728x90
📚 Chapter 4.3: 패킷 스니핑 & 방어 전략
✅ 스니핑(Sniffing)이란?
네트워크에서 다른 사람의 데이터 패킷을 몰래 엿보는 행위!
보통은 허가받지 않은 엿보기, 즉 도청이다!
📦 즉, 니가 치는 로그인, 카드 번호, 메일 내용이 그대로 노출될 수도 있다는 거다!
🧪 스니핑 어떻게 하나?
스니핑은 네트워크 카드(NIC)를 "Promiscuous Mode(무차별 모드)"로 설정하면 가능하다.
도구 | 설명 |
---|---|
Wireshark | 가장 널리 쓰이는 GUI 기반 스니핑 툴 |
tcpdump | 리눅스 CLI 기반 스니핑 툴 |
Ettercap | ARP 스푸핑 + 스니핑 가능한 해킹 도구 |
Bettercap | 고급 MITM 공격 지원 툴 |
😨 스니핑 시나리오 예시
상황 | 위험성 |
---|---|
공공 와이파이 | 암호화 안 돼 있으면, 로그인 정보 통째로 보일 수 있음 |
내부망에서 ARP 스푸핑 | 특정 대상과의 통신을 가로채서 엿볼 수 있음 |
HTTP 사이트 접속 | 평문 전송이라 패킷으로 내용 다 보임 (id, pw 포함) |
🔥 방어 방법 – 어떻게 막을 수 있나?
✅ 1. HTTPS 쓰기
- 평문 전송 막아줌
- 인증서로 암호화된 통신만 허용됨
- Chrome 주소창에 🔒 자물쇠 뜨는 거 확인!
✅ 2. VPN 사용
- 모든 트래픽을 암호화된 터널로 보냄
- 스니퍼가 봐도 의미 없는 암호화 데이터뿐
✅ 3. 스위치 환경 유지
- 허브(Hub)는 패킷을 모두에게 뿌림 → 스니핑 쉬움
- 스위치(Switch)는 MAC 주소 기반으로 전용 통신 → 훨씬 안전!
✅ 4. ARP 스푸핑 방지
- IP/MAC 매핑 고정 설정 (정적 ARP 테이블)
- 방화벽에서 ARP 요청 감시 기능 사용
- 포트 보안 기능이 있는 L2 스위치 장비 사용
✅ 5. 침입 탐지 시스템(IDS) 활용
- 비정상 트래픽 감지해서 경고함
- 이상 징후 탐지 → 관리자 알림
🛡️ 실무에서의 스니핑 체크 포인트
체크 | 방법 |
---|---|
지금 누가 스니핑하고 있나? | Wireshark 실행된 PC가 있나 확인 |
내 트래픽이 암호화되고 있나? | HTTPS 여부 확인, VPN 연결 확인 |
이상한 ARP 응답 있는가? | arp -a 명령어로 이상한 MAC 확인 |
네트워크 트래픽 이상 급증? | ntop , Wireshark , NetFlow 로 분석 |
✅ 요약 정리
항목 | 설명 |
---|---|
스니핑 | 다른 사람의 네트워크 패킷 몰래 엿보기 |
사용 도구 | Wireshark, tcpdump, Ettercap 등 |
방어법 | HTTPS, VPN, 스위치 환경, ARP 방지, IDS 등 |
실무 중요성 | 공공망, 내부망 보안 유지에 필수 요소 |
📘 다음 수업 예고 🎓
Chapter 4.4: HTTPS와 SSL/TLS – 암호화 통신의 핵심 원리!
"https는 왜 안전한가요?"
진짜 이유는? TLS 프로토콜과 인증서 시스템!
클라이언트와 서버가 어떻게 안전하게 소통하는지 구조까지 파헤쳐보자!
728x90
'네트워크' 카테고리의 다른 글
Chapter 4.5. IDS / IPS – 침입 감지와 차단 시스템 (1) | 2025.04.19 |
---|---|
Chapter 4.4. HTTPS, SSL, TLS 완전 정복 (1) | 2025.04.18 |
Chapter 4.2. 프록시(Proxy) vs 리버스 프록시(Reverse Proxy) (0) | 2025.04.17 |
Chapter 4.1. VPN이란 무엇인가? (2) | 2025.04.16 |
Chapter 3.6. 네트워크 장애 분석 (0) | 2025.04.15 |