중간자 공격(MitM)이란 무엇입니까? (그리고 그들을 예방하는 방법)

게시 됨: 2021-12-14

전화 통화, 문자 메시지, 이메일, 심지어는 대면 대화까지 모든 통신 내용을 누군가가 감시하고 있다는 사실을 발견했다고 상상해 보십시오. 게다가 그 사람은 당신이나 다른 사람, 또는 둘 다로 가장했습니다. 이것이 MITM 공격에서 일어나는 일입니다. 공격자는 무슨 일이 일어나고 있는지 지켜볼 뿐만 아니라 상대방이 모르는 사이에 통신을 조작하기 위해 한쪽 또는 양쪽 당사자로 행동할 수 있습니다. 이 기사에서는 MITM 공격이 무엇인지, 어떻게 작동하는지, WordPress 사이트가 감염되지 않도록 방지할 수 있는 방법에 대해 설명합니다.

MITM 공격이란 무엇입니까?

MITM 공격은 생각보다 흔합니다. 이러한 유형의 사이버 보안 공격은 브라우저와 방문하는 사이트와 같은 두 대상 사이에서 발생하는 통신을 도청합니다. 게다가 MITM 공격은 대화를 가로채어 하나 또는 두 대상이 잘못된 정보를 얻도록 할 수 있습니다. 공격자는 자신이 공격자와 통신하고 있다는 사실을 어느 누구도 인식하지 못하도록 대상 중 하나 또는 둘 모두로 위장할 수 있습니다. 정보는 전달되기 전에 변경될 수 있습니다.

MITM 공격은 어떻게 작동합니까?

일반적인 MITM 공격에는 여러 유형이 있습니다. 그러나 이들 모두에는 통신을 가로채고 정보를 해독하는 두 가지 주요 단계가 있습니다.

예를 들어, 악성 액세스 포인트 공격 은 무선 카드가 장착된 장치가 액세스 포인트에 연결을 시도할 때 발생할 수 있습니다. 공격자는 무선 액세스 포인트를 설정하고 장치가 연결되도록 속일 수 있습니다. 그러면 공격자가 모든 네트워크 트래픽을 보고 조작할 수 있습니다.

또 다른 예는 ARP 스푸핑 공격입니다. ARP는 주소 확인 프로토콜(Address Resolution Protocol)의 약자이며 기본적으로 호스트가 통신 중인 다른 호스트에 알려진 IP 주소가 있는지 확인할 수 있도록 사용됩니다. ARP 스푸핑을 통해 공격자는 호스트로 가장하여 IP 확인 요청에 응답합니다. 그런 다음 공격자는 두 호스트 간의 트래픽을 감시하고 계정에 액세스할 수 있는 정보를 추출할 수 있습니다.

MITM 공격에는 다음과 같은 여러 기술이 사용됩니다.

  • 스니핑: 패킷 캡처 도구는 패킷을 검사하는 데 사용되어 공격자가 볼 수 없도록 해야 하는 정보에 액세스할 수 있습니다.
  • 패킷 주입: 악성 패킷이 통신 스트림에 주입되어 눈에 띄지 않도록 혼합될 수 있습니다. 일반적으로 스니핑은 이것의 전조입니다.
  • 세션 하이재킹: 사용자가 웹 애플리케이션에 로그인하면 임시 세션 토큰이 생성되어 사용자가 다른 페이지로 이동할 때마다 사용자 이름과 비밀번호가 필요하지 않습니다. 세션 하이재킹을 통해 공격자는 해당 세션 토큰을 식별하고 사용자 역할을 합니다.
  • SSL 스트리핑: 패킷이 가로채어 변경되어 호스트가 암호화되지 않은 요청을 서버에 보내야 하므로 민감한 정보가 더 이상 암호화되지 않습니다.

이러한 유형의 공격을 탐지하는 것은 까다롭습니다. 이미 가로채기를 찾고 있어야 합니다. 그렇지 않으면 MITM 공격이 감지되지 않을 수 있습니다. 운 좋게도 공격을 포착하기 위해 기다리는 대신 공격이 발생하기 전에 이를 감지하기 위한 조치를 취할 수 있습니다.

MITM 공격을 방지하는 방법

다음은 MITM 공격을 방지하기 위해 따라야 하는 모범 사례입니다.

라우터 로그인 자격 증명 변경

라우터의 기본 로그인 자격 증명을 유지해서는 안 됩니다. 공격자가 여전히 기본값을 사용하는 경우 더 쉽게 찾을 수 있는 경우 서버를 자신의 서버로 변경할 수 있습니다. 라우터에 악성 소프트웨어를 넣을 수도 있습니다.

HTTPS 시행

HTTPS는 안전하게 통신하기 위해 필요하며 이는 공격자가 스니핑하는 데이터를 사용할 수 없음을 의미합니다. 웹사이트는 HTTP 대안을 제공해서는 안 됩니다. HTTPS만 사용해야 합니다. 또한 사용자는 항상 HTTPS를 적용하는 브라우저 플러그인을 얻을 수 있습니다.

