ARP 스푸핑(ARP 포이즌링)은 악의적인 발신자가 로컬 네트워크에 가짜 ARP 메시지를 전송하는 가장 흔한 형태의 사이버 공격입니다. 이 공격의 주요 목적은 공격자의 MAC 주소를 원래 호스트의 IP 주소와 연결시키는 것입니다. 일반적으로 게이트웨이나 다른 장치와 연결됩니다. 이 공격 방법을 통해 공격자는 네트워크 장치 간 트래픽을 가로채거나 변경하거나 차단할 수 있으며, 이는 심각한 보안 위험을 초래합니다. Center for Applied Internet Data Analysis (CAIDA)에 따르면, 하루에 약 30,000건의 스푸핑 공격 이 발생하며, 이는 해당 사이버 위협의 규모와 빈도를 강조합니다.
본 글은 ARP 스푸핑의 정의, 목적, 기술적 작동 방식, 유형, 영향 등 모든 내용을 다룹니다. 또한 ARP 캐시 포이징 공격을 식별하는 과정과 이 유형의 공격으로 인한 위협에 대처하기 위한 효과적인 보안 대책 구축 방법을 설명합니다.
ARP 스푸핑(ARP 포이즌)이란 무엇인가요?
 ARP 스푸핑(일반적으로 ARP 포이즌이라고도 함)은 ARP 프로토콜에 인증 기능이 부족하다는 점을 악용한 중간자 공격의 한 유형입니다. ARP는 IP 주소를 MAC 주소로 변환하여 LAN 내 장치들이 서로 통신할 수 있도록 합니다. ARP 스푸핑 공격에서 해커는 악의적인 ARP 응답을 전송하여 장치가 데이터를 해커가 통제하는 잘못된 MAC 주소로 전송하도록 속입니다.
ARP 스푸핑 공격의 목적
사이버 보안에서 ARP 스푸핑 공격은 공격자가 위조된 ARP 메시지를 전송하는 것을 의미합니다. 이 ARP 메시지에는 공격자와 피해자 양측의 MAC 주소가 포함됩니다. 이러한 메시지는 다른 장치들을 오도하여 합법적인 IP 주소를 공격자의 MAC 주소와 연관시키게 만듭니다.
ARP 스푸핑 공격의 기본 목적은 장치들 간의 네트워크 트래픽을 가로채거나 조작하거나 방해하는 것입니다. 이를 바탕으로, 도둑은 아래에 언급된 다양한 악의적인 활동을 적용합니다.
- 도청: 공격자가 ARP 스푸핑 공격을 시작하면, 네트워크를 통과하는 데이터 패킷을 가로챕니다. 이를 통해 로그인 자격 증명, 금융 데이터, 개인 통신과 같은 민감한 정보에 은밀하게 접근할 수 있습니다. 이는 암호화되지 않은 네트워크를 통해 개인 데이터에 쉽게 접근하고 악용할 수 있을 때 가장 위험한 형태의 도청입니다.
 - 데이터 변조: ARP 스푸핑은 단순한 데이터 가로채기 그 이상입니다. 실제로 전송 중인 데이터 패킷의 내용을 변경합니다. 여기에는 메시지 변경, 데이터 패킷에 악성 코드 삽입, 파일 손상 등이 포함됩니다. 예를 들어 공격자는 금융 거래를 변경하거나 통신 내 중요 정보를 수정할 수 있으며, 이는 데이터 무결성과 사용자 또는 시스템의 신뢰성을 훼손할 수 있습니다.
 - 서비스 거부(DoS): 이 모듈은 정상적인 네트워크 운영을 방해하는 DoS 공격으로도 활용될 수 있습니다. ARP 응답 스푸핑은 네트워크 내 특정 장치를 과부하시키거나 트래픽을 알 수 없는 목적지 또는 잘못된 목적지로 우회시킬 수 있습니다. 이로 인해 개인이나 조직이 네트워크 서비스를 이용하는 데 심각한 지연, 중단 또는 완전한 접근 불가 상태가 발생합니다.
 
ARP 프로토콜이란 무엇인가?
ARP 프로토콜은 모든 네트워크 장치에 내장되어 있으며, 이를 통해 로컬 네트워크 내 MAC 주소에 대응하는 IP 주소를 식별합니다. 각 장치는 다른 장치와 통신이 필요할 때 "이 IP 주소를 가진 장치는 누구인가?"라는 ARP 요청을 전송합니다. 해당 IP를 소유한 장치는 자신의 MAC 주소로 응답합니다.
