DNS 스푸핑 (DNS Spoofing)
🔹 DNS 스푸핑이란?
DNS 스푸핑(DNS Spoofing)은 공격자가 위조된 DNS 응답을 보내 사용자를 가짜 웹사이트로 유도하는 공격 기법입니다.
🔹 작동 원리
- DNS(Domain Name System)란?
- DNS는 도메인(예:
google.com
)을 IP 주소(142.250.190.78
)로 변환하는 시스템입니다. - 사용자가 웹사이트에 접속할 때, 먼저 DNS 서버에서 해당 도메인의 IP 주소를 조회합니다.
- DNS는 도메인(예:
- 공격자의 DNS 위조 과정
- 공격자는 피해자가 DNS 서버에서 올바른 IP 주소를 조회하기 전에 위조된 DNS 응답을 먼저 보내 가짜 IP 주소를 등록하도록 만듭니다.
- 이후 피해자는 올바른 웹사이트가 아닌 공격자가 조작한 피싱 사이트로 접속하게 됩니다.
🔹 DNS 스푸핑 공격 유형
✅ 캐시 포이즈닝(Cache Poisoning)
- DNS 서버의 캐시에 위조된 IP 주소를 저장하여 다수의 사용자에게 영향을 미치는 방식.
- 예:
bank.com
을192.168.1.100
(해커 서버)로 변경하여 피해자가 피싱 사이트에 접속하도록 유도.
✅ MITM(Man-in-the-Middle) 공격
- 공격자가 네트워크 중간에서 DNS 요청을 가로채고 위조된 응답을 반환하는 방식.
- 피해자는 악성 웹사이트로 연결됨.
✅ 로컬 호스트 파일 변조
- 공격자가 피해자의
hosts
파일을 조작하여 특정 도메인 요청을 가짜 IP 주소로 변경하는 방식. - 예:
C:\Windows\System32\drivers\etc\hosts
파일을 수정하여 특정 도메인이 악성 서버로 연결되도록 함.
🔹 DNS 스푸핑 피해 예시
🚨 사용자가 mybank.com
접속 → 공격자가 피싱 사이트로 리디렉션 → 로그인 정보 탈취
🚨 가짜 소프트웨어 업데이트 사이트로 유도 → 악성 코드 감염
🔹 DNS 스푸핑 탐지 및 방어 방법
✔ DNSSEC(DNS Security Extensions) 활성화: DNS 응답에 디지털 서명을 추가하여 위변조 방지
✔ HTTPS 및 인증서 검증: 웹사이트 접속 시 HTTPS
와 SSL 인증서
를 반드시 확인
✔ 신뢰할 수 있는 DNS 서버 사용: Google Public DNS(8.8.8.8
), Cloudflare DNS(1.1.1.1
) 등 신뢰할 수 있는 서버 사용
✔ DNS 캐시 정기적 초기화: ipconfig /flushdns
명령어로 DNS 캐시 삭제
✔ VPN 사용: 암호화된 트래픽을 통해 DNS 요청을 보호
✔ 네트워크 보안 솔루션 도입: DNS 보안 솔루션(Cisco Umbrella
, Pi-hole
) 활용
🔹 결론
DNS 스푸핑은 사용자가 모르게 가짜 사이트로 접속하게 만들어 개인정보 탈취, 금융 사기, 악성코드 감염 등의 위험을 초래할 수 있습니다. DNSSEC 적용, HTTPS 검증, 신뢰할 수 있는 DNS 서버 사용 등의 보안 조치를 통해 DNS 스푸핑을 예방하는 것이 중요합니다.
💡 웹사이트 접속 시 HTTPS 및 인증서를 꼭 확인하세요! 🔒