워크 내 다른 장치와 동일한 MAC 주소를 사용하여 IP 충돌이나 네트워크 혼란을 일으킵니다.

  4. 사용자 신분 숨기기: 추적을 피하기 위해 공격자의 실제 MAC 주소를 감추는 데 사용됩니다.

MAC 스푸핑의 활용 사례

  1. 공공 Wi-Fi 해킹: 등록된 MAC 주소만 허용하는 네트워크에서 다른 사용자로 가장하여 인터넷에 접근합니다.
  2. ARP 스푸핑과 결합: ARP(Address Resolution Protocol) 테이블을 조작하여 네트워크 트래픽을 특정 장치로 유도하는 공격에 사용됩니다.
  3. 보안 우회: 조직 내부 네트워크에서 MAC 주소 기반 접근 제어를 우회하기 위해 사용됩니다.

MAC 스푸핑 방어 방법

  1. 포트 보안(Port Security): 네트워크 스위치에서 각 포트에 허용된 MAC 주소를 제한하여 위조된 MAC 주소를 차단합니다.

  2. 동적 ARP 검사(Dynamic ARP Inspection, DAI): 스위치에서 ARP 요청과 응답을 검증하여 위조된 MAC 주소를 탐지하고 차단합니다.

  3. 네트워크 액세스 제어(NAC): 인증된 장치만 네트워크에 연결되도록 보안 정책을 설정합니다.

  4. 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS): 비정상적인 MAC 주소 변경이나 충돌을 실시간으로 탐지하고 대응합니다.

  5. 로그 모니터링: 네트워크 장치 로그를 주기적으로 확인하여 MAC 주소 위조 시도를 탐지합니다.

ARP 스푸핑(ARP Spoofing)

ARP 스푸핑은 네트워크 공격 기법 중 하나로, ARP(Address Resolution Protocol)를 악용해 공격자가 네트워크 내에서 데이터 패킷을 가로채거나 조작하는 방식입니다. 이 공격은 일반적으로 로컬 네트워크(LAN)에서 발생하며, ARP의 신뢰 구조를 악용하여 장치 간의 통신을 가로채거나 변경합니다.

ARP 스푸핑의 작동 원리

  1. ARP의 기본 작동:

    • ARP는 IP 주소를 MAC 주소로 변환하기 위해 사용됩니다.
    • 네트워크 장치는 ARP 테이블에 IP-MAC 매핑 정보를 저장합니다.
    • 장치가 특정 IP 주소로 패킷을 전송하려면 해당 IP의 MAC 주소를 확인해야 하며, 이를 ARP 요청/응답을 통해 수행합니다.
  2. 스푸핑 과정:

    • 공격자가 네트워크에 접속한 후, ARP 응답 패킷을 위조하여 자신을 게이트웨이 또는 타깃 장치로 가장합니다.
    • 예를 들어, 공격자는 자신의 MAC 주소를 네트워크 게이트웨이의 MAC 주소로 위조하여 타깃 장치가 데이터를 공격자에게 전송하도록 만듭니다.
  3. 결과:

    • 타깃 장치는 가짜 ARP 응답을 신뢰해 공격자의 MAC 주소를 저장하며, 이후 데이터를 공격자에게 전달하게 됩니다.
    • 이로 인해 공격자는 데이터 패킷을 가로채거나 변조할 수 있습니다.

ARP 스푸핑의 주요 목표

  1. Man-in-the-Middle (중간자 공격): 네트워크 트래픽을 가로채고, 이를 분석하거나 조작합니다.

  2. 데이터 도청: 민감한 정보를 포함한 데이터(예: 로그인 정보, 비밀번호 등)를 가로채는 데 사용됩니다.

  3. DoS(서비스 거부) 공격: ARP 테이블을 지속적으로 혼란시키거나, 트래픽을 차단하여 네트워크 연결을 마비시킵니다.

  4. 네트워크 탐색 및 공격 준비: 네트워크 내 다른 장치들의 IP와 MAC 주소 정보를 수집하기 위해 사용됩니다.

