네트워크 공격 종류

보안/신기술공격 유형네트워크 공격 종류
읽는데 10분 소요
처음 쓰여진 날: 2025-10-08
마지막 수정일: 2026-04-24
조회수:

요약

사전 공격, 무차별 공격 등 패스워드 크래킹 기법과 IP/ARP 스푸핑, 스니핑, 중간자 공격(MITM), 재전송 공격(Replay Attack) 등 다양한 네트워크 공격의 원리와 특징을 알아봅니다. 정처기 실기 대비 실전 문제도 포함되어 있습니다.

네트워크 공격 종류

용어키워드
사전 크래킹사전 단어 순차 대입, 빠른 공격 속도, 단순 비밀번호 취약
무차별 크래킹모든 문자 조합 시도, 시간 오래 걸림, 확실한 방법
레인보우 테이블 공격미리 계산된 해시값 테이블, 빠른 해독, 솔트로 방어
ARP 스푸핑MAC 주소 변경, 패킷 가로채기, 중간자 공격
스니핑네트워크 패킷 엿보기, 암호화되지 않은 데이터 취약, 수동적 공격
세션 하이재킹세션 가로채기, TCP 3-way handshake 완료 후, 인증 우회, 세션 관리 취약점
중간자 공격 (MITM)두 당사자 사이에 끼어들어 도청·변조, ARP 스푸핑·DNS 스푸핑·가짜 AP
재전송 공격 (Replay)정상 패킷을 가로채 그대로 다시 전송, 타임스탬프·Nonce·시퀀스로 방어

네트워크 공격 구분

구분공격 기법
패스워드 크래킹사전 크래킹, 무차별 크래킹, 패스워드 하이브리드 공격, 레인보우 테이블 공격
스푸핑IP 스푸핑, ARP 스푸핑
스니핑스니핑, 네트워크 스캐너/스니퍼
중간자 공격MITM (ARP 스푸핑·DNS 스푸핑·가짜 AP를 수단으로 활용)
이외 네트워크 공격ICMP Redirect 공격, 세션 하이재킹, 재전송 공격(Replay Attack)

패스워드 크래킹 (Password Cracking)

패스워드 크래킹은 시스템에 저장된 비밀번호를 알아내기 위해 사용되는 모든 기술을 의미합니다. 다양한 기법이 있으며, 대표적인 네 가지는 다음과 같습니다.

사전 크래킹 (Dictionary Attack)

사전에 있는 단어나 사람들이 자주 사용하는 단어, 유출된 비밀번호 목록 등을 대입하여 비밀번호를 알아내는 방법입니다. 가장 기본적인 공격이지만, 단순한 비밀번호를 사용하는 경우 매우 효과적입니다.

  • 원리: 미리 만들어진 단어 목록(사전)을 순서대로 대입
  • 특징: 공격 속도가 빠름
  • 대응책: 사전에 없는 단어, 특수문자, 숫자, 대소문자를 조합하여 복잡한 비밀번호 사용

무차별 크래킹 (Brute-force Attack)

무차별 크래킹은 이름 그대로, 가능한 모든 문자 조합을 하나씩 전부 대입하여 비밀번호를 알아내는 무식한(?) 방법입니다.

  • 원리: a, b, c... aa, ab, ac... 처럼 가능한 모든 조합을 시도
  • 특징: 시간이 매우 오래 걸리지만, 언젠가는 반드시 비밀번호를 찾아낼 수 있음
  • 대응책: 계정 잠금(Login Lock) 정책 설정 (예: 5회 실패 시 10분간 잠금), 비밀번호 길이 늘리기

패스워드 하이브리드 공격 (Hybrid Attack)

사전 공격과 무차별 공격을 결합한 형태입니다. 예를 들어, 사전에 있는 단어 password에 숫자 123이나 특수문자 !를 조합하는(password123, password!) 방식입니다.

  • 원리: 사전 단어 + 숫자/특수문자 조합
  • 특징: 단순한 사전 공격보다 성공률이 높음
  • 대응책: 예측하기 어려운 단어와 숫자/기호 조합 사용

레인보우 테이블 공격 (Rainbow Table Attack)

레인보우 테이블은 미리 계산된 해시값들의 거대한 체인 테이블입니다. 시스템에서 비밀번호 해시값을 탈취했을 때, 이 테이블을 이용해 원래 비밀번호를 매우 빠르게 찾아낼 수 있습니다.

  • 원리: 해시 함수를 거꾸로 추적하기 위해 미리 만들어 둔 해시값 테이블(레인보우 테이블)을 사용
  • 특징: 해시값만 알면 매우 빠른 속도로 원본 값을 찾을 수 있음
  • 대응책: 솔트(Salt) 사용. 원본 비밀번호에 임의의 문자열(Salt)을 추가하여 해싱하면, 레인보우 테이블을 무력화할 수 있음

스푸핑 (Spoofing)

스푸핑은 '속이다'라는 뜻으로, 공격자가 자신의 신원을 위장하여 시스템에 접근하거나 정보를 탈취하는 공격 기법입니다.

IP 스푸핑 (IP Spoofing)

IP 스푸핑은 패킷의 출발지 IP 주소를 신뢰할 수 있는 다른 컴퓨터의 IP 주소로 위조하여 공격하는 방식입니다. DoS 공격이나 방화벽 우회 등에 사용됩니다.

ARP 스푸핑 (ARP Spoofing)

내부 네트워크(LAN)에서 사용하는 ARP 프로토콜의 허점을 이용한 공격입니다. 공격자는 특정 IP 주소에 대한 MAC 주소 (물리적 주소)를 자신의 것처럼 속여, 네트워크상의 모든 통신 내용을 중간에서 가로챕니다(Man-in-the-Middle Attack).

