기술 노트/정보보안기사

스니핑 기법 탐구: 보안 위협과 방어 전략

anothel 2025. 2. 2. 22:48

1. 개요

스니핑(sniffing)은 네트워크에서 전송되는 데이터를 감청하거나 도청하는 기법으로, 보안 위협의 한 형태다. 주로 패킷 분석기(packet analyzer) 또는 네트워크 모니터링 도구를 사용해 이루어진다. 합법적인 네트워크 문제 해결에 사용될 수도 있지만, 악의적인 목적에서는 민감한 정보를 탈취하거나 네트워크를 방해하는 데 활용된다.

이 글에서는 스니핑의 원리와 방법, 주요 기법, 방어 방법, 그리고 관련된 보안 위협에 대해 자세히 알아본다.

2. 스니핑의 원리

스니핑은 네트워크 환경에서 데이터가 전송되는 과정에서 이를 가로채는 방식으로 작동한다. 데이터는 보통 패킷(packet) 단위로 전송되며, 이 패킷은 수신지와 발신지, 그리고 실제 데이터가 포함된 페이로드(payload)를 담고 있다. 스니핑 기법은 다음과 같은 네트워크 특성을 활용한다.

  1. 브로드캐스트 기반 네트워크: 초기 이더넷 네트워크는 브로드캐스트 방식으로 작동하여 모든 장치가 모든 패킷을 수신할 수 있었다. 오늘날 대부분의 네트워크는 스위치를 사용하여 이를 방지하지만, 특정 기술로 여전히 브로드캐스트 특성을 악용할 수 있다.
  2. 패킷 헤더 정보 분석: 스니퍼는 패킷의 헤더를 읽어 어떤 데이터가 전송되고 있는지, 어떤 프로토콜이 사용되고 있는지 등을 파악한다.
  3. 중간자 공격: 스니퍼는 네트워크에서 중간 위치를 점유하여 데이터를 감청한다.

3. 주요 스니핑 기법

3.1 Switch Jamming

스니핑이 어렵도록 설계된 스위치 네트워크에서 사용되는 공격 기법이다. 스위치 장비는 목적지 주소 기반으로 패킷을 전달하지만, 스위치 재밍을 통해 스위치를 허브처럼 동작하게 만들어 모든 네트워크 트래픽을 도청할 수 있다.

  • 방법: 스위치의 MAC 주소 테이블을 과부하 상태로 만들어 새로운 주소를 학습하지 못하게 한다. 이를 통해 네트워크 트래픽이 모든 포트로 전달되게 만든다.
  • 예시: 공격자가 지속적으로 위조된 MAC 주소를 스위치에 주입하여 테이블을 채우는 MAC 플러딩(MAC Flooding) 기법이 대표적이다.

3.2 ARP Redirect

로컬 네트워크에서 자주 사용되는 스니핑 기법이다. ARP(Address Resolution Protocol)를 악용하여 네트워크 트래픽을 공격자의 장비로 재라우팅한다.

  • 원리: 공격자는 ARP 스푸핑을 통해 네트워크 내 다른 장치에 잘못된 MAC 주소를 전달한다. 이를 통해 공격자의 장비가 중간에 위치하게 된다.
  • 예시: 회사 네트워크에서 직원의 기기가 인터넷에 접속하려고 할 때, 트래픽이 먼저 공격자의 컴퓨터를 거치도록 설정하는 방식이다.

3.3 ICMP Redirect

ICMP(Internet Control Message Protocol)를 사용하여 네트워크 트래픽 경로를 변경하는 공격 기법이다.

  • 원리: 공격자는 ICMP 리다이렉트 메시지를 전송하여 네트워크 라우터가 아닌 자신의 기기로 데이터가 전달되도록 유도한다.
  • 결과: 공격자는 해당 데이터 패킷을 감청하거나 조작할 수 있다.
  • 예시: 네트워크에서 "더 좋은 경로"를 제공한다고 속여 패킷을 가로채는 방법이다.

3.4 기타 스니핑 기법

스니핑에는 위에 언급된 기법 외에도 다양한 방식이 존재한다.

  • DNS Spoofing: DNS 응답을 조작하여 사용자를 악의적인 웹사이트로 유도하고 데이터를 탈취하는 기법.
  • Packet Injection: 기존 트래픽에 악성 패킷을 삽입하여 클라이언트와 서버 간의 통신을 조작하는 방법.
  • SSL Stripping: HTTPS를 HTTP로 다운그레이드하여 암호화되지 않은 트래픽을 탈취하는 기술.

4. 스니핑과 DoS의 차이

스니핑과 DoS(서비스 거부) 공격은 목적과 작동 방식에서 차이를 보인다.

  • 스니핑: 주로 데이터를 감청하거나 도청하는 데 목적이 있다. 네트워크 트래픽을 분석하여 민감한 정보를 탈취하는 데 중점을 둔다.
  • DoS: 네트워크 자원을 고갈시켜 서비스가 정상적으로 작동하지 못하도록 하는 공격 기법이다. SYN Flooding, UDP Flooding 등 다양한 형태로 네트워크를 방해한다.

스니핑과 DoS는 독립적인 공격 기법으로, 때로는 둘을 결합하여 네트워크 환경에서 더 큰 혼란을 초래하기도 한다.

5. 스니핑 방어 방법

스니핑 공격을 방어하기 위해 다음과 같은 기술과 전략을 활용할 수 있다.

  1. 네트워크 암호화: 데이터를 암호화하면 스니퍼가 데이터를 가로채더라도 읽을 수 없다. 예: SSL/TLS, VPN.
  2. 스위치 포트 보안: 스위치 장비에서 MAC 주소를 제한하거나 특정 포트에 대한 액세스를 제어한다.
  3. ARP 스푸핑 방지 도구: ARP 방어 도구(예: Arpwatch)를 사용하여 비정상적인 ARP 요청을 감지하고 차단한다.
  4. 방화벽 및 IPS/IDS: 침입 방지 시스템(IPS)과 침입 탐지 시스템(IDS)을 사용하여 비정상적인 트래픽을 모니터링하고 차단한다.
  5. 정기적인 네트워크 감사: 네트워크 트래픽 로그를 분석하고, 비정상적인 트래픽 패턴을 탐지한다.

6. 스니핑의 실제 사례

  1. 공항 및 카페의 공용 Wi-Fi: 공격자는 공용 Wi-Fi를 통해 사용자 트래픽을 도청하여 계정 정보나 신용카드 정보를 탈취할 수 있다.
  2. 기업 네트워크 침투: ARP Redirect 기법을 사용해 기업 내부 네트워크 트래픽을 가로채는 사례가 보고된 바 있다.
  3. 인터넷 뱅킹 공격: SSL Stripping과 같은 기법으로 암호화되지 않은 데이터를 탈취하거나 피싱 사이트로 유도하는 사례.

7. 결론

스니핑은 네트워크 보안에서 중요한 위협으로 간주되며, 다양한 공격 기법이 사용된다. Switch Jamming, ARP Redirect, ICMP Redirect와 같은 기술은 각각의 원리와 영향을 가지고 있으며, 적절한 방어 조치를 취하지 않을 경우 심각한 피해를 초래할 수 있다. DoS 공격과는 다른 목적과 특성을 가지며, 때로는 결합되어 복합적인 위협을 형성하기도 한다. 네트워크 보안을 유지하려면 암호화, 방화벽, 모니터링 도구 등을 적극적으로 활용하고 정기적인 보안 점검을 통해 취약점을 최소화해야 한다. 스니핑을 철저히 이해하고 대비하는 것이 안전한 네트워크 환경을 구축하는 핵심이다.

728x90