스니핑 또는 스누핑 공격이라고도하는 도청 공격은 누군가가 컴퓨터, 스마트 폰 또는 기타 장치가 네트워크를 통해 전송하는 정보를 훔치려는 공격입니다. 도청 공격은 보안되지 않은 네트워크 통신을 이용하여 송수신되는 데이터에 액세스합니다. 도청 공격은 네트워크 전송이 비정상적으로 작동하는 것처럼 보이지 않기 때문에 탐지하기가 어렵습니다.
도청 공격 분류
도청 공격은 클라이언트와 서버 간의 연결이 약해져 공격자가 네트워크 트래픽을 자신에게 보낼 수 있습니다. 공격자는 컴퓨터 나 서버에 네트워크 모니터링 소프트웨어 (스니퍼)를 설치하여 도청 공격을 수행하고 전송 중에 데이터를 가로 챌 수 있습니다. 송신 장치와 수신 장치 사이의 네트워크 내의 임의의 장치는 초기 장치 및 단말 장치 자체와 같이 약점이다. 네트워크에 연결된 장치와 해당 장치에 설치된 소프트웨어를 아는 것은 도청 공격을 방지하는 한 가지 방법입니다. 개인 방화벽, 업데이트 된 바이러스 백신 소프트웨어 및 VPN (가상 사설망)을 사용하고 특히 민감한 트랜잭션에 대한 공용 네트워크를 피하면 도청 공격을 막을 수 있습니다.
퍼블릭 Wi-Fi 네트워크는 도청 공격의 쉬운 대상입니다. 쉽게 사용할 수있는 암호를 가진 사람은 누구나 네트워크에 가입하고 무료 소프트웨어를 사용하여 네트워크 활동을 모니터링하고 사용자가 네트워크를 통해 전송하는 로그인 자격 증명 및 중요한 데이터를 훔칠 수 있습니다. 이것은 사람들이 페이스 북과 이메일 계정을 해킹당하는 한 가지 방법입니다.
사용자는 휴대폰에서 최신 운영 체제 버전을 실행하여 이러한 공격에 대한 노출을 제한 할 수 있습니다. 그러나 전화 공급 업체에서 즉시 사용할 수 없기 때문에 사용자가 최신 소프트웨어 버전에 액세스 할 수없는 경우가 있습니다.
도청 공격의 예
2011 년 5 월 대부분의 Android 스마트 폰은 암호화되지 않은 Wi-Fi 네트워크를 통해 전송 된 인증 토큰과 관련된 도청 공격에 취약했습니다. Wireshark라는 스니핑 프로그램을 사용하는 도청자는 이러한 방식으로 개인 캘린더 데이터, 연락처 데이터 및 Picasa 웹 앨범 데이터를보고, 훔치고, 수정하고, 삭제할 수 있습니다. 공격자는 피해자의 연락처 데이터를 변경하여 피해자의 연락처가 민감한 데이터를 공격자에게 보내도록 속일 수 있습니다.
HTTP는 암호 나 신용 카드 번호와 같은 민감한 정보를 암호화하는 데 사용되어서는 안되므로 공격에 취약합니다. 도청 공격에 대한 보호 수단을 제공하려면 HTTPS 또는 SSH (보안 셸) 암호화를 사용해야합니다. 그러나 공격자는 여전히 기밀 정보에 액세스하기 위해 암호화 된 통신을 해독 할 수 있습니다. 2015 년 4 월, 25, 000 개 이상의 iOS 앱이 HTTPS 암호화를 중단시킬 수있는 AFNetworking이라는 오픈 소스 코드 라이브러리의 버그로 인해 도청 공격에 취약했습니다. 침입자는 영향을받는 앱 중 하나와 관련된 암호화 된 SSL (보안 소켓 계층) 세션을 도청하거나 수정하기 위해 유효한 인증서 만 필요했습니다.