IP 주소 스푸핑

IP address spoofing
IP 주소 스푸핑 시나리오 예시

컴퓨터 네트워킹에서 IP 주소 스푸핑 또는 IP 스푸핑은 다른 컴퓨팅 [1][2]시스템을 가장하기 위해 잘못된 소스 IP 주소를 사용하여 인터넷 프로토콜(IP) 패킷생성하는 것입니다.

배경

인터넷 네트워크 및 다른 많은 컴퓨터 네트워크를 통해 데이터를 전송하기 위한 기본 프로토콜은 인터넷 프로토콜(IP)입니다.프로토콜은 각 IP 패킷에 패킷 송신자의 IP 주소를 포함하는 헤더가 있어야 함을 지정합니다.송신원IP 주소는, 통상은 패킷의 송신원주소입니다만, 헤더내의 송신원주소를 변경할 수 있기 때문에, 수신자에게는 패킷이 다른 송신원으로부터 송신된 것처럼 보입니다.

이 프로토콜은 수신 컴퓨터가 소스 IP 주소로 응답을 반환하도록 요구하기 때문에 스푸핑은 주로 송신자가 네트워크 응답을 예상할 수 있거나 응답에 관심이 없을 때 사용됩니다.

송신원IP 주소는, 송신원에 관한 제한된 정보만을 제공합니다.패킷이 송신되었을 때에, 지역, 시, 정에 관한 일반적인 정보를 제공할 수 있습니다.송신자 또는 사용중의 컴퓨터의 ID 에 관한 정보는 제공하지 않습니다.

적용들

신뢰할 수 있는 IP 주소를 사용하는 IP 주소 스푸핑은 네트워크 침입자에 의해 IP 주소에 근거한 인증 등의 네트워크보안 대책을 극복하기 위해 사용할 수 있습니다.이러한 유형의 공격은 시스템 간에 신뢰 관계가 존재하는 경우에 가장 효과적입니다.예를 들어 일부 기업 네트워크에서는 내부 네트워크상의 다른 머신에서 접속할 경우 사용자 이름이나 패스워드 없이 로그인할 수 있도록 내부 시스템이 서로 신뢰하도록 하는 것이 일반적입니다.이 경우 사용자는 이미 로그인해야 합니다.신뢰할 수 있는 머신으로부터의 접속을 스푸핑 하면, 같은 네트워크상의 공격자가 인증 없이 타겟 머신에 액세스 할 수 있습니다.

IP 주소 스푸핑은 서비스 거부 공격에서 가장 자주 사용됩니다.이 공격에서는 타깃에 대량의 트래픽을 플래딩하는 것이 목적이며 공격자는 공격 패킷에 대한 응답 수신에 신경 쓰지 않습니다.스푸핑된 IP 주소를 가지는 패킷은, 스푸핑 된 각 패킷이 다른 주소로부터 송신된 것처럼 보여, 공격의 진짜 송신원을 숨기므로, 필터링이 어려워집니다.스푸핑을 사용하는 서비스 거부 공격은 일반적으로 IP 주소 공간 전체에서 랜덤으로 주소를 선택합니다.단, 보다 고도의 스푸핑 메커니즘은 라우팅 불가능한 주소나 IP 주소 공간의 미사용 부분을 회피하는 경우가 있습니다.대규모 봇넷의 확산으로 인해 서비스 거부 공격에서는 스푸핑의 중요성이 낮아지지만 공격자는 일반적으로 스푸핑을 툴로서 사용할 수 있기 때문에 공격 패킷의 소스 IP 주소의 유효성에 의존하는 서비스 거부 공격에 대한 방어에서는 스푸핑된 패킷에 문제가 발생할 수 있습니다.백스캐터(Backscatter)는 인터넷에서 서비스 거부(DoS) 공격 활동을 관찰하는 데 사용되는 기술로, 공격자가 IP 스푸핑을 사용하여 효과를 [3]얻습니다.

적법한 용도

잘못된 송신원IP 주소를 가지는 패킷의 사용이, 반드시 악의 있는 의도를 나타내는 것은 아닙니다.예를 들어 웹 사이트의 성능 테스트에서는 시스템이 "라이브"되고 다수의 사용자가 동시에 로그인했을 때 어떤 일이 일어날지 시뮬레이트하기 위해 테스트 대상 웹 사이트에 대해 테스트 스크립트를 실행하는 수백 또는 수천 명의 "vusers"(가상 사용자)가 생성될 수 있습니다.

