반응형
ARP 스푸핑(ARP Spoofing) 에 대해
핵심 개념부터 원리, 공격 방법, 피해 사례, 방어 방법까지 쉽게 정리해보겠습니다.
📌 ARP 스푸핑이란?
ARP 스푸핑은
- "Address Resolution Protocol(주소 결정 프로토콜)"을 속여서
- 네트워크 상에서 다른 사람의 트래픽을 가로채거나 조작하는 해킹 공격입니다.
쉽게 말하면,
"내가 네트워크 안의 진짜 장비인 것처럼 속이는 것" 입니다.
📌 ARP(주소 결정 프로토콜) 기본 이해
- 네트워크에서는 IP 주소(예: 192.168.0.5)만으로는 실제로 어느 기기인지 알 수 없습니다.
- 그래서 "이 IP를 가진 기기가 누구야?" 하고 물어보는 프로토콜이 ARP입니다.
- ARP는 IP주소를 기기의 고유 식별자(=MAC 주소)로 변환하는 역할을 합니다.
예시 흐름
- A 컴퓨터: "192.168.0.1은 누구인가요?" (ARP 요청)
- 라우터: "나야! MAC 주소 00:11:22:33:44:55" (ARP 응답)
➡️ 이 과정을 통해 A는 "192.168.0.1은 이 MAC주소야"라고 저장하고 통신합니다.
📌 ARP 스푸핑 공격 원리
해커는 이 구조를 악용합니다.
- 해커는 네트워크에 몰래 접속합니다.
- "나는 192.168.0.1(라우터)야"라고 거짓 ARP 응답을 주변 기기들에게 뿌립니다.
- 피해자의 컴퓨터는 라우터 대신 해커의 MAC 주소를 신뢰하게 됩니다.
- 이후, 피해자가 보내는 모든 인터넷 트래픽이 해커를 거쳐서 나가게 됩니다.
➡️ 해커는 **중간자 공격(MITM, Man-In-The-Middle)**을 통해 데이터(로그인 정보, 금융 정보 등)를 탈취하거나 조작할 수 있습니다.
📌 그림으로 쉽게 설명
(정상 흐름)
PC → 라우터 → 인터넷
(ARP 스푸핑 발생 시)
PC → 해커 → 라우터 → 인터넷
해커가 트래픽 중간에 끼어들어 모든 것을 엿보거나 변조할 수 있는 구조입니다.
📌 ARP 스푸핑을 통한 실제 공격 사례
사례 | 설명 |
네트워크 스니핑 | 로그인 ID/PW, 금융정보, 이메일 등을 가로채기 |
세션 하이재킹 | 로그인 세션을 탈취해 계정 탈취 |
랜섬웨어 유포 | 웹사이트 접속 트래픽을 악성 사이트로 바꿔버리기 |
DNS 스푸핑 | DNS 요청을 조작하여 가짜 사이트(피싱 사이트)로 유도 |
*공공 와이파이(카페, 공항) 같은 곳에서 쉽게 발생합니다.
📌 ARP 스푸핑 방어 방법
방법 | 설명 |
고정 ARP 설정(Static ARP) | 중요한 장비는 IP와 MAC주소를 고정 매핑하여 수동 설정 |
ARP 감시 솔루션 사용 | ARP 테이블 변조를 감지하는 보안 소프트웨어 설치 |
네트워크 분리 | 중요한 서버나 시스템은 별도 네트워크로 분리 |
VPN 사용 | 모든 통신을 암호화하여 중간자 공격 시도를 무력화 |
스위치 보안 기능 활성화 | 포트 보안, Dynamic ARP Inspection(DAI) 같은 네트워크 장비 기능 사용 |
공공 와이파이 주의 | 공용 와이파이 사용 시 민감한 작업(로그인, 금융거래) 자제 |
✅ 요약
"ARP 스푸핑은 네트워크 통신의 기본인 ARP 프로토콜을 속여, 트래픽을 가로채거나 조작하는 해킹 기법입니다."
"정상 흐름을 해커가 가로채면서 개인정보 탈취, 세션 탈취, 악성코드 감염까지 발생할 수 있으므로, 항상 VPN 사용, 보안 설정 강화 등으로 방어해야 합니다."
반응형