공격기 | 설명 | 주요특징 | 암기 팁 |
Sniffing (스니핑) | 네트워크 중간에서 몰래 데이터를 엿보는 행위 | 암호화되지 않은 HTTP, Telnet 등 평문 대상 | 엿듣기 |
Network Scanner | 포트, 서비스, 시스템 탐지 도구로 공격 대상을 찾음 | 포트 탐지, OS 확인, 서비스 버전 탐색 가능 | 탐색기 |
Sniffer (스니퍼) | 스니핑을 수행하는 도구 또는 장치 | 엿듣는 장치 | |
Password Cracking | 비밀번호를 맞히거나 해독하여 시스템 침투 | Dictionary, Brute Force, Rainbow Table 방식 | 자물쇠 열기 |
IP Spoofing | IP 주소를 위조해 다른 사람인 척 통신 | 방화벽 우회, DDoS/DRDoS 기반 공격 가능 | IP 위조(변장) |
ARP Spoofing | MAC 주소를 속여 중간자로 트래픽 가로챔 | 게이트웨이 MAC 위조, 중간자 공격(MITM)에 활용 | MAC 위장 택배 훔치기 |
ICMP Redirect | 잘못된 경로로 유도해 트래픽을 가로채는 공격 | 가짜 라우터인 척, 라우팅 정보 조작, MITM 가능 | 길 안내 속이기 |
Trojan Horse | 겉은 정상, 속엔 악성 기능을 숨긴 프로그램 | 백도어, 키로거, 원격제어 등 포함, 사용자가 직접 설치함 | 겉만 멀쩡, 속은 해 |
✅ 1. Sniffing (스니핑) => 데이터를 몰래 들여다본다.
📌 개념
- 네트워크를 몰래 엿보는 것이다.
전송 중인 데이터를 훔쳐보는 공격으로, 도청과 비슷하다.
📦 비유
“카페에서 다른 사람 통화 내용을 몰래 엿듣는 것”
💣 특징
- 암호화되지 않은 통신(HTTP, Telnet 등)이 대상이 된다.
- 비밀번호, 주민번호 같은 민감 정보가 평문으로 노출되면 쉽게 탈취당한다.
🛡️ 대응
- HTTPS, SSH 같은 암호화된 통신 사용
- 네트워크 분리, 스위칭 허브 사용
✅ 2. 네트워크 스캐너 (Network Scanner)
📌 개념
- 네트워크에 연결된 컴퓨터, 포트, 서비스 등을 탐색하는 도구다.
- 보안 점검 목적도 있지만, 공격자는 이걸 이용해 공격 대상 조사에 활용한다.
📦 비유
“도둑이 빈집을 찾으려고 집집마다 초인종을 눌러보는 것”
💣 특징
- 포트 스캐너, OS 탐지, 서비스 버전 확인 등이 가능하다.
🛡️ 대응
- 포트 필터링, 방화벽 설정
- IDS/IPS로 이상 탐지
✅ 3. Sniffer (스니퍼)
📌 개념
- Sniffing을 실제로 수행하는 프로그램 또는 장비를 말한다.
📦 비유
“몰래 듣는 도청기(장치)”에 해당한다.
💣 특징
- Wireshark, tcpdump 등이 대표적이다.
- 관리자도 네트워크 분석용으로 사용하지만, 공격자도 이용할 수 있다.
🛡️ 대응
- 스위치 기반 네트워크 구성
- 민감 정보는 반드시 암호화해서 전송
✅ 4. 패스워드 크래킹 (Password Cracking)
📌 개념
- 시스템에 저장된 암호화된 비밀번호를 풀거나, 맞춰서 침투하는 행위다.
📦 비유
“자물쇠에 수천 개의 비밀번호를 하나하나 대입해보는 것”
💣 특징
- 사전 대입(Dictionary Attack), 무차별 대입(Brute Force), 해시 테이블(Rainbow Table) 방식이 있다.
🛡️ 대응
- 복잡한 비밀번호 사용 (대소문자 + 숫자 + 특수문자)
- 로그인 시도 제한, 2단계 인증 도입
✅ 5. IP 스푸핑 (IP Spoofing)
📌 개념
- 다른 사람의 IP 주소를 도용해, 그 사람인 척 통신하는 공격이다.
📦 비유
“택배 주소를 도용해, 남의 집 주소로 택배 시켜서 그 사람이 배달받게 하는 것”
💣 특징
- 출발지 IP를 조작하여 방화벽이나 접근 제한을 우회할 수 있다.
- DDoS나 DRDoS 공격의 기반이 된다.