이를 통해 데이터 패킷이 네트워크 상의 목적지 물리적 장치에 도달할 수 있습니다. 안타깝게도 ARP는 기본적으로 보안 메커니즘을 갖추지 못했습니다. 따라서 ARP 스푸핑 공격에 취약합니다.
사이버 보안에 미치는 ARP 스푸핑 공격의 영향
ARP 스푸핑의 영향은 단순한 장애를 훨씬 넘어 개인과 조직 전반에 심각한 위협이 될 수 있습니다. 데이터 도용, 연결성 상실 또는 기타 형태의 손실을 포함한 이러한 활동으로 인한 피해는 일단 발생하면 완전히 복구하기 어렵습니다.
- 데이터 도용: 공격자는 암호 및 기타 로그인 자격 증명, 비공개 메시지 게시판, 기타 금융 정보를 훔칠 수 있습니다. 네트워크가 암호화되지 않은 경우 특히 위험합니다. 이 경우 침해로 인해 비밀 또는 독점 데이터가 유출되어 기업의 평판과 법적 피해가 발생합니다.
 - 네트워크 장애: ARP 테이블 손상이나 트래픽 재라우팅/차단을 포함한 악의적인 네트워크 공격은 프로세스 속도를 저하시키고 중단을 초래하며, 서비스 거부 공격은 비즈니스 관련 운영 중단과 생산성 저하, 서비스 중단 가능성까지 야기합니다.
 - 악성코드 유포: 공격자는 가로챈 트래픽에 악성 코드를 주입하여 네트워크 내 악성코드 감염을 유발할 수 있습니다. 이는 광범위한 감염, 데이터 손상 및 추가적인 보안 침해를 초래할 수 있습니다.
 
ARP 스푸핑의 유형
존재하는 ARP 스푸핑 공격 유형을 이해하는 것은 네트워크 관리자와 보안 전문가에게 중요합니다. 이를 통해 이러한 공격으로부터 네트워크를 효과적으로 방어할 수 있기 때문입니다. 일반적인 접근 방식 외에도 다음과 같은 다양한 유형의 스푸핑 공격이 있습니다.
- 기본 ARP 스푸핑: 공격자는 위조된 ARP 응답을 장치에 전송한 다음, 해당 장치가 공격자의 MAC 주소를 합법적인 IP (예: 게이트웨이 또는 네트워크상의 다른 장치)와 연관시킵니다. 공격자는 이후 해당 IP로 가는 트래픽을 가로채거나 데이터를 조작할 수 있으며, 피해자는 이를 전혀 인지하지 못합니다.
 - 중간자(Man-in-the-Middle, MitM) ARP 스푸핑: 공격자는 ARP 응답을 위조하여 통신 중인 두 장치 사이에 자신을 끼워 넣고, 양측이 서로 직접 통신하는 것처럼 보이게 합니다. 이를 통해 교환되는 데이터의 내용을 가로채거나 변경할 수 있습니다. 통신 내용을 변경하거나, 민감한 정보를 탈취하거나, 단순히 트래픽 흐름에 악성 코드를 삽입할 수 있습니다.
 - ARP 플러딩(서비스 거부): 공격자는 대량의 가짜 ARP 응답으로 네트워크를 마비시켜, 합법적인 항목이 유지되지 않도록 기기의 ARP 테이블을 무조건적으로 압도합니다. 결과적으로 기기들은 정상적으로 통신할 수 없게 되어, 네트워크 일부가 마비되거나 사용 불가능한 상태가 되는 DoS(서비스 거부) 상태의 피해자가 됩니다.
 - ARP 캐시 포이즌: 공격자는 요청되지 않은 위조 ARP 응답을 전송하여 장치의 ARP 테이블 캐시를 업데이트함으로써 정상적인 IP-MAC 매핑을 잘못된 정보로 덮어쓸 수 있습니다. 이후 공격자는 트래픽을 자신이나 악성 시스템으로 리디렉션하여 데이터 가로채기, DoS, 네트워크 조작 등의 추가 공격을 용이하게 합니다. 대부분의 시스템에서는 수동으로 삭제하거나 장치를 재부팅할 때까지 이 상태가 지속됩니다.
 
ARP 스푸핑 작동 원리
ARP 스푸핑을 사용하는 공격자는 일반적으로 공격을 효과적으로 실행하기 위해 일련의 단계를 따릅니다. 이를 이해하면 이러한 공격에 대한 탐지 및 방지 메커니즘을 설계하는 데 도움이 될 수 있습니다.
