자격증/정보처리기사

[정보처리기사 실기 이론] 네트워크 공격 기법 - 스니핑/네트워크 스캐너/스니퍼/패스워드 크래킹/IP스푸핑/ARP스푸핑/ICMP 리다이렉트/트로이목마

꾸행일기 2025. 7. 13. 08:06
공격기 설명 주요특징 암기 팁
Sniffing (스니핑) 네트워크 중간에서 몰래 데이터를 엿보는 행위 암호화되지 않은 HTTP, Telnet 등 평문 대상 엿듣기
Network Scanner 포트, 서비스, 시스템 탐지 도구로 공격 대상을 찾음 포트 탐지, OS 확인, 서비스 버전 탐색 가능 탐색기
Sniffer (스니퍼) 스니핑을 수행하는 도구 또는 장치   엿듣는 장치
Password Cracking 비밀번호를 맞히거나 해독하여 시스템 침투 Dictionary, Brute Force, Rainbow Table 방식 자물쇠 열기
IP Spoofing IP 주소를 위조해 다른 사람인 척 통신 방화벽 우회, DDoS/DRDoS 기반 공격 가능 IP 위조(변장)
ARP Spoofing MAC 주소를 속여 중간자로 트래픽 가로챔   게이트웨이 MAC 위조, 중간자 공격(MITM)에 활용 MAC 위장 택배 훔치기
ICMP Redirect 잘못된 경로로 유도해 트래픽을 가로채는 공격 가짜 라우터인 척, 라우팅 정보 조작, MITM 가능 길 안내 속이기
Trojan Horse 겉은 정상, 속엔 악성 기능을 숨긴 프로그램 백도어, 키로거, 원격제어 등 포함, 사용자가 직접 설치함 겉만 멀쩡, 속은 해

✅ 1. Sniffing (스니핑) => 데이터를 몰래 들여다본다.

📌 개념

  • 네트워크를 몰래 엿보는 것이다.
    전송 중인 데이터를 훔쳐보는 공격으로, 도청과 비슷하다.

📦 비유

“카페에서 다른 사람 통화 내용을 몰래 엿듣는 것”

💣 특징

  • 암호화되지 않은 통신(HTTP, Telnet 등)이 대상이 된다.
  • 비밀번호, 주민번호 같은 민감 정보가 평문으로 노출되면 쉽게 탈취당한다.

🛡️ 대응

  • HTTPS, SSH 같은 암호화된 통신 사용
  • 네트워크 분리, 스위칭 허브 사용

✅ 2. 네트워크 스캐너 (Network Scanner)

📌 개념

  • 네트워크에 연결된 컴퓨터, 포트, 서비스 등을 탐색하는 도구다.
  • 보안 점검 목적도 있지만, 공격자는 이걸 이용해 공격 대상 조사에 활용한다.

📦 비유

“도둑이 빈집을 찾으려고 집집마다 초인종을 눌러보는 것”

💣 특징

  • 포트 스캐너, OS 탐지, 서비스 버전 확인 등이 가능하다.

🛡️ 대응

  • 포트 필터링, 방화벽 설정
  • IDS/IPS로 이상 탐지

✅ 3. Sniffer (스니퍼)

📌 개념

  • Sniffing을 실제로 수행하는 프로그램 또는 장비를 말한다.

📦 비유

“몰래 듣는 도청기(장치)”에 해당한다.

💣 특징

  • Wireshark, tcpdump 등이 대표적이다.
  • 관리자도 네트워크 분석용으로 사용하지만, 공격자도 이용할 수 있다.

🛡️ 대응

  • 스위치 기반 네트워크 구성
  • 민감 정보는 반드시 암호화해서 전송

✅ 4. 패스워드 크래킹 (Password Cracking)

📌 개념

  • 시스템에 저장된 암호화된 비밀번호를 풀거나, 맞춰서 침투하는 행위다.

📦 비유

“자물쇠에 수천 개의 비밀번호를 하나하나 대입해보는 것”

💣 특징

  • 사전 대입(Dictionary Attack), 무차별 대입(Brute Force), 해시 테이블(Rainbow Table) 방식이 있다.

🛡️ 대응

  • 복잡한 비밀번호 사용 (대소문자 + 숫자 + 특수문자)
  • 로그인 시도 제한, 2단계 인증 도입

✅ 5. IP 스푸핑 (IP Spoofing)

📌 개념

  • 다른 사람의 IP 주소를 도용해, 그 사람인 척 통신하는 공격이다.

