중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

ARP 스푸핑: ARP 스푸핑 공격의 목적은 무엇인가요?

ARP 스푸핑. ARP 스푸핑 공격의 목적은 무엇인가요?

ARP 스푸핑. ARP 스푸핑 공격의 목적은 무엇인가요?

읽기 시간: 5

ARP 스푸핑 공격에서는 해커가 가짜 ARP(주소 확인 프로토콜) 메시지를 전송하여 다른 디바이스가 다른 사람과 대화하고 있다고 믿도록 속입니다. 해커는 두 디바이스 간에 전송되는 데이터를 가로채서 모니터링할 수 있습니다.

통신을 위한 컴퓨터와 네트워크 사용의 엄청난 증가로 인해 사이버 범죄가 놀라울 정도로 증가하고 있습니다. 해커와 네트워크에 대한 비윤리적 공격은 정보를 탈취하고 디지털 혼란을 야기하는 지속적인 위협이 되고 있습니다.

지난 몇 달 동안 뉴스에서 'ARP 스푸핑'이라는 용어가 자주 등장했는데, 이는 해커가 네트워크에 있는 두 디바이스 간의 트래픽을 가로채는 기법입니다.

ARP란 무엇인가요?

ARP란 무엇인가요? ARP는 주소 확인 프로토콜의 약자입니다. IP 주소와 같은 네트워크 주소를 로컬 네트워크의 물리적(MAC) 주소에 매핑하는 데 사용되는 프로토콜입니다. IP 주소는 네트워크 계층에서 패킷을 라우팅하는 데 사용되는 반면, MAC 주소는 특정 링크에서 패킷을 실제로 전달하는 데 사용되기 때문에 이 프로토콜이 필요합니다. ARP를 사용하면 디바이스가 IP 주소를 기반으로 동일한 네트워크에 있는 다른 디바이스의 MAC 주소를 확인할 수 있습니다.

디바이스가 동일한 네트워크에 있는 다른 디바이스와 통신하려면 대상 디바이스의 MAC 주소를 알아야 합니다. ARP를 사용하면 장치가 로컬 네트워크에 메시지를 브로드캐스트하여 특정 IP 주소에 해당하는 MAC 주소를 요청할 수 있습니다. 해당 IP 주소를 가진 장치는 자신의 MAC 주소로 응답하여 첫 번째 장치가 해당 장치와 직접 통신할 수 있도록 합니다.

ARP는 상태 비저장 프로토콜로, IP 주소와 MAC 주소 간의 매핑 테이블을 유지하지 않습니다. 디바이스가 네트워크의 다른 디바이스와 통신해야 할 때마다 상대 디바이스의 MAC 주소를 확인하기 위해 ARP 요청을 보냅니다.

ARP는 IPv4 네트워크에서 사용되며, IPv6 네트워크에서는 유사한 프로토콜을 이웃 검색 프로토콜(NDP)이라고 부른다는 점을 언급할 필요가 있습니다.

ARP 스푸핑은 어떻게 작동하나요?

ARP 스푸핑 공격은 두 가지 방법 중 하나로 실행할 수 있습니다.

첫 번째 방법에서는 해커가 특정 디바이스에 대한 ARP 요청에 액세스하기 위해 시간을 기다립니다. ARP 요청을 수신한 후 즉시 응답을 보냅니다. 이 전략은 은밀하기 때문에 네트워크가 즉시 인식하지 못합니다. 영향력 측면에서는 부정적인 영향이 크지 않으며 도달 범위가 매우 좁습니다.

두 번째 방법에서는 해커가 "무료 ARP"로 알려진 무단 메시지를 유포합니다. 이 전달 방법은 한 번에 수많은 디바이스에 즉각적인 영향을 미칠 수 있습니다. 하지만 관리하기 어려운 많은 네트워크 트래픽을 발생시킬 수 있다는 점도 기억하세요.

ARP 스푸핑은 누가 사용하나요?

해커들은 1980년대부터 ARP 스푸핑을 사용해 왔습니다. 해커의 공격은 고의적이거나 충동적일 수 있습니다. 서비스 거부 공격은 계획된 공격의 예이며, 공용 WiFi 네트워크에서 정보를 훔치는 것은 기회주의의 예입니다. 이러한 공격은 피할 수 있지만 기술 및 비용 측면에서 간단하기 때문에 정기적으로 수행됩니다.

그러나 ARP 스푸핑은 명예로운 목적을 위해서도 사용될 수 있습니다. 프로그래머는 의도적으로 두 호스트 사이에 세 번째 호스트를 도입함으로써 ARP 스푸핑을 사용하여 네트워크 데이터를 분석할 수 있습니다. 윤리적 해커는 이러한 공격으로부터 네트워크를 안전하게 보호하기 위해 ARP 캐시 중독 공격을 복제합니다.

