스푸핑
스푸핑(spoofing)은 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근 제어를 우회하는 공격 행위이다. 즉, 해커들이 사용자들을 속이고 정보를 빼내는 것을 말한다. [1]
목차
개요[편집]
Spoof란 단어는 '속이다, 사기 치다'는 뜻이다. 스푸핑은 외부 악의적 네트워크 침입자가 임의로 웹사이트를 구성해 일반 사용자들의 방문을 유도, 인터넷 프로토콜인 TCP/IP의 구조적 결함을 이용해 웹 사이트에 접속한 사용자의 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법이다. 스푸핑에는 여러 형태가 존재한다. [2]
비교[편집]
스니핑[편집]
사전적인 의미로 스니핑(sniffing)란 '코를 킁킁거리다', '냄새를 맡다' 등의 뜻이 있다. 이런 의미와 같이 해킹 기법으로서 스니핑은 네트워크상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣고 훔쳐보는 행위를 말한다. 즉, 스니핑은 네트워크 트래픽을 도청(eavesdropping)하는 과정을 말합니다. 스니핑을 할 수 있도록 하는 도구를 스니퍼(Sniffer)라고 하며 스니퍼를 설치하는 과정은 전화기 도청 장치를 설치하는 과정에서 비유된다. Hub를 사용하는 곳에서는 패킷을 브로드캐스트로 보내기 때문에 모든 PC에서 패킷을 볼 수 있다. 하지만 패킷의 목적지 IP가 자신의 IP가 아니면 버리게 되고, 이때 Promiscuous 모드를 사용해서 패킷을 버리지 않도록 한다.[3]
스누핑[편집]
스누핑(snooping)의 Snoop은 '기웃거리다, 염탐하다'라는 뜻을 가지고 있다. 스누핑은 네트워크상에 떠도는 중요 정보를 몰래 획득하는 행위를 말한다.[4]
종류[편집]
MAC 스푸핑[편집]
LAN Card나 NIC(Network Interface Card)를 구분하는 유일한 주소인 MAC 주소를 Spoofing 하여 악의적인 목적으로 위조하는 기법이다. 가장 대표적인 적은 ARP 스푸핑으로 OSI 7계층 중 Layer 2에서 가능하다.[5]
ARP 스푸핑[편집]
APR 프로토콜은 32비트 IP 주소를 48비트의 네트워크 카드 주소(MAC Address)로 대응 시켜 주는 프로토콜이다. 우리가 실제로 IP주소를 통해 네트워크 연결을 시도하면 TCP/IP에서는 해당 IP에 해당하는 네트워크 카드 주소를 찾아 연결한다. 이런 IP 주소와 네트워크 카드 주소의 대응 테이블은 스위치나 기타 네트워크 장비DHK 사용자 컴퓨터에서 ARP Cache 테이블이라는 곳에 있게 된다. 해커가 이 테이블 상의 정보를 위조하게 되면 공격 대상 컴퓨터와 서버 사이의 트래픽을 해커 자신의 컴퓨터로 우회시킬 수 있다. 우회된 트래픽으로부터 해커는 패스워드 정보 등 유용한 정보를 마음껏 얻을 수 있다.[3] ARP 스푸핑 발생에 대한 대책은 정적인 ARP 테이블 관리를 한다. 사설 VLAN을 활용하고 중요 패킷을 암호화한다. [6]
이메일 스푸핑[편집]
이메일 스푸핑은 이메일 발송 시 송신자의 주소를 위조하는 것이다. 간단한 방법으로는 이메일 송신자 From 필드에 별칭(alias) 필드를 사용할 수 있다. 이메일 발송 시 별칭을 설정했을 때 별칭 주소로 이메일이 발송된다. 이런 경우 메일을 받아보는 사람은 실제 이메일 송신자가 아닌 별칭 필드만을 화인하는 경우에는 이메일의 송신자가 별칭 필드에서 온것으로 알게 된다. 요즘 들어서 극성인 대량의 스팸 메일과 바이러스 감염 메일은 송신자의 주소가 아예 존재하지 않는 이메일 주소를 사용한다. 또한 이메일을 발송한 메일 서버 또한 직접적인 메일 발송 서버가 아닌 중계 서버이므로 메일을 발송한 자를 추적하기란 쉽지 않다.[3] 이메일 스푸핑을 방지하기 위해서는 이메일 주소 확인 및 스팸 메일 오픈을 자제해야 한다. [6]
DNS 스푸핑[편집]
