- largelanguagemodels
- llminterviewquestions
- xz-utils
- 정보보안
- llm활용
- AI기초
- ai vulnerability
- llm attack
- llm model
- llm hacking
- MachineLearning
- llmexplained
- 프롬프트엔지니어링
- aiforbeginners
- PromptEngineering
- aiinterviewprep
- aiengineer
- airesearch
- llm questions
- ai prompt
- 보안뉴스
- ChatGPT
- metasploit_series
- AI질문
- prompt injection
- llm 활용
- Security
- elasticsearch
- ai hacking
- ai입문
- Today
- Total
ARTIFEX ;)
스니핑 등 공격 차단 전술 알아보기 본문
차단 전술 개요
이 글에서는 패킷 스니핑과 IP 스푸핑을 사용하는 몇 가지 구체적인 공격에 대해 소개합니다. 해커가 이러한 전술을 사용하는 방법과 보안 분석가가 가로채기 공격의 위협에 대응하는 방법 설명하겠습니다.
패킷 스니핑에 대한 자세한 검토
패킷 스니핑은 네트워크에서 데이터 패킷을 캡처하고 검사하는 작업입니다. 사설 네트워크에서 데이터 패킷은 네트워크에서 일치하는 대상 장치로 전달됩니다.
디바이스의 NIC(네트워크 인터페이스 카드)는 디바이스를 네트워크에 연결하는 하드웨어입니다. NIC는 데이터 전송을 읽고 장치의 MAC 주소가 포함된 경우 패킷을 수락하여 프로토콜에 따라 정보를 처리하도록 장치로 보냅니다. 이는 모든 표준 네트워크 작업에서 발생합니다. 그러나 NIC를 무차별 모드로 설정하면 네트워크의 모든 트래픽을 허용할 수 있으며, 이는 NIC의 장치로 주소가 지정되지 않은 패킷도 허용한다는 의미입니다. 이 프로그램의 뒷부분에서 NIC에 대해 자세히 알아볼 것입니다. 악의적인 공격자는 와이어샤크와 같은 소프트웨어를 사용하여 개인 네트워크에서 데이터를 캡처하고 나중에 사용하기 위해 저장할 수 있습니다. 그런 다음 개인 정보를 자신의 이익을 위해 사용할 수 있습니다. 또는 개인 네트워크의 인증된 사용자의 IP 및 MAC 주소를 사용하여 IP 스푸핑을 수행할 수도 있습니다.
IP 스푸핑에 대한 자세한 검토
악의적인 공격자는 네트워크에서 패킷을 스니핑한 후 인증된 디바이스의 IP 및 MAC 주소를 가장하여 IP 스푸핑 공격을 수행할 수 있습니다. 방화벽은 승인되지 않은 IP 패킷과 의심스러운 트래픽을 거부하도록 구성하여 IP 스푸핑 공격을 방지할 수 있습니다. 다음으로 보안 분석가로서 숙지해야 할 몇 가지 일반적인 IP 스푸핑 공격에 대해 살펴보겠습니다.
온패스 공격
온패스 공격은 해커가 신뢰할 수 있는 관계에 있는 두 장치 또는 서버 간의 통신을 가로챌 때 발생합니다. 신뢰할 수 있는 두 네트워크 장치 간의 전송에는 악의적인 공격자가 수집할 수 있는 사용자 이름 및 비밀번호와 같은 중요한 정보가 포함될 수 있습니다. 온패스 공격은 해커가 신뢰할 수 있는 두 당사자 간의 통신 중간에 숨어 있기 때문에 중간자 공격 이라고도 합니다.
또는 가로챈 전송에 DNS 시스템 조회가 포함되어 있을 수도 있습니다. 이전 동영상에서 DNS 서버가 웹사이트 도메인 이름을 IP 주소로 변환한다는 사실을 기억하실 것입니다. 악의적인 공격자가 DNS 조회가 포함된 전송을 가로챌 경우 서버의 DNS 응답을 스푸핑하여 도메인 이름을 악성 코드나 기타 위협이 포함된 다른 IP 주소로 리디렉션할 수 있습니다. 온패스 공격으로부터 보호하는 가장 중요한 방법은 전송 중인 데이터를 암호화하는 것입니다(예: TLS 사용).
