IP 스푸핑

IT 위키


가짜 IP 패킷을 만들어 마치 다른 호스트인 것처럼 가장하는 방법을 이용하는 공격의 총칭

공격 시나리오[편집 | 원본 편집]

IP 스푸핑 자체로는 공격이 되기 어려우며, 주로 다른 공격을 수행하기 위한 수단 중 하나로 사용된다.

  • 서비스 거부 공격
    • 공격 대상 호스트를 출발지 주소로 설정하여 불특정 다수의 호스트에 무거운 응답을 요청한다.
    • 공격 대상 호스트는 일시에, 또는 지속적으로 불필요한 대량의 응답을 받아 대역폭이 소진된다.
  • 스니핑
    • 정상적인 호스트간 통신의 패킷을 가로채 출발지 주소를 자신(공격자)의 주소로 위조하여 보낸다.
    • 응답이 공격자의 주소로 전달되어 메시지 내용을 엿볼 수 있다.
  • 스팸 메일 발송
    • 스팸 메일 발송 시 메일 송신지를 신뢰된 IP주소로 위조하여 보낸다.
    • 방화벽이나 스팸 필터를 우회시킬 수 있다.

대응[편집 | 원본 편집]

  • 소스 라우팅 불허
    • 외부에서 들어온 패킷 중 출발지 IP가 내부망 IP인 패킷을 필터링
    • 내부에서 발생하는 아이피 스푸핑 공격에는 취약
  • 무작위 순서 번호 사용
    • 일정하게 증가하는 순서번호는 예측가능하며 스푸핑이 쉬움
    • 순서번호를 무작위로 발생하도록 서버 설정 변경
    • 단, 스니핑이 가능한 환경에서는 무작위 순서번호 또한 가로채어질 수 있음
  • IP 기반 인증 자제
    • 아이피로 인증하는 서비스들은 가능하면 사용하지 않도록 한다.
  • 보안 프로토콜 사용
    • IPSec 등 암호화, 인증 기능이 내재된 프로토콜 사용

ARP 스푸핑과의 비교[편집 | 원본 편집]

구분 IP 스푸핑 ARP 스푸핑
위조 대상 IP 주소 MAC 주소
공격 장비 라우터 스위치
ISO 계층 3계층 2계층
공격 범위 외부 인터넷 내부 인트라넷