강력한 암호화 설정

근처에 있는 원치 않는 사용자가 네트워크에 가입하지 못하도록 하려면 무선 액세스 포인트에 강력한 암호화가 필요합니다. 암호화가 약하면 공격자가 무차별 대입 공격을 사용하여 네트워크에 침투하여 MITM 공격을 시작할 수 있습니다.

VPN 사용

VPN(가상 사설망)은 안전한 온라인 환경을 생성하며, 이는 중요한 정보가 저장된 경우에 중요합니다. VPN은 키 기반 암호화를 사용하여 안전한 통신을 위한 공간을 만듭니다. 공격자가 공유 네트워크에 접근할 수 있더라도 VPN 트래픽을 이해할 수 없습니다.

WordPress 사용자가 알아야 할 사항

사용자가 WordPress에 로그인하면 사용자 이름과 암호가 암호화되지 않은 HTTP 요청으로 제출됩니다. 그렇기 때문에 공격자가 통신을 도청하는 것을 방지하기 위해 HTTPS를 사용하는 것이 매우 중요합니다. 운 좋게도 플러그인을 사용하여 설정하는 것은 간단합니다. WordPress 플러그인 디렉토리에는 HTTPS를 통해 실행되도록 사이트를 설정하는 몇 가지가 있습니다.

WordPress와 관련하여 가장 큰 우려는 MITM 공격이 WordPress 해킹으로 이어질 것이라는 점입니다. HTTPS는 공격자가 사용자 이름과 비밀번호를 일반 텍스트로 볼 수 없도록 하기 때문에 중요합니다. HTTPS는 또한 ARP 스푸핑 및 인증 쿠키 도용을 포함한 다른 일반적인 위협으로부터 WordPress 사이트를 보호하는 데 도움이 됩니다.

HTTPS를 사용하는 것 외에도 WordPress 강화 모범 사례는 웹사이트를 안전하게 유지하는 데 도움이 됩니다. 여기에는 다음이 포함됩니다.

  • 활동 로그
  • 방화벽
  • 실패한 로그인 시도 제한
  • 강력한 비밀번호
  • 이중 인증

MITM 공격을 가장 많이 받는 웹사이트 유형을 아는 것도 유용합니다. 로그인이 필요한 사이트는 공격자의 목표가 일반적으로 자격 증명, 계좌 번호, 신용 카드 번호 등을 훔치는 것이기 때문에 MITM 공격에 가장 취약합니다. 회원 사이트나 저장된 장바구니에 액세스하기 위해 사용자가 로그인해야 하는 WordPress 웹 사이트가 있는 경우 MIMT 공격에 특히 주의해야 합니다.

MITM 공격 자주 묻는 질문

중간자 공격의 원인은 무엇입니까?

MITM 공격은 두 당사자가 보안되지 않은 상호 작용을 할 때 발생할 수 있습니다. 이는 온라인 메시징 시스템을 통해 대화하거나 두 호스트 간의 데이터 전송을 통해 대화하는 두 사람일 수 있습니다.

중간자 공격의 징후는 무엇입니까?

당신이 중간자 공격 근처에 있거나 자신이 피해자일 수 있다는 몇 가지 명백한 징후가 있습니다.

  • 개방형 공용 WiFi 네트워크.
  • 의심스러운 WiFi 네트워크 이름.
  • 사용자를 속이는 것을 목표로 하는 Evil-twin WiFi 네트워크. 예를 들어, StarbucksJoin 및 StarbucksWiFi. 둘 다 보면 하나는 가짜일 수 있습니다.

중간 공격에 수동적인 남자는 무엇입니까?

수동 MITM 공격은 공격자가 두 당사자 간의 통신을 도청하지만 데이터를 조작하기 위한 조치를 취하지 않는 경우입니다.

마무리

카페에서 이메일을 확인하거나 해킹당한 웹 사이트의 소유자인지 여부에 관계없이 MITM 공격의 희생자라는 사실을 아는 것은 두려운 일입니다. 당신이나 당신의 온라인 활동을 염탐하는 사람을 생각하는 것은 그저 소름 끼치는 일입니다. 그리고 귀하 자신 또는 귀하의 고객, 가입자 등의 민감한 정보에 관해서는 귀하의 개인 및 직업 생활에도 심각한 피해를 줄 수 있습니다. WordPress 웹 사이트에서 HTTPS를 설정하는 것은 절대적으로 필요한 다음 단계입니다. 거기에서 가능한 한 웹 사이트를 강화하기 위해 노력하십시오. 너무 안전할 수 없습니다.

그 동안 WordPress 보안 감사를 수행하는 방법에 대한 기사를 확인하십시오.