스니핑, 스니퍼, 네트워크 스캐너

스니핑 (Sniffing)

'킁킁거리며 냄새를 맡다'는 뜻처럼, 네트워크를 지나다니는 데이터 패킷을 몰래 엿보는 행위 자체를 의미합니다. 암호화되지 않은 데이터(ID, 비밀번호 등)는 스니핑에 매우 취약합니다.

네트워크 스캐너 (Network Scanner), 스니퍼 (Sniffer)

네트워크에 연결된 시스템들의 IP 주소, 열려있는 포트, 실행 중인 서비스 등을 확인하기 위해 사용하는 도구입니다. 공격자는 이를 이용해 공격 대상의 취약점을 파악하고, 관리자는 보안 상태를 점검하는 데 사용합니다.


중간자 공격 (MITM, Man-In-The-Middle Attack)

중간자 공격은 통신하는 두 당사자 사이에 공격자가 끼어들어 오가는 데이터를 도청하거나 변조하는 공격입니다. 피해자 A와 B는 서로 직접 통신한다고 착각하지만, 실제 경로는 A ↔ 공격자 ↔ B 형태가 됩니다.

  • 원리: 통신 경로 중간에 공격자가 위치하여 패킷을 가로채고, 필요하면 내용을 바꿔 상대에게 재전송
  • 특징: 두 당사자 모두 정상 통신 중이라 눈치채기 어려움 (스니핑은 엿보기만 하지만, MITM은 변조까지 가능)

MITM의 대표 수단

수단동작 방식
ARP 스푸핑같은 LAN 안에서 MAC 주소를 위조해 패킷을 공격자에게 유도 (앞 섹션 참고)
DNS 스푸핑DNS 응답을 위조해 피해자가 가짜 사이트에 접속하도록 유도
가짜 Wi-Fi AP합법 AP와 동일한 이름의 무선 공유기를 띄워 피해자가 자동으로 접속하게 유인 (Evil Twin)
SSL StrippingHTTPS 연결을 HTTP로 강제 다운그레이드해 암호화되지 않은 평문을 가로챔
  • 대응책:
    • HTTPS/TLS 사용 — 채널 자체를 암호화해 중간에서 읽어도 내용을 알 수 없게 함
    • 서버 인증서 검증 — 공격자가 가짜 서버로 위장하지 못하도록 신뢰된 CA의 인증서만 수락
    • VPN 사용 — 공용 Wi-Fi 환경에서 터널 암호화로 MITM 무력화
    • HSTS(HTTP Strict Transport Security) — 브라우저가 항상 HTTPS로만 접속하도록 강제해 SSL Stripping 방어

이외 네트워크 공격

ICMP Redirect 공격

ICMP 프로토콜은 네트워크 오류 보고나 상태 진단에 사용됩니다. ICMP Redirect 메시지는 라우터가 "더 효율적인 경로가 있으니 다음부터는 이쪽으로 가라"고 알려주는 역할을 합니다. 공격자는 이 메시지를 위조하여, 피해자의 데이터 패킷이 자신(공격자)의 컴퓨터를 거치도록 경로를 변경하여 통신 내용을 엿볼 수 있습니다.

세션 하이재킹 (Session Hijacking)

세션 하이재킹은 '세션을 가로채다'라는 의미로, 정상적인 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 공격 기법입니다. 세션 관리 취약점을 이용한 공격으로, TCP 세션 하이재킹의 경우 3-way handshake가 완료된 후 공격자가 정상적인 세션을 가로채고 인증 없이 통신을 탈취하는 공격 기법입니다.

  • 원리: 정상적인 세션을 가로채서 공격자가 인증된 사용자로 위장
  • 특징: 인증을 우회하고 기존 세션을 악용
  • 대응책: 세션 토큰 암호화, 세션 타임아웃 설정, HTTPS 사용

재전송 공격 (Replay Attack)

재전송 공격은 네트워크에서 정상적인 인증·요청 패킷을 가로챈 뒤, 나중에 같은 패킷을 그대로 다시 전송하여 피해자로 위장하거나 동일한 요청을 반복 실행시키는 공격입니다.

  • 원리: 공격자는 패킷의 내용을 해독할 필요도 없이, 가로챈 원본을 그대로 서버에 다시 보내기만 하면 됨
  • 예시: A가 은행에 보낸 "100만 원 이체" 요청 패킷을 공격자가 가로챘다가, 나중에 서버에 그대로 재전송해 같은 이체가 중복 발생
  • 세션 하이재킹과의 차이: 세션 하이재킹은 활성 세션 자체를 가로채 공격자 측 통신으로 바꿔치기하는 것. 재전송 공격은 과거 패킷을 단순 복제 재전송하는 것
  • 대응책:
    • 타임스탬프(Timestamp) — 패킷에 발생 시각을 포함해 유효 시간이 지난 재전송은 거부
    • Nonce(Number used once) — 요청마다 서버가 1회용 난수를 발급해 같은 값이 두 번 오면 거부
    • 시퀀스 번호 — 패킷마다 일련번호를 부여해 중복이나 역순 수신을 차단
    • 세션 키 / OTP — 1회용 키로 통신해 재사용을 원천 차단

정보처리기사 실기 대비 실전 문제

후수학습(1개)

관련 글

(27개)
제목태그시험
악성 코드 종류
네트워크 공격 종류
-
APT 공격 - 지능형 지속 위협
APT
-
사회공학 공격 - 불특정 다수 타겟
사회공학 공격
-
네트워크 공격 종류 | 정처기 감자