IP 스푸핑: Difference between revisions
From IT Wiki
No edit summary |
|||
Line 1: | Line 1: | ||
[[분류:보안]][[분류:보안 공격]] | [[분류:보안]] | ||
[[분류:보안 공격]] | |||
;가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭 | ;가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭 | ||
== 공격 시나리오 == | ==공격 시나리오== | ||
* [[서비스 거부 공격]] | |||
** 공격 대상 호스트를 출발지 주소로 설정하여 불특정 다수의 호스트에 무거운 응답을 요청한다. | *[[서비스 거부 공격]] | ||
** 공격 대상 호스트는 일시에, 또는 지속적으로 불필요한 대량의 응답을 받아 대역폭이 소진된다. | **공격 대상 호스트를 출발지 주소로 설정하여 불특정 다수의 호스트에 무거운 응답을 요청한다. | ||
* [[스니핑]] | **공격 대상 호스트는 일시에, 또는 지속적으로 불필요한 대량의 응답을 받아 대역폭이 소진된다. | ||
** 정상적인 호스트간 통신의 패킷을 가로채 출발지 주소를 자신(공격자)의 주소로 위조하여 보낸다. | *[[스니핑]] | ||
** 응답이 공격자의 주소로 전달되어 메시지 내용을 엿볼 수 있다. | **정상적인 호스트간 통신의 패킷을 가로채 출발지 주소를 자신(공격자)의 주소로 위조하여 보낸다. | ||
**응답이 공격자의 주소로 전달되어 메시지 내용을 엿볼 수 있다. | |||
==대응== | |||
*'''소스 라우팅 불허''' | |||
**외부에서 들어온 패킷 중 출발지 IP가 내부망 IP인 패킷을 필터링 | |||
**내부에서 발생하는 아이피 스푸핑 공격에는 취약 | |||
*'''무작위 순서 번호 사용''' | |||
**일정하게 증가하는 순서번호는 예측가능하며 스푸핑이 쉬움 | |||
**순서번호를 무작위로 발생하도록 서버 설정 변경 | |||
**단, 스니핑이 가능한 환경에서는 무작위 순서번호 또한 가로채어질 수 있음 | |||
*'''IP 기반 인증 자제''' | |||
**아이피로 인증하는 서비스들은 가능하면 사용하지 않도록 한다. | |||
*'''보안 프로토콜 사용''' | |||
**[[IPSec]] 등 암호화, 인증 기능이 내재된 프로토콜 사용 | |||
== | == ARP 스푸핑과의 비교 == | ||
{{ARP 스푸핑과 IP 스푸핑}} | |||
Revision as of 18:24, 5 June 2020
- 가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭
공격 시나리오
- 서비스 거부 공격
- 공격 대상 호스트를 출발지 주소로 설정하여 불특정 다수의 호스트에 무거운 응답을 요청한다.
- 공격 대상 호스트는 일시에, 또는 지속적으로 불필요한 대량의 응답을 받아 대역폭이 소진된다.
- 스니핑
- 정상적인 호스트간 통신의 패킷을 가로채 출발지 주소를 자신(공격자)의 주소로 위조하여 보낸다.
- 응답이 공격자의 주소로 전달되어 메시지 내용을 엿볼 수 있다.
대응
- 소스 라우팅 불허
- 외부에서 들어온 패킷 중 출발지 IP가 내부망 IP인 패킷을 필터링
- 내부에서 발생하는 아이피 스푸핑 공격에는 취약
- 무작위 순서 번호 사용
- 일정하게 증가하는 순서번호는 예측가능하며 스푸핑이 쉬움
- 순서번호를 무작위로 발생하도록 서버 설정 변경
- 단, 스니핑이 가능한 환경에서는 무작위 순서번호 또한 가로채어질 수 있음
- IP 기반 인증 자제
- 아이피로 인증하는 서비스들은 가능하면 사용하지 않도록 한다.
- 보안 프로토콜 사용
- IPSec 등 암호화, 인증 기능이 내재된 프로토콜 사용
ARP 스푸핑과의 비교
구분 | IP 스푸핑 | ARP 스푸핑 |
---|---|---|
위조 대상 | IP 주소 | MAC 주소 |
공격 장비 | 라우터 | 스위치 |
ISO 계층 | 3계층 | 2계층 |
공격 범위 | 외부 인터넷 | 내부 인트라넷 |