🛡️ 대응
- Ingress/egress filtering 설정
- 패킷 인증(IPSec) 사용
✅ 6. ARP(Address Resolution Protocol) 스푸핑 => MAC 주소를 속임/중간자가 되어 트래픽 가로채기
📌 개념
- 공격자가 자신의 MAC 주소를 다른 사람의 MAC 주소인 것처럼 속여서,
네트워크 내 다른 컴퓨터가 나에게 데이터를 보내도록 유도하는 공격이다.
📦 비유
“택배기사가 너희 집 택배를 자기가 먼저 받고, 몰래 열어보는 것”
→ 원래 A에게 가야 할 데이터를,
→ 공격자(B)가 가로채고, 몰래 읽고, 다시 전달하는 중간자(MITM) 역할을 하게 된다.
💣 특징
- 공격자가 내 MAC 주소를 게이트웨이로 속이면서 트래픽을 가로챈다.
- 중간자 공격(MITM)의 핵심 방식 중 하나다.
🛡️ 대응
- 정적 ARP 테이블 사용
- ARP 패킷 모니터링, 보안 스위치 사용
✅ 7. ICMP Redirect 공격
=> 라우팅 경로를 속임/ 트래픽 흐름을 원하는 방향으로 우회시키기
📌 개념
- ICMP Redirect 메시지를 조작해,
피해자가 잘못된 경로(공격자 쪽)로 통신하도록 유도하는 공격이다. - 공격자가 ICMP Redirect 메시지를 위조해서
피해자에게 **“그쪽으로 가지 말고 내가 알려준 라우터로 가”**라고 속이는 공격이다.
📦 비유
“내비게이션이 목적지로 가는 길을 알려주는데,
누가 가짜 경로를 알려줘서 엉뚱한 방향으로 유도하는 것”→ 피해자는 공격자가 알려준 잘못된 경로로 데이터를 보내게 되고,
→ 공격자가 트래픽을 가로채거나 조작할 수 있다.
💣 특징
- 공격자가 라우터인 척하면서 유도한다.
- 트래픽을 자기 쪽으로 보내게 만든 뒤 훔쳐보거나 변경한다.
🛡️ 대응
- ICMP Redirect 기능 차단
- 라우팅 테이블 정적 설정
** ARP 스푸핑과 ICMP Redirect 외우기 **
=> “ARP는 MAC 주소를 속이고, ICMP는 길을 속인다”
✅ 8. 트로이 목마 (Trojan Horse)
📌 개념
- 겉보기에는 정상적인 프로그램처럼 보이지만,
내부에는 악성 기능을 숨겨둔 프로그램이다. - 사용자가 자발적으로 설치하도록 유도된 뒤, 백그라운드에서 몰래 해킹 기능을 수행한다.
📦 비유
“선물 상자처럼 보이지만, 안에 몰래카메
✅ 트로이 목마 vs 바이러스 vs 웜
구분트로이 목마 (Trojan)바이러스 (Virus)웜 (Worm)
🔍 전파 방식 | 사용자가 직접 설치해야 감염 | 다른 파일에 몰래 숨어 퍼짐 | 스스로 복제하며 네트워크로 확산 |
📂 복제 능력 | ❌ 없음 | ✅ 있음 | ✅ 있음 (가장 강함) |
💣 실행 조건 | 사용자가 실행해야 함 | 숙주 파일이 실행될 때 | 자동 실행 및 전파 |
🎯 특징 | 위장에 능하고 기능 다양 (백도어, 키로거 등) | 다른 파일에 감염되어 퍼짐 | 빠르게 전파되어 네트워크에 큰 부담 |
📦 예시 | 무료 게임으로 위장한 악성코드 | 감염된 MS Word 문서 | 이메일 첨부파일로 퍼지는 웜 |
“트로이는 내가 실행, 바이러스는 파일에 숨어, 웜은 혼자서 퍼진다”
'자격증 > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기 이론] 블랙박스 테스트 개념 및 유형 종류-동경결상 유분페 원비오 (4) | 2025.07.15 |
---|---|
[정보처리기사 실기 이론] 화이트박스 테스트 개념 및 유형 종류, 커버리지 개념 (3) | 2025.07.14 |
[정보처리기사 실기 이론] 세션 하이재킹(Session Hijacking) 개념 | 탐지 방법 (0) | 2025.07.11 |
[정보처리기사 실기 이론] DDoS, DRDoS 공격 개념 및 대응 방안 (0) | 2025.07.10 |
[정보처리기사 실기 이론] DoS 개념 및 공격기법 종류 | SYN플러딩/UDP플러딩/스머프/스머핑/죽음의핑/랜드어택/티어드롭/봉크 (3) | 2025.07.09 |