DNS 프로토콜은 인터넷 연결 시 도메인 주소를 실제 IP 주소로 대응 시켜 주는 프로토콜이다. 인터넷 연결 시 사용하는 DNS 서버가 IP 주소를 찾아달라는 요청이 있을 때, 자기 자신의 도메인이 아닌 주소에 대해서는 보다 상위 단의 DNS 서버로부터 재귀적인 방식으로 IP 주소를 찾아 알린다. 만약 해커가 어떤 도메인 DNS 컴퓨터를 장악하여 통제하고 있다면 최종적으로 얻어진 IP 주소는 원래 사용자가 찾아가고자 하였던 홈페이지가 아닌 다른 홈페이지로 연결되게 된다. 이는 요청을 발송했던 DNS와 응답을 주는 DNS 사이의 트래픽을 해커나 스니퍼링함으로써 Query ID라는 값을 통해 해커의 사이트 IP를 최종 응답으로 넘겨주도록 하는 것이다. 사용자가 쇼핑몰을 이용하고자 했다면 해커에 의해 조작된 홈페이지 내에서 자신의 아이디와 필드, 신용카드 정보를 기WO해서 개인정보를 탈취당할 수 있다.[3] 중요 접속 서QJ의 URL에 대한 IP를 호스트 파일에 등록해 둠으로써 DNS 스푸핑을 방지한다. [6]
IP 스푸핑[편집]
IP 스푸핑은 IP 자체의 보안 취약성을 악용한 것으로 자신의 IP 주소를 속여서 접속하는 공격이다. IP 스푸핑을 통해 서비스 거부 공격(DoS)도 수행할 수 있고 공격 대상 컴퓨터와 서버 사이의 연결된 세션을 끊을 수도 있다. 이 문제를 해결하기 위해, 우리는 종단 인증(end point authentication), 즉, 메시지가 실제로 와야 할 곳으로부터 온 것인지 확실할 방법이 필요하다. 다른 사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP 주소에 대한 추적을 피하는 해킹 기법 중 하나이다.[7] IP 스푸핑을 방지하기 위해서는 router에서 소스 라이팅을 허용하지 않고, 스퀀스(sequence) 넘버를 랜덤하게 발생시켜야 한다. 또한 암호화된 프로토콜을 사용해야 한다. [6]
공격 방법[편집]
- 유사한 이메일 주소 사용
- 메일 클라이언트 수정
- SMTP port 넘버인 25번 port에 텔넷 연결
예방법[편집]
- 출처가 불분명한 앱은 설치하지 않는다.
- SMS나 SNS에 포함된 인터넷 주소 클릭하지 않는다.
- 공인인증서나 유심 등은 안전한 곳에 보관한다.
- 스마트폰 백신 설치 및 실시간 탐지 기능을 활성화한다.
- 스마트폰 운영체제를 항상 최신으로 업데이트한다.
- 스마트폰 보안 잠금을 한다.
- 탈옥/루팅을 하지 않는다.
- KISA에서 배포하는 폰 키퍼를 설치해 정기적으로 보안 점검한다.[1]
각주[편집]
- ↑ 1.0 1.1 chasuan 〈용어 설명 - “스푸핑(spoofing)”〉, 《네이버 블로그》, 2018-12-18
- ↑ 돼지왕왕돼지, 〈Network - 스푸핑 ( Spoofing )의 정의와 종류.〉, 《티스토리》, 2012-07-26
- ↑ 3.0 3.1 3.2 3.3 불곰, 〈Spoofing? Sniffing?〉, 《티스토리》, 2016-11-09
- ↑ 10CRIPTS, 〈'해킹용어' 스푸핑, 스누핑, 스니핑의 차이!〉, 《네이버 블로그》, 2011-09-19
- ↑ Rnfwoa, 〈스푸핑에 대해서 알아보자〉, 《브런치》, 2016-06-04
- ↑ 6.0 6.1 6.2 6.3 둔탱이, 〈스푸핑〉, 《티스토리》, 2016-05-24
- ↑ 〈[1]〉, 《위키디피아》
참고자료[편집]
- 10CRIPTS, 〈'해킹용어' 스푸핑, 스누핑, 스니핑의 차이!〉, 《네이버블로그》, 2011-09-19
- 돼지왕왕돼지, 〈Network - 스푸핑 ( Spoofing )의 정의와 종류.〉, 《티스토리》, 2012-07-26
- 불곰, 〈Spoofing? Sniffing?〉, 《티스토리》, 2016-11-09
- chasuan 〈용어 설명 - “스푸핑(spoofing)”〉, 《네이버블로그》, 2018-12-18
- 〈[2]〉, 《위키디피아》
- 둔탱이, 〈스푸핑〉, 《티스토리》, 2016-05-24
같이 보기[편집]