- 스캐닝: ARP 스푸핑 공격의 초기 단계는 네트워크를 스캔하여 대상 IP 주소를 찾는 것입니다. 스캐닝은 공격자가 네트워크 인프라를 파악하는 도구를 사용하여 활성 장치와 해당 IP 주소를 찾는 것으로 시작됩니다. 따라서 스캐닝 단계는 공격자가 네트워크 토폴로지와 관련된 유용한 정보를 수집하는 데 도움이 되며, 예를 들어 라우터, 서버 또는 민감한 데이터를 보유할 수 있는 기타 장치와 같은 잠재적 표적을 식별하는 데 활용됩니다. 이러한 레이아웃 정보를 바탕으로 공격자는 최대의 효과를 내기 위해 공격을 준비합니다.
 - ARP 스푸핑: 대상 장치를 찾은 후 공격자는 위조된 ARP 응답을 브로드캐스트합니다. 이 위조된 메시지는 장치로 하여금 공격자의 MAC 주소가 신뢰할 수 있는 호스트(예: 게이트웨이 또는 네트워크상의 다른 시스템)의 IP 주소라고 믿게 만듭니다. ARP 스푸핑은 특히 속도를 높이고 효과적인 스푸핑을 가능하게 하는 도구를 활용할 경우 실행 가능합니다. 이 작업은 피해 장치로 하여금 ARP 캐시를 업데이트하게 하여 공격자의 MAC 주소가 신뢰할 수 있는 IP 주소와 연관되도록 보장함으로써, 해당 호스트를 위한 트래픽을 재전송할 수 있게 합니다.
 - 트래픽 가로채기: 대상 장치가 악성 MAC 주소를 사용하여 ARP 캐시를 새로 고침하기 때문에, 공격자는 합법적인 호스트로 가는 모든 트래픽을 투명하게 가로챌 수 있습니다. 따라서 공격자는 장치 간에 흐르는 정보 흐름을 가로채거나 심지어 이를 조작할 수 있으며, 이 단계에서는 탐지되지 않습니다. 이 단계에서 원치 않는 사용자 이름, 비밀번호 또는 기밀 메시지가 도용될 수 있어 개인과 조직 모두에게 위험을 초래합니다.
 - 패킷 전달 (선택 사항): 공격자는 이제 가로챈 트래픽을 실제 목적지로 전달하기로 선택할 수 있습니다. 이는 네트워크에서 정상적인 운영 모습을 유지하는 수단으로 사용되어 공격 탐지 난이도를 높입니다. 공격자는 패킷을 전달하여 서비스 중단을 은폐함으로써 공격을 더 오래 지속할 수 있습니다. 이는 공격자가 자신의 안전을 지키는 데 도움이 될 뿐만 아니라 더 민감한 정보를 훔치거나 당시 진행 중인 통신을 조작할 가능성도 높입니다.
 
ARP 스푸핑 기법을 이해하는 것은 예방에 필수적입니다. Singularity Endpoint Protection는 이러한 위협으로부터 엔드포인트를 보호합니다.
ARP 스푸핑을 사용하는 주체는?
ARP 스푸핑은 사실상 모든 공격자가 각자의 목적과 목표를 위해 사용하는 공격 유형입니다. ARP 스푸핑 공격을 수행하는 다양한 행위자 유형을 이해하는 것은 네트워크가 제기하는 위협의 본질을 파악하는 지표가 될 수 있으며, 이러한 공격 뒤에 숨겨진 다양한 수준의 정교함에 대한 통찰력을 제공할 수 있습니다.
다음은 ARP 스푸핑 기법을 사용하는 주요 위협 행위자 범주입니다.
- 사이버 범죄자: 사이버 범죄자는 아마도 ARP 스푸핑의 가장 악명 높은 사용자일 것입니다. 그들의 주요 동기는 금전적 이익으로, 개인 식별 정보, 로그인 자격 증명, 신용카드 정보 등 민감한 정보를 찾아 훔칠 수 있기 때문입니다. 한번 획득된 데이터는 다크 웹에서 판매되거나 신원 도용, 사기 등 불법적인 목적으로 사용됩니다. 따라서 해커들은 자동화된 도구로 알려진 이 기술을 활용해 ARP 스푸핑 공격을 수행합니다.
