컴퓨터시스템응용기술사

🎯 스푸핑(Spoofing) 공격 개념 및 유형별 대응 방안

Gogozzi 2025. 4. 18. 16:50
반응형

1. 서론

스푸핑(Spoofing)은 공격자가 합법적인 사용자 또는 시스템을 사칭하여 보안 장벽을 우회하거나 데이터를 탈취하는 공격 기법입니다. IP, MAC, DNS 등 다양한 네트워크 계층에서 발생하며, 정보 유출, 서비스 마비, 악성 코드 배포 등 다양한 위협을 야기할 수 있습니다.

ARP, IP, DNS 등 스푸핑 유형별로 공격 방식과 보안 대책이 달라지므로, 이를 정확히 이해하고 대응 방안을 마련하는 것이 필수적입니다.


🔍 2. 본론

🔹 2.1 스푸핑(Spoofing) 공격의 개념

스푸핑(Spoofing)이란?

  • 공격자가 **다른 시스템 또는 사용자의 식별 정보를 위조(사칭)**하여,
    • 네트워크에 무단 침입하거나,
    • 정보를 가로채거나,
    • 신뢰된 시스템인 것처럼 속여 악의적인 행위를 수행하는 공격 기법

공격 대상

  • IP 주소, MAC 주소, ARP 정보, DNS 응답, 이메일 주소, 웹사이트 등

스푸핑의 대표적인 유형

유형공격 대상결과
ARP 스푸핑 MAC 주소 중간자 공격, 세션 탈취
IP 스푸핑 IP 주소 방화벽 우회, 비인가 접속
DNS 스푸핑 도메인 → IP 피싱 사이트 유도, 악성코드 유포

🔹 2.2 ARP 스푸핑 공격 방법과 보안 대책

가. ARP 스푸핑 공격 개요

  • **ARP(Address Resolution Protocol)**는 IP ↔ MAC 주소를 매핑하는 프로토콜
  • 공격자는 허위 ARP Reply를 전송하여,
    • 피해자의 ARP 캐시를 조작하고,
    • 자신의 MAC 주소를 라우터나 게이트웨이의 MAC 주소로 속인다

나. 공격 방식

  1. 공격자가 자신의 MAC 주소를 게이트웨이로 위장
  2. 피해자가 게이트웨이에 데이터를 보낸다고 착각 → 공격자가 데이터 수신
  3. 공격자는 데이터를 분석하거나 변조 후 게이트웨이로 전달
    MITM(Man-In-The-Middle) 공격 가능

다. 보안 대책

  • 정적 ARP 설정(Static ARP): MAC-IP 매핑을 수동으로 등록하여 변조 방지
  • ARP 감시 도구 사용: Arpwatch, XArp 등을 통해 ARP 테이블 변화 감지
  • 스위치 포트 보안 설정: 포트 기반 MAC 제한, Dynamic ARP Inspection 기능 활용
  • 세그먼트 분리 및 VLAN 구성: 브로드캐스트 범위 제한으로 ARP 범위 축소

🔹 2.3 IP 스푸핑 공격 방법과 보안 대책

가. IP 스푸핑 공격 개요

  • 공격자가 출발지 IP 주소를 위조하여, 신뢰받는 사용자 또는 시스템인 것처럼 속이는 방식
  • TCP/IP 기반 인증 시스템의 허점을 악용 → 비인가 접근 시도

나. 공격 방식

  1. 공격자가 신뢰받는 IP 주소로 패킷을 위조하여 전송
  2. 대상 시스템이 신뢰 IP라고 판단하여 응답을 전송하거나 접근 허용
  3. 공격자는 응답을 받지 못해도 DoS, 세션 하이재킹, 방화벽 우회에 악용

다. 보안 대책

  • 패킷 필터링
    • Ingress 필터링: 외부에서 들어오는 패킷의 출발지 IP 검사
    • Egress 필터링: 내부에서 나가는 패킷의 출발지 IP 검사
  • TCP 인증 강화: SYN Cookie, Sequence Number Randomization
  • IPSec, VPN 적용: 신뢰할 수 있는 터널 기반 통신 적용
  • 침입 탐지 시스템(IDS) 도입: 이상 트래픽 패턴 탐지

🔹 2.4 DNS 스푸핑 공격 방법과 보안 대책

가. DNS 스푸핑 공격 개요

  • 공격자가 DNS 응답을 위조하여 잘못된 IP 주소로 사용자를 유도
  • 사용자는 정상 도메인에 접속한다고 믿지만, 피싱 사이트나 악성 사이트에 연결됨

나. 공격 방식

  1. 공격자가 DNS 요청보다 빠르게 위조된 응답 전송 (DNS Cache Poisoning)
  2. 사용자 또는 DNS 서버가 위조된 응답을 신뢰하고 악성 IP를 캐시에 저장
  3. 이후 동일 도메인 접속 시 계속해서 가짜 사이트로 연결

다. 보안 대책

  • DNSSEC(Domain Name System Security Extensions)
    • DNS 응답에 전자서명 적용 → 위·변조 여부 확인
  • DoH(DNS over HTTPS), DoT(DNS over TLS)
    • DNS 요청/응답을 암호화하여 중간자 공격 방지
  • DNS 서버 보안 설정 강화
    • 반복되는 DNS 요청 제한, TTL(Time to Live) 설정 조정
  • 클라이언트 측 보안
    • 최신 브라우저 사용, 악성 DNS 탐지 툴 활용
  • 신뢰할 수 있는 DNS 서버 사용
    • 예: Google DNS(8.8.8.8), Cloudflare DNS(1.1.1.1)

🎯 3. 결론

스푸핑 공격은 네트워크 통신의 신뢰 기반을 무너뜨리는 대표적인 위협으로, ARP, IP, DNS 등 다양한 계층에서 발생할 수 있습니다.

컴퓨터시스템응용기술사로서, 각 스푸핑 공격의 원리와 공격 흐름을 정확히 이해하고, 정책적·기술적 보안 대책을 종합적으로 수립할 수 있는 능력이 요구됩니다.

👉 핵심 정리:

유형공격 방식보안 대책
ARP 스푸핑 MAC 주소 위조 → 중간자 공격 정적 ARP, ARP 감시, 스위치 포트 보안
IP 스푸핑 출발지 IP 위조 패킷 필터링, TCP 인증 강화, VPN 사용
DNS 스푸핑 가짜 DNS 응답 → 피싱 유도 DNSSEC, DoH/DoT, 캐시 보호, 신뢰 DNS 사용
반응형