ARP 스푸핑의 탐지 및 방어 방법

  1. 정적 ARP 테이블 설정:

    • ARP 테이블에 특정 IP-MAC 매핑 정보를 수동으로 설정하여 변경을 방지합니다.
    • 그러나 이 방식은 대규모 네트워크에서는 관리가 어렵습니다.
  2. ARP 검사(DAI, Dynamic ARP Inspection):

    • 네트워크 스위치에서 ARP 요청 및 응답 패킷을 모니터링하여 비정상적인 패킷을 차단합니다.
  3. 암호화된 통신 사용:

    • ARP 스푸핑으로 민감한 데이터를 탈취하지 못하도록 SSL, TLS, VPN 등 암호화된 통신 프로토콜을 활용합니다.
  4. 침입 탐지 시스템(IDS) 및 방지 시스템(IPS):

    • 네트워크에서 ARP 관련 비정상적인 활동을 감지하고 차단합니다.
  5. 네트워크 세그멘테이션:

    • 네트워크를 세분화하여 공격 범위를 줄이고, ARP 스푸핑의 영향을 제한합니다.
  6. ARPWatch와 같은 툴 사용:

    • ARP 테이블 변화를 실시간으로 모니터링하여 비정상적인 MAC-IP 매핑을 감지합니다.
같은 카테고리의 다른 글
Apache / 디렉토리 안에 있는 디렉토리 또는 파일 목록 출력하는 방법

Apache / 디렉토리 안에 있는 디렉토리 또는 파일 목록 출력하는 방법

URL이 정확히 입력되지 않은 경우 보통 다음처럼 Forbidden 에러가 납니다. 이 에러 대신 해당 디렉토리에 있는 파일과 하위 디렉토리 목록이 나오게 하고 싶다면, 설정에 다음 코드를 추가합니다. Options +Indexes

신용카드 / 결제일별 카드 사용 기간

신용카드 / 결제일별 카드 사용 기간

신용카드는 한 달 동안 사용한 금액을 12일에서 15일 뒤에 납부한다. 따라서 그 한 달을 어떻게 정하냐에 따라 결제일이 달라진다. 반대로, 결제일을 정하면 언제 사용한 것을 내는지 정해진다. 신용카드의 결제일별 사용 기간은 거의 비슷하나 같지는 않다. 개인적으로 전월 1일부터 전월 말일까지 사용한 것을 결제하는 걸 좋아하는데, 대부분 14일이나 현대카드는 12일이다. 국민카드 결제일 사용 기간 1 전전월 18일 ...

미디어 인코더 / 동영상을 움직이는 GIF로 만드는 방법

미디어 인코더 / 동영상을 움직이는 GIF로 만드는 방법

동영상을 움직이는 GIF로 만드는 방법은 여러 가지가 있습니다. 그 중 하나는 Adobe Media Encoder를 사용하는 것입니다. Adobe Premiere를 설치하면 같이 설치되는 프로그램이고, Premiere 없이 단독으로 설치할 수도 있습니다. Adobe Media Encoder를 실행하고, 대기열의 + 아이콘을 클릭하여 변환할 동영상을 추가합니다. 출력물을 애니메이션 GIF로 설정하고 변환하면 잠시 후 GIF가 생성됩니다.

인텔 10세대 또는 11세대 노트북에 윈도우 설치할 때 드라이브가 없는 문제 해결하는 방법

인텔 10세대 또는 11세대 노트북에 윈도우 설치할 때 드라이브가 없는 문제 해결하는 방법

인텔 11세대 CPU를 탑재한 노트북을 샀다. HP 빅터스 계열로, 가성비 좋은 게이밍 노트북이다. 프리 도스 제품을 샀기에 제일 먼저 한 것은 윈도우를 설치하는 것. 설치용 USB를 만들고, 바이오스에서 부팅 순서 변경하고, 설치를 시작했는데... 윈도우를 설치할 저장소(드라이브)가 없다고 나온다. 꽤 많은 컴퓨터를 만져보고 수없이 윈도우를 설치했는데, 이런 적은 처음이다. 그 중에는 다른 ...

FIDO(Fast IDentity Online)

FIDO(Fast IDentity Online)는 비밀번호 없이 안전하고 편리한 인증 방법을 제공하는 기술 표준입니다. FIDO 얼라이언스에 의해 개발된 이 기술은 온라인 인증의 보안성을 높이기 위해 만들어졌으며, 여러 인증 방식을 제공하고 있습니다. 주요 목표는 비밀번호의 사용을 줄이거나 없애고, 피싱 공격 및 자격 증명 도용을 방지하는 것입니다. FIDO의 주요 개념과 기술 FIDO 프로토콜: FIDO는 다양한 인증 ...

