중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

MITM 공격이란 무엇인가요?

MITM

MITM

읽기 시간: 5

오늘날의 디지털 환경에서는 도청과 사칭이 너무 흔하고 빈번하게 발생하고 있습니다. 위협 행위자들은 사이버 범죄를 위해 민감한 세부 정보에 액세스하고 기법을 사용하여 사이버 범죄를 위해 민감한 세부 정보에 액세스하고 훔칩니다. 주로 금융 플랫폼, SaaS 회사, 이커머스 플랫폼, 로깅이 필요하고 금융 세부 정보가 포함된 기타 웹사이트의 사용자가 표적이 됩니다.

이 블로그에서는 중간자 공격이 무엇이며 그리고 이를 방지하는 방법에 대해 자세히 설명합니다.

중간자 공격이란 무엇인가요?

중간자 공격 또는 MITM 공격은 사이버 행위자가 발신자와 수신자의 서버 간의 통신 및 데이터 전송을 방해하는 도청 공격입니다. 이들은 통신 문자열 사이의 제3자 역할을 하므로 '중간자'라는 이름이 이 사이버 활동과 연관되어 있습니다. 이러한 방식으로 위협 행위자는 양쪽 끝에서 합법적인 당사자처럼 행동합니다. 

중간자 공격은 데이터를 가로채거나 훔치거나 수정하고, 통신을 방해하고, 악성 링크를 어느 한쪽 당사자에게 보내려는 시도입니다. 

중간 공격에 나선 남자의 단계

표준 MITM 공격에는 두 가지 단계가 있습니다.가로채기와 복호화입니다. 이에 대해 자세히 알아봅시다.

차단

중간자 공격의 차단 단계에서 중간자 공격에서 위협 행위자는 취약한 시스템에 접속하여 소프트웨어 및 도구와 같은 악성 리소스를 사용하여 당사자 간에 교환되는 통신 또는 데이터를 방해합니다. 이들은 피해자(웹사이트 소유자)와 사용자(고객, 잠재 고객 등) 사이에서 프록시 역할을 수행하여 데이터와 자격 증명을 훔치거나 악성 코드를 삽입합니다. 멀웨어.

악의적인 공격자는 중간에 위치하기 때문에 발신자로부터 민감한 세부 정보를 입수하여 수정하거나 손상시킨 후 상대방에게 전달할 수 있습니다. 보안되지 않은 와이파이는 아래에서 설명하는 다른 기법과 함께 가로채기 위한 일반적인 게이트웨이입니다.

In IP 스푸핑에서 위협 행위자는 가장을 위해 가짜 IP 주소를 사용하여 악성 IP 패킷을 전송합니다. 일반적으로 디도스 공격을 시도하거나 공격자의 실제 신원을 가리는 데 사용됩니다. IP 스푸핑은 가짜 이메일이 진짜 출처에서 온 것처럼 보이므로 피싱의 영향력이 더 커지고 제어하기가 더 어려워집니다.

IP 주소 스푸핑은 당국이 공격자의 신원을 파악할 수 없도록 하여 추적이 불가능하도록 합니다. 피해자의 디바이스가 공격에 대한 알림을 전달하지 못하도록 방지하여 프로세스를 원활하게 완료할 수 있도록 합니다.  

DNS 스푸핑 은 해커가 특정 웹사이트에 대한 웹 브라우저의 요청을 가로채서 사용자를 다른 웹사이트로 리디렉션하는 사이버 범죄 기법입니다. 일반적으로 다른 웹사이트는 가짜이거나 원래 웹사이트를 모방하여 민감한 사용자 세부 정보를 훔칠 수 있습니다.

DNS 스푸핑은 피싱 공격을 시작하거나 멀웨어를 삽입하기 위해 DNS 서버의 IP 주소를 변경하는 방식으로 시도됩니다.

In ARP 스푸핑에서 위협 행위자는 다른 디바이스가 연결되어 다른 사람과 통신하고 있다고 인식하도록 속이기 위해 허위 ARP 또는 주소 확인 프로토콜 메시지를 보냅니다. 이러한 방식으로 해커는 악의적인 용도로 데이터를 훔치고 가로챕니다.

해커는 ARP 스푸핑을 시도하기 위해 ARP 요청에 액세스하기 위해 기다리거나 '무료 ARP'라고 하는 무단 메시지를 배포합니다. 전자의 방법은 덜 파괴적이고 도달 범위가 좁은 반면, 후자의 방법은 더 영향력이 크고 복잡합니다. 

이메일 MITM 공격 은 일반적으로 은행 및 기타 금융 기관을 표적으로 삼아 모든 거래를 감독하기 위해 고객 세부 정보를 훔칩니다. 해커는 또한 합법적인 출처에서 보낸 것처럼 보이는 가짜 이메일을 보내 수신자에게 민감한 세부 정보를 공유하도록 요청합니다. 따라서 SPF 및 DMARC 과 같은 이메일 인증 프로토콜을 사용하여 이메일 하이재킹 공격.

SPF 는 인증된 IP 주소만 도메인을 사용하여 이메일을 보낼 수 있도록 하는 반면, DMARC는 SPF 및 DKIM 검사(또 다른 이메일 인증 프로토콜)에 실패한 이메일을 처리하는 방법을 지정합니다.

암호 해독

복호화 단계는 다음으로 알아야 할 사항입니다. MITM 공격이 무엇인지.