스머프 공격
스머프 공격은 공격자가 인증된 사용자의 IP 주소를 스니핑하여 패킷을 대량으로 전송할 때 수행되는 네트워크 공격입니다. 스푸핑된 패킷이 브로드캐스트 주소에 도달하면 네트워크의 모든 장치와 서버로 전송됩니다.
스머프 공격에서는 IP 스푸핑이 다른 서비스 거부(DoS) 기법과 결합되어 네트워크에 원치 않는 트래픽을 폭주시킵니다. 예를 들어 스푸핑된 패킷에는 ICMP(인터넷 제어 메시지 프로토콜) 핑이 포함될 수 있습니다. 앞서 학습했듯이 ICMP는 네트워크 문제를 해결하는 데 사용됩니다. 그러나 너무 많은 ICMP 메시지가 전송되면 ICMP 에코 응답이 네트워크의 서버를 압도하여 서버가 종료됩니다. 이로 인해 서비스 거부가 발생하고 조직의 운영이 중단될 수 있습니다.
스머프 공격으로부터 보호하는 중요한 방법은 네트워크의 비정상적인 트래픽을 모니터링할 수 있는 고급 방화벽을 사용하는 것입니다. 대부분의 차세대 방화벽(NGFW)에는 네트워크 이상 징후를 감지하는 기능이 포함되어 있어 네트워크가 다운되기 전에 대형 브로드캐스트를 감지할 수 있습니다.
DoS 공격
아시다시피, 악의적인 공격자가 네트워크 트래픽을 스니핑한 후에는 인증된 사용자를 사칭할 수 있습니다. 서비스 거부 공격 은 공격자가 손상된 시스템이 합법적인 활동을 수행하지 못하도록 하거나 합법적인 트래픽에 응답하지 못하도록 하는 공격 유형입니다. 그러나 IP 스푸핑과 달리 공격자는 표적 호스트로부터 응답을 받지 못합니다. 패킷 헤더의 IP 주소를 포함하여 데이터 패킷에 대한 모든 것이 승인됩니다. IP 스푸핑 공격에서 악의적인 공격자는 가짜 IP 주소가 포함된 IP 패킷을 사용합니다. 공격자는 네트워크 서버가 다운될 때까지 가짜 IP 주소가 포함된 IP 패킷을 계속 전송합니다.
전문가 팁: 심층 방어의 원칙을 기억하세요. 모든 종류의 공격을 막을 수 있는 완벽한 전략은 하나도 없습니다. 여러 전략을 사용하여 방어를 계층화할 수 있습니다. 이 경우 업계 표준 암호화를 사용하면 보안이 강화되고 여러 수준에서 DoS 공격을 방어하는 데 도움이 됩니다.
주요 요점
이번 글에서는 일반적인 IP 스푸핑 공격의 몇 가지 유형을 살펴보았습니다. 패킷 스니핑이 어떻게 수행되는지, 데이터 전송을 가로채서 정보를 수집하는 것이 악의적인 공격자에게 어떻게 IP 스푸핑의 기회를 제공할 수 있는지에 대해 배웠습니다. 온패스 공격, IP 스푸핑 공격, 스머프 공격 등 어떤 공격이든 분석가는 위협을 제한하고 보안 침해를 방지하기 위한 방어 전략이 마련되어 있는지 확인해야 합니다.
'# Security > Vulnerabilities Info' 카테고리의 다른 글
무차별 암호 대입 공격 및 OS 강화 방안 알아보기 (0) | 2025.07.15 |
---|---|
The TokenBreak Attack : 단일 문자로 AI 필터를 우회하는 새로운 위협 공격 (1) | 2025.06.16 |
Windows 트래픽 문제? tlu.dl.delivery.mp.microsoft.com의 정체와 차단 방법 (0) | 2025.02.13 |
Event Handler List - OWASP (0) | 2024.04.24 |
HSTS (HTTP Strict Transport Security)이란? (2) | 2024.04.24 |