 - 해커티비스트: 해커티비스트는 정치적 또는 이념적 이유로 ARP 스푸핑을 사용합니다. 그들의 목표는 종종 부당한 행위를 폭로하기 위한 통신 가로채기, 서비스 마비, 메시지 실행 등을 포함합니다. 이 해커 활동가들은 자신들의 적대자로 여겨지는 조직이나 개인을 표적으로 삼으며, 공격 과정에서 ARP 스푸핑을 이용해 민감한 정보를 수집·유출하거나 자신들의 주장에 주목을 끌기도 합니다. 표적 조직에 가해진 피해 규모는 대개 홍보 위기 및 평판 손실을 초래합니다.
 - 국가 행위자: 국가 행위자들은 민감한 정부 또는 기업 통신을 해킹하고 감시하기 위해 ARP 스푸핑을 수행합니다. 그들은 자원이 풍부하며 높은 정확도로 복잡한 ARP 스푸핑 공격을 실행하는 방법을 알고 있습니다. ARP 스푸핑 공격에서 그들은 핵심 인물이나 조직 간의 통신을 가로채 귀중한 정보를 추출하고, 정치적·군사적 활동을 감시하며, 경쟁국이나 경쟁 조직을 약화시킵니다.
 
ARP 캐시 포이즌 공격을 탐지하는 방법?
ARP 캐시 포이즌 공격은 상당히 오랜 기간 동안 발견되지 않기 때문에 네트워크 전체 보안에 있어 탐지가 매우 중요합니다. 세심한 관찰과 지능형 이상 탐지 기술을 통해 탐지가 가능합니다. ARP 스푸핑 활동을 탐지하는 주요 방법은 다음과 같습니다:
- ARP 모니터링: ARP 트래픽을 지속적으로 모니터링하면 이상 징후를 포착하는 데 도움이 됩니다. 네트워크를 통해 흐르는 ARP 패킷을 살펴봄으로써 관리자는 여러 MAC 주소가 동일한 IP 주소로 변환되는 등의 불일치를 발견할 수 있습니다. 정상적인 네트워크 구성에서는 IP 주소와 MAC 주소 간 일대일 매핑이 유지되므로, 이는 스푸핑을 시사할 수 있습니다. ARP 모니터링 도구를 사용하면 이러한 작업을 자동화하고 의심스러운 활동을 실시간으로 관리자에게 알릴 수 있습니다.
 - 무의미한 ARP 탐지: 무상 ARP 메시지는 장치들이 IP 주소와 MAC 주소의 매핑을 선언하는 요청되지 않은 ARP 응답입니다. 이러한 요청되지 않은 응답이 갑작스럽게 급증하는 것은 ARP 스푸핑 시도를 나타낼 수 있습니다. 무상 ARP 패킷은 모니터링 도구를 사용하여 추적할 수 있습니다. 이러한 패킷이 갑자기 급증하면 추가 조사가 필요합니다. 비정상적으로 높은 불필요한 ARP 트래픽 역시 공격 가능성을 시사할 수 있으며, 이를 초기 단계에서 식별할 수 있습니다.
 - 트래픽 분석: 네트워크 트래픽을 분석하여 장치 간 비정상적인 패턴이나 예상치 못한 데이터 흐름을 확인하는 것도 효과적인 탐지 방법입니다. 트래픽의 양, 시기, 방향을 검토함으로써 네트워크 관리자는 진행 중인 ARP 스푸핑 공격을 암시할 수 있는 이상 현상을 식별할 수 있습니다. 예를 들어, 한 장치가 갑자기 여러 출처로부터 비정상적으로 많은 트래픽을 수신하는 경우, 해당 장치의 통신이 가로채졌음을 나타낼 수 있습니다. 침입 탐지 시스템(IDS)은 의심스러운 트래픽 패턴을 표시하여 추가 검토를 용이하게 함으로써 이러한 분석을 지원할 수 있습니다.
 
ARP 스푸핑으로부터 시스템을 보호하는 방법?
ARP 스푸핑 방어에는 예방적·탐지적 통제를 포함하는 선제적 접근이 필요합니다. 다층적 방어 체계는 ARP 스푸핑 공격 성공 가능성을 크게 낮출 수 있습니다. 다음은 매우 효과적인 몇 가지 조치입니다:
- 정적 ARP 항목: 중요 장치에 대한 정적 ARP 항목은 무단 ARP 응답이 수락되는 것을 방지합니다. 관리자가 IP-MAC 매핑을 수동으로 설정합니다. 따라서 네트워크에서는 알려진 신뢰할 수 있는 장치만 인식됩니다. 주요 단점은 관리 작업이 필요하며 대규모 네트워크에서는 실행 불가능하다는 점입니다. 이는 민감한 장치에 대한 보호 기능을 추가합니다.
