IP 스푸핑: Difference between revisions

From IT Wiki
(새 문서: 분류:보안분류:보안 공격 ;가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭 == 공격 시나리...)
 
No edit summary
 
(One intermediate revision by the same user not shown)
Line 1: Line 1:
[[분류:보안]][[분류:보안 공격]]
[[분류:보안]]
[[분류:보안 공격]]
 
;가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭
;가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭


== 공격 시나리오 ==
==공격 시나리오==
* [[서비스 거부 공격]]
IP 스푸핑 자체로는 공격이 되기 어려우며, 주로 다른 공격을 수행하기 위한 수단 중 하나로 사용된다.
** 공격 대상 호스트를 출발지 주소로 설정하여 불특정 다수의 호스트에 무거운 응답을 요청한다.
 
** 공격 대상 호스트는 일시에, 또는 지속적으로 불필요한 대량의 응답을 받아 대역폭이 소진된다.
*[[서비스 거부 공격]]
* [[스니핑]]
**공격 대상 호스트를 출발지 주소로 설정하여 불특정 다수의 호스트에 무거운 응답을 요청한다.
** 정상적인 호스트간 통신의 패킷을 가로채 출발지 주소를 자신(공격자)의 주소로 위조하여 보낸다.
**공격 대상 호스트는 일시에, 또는 지속적으로 불필요한 대량의 응답을 받아 대역폭이 소진된다.
** 응답이 공격자의 주소로 전달되어 메시지 내용을 엿볼 수 있다.
*[[스니핑]]
**정상적인 호스트간 통신의 패킷을 가로채 출발지 주소를 자신(공격자)의 주소로 위조하여 보낸다.
**응답이 공격자의 주소로 전달되어 메시지 내용을 엿볼 수 있다.
*[[스팸 메일]] 발송
**스팸 메일 발송 시 메일 송신지를 신뢰된 IP주소로 위조하여 보낸다.
**방화벽이나 스팸 필터를 우회시킬 수 있다.
 
==대응==
 
*'''소스 라우팅 불허'''
**외부에서 들어온 패킷 중 출발지 IP가 내부망 IP인 패킷을 필터링
**내부에서 발생하는 아이피 스푸핑 공격에는 취약
*'''무작위 순서 번호 사용'''
**일정하게 증가하는 순서번호는 예측가능하며 스푸핑이 쉬움
**순서번호를 무작위로 발생하도록 서버 설정 변경
**단, 스니핑이 가능한 환경에서는 무작위 순서번호 또한 가로채어질 수 있음
*'''IP 기반 인증 자제'''
**아이피로 인증하는 서비스들은 가능하면 사용하지 않도록 한다.
*'''보안 프로토콜 사용'''
**[[IPSec]] 등 암호화, 인증 기능이 내재된 프로토콜 사용


== 대응 ==
==ARP 스푸핑과의 비교==
* 소스 라우팅 불허
{{ARP 스푸핑과 IP 스푸핑}}
** 외부에서 들어온 패킷 중 출발지 IP가 내부망 IP인 패킷을 필터링
** 내부에서 발생하는 아이피 스푸핑 공격에는 취약
* 무작위 순서 번호 사용
** 일정하게 증가하는 순서번호는 예측가능하며 스푸핑이 쉬움
** 순서번호를 무작위로 발생하도록 서버 설정 변경
** 단, 스니핑이 가능한 환경에서는 무작위 순서번호 또한 가로채어질 수 있음
* IP 기반 인증 자제
** 아이피로 인증하는 서비스들은 가능하면 사용하지 않도록 한다.
* 보안 프로토콜 사용
** [[IPSec]] 등 암호화, 인증 기능이 내재된 프로토콜 사용

Latest revision as of 18:30, 5 June 2020


가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭

공격 시나리오[edit | edit source]

IP 스푸핑 자체로는 공격이 되기 어려우며, 주로 다른 공격을 수행하기 위한 수단 중 하나로 사용된다.

  • 서비스 거부 공격
    • 공격 대상 호스트를 출발지 주소로 설정하여 불특정 다수의 호스트에 무거운 응답을 요청한다.
    • 공격 대상 호스트는 일시에, 또는 지속적으로 불필요한 대량의 응답을 받아 대역폭이 소진된다.
  • 스니핑
    • 정상적인 호스트간 통신의 패킷을 가로채 출발지 주소를 자신(공격자)의 주소로 위조하여 보낸다.
    • 응답이 공격자의 주소로 전달되어 메시지 내용을 엿볼 수 있다.
  • 스팸 메일 발송
    • 스팸 메일 발송 시 메일 송신지를 신뢰된 IP주소로 위조하여 보낸다.
    • 방화벽이나 스팸 필터를 우회시킬 수 있다.

대응[edit | edit source]

  • 소스 라우팅 불허
    • 외부에서 들어온 패킷 중 출발지 IP가 내부망 IP인 패킷을 필터링
    • 내부에서 발생하는 아이피 스푸핑 공격에는 취약
  • 무작위 순서 번호 사용
    • 일정하게 증가하는 순서번호는 예측가능하며 스푸핑이 쉬움
    • 순서번호를 무작위로 발생하도록 서버 설정 변경
    • 단, 스니핑이 가능한 환경에서는 무작위 순서번호 또한 가로채어질 수 있음
  • IP 기반 인증 자제
    • 아이피로 인증하는 서비스들은 가능하면 사용하지 않도록 한다.
  • 보안 프로토콜 사용
    • IPSec 등 암호화, 인증 기능이 내재된 프로토콜 사용

ARP 스푸핑과의 비교[edit | edit source]

구분 IP 스푸핑 ARP 스푸핑
위조 대상 IP 주소 MAC 주소
공격 장비 라우터 스위치
ISO 계층 3계층 2계층
공격 범위 외부 인터넷 내부 인트라넷