나의 IP:알 수 없음

·

내 상태: 알 수 없음

주요 내용으로 건너뛰기


스니핑 공격은 무엇일까요?

영화 속 주인공 스파이는 휴대폰을 은밀히 도청하여 악당을 잡습니다. 그러나 유사한 기술을 사용하여 온라인 트래픽을 수신하면 어떻게 될까요? 스니핑 공격에 대한 자세한 설명과, VPN 다운로드 등 이를 방지할 수 있는 방법을 아래 기사에서 확인하세요.

2022년 9월 21일

5분 소요

cyber espionage

스니핑 공격이란?

사전적인 의미로 스니핑(Sniffing)이란 '코를 킁킁거리다', '냄새를 맡다' 등의 뜻을 가리킵니다. 사전적인 의미와 같이 스니핑은 해킹 의 한 기법으로서, 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미합니다.

즉, 스니핑은 주어진 네트워크를 통과하는 모든 데이터 패킷을 모니터링하고 캡처하는 프로세스입니다. 스니퍼(sniffer)는 네트워크/시스템 관리자가 네트워크 트래픽을 모니터링하고 문제를 해결하는 데 사용합니다. 공격자는 스니퍼를 사용하여 암호, 계정 정보 등과 같은 민감한 정보가 포함된 데이터 패킷을 캡처합니다.

오래된 스파이 영화에서 스니핑 공격을 본 적이 있을 것입니다. 이 영화에서는 악당의 전화가 도청되어 민감한 정보를 수집하고 범죄를 증명하는데, 이는 가장 단순한 형태의 스니퍼 공격입니다. 사이버 세계에서 해커는 네트워크 또는 호스트 수준에서 앱, 스크립트, 스니핑 소프트웨어 또는 하드웨어 장치가 될 수 있는 보다 정교한 스니핑 툴을 사용하며, 스니핑을 사용하면 암호화되지 않은 인터넷을 통해 공유하는 모든 데이터를 도난당할 수 있습니다. 해커가 스니핑할 수 있는 것은 다음과 같습니다.

  • 이메일 트래픽
  • 웹 트래픽
  • FTP 비밀번호
  • 텔넷 비밀번호
  • 공유기 구성
  • 채팅 세션
  • DNS 트래픽

스니핑은 어떻게 작동합니까?

스니핑이 작동하는 방식을 이해하려면 먼저 정보가 인터넷을 통해 이동하는 방식을 이해해야 합니다. 온라인으로 전송된 모든 데이터는 장치에서 전송된 다음 목적지 지점에서 재조립되는 패킷으로 나뉩니다. 이러한 데이터 패킷은 목적지에 도달하기 전에 많은 공유기와 스위치를 통과해야 하며, 각 포인트는 패킷 스니핑에 사용할 수 있습니다.

스니퍼는 또한 시스템에 설치된 하드웨어 또는 소프트웨어일 수 있으며, 무차별 공격 모드의 네트워크에 패킷 스니퍼를 배치하면 악의적인 침입자가 모든 네트워크 트래픽을 캡처하고 분석할 수 있습니다. 이는 선과 악을 위해 사용될 수 있습니다. 예를 들어, 시스템 관리자는 스니핑을 사용하여 네트워크 문제를 해결하거나 분석하거나 송신 방어를 수행할 수 있습니다. 반면에 해커는 이 기술을 사용하여 신원 도용으로 이어질 수 있는 은행 세부 정보, 계정 자격 증명 또는 기타 개인 식별 데이터를 훔치는 것을 목표로 하는 메시지 가로채기 공격을 수행할 수 있습니다.

세계 최고의 VPN으로 보안을 유지하고 프라이버시를 스스로 보호하세요.

스니핑 공격의 유형

  • 수동 스니핑은 해커가 휴면 상태에 있는 동안 전달 데이터를 수집합니다. 이러한 유형의 스니핑은 허브(한 포트에서 트래픽을 수신한 다음 다른 포트로 재전송하는 장치)로 연결된 네트워크에서 사용할 수 있습니다. 즉, 스니퍼 장치가 허브에 배치되면 해커가 트래픽을 캡처할 수 있지만, 다행히 허브는 점차 스위치로 대체되고 있습니다. 따라서 해커는 이제 능동 스니핑 공격으로 이동하고 있습니다.
  • 능동 스니핑은 대부분 합법적인 트래픽을 다른 포트로 리디렉션하는 스위치 CAM(콘텐츠 주소 메모리) 테이블 플러딩에 중점을 둡니다. 그런 다음 해커는 스위치의 트래픽을 스누핑할 수 있는데, 능동 스니핑 공격에는 스푸핑 공격, DNS 중독, DHCP 공격, MAC 플러딩, MAC 스푸핑 등이 있습니다.

스니핑과 스푸핑의 차이

오늘날 디지털 세계에서 사용되는 많은 공격 방법 중 스니핑과 스푸핑 이라는 공격은 고도로 정교하며 오랫동안 탐지되지 않도록 지능적인 체계적 공격을 말합니다. 따라서 스푸핑과 스니핑이 무엇인지, 이를 식별하는 방법, 스니핑과 스푸핑의 차이를 아는 것은 시스템과 데이터를 보호하는 데 큰 도움을 줍니다

스니핑 과정에서 네트워크의 데이터 트래픽은 패킷 스니퍼를 사용하여 컴퓨터 네트워크를 통해 흐르는 데이터 패킷을 캡처하는 공격자의 주요 대상입니다.