ARP 스푸핑 공격의 목적은 무엇인가요?

ARP 스푸핑 공격의 주요 목적은 다음과 같습니다:

ARP 스푸핑 공격이 성공하면 공격자는 다음과 같은 이점을 얻을 수 있습니다:

ARP 스푸핑을 탐지하는 방법?

ARP 스푸핑을 감지하려면 구성 관리 및 작업 자동화 소프트웨어를 확인하세요. 여기에서 ARP 캐시를 찾을 수 있습니다. 두 IP 주소의 MAC 주소가 같으면 공격의 표적이 될 수 있습니다. 해커는 기본 게이트웨이의 주소라고 주장하는 메시지를 보내는 스푸핑 소프트웨어를 자주 사용합니다.

또한 이 멀웨어는 피해자가 기본 게이트웨이의 MAC 주소를 다른 주소로 바꾸도록 유도할 수도 있습니다. 이러한 상황에서는 ARP 트래픽에서 이상한 활동이 있는지 확인해야 합니다. 라우터의 MAC 또는 IP 주소를 소유하고 있다고 주장하는 원치 않는 메시지는 일반적으로 이상한 유형의 트래픽입니다. 따라서 원치 않는 통신은 ARP 스푸핑 공격의 증상일 수 있습니다.

ARP 스푸핑으로부터 시스템을 보호하는 방법은?

ARP 중독은 여러 가지 방법으로 예방할 수 있으며, 각 방법에는 장단점이 있습니다. 

ARP 정적 항목

이 방법은 관리 부담이 크기 때문에 소규모 네트워크에서만 사용해야 합니다. 이 방법은 네트워크의 각 컴퓨터마다 ARP 레코드를 추가해야 합니다.

컴퓨터가 ARP 회신을 무시할 수 있기 때문에 고정 IP 및 MAC 주소 집합으로 컴퓨터를 매핑하면 스푸핑 시도를 방지하는 데 도움이 됩니다. 안타깝게도 이 방법을 사용하면 더 쉬운 공격으로부터 보호할 수 있을 뿐입니다.

패킷 필터

ARP 패킷에는 발신자 및 수신자 IP 주소의 MAC 주소가 포함됩니다. 이러한 패킷은 이더넷 네트워크를 통해 전송됩니다. 패킷 필터는 유효한 소스 또는 대상 MAC 주소 또는 IP 주소가 포함되지 않은 ARP 패킷을 차단할 수 있습니다.

항만 보안 조치

포트 보안 조치는 권한이 부여된 장치만 장치의 특정 포트에 연결할 수 있도록 합니다. 예를 들어 한 컴퓨터가 서버의 포트 80에서 HTTP 서비스에 연결하도록 허용되었다고 가정해 보겠습니다. 이 경우 이전에 승인되지 않은 다른 컴퓨터는 동일한 서버의 포트 80에 있는 HTTP 서비스에 연결할 수 없습니다.

VPN

VPN(가상 사설망 )은 인터넷을 통한 안전한 통신을 제공합니다. 사용자가 VPN을 사용하면 인터넷 트래픽이 암호화되어 중개 서버를 통해 터널링됩니다. 암호화를 통해 공격자가 통신을 도청하기가 매우 어렵습니다. 대부분의 최신 VPN은 DNS 유출 방지 기능을 구현하여 사용자의 DNS 쿼리를 통해 트래픽이 유출되지 않도록 합니다.

암호화

암호화는 ARP 스푸핑으로부터 자신을 보호할 수 있는 가장 좋은 방법 중 하나입니다. VPN 또는 HTTPS, SSH, TLS와 같은 암호화된 서비스를 사용할 수 있습니다. 하지만 이러한 방법은 완벽하지 않으며 모든 유형의 공격에 대해 강력한 보호 기능을 제공하지 않습니다.

마무리

ARP 중독의 위험으로부터 네트워크를 보호하려면 예방 및 탐지 기술을 결합하는 것이 가장 이상적인 전략입니다. 특정 상황에서는 예방 전략에 결함이 있는 경우가 많기 때문에 아무리 안전한 환경이라도 공격을 받을 수 있습니다.

능동적 탐지 기술이 적용되어 있다면 ARP 중독이 시작되는 즉시 이를 인지할 수 있습니다. 네트워크 관리자가 알림을 받은 후 신속하게 대응하면 일반적으로 큰 피해가 발생하기 전에 이러한 공격을 막을 수 있습니다.

직접 도메인 스푸핑과 같은 다른 유형의 스푸핑 공격으로부터 보호할 때는 DMARC 분석기 를 사용하여 발신자를 인증하고 불량 이메일에 대한 조치를 취할 수 있습니다.

모바일 버전 종료