검수요청.png검수요청.png

아이피 스푸핑

해시넷
이동: 둘러보기, 검색

아이피 스푸핑(Internet Protocol spoofing)이란 아이피 자체의 보안 취약성을 악용한 것으로 자신의 아이피 주소를 속여서 접속하는 공격이다. 아이피 스푸핑을 통해 서비스 거부 공격(DoS)도 수행 가능하며 공격 대상 컴퓨터와 서버 사이의 연결된 세션을 끊을 수도 있다.

개요[편집]

아이피 스푸핑은 다른 사람의 컴퓨터 시스템에 접근할 목적으로 아이피 주소를 변조한, 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 아이피 주소에 대한 추적을 피하는 해킹 기법의 일종이다. 아이피 스푸핑 공격을 하기 위해서 타깃 시스템과 클라이언트는 신뢰 관계가 형성되어 있어야 한다. 신뢰 관계란 클라이언트가 타깃 시스템에 접속할 때 사용자의 아이디와 패스워드를 입력하지 않아도 되는 관계를 의미한다. 또한 아이피 프로토콜의 취약점을 습득하기 위해서 기본적으로 네트워크상에서 남의 정보를 염탐하여 불법으로 가로채는 스누핑(snooping) 공격이 선행되어야 한다.

특징[편집]

서비스 거부 공격[편집]

서비스 거부 공격(denial-of-service attack) 또는 디오에스, 도스(DoS)는 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP 연결을 바닥내는 등의 공격이 이 범위에 포함된다. 수단, 동기, 표적은 다양할 수 있지만, 보통 인터넷 사이트 또는 서비스의 기능을 일시적 또는 무기한으로 방해 또는 중단을 초래한다.[1]

공격방법[편집]

변조하고자 하는 클라이언트를 서비스 거부 공격으로 동결시킨 후 진해해야 한다. 클라이언트가 정상적으로 동작을 하는 경우 공격자는 서버와 세션을 연결할 수 없다.

  • 원격지에서 아이피 스푸핑 공격
  1. 공격자는 클라이언트를 서비스 거부 공격으로 동결시킨다.
  2. 공격자는 송신자의 아이피를 클라이언트로 변조하여 SYN 패킷을 보낸다.
  3. 서버는 클라이언트에서 온 패킷으로 알고 클라이언트에 SYN/ACK 패킷을 보내고 응답을 기다린다. 하지만, 클라이언트는 서비스 거부 공격으로 인해 연결되지 않았기 때문에 연결이 이루어지지 않고, 서버가 보낸 SYN/ACK 패킷은 사라지게 되어 클라이언트가 패킷을 받았는지 확인할 수 없게 된다.
  4. 공격자는 클라이언트에서 ACK 패킷을 보낸 것처럼 속이면서, 아이피 스푸핑 명령어가 들어 있는 패킷을 보내 신뢰 관계에 있는 클라이언트라고 속이면 연결이 이루어지게 된다.[2]
  • 내부 네트워크에서 아이피 스푸핑 공격
  1. 서버에게 공격자를 클라이언트로 인식하도록 공격자가 서버에게 ARP 캐시 포이즈닝(ARP Cache Poisoning) 공격을 한다.
  2. 서버에게 SYN 패킷을 전송한다.
  3. 서버는 클라이언트 주소에만 응답을 하지만 ARP 공격으로 인해 MAC 주소를 잘못 저장하고 있다. 따라서 클라이언트가 아닌 공격자에게 SYN/ACK 패킷을 전달한다.[2]

대안[편집]

아이피 스푸핑 공격이 고도의 기술이 필요하다고는 하지만 별다른 대책 없이 지나칠 경우 언젠가 피해를 볼 수 있다. 그러므로 보안 담당자나 서버 및 네트워크 운영자는 해당 공격을 막을 수 있는 조처를 하여 만일의 사태를 대비해야 한다.

  • 라우터에서 소스 라우팅 불허: 외부에서 들어오는 패킷 중 출발지 아이피 주소(Source IP Address)에 내부망 아이피 주소를 가지고 있는 패킷을 라우터 등에서 패킷 필터링을 통해 막아낼 수 있다. 그러나 내부에서 발생하는 아이피 스푸핑 공격에는 취약할 수 있다.
  • 순서 번호(Sequence Number)를 무작위로 발생시키도록 설정: 일부 서버 OS 중에는 순서 번호를 일정하게 증가시키며 사용하는 경우가 있다. 가능하면 순서번호를 무작위로 발생하도록 서버를 변경해야한다. 그러나 이 방법 또한 네트워크의 중간에서 남의 패킷 정보를 도청하는 스니핑(sniffing)이 가능하다면 막을 수 없다.
  • 서비스 거부 공격 취약성 제거: 아이피 스푸핑 공격은 서비스 거부 공격이 공격의 시작이므로 서비스 거부 공격을 막을 수 있다면 아이피 스푸핑 공격을 막을 수 있다.
  • R-서비스 사용자제: 아이피로 인증하는 서비스들은 가능하면 사용하지 않도록 한다.
  • 암호화된 프로토콜 사용: 암호화프로토콜을 사용하면 아이피 스푸핑 공격을 효과적으로 차단할 수 있다. 하지만 속도가 느려지고 아직 보편화되어 있지 않다는 단점이 있다.

여러 종류의 아이피 스푸핑 공격은 TCP/IP의 설계와 구현상의 문제점에 기인한 것으로 새로운 프로토콜을 사용하지 않는 한 완벽하게 보호할 수 없다. 다만 여러 보안 툴을 설치하여 사용하거나 지속적해서 보안 관리를 수행한다면 피해를 예방할 수 있을 것이다.[3]

각주[편집]

  1. 위키백과 - https://ko.wikipedia.org/wiki/%EC%84%9C%EB%B9%84%EC%8A%A4_%EA%B1%B0%EB%B6%80_%EA%B3%B5%EA%B2%A9
  2. 2.0 2.1 BigNetwork, 〈Spoofing Attack(ARP, ICMP, IP) 스푸핑 공격〉, 《티스토리》, 2015-07-22
  3. Forte、 Forte、Fortissimo, 〈Ip Spoofing 공격 대응방안〉, 《티스토리》, 2009-06-24

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 아이피 스푸핑 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.