해커는 암호화 후 MITM 공격에 성공하면 비윤리적으로 획득한 데이터를 복호화하여 암시장에서 판매하거나 악의적인 활동을 시도하는 데 사용합니다. 도난당한 데이터는 온라인 거래, 위조, 가장 등에 사용됩니다. 다음은 두 가지 일반적인 복호화 방법입니다.

HTTS 스푸핑에서는 해커가 웹 브라우저를 속여 불법 웹사이트를 합법적인 웹사이트로 간주하도록 합니다. 해커는 기본적으로 HTTPS 기반 주소 요청을 변경하여 HTTPS에 상응하는 엔드포인트로 리디렉션합니다.

SSL은 보안 소켓 계층의 줄임말로, 두 IP 주소 간에 교환되는 민감한 데이터를 보호하고 보안을 유지하기 위한 인터넷 기반 기술입니다. URL이 HTTP로 시작하는 보안되지 않은 웹사이트를 방문하면 SSL 보안 브라우저는 자동으로 HTTPS URL이 포함된 보안 버전으로 리디렉션합니다. 

SSL 하이재킹, MITM 공격공격자는 피해자의 컴퓨터와 서버를 조작하여 변경된 경로를 가로채 민감한 데이터를 탈취합니다.

중간자 공격의 징후

해커들은 암시장에서 쉽게 구할 수 있는 도구를 사용하면서 더욱 정교해지고 있습니다. 덕분에 암호화와 복호화가 더 빠르고 쉬워졌습니다. 하지만 중간자 공격으로부터 자신을 보호하는 것은 그리 어려운 일이 아닙니다. 중간자 공격으로부터 자신을 보호하는 것은 그리 어려운 일이 아닙니다. 중간자 공격이 무엇인지 알아봅시다.

잦은 연결 끊김

해커는 사용자가 재접속할 때 사용자 이름과 비밀번호를 가로채기 위해 강제로 연결을 끊습니다. 특정 웹사이트에서 로그아웃하거나 연결이 반복적으로 끊어지는 경우 위험 신호로 간주하세요. 

주소 표시줄의 이상하거나 철자가 틀린 URL

URL이 이상하게 보이거나 철자가 변경된 경우 확인하세요. 때때로 해커는 영어 알파벳의 15번째 문자 O를 0으로 바꾸는 등 철자를 약간 변경한 가짜 웹사이트를 만들어 DNS 하이재킹을 시도합니다. 따라서 www.amazon.com 대신 www.amaz0n.com 로 방문한다는 사실을 눈치채지 못할 수도 있습니다. 

보안되지 않은 URL

특히 정보를 읽는 것 이상의 작업을 수행해야 하는 경우, URL이 HTTPS가 아닌 HTTP로 시작하는 웹사이트는 방문하지 마세요. 이러한 웹사이트는 보안 및 암호화가 되지 않아 사이버 범죄자가 두 당사자 간에 주고받는 데이터를 가로챌 수 있습니다. 

MITM 공격을 막는 방법?

중간자 공격을 막는 방법에 대해 고민 중이신가요?? 아래에 공유된 좋은 인터넷 위생 방법을 주의하고 실천하세요.

보안되지 않은 공용 Wi-Fi 네트워크 피하기

공용 Wi-Fi 네트워크는 안전하지 않습니다. 따라서 여행 중이거나 온라인 거래를 할 때는 연결하지 마세요. 무선 통신사의 암호화된 연결 또는 WPA2 보안이 적용된 라우터를 사용할 수 있습니다.

VPN 사용

VPN 또는 가상 사설망을추가하면 엔드포인트와 VPN 서버 간의 트래픽이 암호화됩니다. 따라서 위협 행위자가 MITM 공격에 성공하기가 어렵습니다..

중요한 웹사이트에서는 항상 로그아웃

브라우저에 비밀번호를 저장하지 마시고, 활동이 완료되면 항상 민감한 웹사이트에서 로그아웃하세요. 이는 은행이나 결제 게이트웨이와 같은 금융 웹사이트에 특히 중요합니다. 

고유하고 강력한 비밀번호 설정

모든 중요한 플랫폼에 고유한 비밀번호를 사용하고 3~4개월마다 비밀번호를 변경하세요. 강력한 비밀번호는 대문자, 소문자, 숫자, 특수 기호가 포함된 12자 이상의 문자로 구성되어야 합니다. 

반려동물의 이름이나 출생지 등 너무 뻔해서 추측하기 어려운 것이 아닌지 확인하세요.

다단계 인증 사용

다단계 인증은 계정이나 디바이스에 액세스하기 위해 비밀번호 외에 두 가지 이상의 방법이 필요한 보안 방법입니다. 이러한 보조 방법에는 지문 인증, 얼굴 인식, OTP 등이 있습니다. 

MTA-STS로 이메일 MITM 공격 차단

마지막으로 MITM 공격으로부터 이메일 통신을 보호하는 가장 효과적인 방법은 메일 전송 에이전트- 엄격한 전송 보안(MTA-STS). 이 이메일 인증 기술을 사용하면 SMTP에서 전송 계층 암호화를 필수로 설정하여 전송 중인 이메일을 보호할 수 있습니다.

MITM 공격이 무엇인지 아는 것은 를 아는 것은 특히 기술 중심 비즈니스에 중요합니다. 오늘날의 디지털 환경에서는 매우 흔한 공격이며, 해커들은 흔적을 남기지 않고 결과를 얻기 위해 더욱 정교해지고 있습니다. 따라서 도메인 소유자는 적절한 조치를 취하고 전송 중에 암호화를 적용하여 공격자가 이메일 통신을 가로채지 못하도록 하는 것이 중요합니다.

모바일 버전 종료