본문 바로가기

DNS 스푸핑 vs ARP 스푸핑: 차이점과 방어 방법 완벽 정리

액트 2025. 3. 17.
반응형

DNS 스푸핑과 ARP 스푸핑이란?

DNS 스푸핑(DNS Spoofing)과 ARP 스푸핑(ARP Spoofing)은 네트워크를 가로채고 변조하는 해킹 기법입니다. 두 공격 모두 사용자를 가짜 웹사이트로 유도하거나 네트워크 트래픽을 조작하는 목적으로 사용됩니다. 하지만 공격 방식과 목표는 다릅니다.

DNS 스푸핑(DNS Spoofing) 개요

DNS 스푸핑은 공격자가 DNS 서버 또는 캐시 정보를 변조하여 사용자를 악성 웹사이트로 유도하는 공격입니다.

✅ DNS(Domain Name System)란?

DNS는 도메인(www.google.com)을 IP 주소(ex: 142.250.190.14)로 변환하는 시스템입니다.

🛑 공격 방식:

  1. 사용자가 www.mybank.com을 입력
  2. DNS 서버가 공격자에 의해 변조되어 가짜 IP 주소를 반환
  3. 사용자는 공격자의 피싱(Phishing) 사이트로 접속
  4. 로그인 정보, 카드 정보 등 민감한 데이터를 탈취

📌 DNS 스푸핑 예시
사용자가 www.mybank.com(진짜 은행 사이트)에 접속하려고 하지만, 공격자의 DNS 스푸핑으로 인해 가짜 피싱 사이트(fakebank.com)로 이동하여 계좌 정보가 유출됩니다.

ARP 스푸핑(ARP Spoofing) 개요

ARP 스푸핑은 로컬 네트워크에서 ARP(Address Resolution Protocol) 메시지를 조작하여 공격자가 중간에 개입하는 공격입니다.

✅ ARP란?

ARP는 IP 주소를 MAC 주소로 변환하는 프로토콜입니다.

🛑 공격 방식:

  1. 공격자가 위장된 MAC 주소를 네트워크에 전송
  2. 피해자는 공격자를 라우터(게이트웨이)로 인식
  3. 공격자가 피해자의 트래픽을 가로채거나 수정
  4. 네트워크 스니핑(Sniffing)으로 비밀번호, 신용카드 정보 탈취

📌 ARP 스푸핑 예시
공격자가 회사 네트워크에서 직원의 PC와 라우터 사이에 개입하여, 모든 네트워크 트래픽을 감청하고 조작합니다.

DNS 스푸핑 vs ARP 스푸핑 차이점 비교

비교 항목 DNS 스푸핑 ARP 스푸핑
공격 대상 DNS 서버 또는 DNS 캐시 로컬 네트워크(ARP 테이블)
공격 방식 도메인의 IP 주소를 가짜 주소로 변경 MAC 주소를 위장하여 트래픽을 가로채거나 변경
위험성 피싱 사이트로 유도하여 비밀번호, 금융 정보 탈취 네트워크 트래픽을 감청하여 데이터 도청 및 변조
영향 범위 전 세계적으로 확산 가능 (DNS 캐시가 전파됨) 로컬 네트워크 내에서만 발생
공격 목표 웹사이트 접속을 조작하여 피싱 공격 수행 네트워크 감청(Sniffing) 및 세션 하이재킹(Session Hijacking)
대표적인 공격 기법 DNS 캐시 중독(Cache Poisoning), 피싱(Phishing) ARP 테이블 변조, 중간자 공격(MITM)

DNS 스푸핑 & ARP 스푸핑 방어 방법

🔹 DNS 스푸핑 방어 방법

DNSSEC(DNS Security Extensions) 사용: DNS 응답에 디지털 서명을 추가하여 변조 방지
HTTPS 및 SSL/TLS 사용: 암호화된 연결을 통해 피싱 사이트 접속 차단
DNS 캐시 주기적인 정리: 공격자가 변조한 DNS 캐시를 삭제하여 보안 강화
신뢰할 수 있는 DNS 서버 사용: Google Public DNS(8.8.8.8), Cloudflare DNS(1.1.1.1) 이용

🔹 ARP 스푸핑 방어 방법

정적 ARP 테이블 설정: 고정된 IP-MAC 주소 매핑을 설정하여 변조 방지
ARP 감시 시스템(Dynamic ARP Inspection, DAI) 사용: 이상 징후 감지 및 차단
VPN 사용: 데이터 트래픽을 암호화하여 도청 방지
스위치 보안 강화: 포트 보안(Port Security) 기능 활성화

실제 공격 사례 & 방어 적용 예시

사례 1: 2020년 미국 대형 은행 DNS 스푸핑 공격
📌 공격자는 DNS 캐시 변조를 통해 사용자를 가짜 은행 사이트로 유도
📌 수천 명의 계좌 정보 및 비밀번호가 탈취됨
✅ 해결책: DNSSEC 적용, HTTPS 우선 사용

사례 2: 기업 내부 네트워크 ARP 스푸핑 공격
📌 공격자가 직원의 PC와 라우터 사이에서 ARP 테이블을 변조
📌 고객 정보가 유출되고, 내부 시스템에 악성코드 감염됨
✅ 해결책: ARP 감시 시스템(DAI) 적용, VPN 사용

결론: DNS & ARP 스푸핑, 어떻게 막을 것인가?

💡 DNS 스푸핑은 "인터넷 전반"에 영향을 미치고, ARP 스푸핑은 "로컬 네트워크"에서 발생합니다.
💡 DNSSEC, VPN, HTTPS, ARP 감시 시스템 적용 등 보안 조치를 취하면 공격을 효과적으로 방어할 수 있습니다.

🚀 보안은 습관입니다! 의심스러운 링크 클릭을 피하고, 보안 설정을 철저히 유지하세요.

참고 자료 

  • Kurose, J. F., & Ross, K. W. (2020). Computer Networking: A Top-Down Approach (8th ed.). Pearson.
  • Stallings, W. (2017). Cryptography and Network Security: Principles and Practice (7th ed.). Pearson.
  • OWASP. (2023). DNS Spoofing Attack.
  • Cloudflare. (n.d.). What is ARP Spoofing?.
반응형

댓글