스팀 / 라이브러리(게임 설치 폴더) 추가하는 방법

스팀 / 라이브러리(게임 설치 폴더) 추가하는 방법

아무래도 SSD가 비싸다보니 C 드라이브의 용량이 크지 않습니다. 사무용으로 쓸 때는 괜찮은데, 개발이나 게임을 하면 용량의 한계를 느낍니다. 특히 요즘 게임은 수십 GB는 족히 넘거든요. 용량이 부족하면 SSD를 하나 더 사서 장착하면 되는데요, 그 SSD에 스팀 게임을 설치하려면 어떻게 해야 할까요? 스팀 라이브러리 폴더를 추가해주면 됩니다. 스팀을 실행합니다. 왼쪽 위에 있는 을 클릭하고 ...

KT 멤버쉽 또는 롯데면세점 혜택으로 롯데렌터카 저렴하게 예약하는 방법

KT 멤버쉽 또는 롯데면세점 혜택으로 롯데렌터카 저렴하게 예약하는 방법

제주도 여행을 위해 차를 렌트하게 되었다. 제주도에는 렌트카 업체가 다양하게 있는데, 워낙 안 좋은 기사를 많이 봐서 대형 업체에서 빌리기로 했다.  대형 업체 중 롯데렌터카로 정했는데, 롯데렌터카 공식 홈페이지에서 예약하는 것보다 제휴 업체를 통해 예약하는 게 더 저렴하더라. 대표적인 제휴업체는 KT와 롯데면세점. 두 군데 모두 예약 방식이나 할인 정도는 같았다. 예를 들어 ...

FTP와 SFTP 소개 및 비교

FTP(파일 전송 프로토콜)와 SFTP(SSH 파일 전송 프로토콜)는 네트워크를 통해 파일을 전송하는 두 가지 방법입니다. 이 두 프로토콜은 파일 전송을 위해 사용되지만, 보안, 인증 및 전송 방식에 있어서 차이점이 있습니다. FTP (File Transfer Protocol) FTP는 네트워크를 통해 파일을 전송하기 위해 사용되는 표준 프로토콜입니다. 클라이언트-서버 모델을 기반으로 하며, 주로 인터넷을 통해 파일을 업로드하거나 다운로드하는 ...

브랜드 로고 공식 배포 주소

브랜드 로고 공식 배포 주소

로고를 다운로드 받을 수 있는 공식 주소를 정리한다. 로고 사용에 대한 가이드라인이 있으므로, 공식 주소에서 다운로드하는 것이 좋다. Bootstrap https://getbootstrap.com/docs/5.0/about/brand/ Facebook https://www.facebook.com/brand/resources/facebookapp/logo Facebook Messenger https://www.facebook.com/brand/resources/messenger/messenger-brand HTML5 https://www.w3.org/html/logo/ Intagram https://www.facebook.com/brand/resources/instagram/instagram-brand jQuery https://brand.jquery.org/logos/ Kakao Story Channel https://ch.kakao.com/login LinkedIn https://brand.linkedin.com/downloads MariaDB https://mariadb.com/about-us/logos/ Naver https://logoproject.naver.com/logonaver Naver Band https://developers.band.us/develop/guide/share Naver Line https://line.me/en/logo PHP https://www.php.net/download-logos.php Pinterest https://business.pinterest.com/ko/brand-guidelines/ Python https://www.python.org/community/logos/ Samsung https://www.samsung.com/sec/about-us/brand-identity/logo/ Sass https://sass-lang.com/styleguide/brand Twitter https://about.twitter.com/en/who-we-are/brand-toolkit Visual Studio Code https://code.visualstudio.com/brand YouTube https://www.youtube.com/howyoutubeworks/resources/brand-resources/  

보안 / Zero Trust

보안 / Zero Trust

제로 트러스트(Zero Trust)는 네트워크 보안 모델로, 아무도 신뢰하지 않고 항상 검증한다는 원칙에 기반합니다. 이는 기존의 경계 기반 보안 모델과는 달리, 네트워크 내부에 있더라도 모든 사용자와 디바이스의 신뢰를 가정하지 않으며, 사용자가 누구인지, 그들이 사용하려는 기기가 안전한지, 그리고 해당 자원에 접근할 필요가 있는지 등을 지속적으로 검증합니다. 제로 트러스트의 핵심 원칙 기본 가정: 신뢰하지 않는다: 제로 ...