통상, 각 유저는 독자적인 IP 주소를 가지고 있기 때문에, 시판 테스트 제품(HP LoadRunner, WebLOAD 등)에서는 IP 스푸핑을 사용할 수 있기 때문에, 유저 마다 독자적인 「리턴 주소」도 사용할 수 있습니다.

IP 스푸핑은 일부 서버 측 로드밸런싱에서도 사용됩니다.로드 밸런서가 착신 트래픽을 분무할 수 있지만 서버에서 클라이언트로의 리턴 경로에 있을 필요는 없습니다.이렇게 하면 스위치 및 로드 밸런서를 통한 네트워킹 홉과 로드 밸런서의 아웃바운드 메시지 처리 로드가 절약됩니다.일반적으로 출력에는 더 많은 패킷과 바이트가 있기 때문에 대폭적인 절감 효과가 있습니다.[4] [5]

IP 스푸핑에 취약한 서비스

IP 스푸핑에 취약한 구성 및 서비스:

스푸핑 공격에 대한 방어

패킷 필터링은 IP 스푸핑 공격에 대한 방어 수단 중 하나입니다.통상, 네트워크에의 게이트웨이는, 네트워크내의 송신원주소를 가지는 네트워크외로부터의 패킷을 블록 하는 입력 필터링을 실행합니다.이것에 의해, 외부 공격자가 내부 머신의 주소를 스푸핑 하는 것을 방지합니다.게이트웨이는 발신 패킷에 대해서도 출력 필터링을 실행하는 것이 이상적입니다.이것은, 내부에 없는 송신원주소를 가지는 네트워크내의 패킷을 블록 하고 있습니다.이것에 의해, 네트워크내의 공격자가 외부 머신에 대해서 IP 스푸핑 공격을 개시하는 것을 막을 수 있습니다.Intrusion Detection System(IDS; 침입검출시스템)은 패킷필터링의 일반적인 사용방법으로 네트워크 및 호스트 기반의 IDS [citation needed]접근방식을 통해 데이터를 공유하는 환경을 보호하기 위해 사용되고 있습니다.

또한 네트워크 프로토콜 및 서비스가 인증에 소스 IP 주소에 의존하지 않도록 설계하는 것이 좋습니다.

상부 레이어

일부 상위 계층 프로토콜에는 IP 스푸핑 공격에 대한 자체 방어 기능이 있습니다.예를 들어 Transmission Control Protocol(TCP)에서는 리모트머신과 네고시에이트된 시퀀스 번호를 사용하여 착신 패킷이 확립된 접속의 일부가 되도록 합니다.공격자는 보통 응답 패킷을 볼 수 없기 때문에 연결을 하이잭하려면 시퀀스 번호를 추측해야 합니다.다만, 낡은 operating system이나 네트워크 디바이스의 실장이 불충분하기 때문에, TCP 시퀀스 번호를 예측할 수 있습니다.

기타 정의

스푸핑이라는 용어는 헤더 위조, 전자 메일 또는 넷뉴스 헤더에 거짓 또는 오해의 소지가 있는 정보를 삽입하는 것을 나타낼 때도 있습니다.가짜 헤더는 메시지의 발신원에 대해 수신자 또는 네트워크 응용 프로그램을 오인하기 위해 사용됩니다.는 스팸 발송자 스포일러의 일반적인 기술로, 메시지의 발신지를 숨기고 추적되는 것을 피하려고 합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Tanase, Matthew (March 10, 2003). "IP Spoofing: An Introduction". Symantec. Retrieved September 25, 2015.
  2. ^ Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (2020-09-14). "NAT++: An Efficient Micro-NAT Architecture for Solving IP-Spoofing Attacks in a Corporate Network". Electronics. 9 (9): 1510. doi:10.3390/electronics9091510. ISSN 2079-9292.
  3. ^ GRIN - Today's Impact on Communication System by IP Spoofing and Its Detection and Prevention. www.grin.com. Retrieved 2020-07-21.
  4. ^ "Network Dispatcher: A Connection Router for Scalable Internet Services".
  5. ^ "Dispatcher component". IBM.

외부 링크