 - 패킷 필터링: 네트워크 스위치에서의 패킷 필터링은 악성 ARP 패킷을 차단할 수 있습니다. 인식되지 않거나 승인되지 않은 장치는 ARP 트래픽으로 인해 규칙에 의해 제한되기 때문입니다. 승인되지 않은 장치의 ARP 응답이 의도된 주소에 도달하지 못하므로 스푸핑된 패킷이 네트워크에 유입될 위험이 크게 감소합니다.
 - 가상 사설망(VPN) 사용: VPN을 통한 통신 암호화는 가로채기 당하더라도 민감한 데이터를 보호할 수 있습니다. VPN을 사용하면 데이터가 캡슐화되고 암호화되어 공격자가 가로챈 트래픽을 해독하기 어렵습니다. 이 추가적인 보호 계층은 ARP 스푸핑을 통해 공격자가 트래픽을 가로챌 수 있는 경우에도 정보의 무결성을 보장하며, 정보가 무단 액세스로부터 보호됩니다.
 
심층적인 위협 인텔리전스 확보
SentinelOne 위협 추적 서비스 WatchTower가 어떻게 더 큰 인사이트를 확보하고 공격에 대응하는 데 도움이 되는지 알아보세요.
자세히 알아보기ARP 스푸핑 공격 방지를 위한 모범 사례
네트워크 보안을 강화하는 데 도움이 되는 몇 가지 모범 사례를 채택하면 ARP 스푸핑 공격의 가능성을 효과적으로 줄일 수 있습니다. 이러한 조치들은 가능한 위협에 대한 방어 체계를 강화함으로써 다양한 취약점을 상당히 줄이는 데 기여할 수 있습니다. ARP 스푸핑 공격 방지를 위한 모범 사례 중 일부는 다음과 같습니다:
- 동적 ARP 검사(DAI) 구현: 동적 ARP 검사는 많은 네트워크 스위치에서 사용할 수 있는 보안 기능 중 하나로, ARP 패킷을 실시간으로 차단하고 검사하는 데 도움이 됩니다. DAI는 신뢰할 수 있는 IP-MAC 주소 매핑 데이터베이스와 ARP 패킷을 비교하여 악성 패킷이 의도된 수신자에게 도달하기 전에 의심스러운 ARP 응답 공격을 탐지할 수 있습니다. 이러한 사전 예방적 접근 방식은 적절한 ARP 트래픽만 통과하도록 허용함으로써 네트워크가 ARP 스푸핑 공격이 발판을 마련할 기회를 제공하지 않도록 보장합니다.
 - 네트워크 트래픽 모니터링: ARP 스푸핑으로 이어질 수 있는 비정상적인 행동이 있는지 정기적인 네트워크 트래픽을 항상 분석해야 합니다. 네트워크 관리자는 ARP 매핑의 예상치 못한 변경이나 장치 내 비정상적인 트래픽 흐름과 같은 특이한 패턴을 주의 깊게 관찰해야 합니다. 네트워크 모니터링 솔루션을 적절히 구현하면 조직이 트래픽 패턴 활동을 모니터링하고, 의심스러운 활동을 탐지하며, 신속하게 대응할 수 있습니다. 이러한 사전 예방적 모니터링 접근 방식은 환경을 안전하게 유지하고 공격이 발생할 경우 신속한 대응을 가능하게 합니다.
 - 암호화 프로토콜 활성화: 모든 종류의 전송에는 HTTPS, SSH, VPN과 같은 안전한 통신 프로토콜을 사용한 데이터 암호화가 필수적입니다. 이를 통해 공격자가 데이터를 가로채거나 수정하는 것을 방지할 수 있습니다. 암호화는 공격자가 네트워크 트래픽을 가로챘더라도 복호화 키 없이는 내용을 읽을 수 없도록 보장합니다. 모든 민감한 통신에 암호화를 의무화하면 데이터 유출과 관련된 공격의 영향을 억제할 수 있습니다. 우수한 암호화 관행을 다른 조치와 결합하면 네트워크 통신의 보안이 강화되고 민감한 정보가 무단 접근으로부터 보호됩니다.
