컴퓨터시스템응용기술사
🎯 스푸핑(Spoofing) 공격 개념 및 유형별 대응 방안
Gogozzi
2025. 4. 18. 16:50
반응형
✨ 1. 서론
스푸핑(Spoofing)은 공격자가 합법적인 사용자 또는 시스템을 사칭하여 보안 장벽을 우회하거나 데이터를 탈취하는 공격 기법입니다. IP, MAC, DNS 등 다양한 네트워크 계층에서 발생하며, 정보 유출, 서비스 마비, 악성 코드 배포 등 다양한 위협을 야기할 수 있습니다.
ARP, IP, DNS 등 스푸핑 유형별로 공격 방식과 보안 대책이 달라지므로, 이를 정확히 이해하고 대응 방안을 마련하는 것이 필수적입니다.
🔍 2. 본론
🔹 2.1 스푸핑(Spoofing) 공격의 개념
✅ 스푸핑(Spoofing)이란?
- 공격자가 **다른 시스템 또는 사용자의 식별 정보를 위조(사칭)**하여,
- 네트워크에 무단 침입하거나,
- 정보를 가로채거나,
- 신뢰된 시스템인 것처럼 속여 악의적인 행위를 수행하는 공격 기법
✅ 공격 대상
- IP 주소, MAC 주소, ARP 정보, DNS 응답, 이메일 주소, 웹사이트 등
✅ 스푸핑의 대표적인 유형
유형공격 대상결과
ARP 스푸핑 | MAC 주소 | 중간자 공격, 세션 탈취 |
IP 스푸핑 | IP 주소 | 방화벽 우회, 비인가 접속 |
DNS 스푸핑 | 도메인 → IP | 피싱 사이트 유도, 악성코드 유포 |
🔹 2.2 ARP 스푸핑 공격 방법과 보안 대책
✅ 가. ARP 스푸핑 공격 개요
- **ARP(Address Resolution Protocol)**는 IP ↔ MAC 주소를 매핑하는 프로토콜
- 공격자는 허위 ARP Reply를 전송하여,
- 피해자의 ARP 캐시를 조작하고,
- 자신의 MAC 주소를 라우터나 게이트웨이의 MAC 주소로 속인다
✅ 나. 공격 방식
- 공격자가 자신의 MAC 주소를 게이트웨이로 위장
- 피해자가 게이트웨이에 데이터를 보낸다고 착각 → 공격자가 데이터 수신
- 공격자는 데이터를 분석하거나 변조 후 게이트웨이로 전달
→ MITM(Man-In-The-Middle) 공격 가능
✅ 다. 보안 대책
- 정적 ARP 설정(Static ARP): MAC-IP 매핑을 수동으로 등록하여 변조 방지
- ARP 감시 도구 사용: Arpwatch, XArp 등을 통해 ARP 테이블 변화 감지
- 스위치 포트 보안 설정: 포트 기반 MAC 제한, Dynamic ARP Inspection 기능 활용
- 세그먼트 분리 및 VLAN 구성: 브로드캐스트 범위 제한으로 ARP 범위 축소
🔹 2.3 IP 스푸핑 공격 방법과 보안 대책
✅ 가. IP 스푸핑 공격 개요
- 공격자가 출발지 IP 주소를 위조하여, 신뢰받는 사용자 또는 시스템인 것처럼 속이는 방식
- TCP/IP 기반 인증 시스템의 허점을 악용 → 비인가 접근 시도
✅ 나. 공격 방식
- 공격자가 신뢰받는 IP 주소로 패킷을 위조하여 전송
- 대상 시스템이 신뢰 IP라고 판단하여 응답을 전송하거나 접근 허용
- 공격자는 응답을 받지 못해도 DoS, 세션 하이재킹, 방화벽 우회에 악용
✅ 다. 보안 대책
- 패킷 필터링
- Ingress 필터링: 외부에서 들어오는 패킷의 출발지 IP 검사
- Egress 필터링: 내부에서 나가는 패킷의 출발지 IP 검사
- TCP 인증 강화: SYN Cookie, Sequence Number Randomization
- IPSec, VPN 적용: 신뢰할 수 있는 터널 기반 통신 적용
- 침입 탐지 시스템(IDS) 도입: 이상 트래픽 패턴 탐지
🔹 2.4 DNS 스푸핑 공격 방법과 보안 대책
✅ 가. DNS 스푸핑 공격 개요
- 공격자가 DNS 응답을 위조하여 잘못된 IP 주소로 사용자를 유도
- 사용자는 정상 도메인에 접속한다고 믿지만, 피싱 사이트나 악성 사이트에 연결됨
✅ 나. 공격 방식
- 공격자가 DNS 요청보다 빠르게 위조된 응답 전송 (DNS Cache Poisoning)
- 사용자 또는 DNS 서버가 위조된 응답을 신뢰하고 악성 IP를 캐시에 저장
- 이후 동일 도메인 접속 시 계속해서 가짜 사이트로 연결
✅ 다. 보안 대책
- DNSSEC(Domain Name System Security Extensions)
- DNS 응답에 전자서명 적용 → 위·변조 여부 확인
- DoH(DNS over HTTPS), DoT(DNS over TLS)
- DNS 요청/응답을 암호화하여 중간자 공격 방지
- DNS 서버 보안 설정 강화
- 반복되는 DNS 요청 제한, TTL(Time to Live) 설정 조정
- 클라이언트 측 보안
- 최신 브라우저 사용, 악성 DNS 탐지 툴 활용
- 신뢰할 수 있는 DNS 서버 사용
- 예: Google DNS(8.8.8.8), Cloudflare DNS(1.1.1.1)
🎯 3. 결론
스푸핑 공격은 네트워크 통신의 신뢰 기반을 무너뜨리는 대표적인 위협으로, ARP, IP, DNS 등 다양한 계층에서 발생할 수 있습니다.
컴퓨터시스템응용기술사로서, 각 스푸핑 공격의 원리와 공격 흐름을 정확히 이해하고, 정책적·기술적 보안 대책을 종합적으로 수립할 수 있는 능력이 요구됩니다.
👉 핵심 정리:
유형공격 방식보안 대책
ARP 스푸핑 | MAC 주소 위조 → 중간자 공격 | 정적 ARP, ARP 감시, 스위치 포트 보안 |
IP 스푸핑 | 출발지 IP 위조 | 패킷 필터링, TCP 인증 강화, VPN 사용 |
DNS 스푸핑 | 가짜 DNS 응답 → 피싱 유도 | DNSSEC, DoH/DoT, 캐시 보호, 신뢰 DNS 사용 |
반응형