📦 비유

“택배 주소를 도용해, 남의 집 주소로 택배 시켜서 그 사람이 배달받게 하는 것

💣 특징

  • 출발지 IP를 조작하여 방화벽이나 접근 제한을 우회할 수 있다.
  • DDoS나 DRDoS 공격의 기반이 된다.

🛡️ 대응

  • Ingress/egress filtering 설정
  • 패킷 인증(IPSec) 사용

✅ 6. ARP(Address Resolution Protocol) 스푸핑 => MAC 주소를 속임/중간자가 되어 트래픽 가로채기

📌 개념

  • 공격자가 자신의 MAC 주소를 다른 사람의 MAC 주소인 것처럼 속여서,
    네트워크 내 다른 컴퓨터가 나에게 데이터를 보내도록 유도하는 공격이다.

📦 비유

“택배기사가 너희 집 택배를 자기가 먼저 받고, 몰래 열어보는 것”
→ 원래 A에게 가야 할 데이터를,
공격자(B)가 가로채고, 몰래 읽고, 다시 전달하는 중간자(MITM) 역할을 하게 된다.

💣 특징

  • 공격자가 내 MAC 주소를 게이트웨이로 속이면서 트래픽을 가로챈다.
  • 중간자 공격(MITM)의 핵심 방식 중 하나다.

🛡️ 대응

  • 정적 ARP 테이블 사용
  • ARP 패킷 모니터링, 보안 스위치 사용

✅ 7. ICMP Redirect 공격

=> 라우팅 경로를 속임/ 트래픽 흐름을 원하는 방향으로 우회시키기

📌 개념

  • ICMP Redirect 메시지를 조작해,
    피해자가 잘못된 경로(공격자 쪽)로 통신하도록 유도하는 공격이다.
  • 공격자가 ICMP Redirect 메시지를 위조해서
    피해자에게 **“그쪽으로 가지 말고 내가 알려준 라우터로 가”**라고 속이는 공격이다.

📦 비유

“내비게이션이 목적지로 가는 길을 알려주는데,
누가 가짜 경로를 알려줘서 엉뚱한 방향으로 유도하는 것”

→ 피해자는 공격자가 알려준 잘못된 경로로 데이터를 보내게 되고,
공격자가 트래픽을 가로채거나 조작할 수 있다.

💣 특징

  • 공격자가 라우터인 척하면서 유도한다.
  • 트래픽을 자기 쪽으로 보내게 만든 뒤 훔쳐보거나 변경한다.

🛡️ 대응

  • ICMP Redirect 기능 차단
  • 라우팅 테이블 정적 설정

 

**  ARP 스푸핑과 ICMP Redirect 외우기 **
=> “ARP는 MAC 주소를 속이고, ICMP는 길을 속인다”


✅ 8. 트로이 목마 (Trojan Horse)

📌 개념

  • 겉보기에는 정상적인 프로그램처럼 보이지만,
    내부에는 악성 기능을 숨겨둔 프로그램이다.
  • 사용자가 자발적으로 설치하도록 유도된 뒤, 백그라운드에서 몰래 해킹 기능을 수행한다.

📦 비유

“선물 상자처럼 보이지만, 안에 몰래카메

 

✅ 트로이 목마 vs 바이러스 vs 웜

구분트로이 목마 (Trojan)바이러스 (Virus)웜 (Worm)
🔍 전파 방식 사용자가 직접 설치해야 감염 다른 파일에 몰래 숨어 퍼짐 스스로 복제하며 네트워크로 확산
📂 복제 능력 ❌ 없음 ✅ 있음 ✅ 있음 (가장 강함)
💣 실행 조건 사용자가 실행해야 함 숙주 파일이 실행될 때 자동 실행 및 전파
🎯 특징 위장에 능하고 기능 다양 (백도어, 키로거 등) 다른 파일에 감염되어 퍼짐 빠르게 전파되어 네트워크에 큰 부담
📦 예시 무료 게임으로 위장한 악성코드 감염된 MS Word 문서 이메일 첨부파일로 퍼지는 웜

트로이는 내가 실행, 바이러스는 파일에 숨어, 웜은 혼자서 퍼진다