 
결론
ARP 스푸핑은 주로 장치 간 데이터 트래픽의 정보 가로채기, 조작 및 방해를 유발하기 때문에 네트워크 보안에 가장 심각한 위협 중 하나입니다. 이러한 스푸핑의 메커니즘, 내재된 위험성, 탐지 및 방지 방법을 이해하는 것은 조직이 네트워크를 이러한 공격으로부터 보호하기 위한 필수적인 단계입니다. 정적 ARP 항목 사용, 동적 ARP 검사(DAI) 활용, 네트워크 분할과 같은 모범 사례를 구현함으로써 조직은 ARP 스푸핑에 대한 취약성을 크게 줄일 수 있습니다.
"FAQs
ARP에는 네 가지 형태가 있습니다. 프록시 ARP, 역방향 ARP, 무상 ARP, 그리고 ARP 스푸핑 또는 포이즌이 그것입니다. 프록시 ARP는 라우터가 다른 장치를 대신하여 ARP 요청에 응답할 수 있게 하여 서로 다른 네트워크 간의 통신을 가능하게 합니다. 역방향 ARP는 프레임 릴레이 기술 등에서 MAC 주소로부터 IP 주소를 찾는 데 사용됩니다.
Gratuitous ARP는 네트워크에 변경 사항을 알리기 위해 장치가 자신의 IP 주소에 대한 ARP 요청을 보내는 경우이며, ARP 스푸핑은 공격자의 MAC 주소를 정상 장치의 IP와 연결시키기 위해 위조된 ARP 메시지를 보내는 것을 포함합니다.
"ARP 스푸핑을 탐지하는 데는 ARP 모니터링, 네트워크 트래픽 분석, 침입 탐지 시스템(IDS) 등 다양한 방법이 사용될 수 있습니다. ARP 모니터링 도구는 단일 IP에 연결된 다중 MAC 주소와 같은 이상 현상을 감지합니다. 네트워크 트래픽 분석은 스푸핑 시도로 이어질 수 있는 비정상적인 패턴을 식별하며, IDS는 의심스러운 ARP 트래픽을 관리자에게 경고하여 잠재적 위협에 대한 신속한 대응을 가능하게 합니다.
"ARP 스푸핑은 정적 ARP 항목, DAI(동적 주소 할당) 및 네트워크 분할을 활용하여 방지할 수 있습니다. 정적 ARP 항목은 ARP 캐시의 동적 업데이트를 지원하지 않습니다. 이로 인해 ARP 캐시를 대상으로 한 공격 실행이 어려워집니다. DAI는 ARP 패킷을 검증하며, 네트워크 분할은 공격 대상 ARP 스푸핑 시스템에 미치는 영향을 제한합니다.
일반적인 보안 강화를 위해 ARP 스푸핑 방지 도구를 사용하고, 트래픽 모니터링을 자주 수행할 것입니다.
"ARP 스푸핑 방지 도구는 네트워크 내 ARP 트래픽을 모니터링하여 공격을 나타낼 수 있는 비정상적인 패턴을 탐지합니다. 이러한 도구는 ARP 요청과 응답을 지속적으로 검사하여 동일한 IP에 연결된 여러 MAC 주소나 요청되지 않은 ARP 응답과 같은 불일치를 표시합니다.
이러한 이상 현상을 식별함으로써, ARP 스푸핑 방지 도구는 악성 패킷을 차단하고 관리자에게 잠재적 위협을 경고하여 ARP 스푸핑 시도에 대한 실시간 방어를 제공합니다.
"해커 는 네트워크 내 장치 간 통신을 가로채고 조작하기 위한 수단으로 ARP 스푸핑을 사용합니다. 그들은 원래 의도된 데이터 경로를 변경하는 허위 ARP 메시지를 전송하여 극비 정보를 탈취하거나 통신을 변조하거나 심지어 네트워크 서비스를 중단시킬 수도 있습니다.
따라서 이 방법은 데이터 전송 시 기밀성과 무결성에 큰 위험을 초래합니다.
"사이버 보안 매핑 측면에서 ARP는 IP 주소를 MAC 주소에 매핑하여 로컬 영역 네트워크 통신을 가능하게 합니다. ARP는 다양한 장치 간 상호작용에 필수적이지 않지만, 인증 절차가 없어 ARP 스푸핑을 비롯한 수많은 공격에 취약합니다.
해커는 이 취약점을 이용해 네트워크 시스템 내 실제 장치를 위장하여 데이터를 탈취하거나 다양한 형태의 사이버 공격을 수행할 수 있으므로, 다른 보안 조치도 함께 적용해야 합니다.
"
