스푸핑 공격 (Spoofing)
스푸핑 공격 방법에 대해 정리해보겠습니다.
스푸핑(Spoofing)은 '속이다'라는 의미를 가지고 있는 단어입니다. 공격자가 공격대상을 속여서 공격하는 방법이겠네요. 시스템이 잘못된 정보를 올바른 정보로 속여서 받아들일 수 있도록 함으로서 공격하는걸까요? 자세한 건 공격 방법들을 살펴보며 정리해보겠습니다.
ARP 스푸핑 공격
ARP는 IP 주소를 이용해 MAC 주소를 알아내기 위한 프로토콜입니다. 반대로 RARP는 MAC 주소로 IP 주소를 알아내기 위한 프로토콜이구요. ARP 스푸핑 공격은 MAC 주소를 속이는 것으로 공격하는 방법입니다. 로컬에서 통신하는 서버와 클라이언트의 IP 주소에 대한 데이터 링크 계층의 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트에서 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷이 공격자에게 전송되도록하는 방법입니다. 공격자는 서버에는 클라이언트 IP에 해당하는 가짜 MAC 주소를 만들어 전송하고 클라이언트에는 서버 IP에 해당하는 가짜 MAC 주소를 만들어 전송함으로써 모든 패킷흐름이 공격자를 통하도록 합니다. ARP 스푸핑의 대처방안은 ARP 테이블이 변경되지 않도록 MAC 값을 정적으로 고정시켜 놓는 방법이 있습니다.
IP 스푸핑 공격
IP 스푸핑 공격은 IP를 속여 공격하는 방법입니다. IP를 속임으로서 어떻게 공격하는지 정리하기 전 트러스트 인증에 대해 정의해야 할 것 같습니다. 트러스트란 서버에서 미리 알고있는 클라이언트가 접속하게 되면 아이디와 패스워드 입력 없이 로그인을 허용하는 방법입니다. 그럼 트러스트된 클라이언트의 IP를 얻어 서버에 접속하면 자동으로 로그인이 될 것 같습니다. 트러스트 관계인 서버와 클라이언트를 확인한 후 클라이언트에 DoS 공격을 하여 서버와의 연결을 끊습니다. 클라이언트의 IP를 확보하여 실제 클라이언트처럼 패스워드 없이 서버에 접근할 수 있습니다. IP 스푸핑을 막는 방법은 트러스트 인증법 자체를 사용하지 않는 것이 가장 확실할 것 같습니다.
DNS 스푸핑 공격
실제 DNS 서버보다 빠르게 위조된 DNS response 패킷을 보내 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 만드는 공격 방법입니다. 클라이언트는 이미 DNS response를 받았으므로 정상 DNS response는 드랍시킵니다. DNS 스푸핑을 막으려면 중요 서버에 대해 DNS query를 보내지 않고 hosts 파일에 해당 URL에 대한 IP를 등록해 놓음으로서 방지할 수 있습니다. 하지만 모든 서버에 대해 IP를 등록하는건 무리이므로 모든 DNS 스푸핑 공격을 방어하기는 어렵습니다.
'ETC > Security' 카테고리의 다른 글
[정보보호개론] 웹 주요 취약점 (0) | 2018.12.04 |
---|---|
[정보보호개론] Session Hijacking 공격 (0) | 2018.12.04 |
[정보보호개론] 스니핑 (Sniffing) (0) | 2018.11.07 |
[정보보호개론] SSL / TLS (1) | 2018.11.04 |
[정보보호개론] 인증 (Authentication) (0) | 2018.11.04 |