네트워크보안 | DHCP Snooping 공격 등 공부
페이지 정보
작성자 게시판관리자 작성일25-06-14 11:16 조회266회 댓글0건관련링크
본문
DHCP Snooping은
네트워크 보안 기능 중 하나로, 비인가 DHCP 서버로부터의 공격을 방지하기 위해 스위치에서 DHCP 트래픽을 감시하고 필터링하는 기술입니다.
주로 L2 보안 스위치(예: 한드림넷 스위치)에서 사용되며, IP 주소 위조 및 MITM(중간자 공격)을 막는 데 효과적입니다.
ARP란?
ARP는 Address Resolution Protocol(주소 결정 프로토콜)의 약자로,
IP 주소를 MAC 주소로 변환해주는 프로토콜입니다.
왜 필요할까요?
컴퓨터는 통신할 때 IP 주소(예: 192.168.0.10)를 사용하지만, 실제 이더넷(유선랜)이나 Wi-Fi 같은 물리적인 네트워크에서는 MAC 주소(예: 00:1A:2B:3C:4D:5E)가 필요합니다.
그래서 같은 네트워크 내에서 어떤 장치에게 데이터를 보내려면, 그 장치의 MAC 주소를 알아야 하죠. 이때 필요한 것이 ARP입니다.
ARP의 보안 취약점
ARP는 인증이 없고 매우 단순한 프로토콜이기 때문에, 아래와 같은 공격이 가능합니다:
-
ARP 스푸핑 / 위조: 공격자가 허위 ARP 응답을 보내 네트워크 트래픽을 가로채거나 중간자(MITM) 공격을 수행
-
이를 방어하기 위해 사용하는 기능이 앞서 설명한 **DAI(Dynamic ARP Inspection)**입니다.
항목 | 설명 |
---|---|
이름 | ARP (Address Resolution Protocol) |
역할 | IP 주소 → MAC 주소로 변환 |
사용 위치 | 같은 네트워크(LAN) 내에서 통신할 때 |
취약점 | 인증 부재로 인한 ARP 스푸핑 가능 |
방어 기법 | DAI, DHCP Snooping 등 |
ARP의 보안 취약점
ARP는 인증이 없고 매우 단순한 프로토콜이기 때문에, 아래와 같은 공격이 가능합니다:
-
ARP 스푸핑 / 위조: 공격자가 허위 ARP 응답을 보내 네트워크 트래픽을 가로채거나 중간자(MITM) 공격을 수행
-
이를 방어하기 위해 사용하는 기능이 앞서 설명한 **DAI(Dynamic ARP Inspection)**입니다.
MAC Flooding 공격
MAC Flooding은 스위치 기반 네트워크에서 발생하는 대표적인 Layer 2 공격 중 하나입니다. 보안 네트워크를 운영하거나 설계할 때 꼭 이해하고 있어야 할 개념입니다.
⚠️ MAC Flooding 공격이란?
공격자가 수많은 가짜 MAC 주소를 스위치에 지속적으로 전송하여, 스위치의 MAC 주소 테이블(CAM Table)을 가득 채운 후, 스위치의 정상적인 동작을 방해하는 공격 방식입니다.
댓글목록
등록된 댓글이 없습니다.