스푸핑 에서 공격자는 사용자의 권한을 도용하고 이러한 세부 정보를 인증된 사용자로 시스템에 배포하여 네트워크 호스트에 대한 공격을 드러내고, 데이터를 가져오거나, 맬웨어를 배포하거나, 액세스 제어를 우회합니다. 또한, 스푸핑에서 공격자는 다른 사람의 IP 주소를 사용하여 TCP/IP를 생성합니다. 이를 달성하기 위한 방법을 패킷 스니퍼라고 하며, 이는 네트워크의 패킷을 어떤 식으로든 변경하지 않고 스니핑하는 기능입니다.

간단히 말해서 패킷 스니핑은 다른 사람의 대화를 엿듣는 것을 의미합니다. 안드로이드 패킷 스푸핑을 비롯한 것들은 다른 사람으로 가장하는 가짜 네트워크 트래픽을 동적으로 표시하는 것을 말합니다. 패킷 스니핑에서 공격자는 시스템 자체를 손상시킬 수 없으므로 수동 공격이며, 패킷 스푸핑은 공격자가 피해자의 시스템을 오염시키는 유해한 프로그램을 도입할 수 있는 능동 공격입니다.

공격자는 패킷 및 패킷 스푸핑으로 트래픽이 전달되는 장치 또는 시스템에 액세스합니다. 공격은 잘못된 소스 주소(예: 라우팅 테이블 수정)로 패킷을 전송하여 수행됩니다.

스니핑을 방어하는 인기 있는 방법은 암호화를 사용하는 반면 스푸핑을 해결하는 가장 좋은 방법은 디지털 서명을 사용하는 것입니다.

스니핑 공격의 예

온라인 상점 플랫폼에서 JavaScript 카드 스니핑 공격이 증가하고 있습니다. 실제로 Ticketmaster와 Feedify는 이미 이러한 공격의 희생자가 되었습니다. 이러한 스니핑 공격은 실제로 어떻게 보이나요?

  1. 1.해커가 결제 페이지에 악성 코드를 삽입합니다. 그들은 스스로 코드를 만들거나 지하 해킹 포럼에서 구입할 수 있습니다.
  2. 2.사용자가 결제 페이지에서 신용 카드 세부 정보를 입력합니다. 스크립트는 비밀리에 "수신"하고 이 정보를 해커에게 바로 보냅니다.
  3. 3.그런 다음 해커는 피해자의 카드 정보를 사용하여 돈을 훔칩니다. 또는 딥 웹에서 개인 정보 데이터를 판매하여 다른 해커나 돈 세탁자가 사용할 수 있습니다.

스니핑 공격을 방지하는 방법

  1. 1.공용 Wi-Fi를 피하세요. 공용 Wi-Fi는 해커가 메시지 가로채기(man-in-the-middle) 공격을 수행하는 데 가장 선호되는 플랫폼 중 하나이며, 많은 잠재적 희생자들이 잠재적 위험을 이해하지 못한 채 연결됩니다. 공용 Wi-Fi를 사용해야 하는 경우 트래픽을 암호화하고 이러한 공격으로부터 사용자를 보호하는 VPN 서비스를 사용하세요. 맥북을 사용하는 경우 특별히 Mac VPN 을 사용하는 것이 좋습니다.
  2. 2.암호화된 메시지 및 이메일 플랫폼을 사용합니다. VPN은 인터넷 트래픽을 암호화하지만 항상 모든 문제를 해결하는 것은 아닙니다. 특히 앱이나 메시지 플랫폼이 종단 간 암호화되지 않은 경우에는 더욱 그러니, 여러분의 개인 정보와 보안을 보호하는 것을 찾으세요.
  3. 3.HTTPS 웹사이트를 방문 하며, 매번 방문하는 웹사이트에 주의하세요. HTTPS 또는 HTTP로 시작하는지, URL 옆에 자물쇠가 있는지 확인해야 합니다. 또한 HTTPS 웹사이트에는 웹사이트의 신뢰성과 트래픽이 암호화를 확인하는 SSL/TLS 인증서가 있습니다.
  4. 4.침입자를 식별하기 위해 컴퓨터 네트워크에서 정기적인 검사를 수행하세요. 네트워크 관리자와 IT 팀은 스니퍼가 해를 입히기 전에 포착하기 위해 여러 기술을 사용할 수 있습니다. 예를 들어, 대역폭을 모니터링하거나 무차별 공격 모드로 설정된 장치를 감사할 수 있습니다.

클릭 한 번으로 온라인 보안을 시작해 보세요.

세계 최고의 VPN으로 보안을 유지하세요

다음의 언어에서도 사용 가능: Nederlands, Español, Português, Português Brasileiro, Polski, English, Italiano.


author agne 1 png

Agnė Augustėnė

Agnė Augustėnė은 사이버 보안에 열정을 품은 콘텐츠 관리자입니다. 그녀는 기술의 이점과 온라인 위협을 모두 이해하고 있으며, 작업을 통해 더 안전하게 개인정보를 보호하는 인터넷 환경을 구축하고 있습니다.