일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 파이썬
- 네트워크보안
- rayframework
- anti-virus
- 보안솔루션
- EDR
- ips/ids
- dhcp
- 웹스크래핑
- 롯데그룹모의면접
- 롯데모의면접
- 이미지크롤링
- SSLVPN
- 보안관제
- 방화벽
- opencv를이용한이미지자르기
- network
- mdr
- 통합보안솔루션
- 클레어키건
- 네트워크
- CBI면접
- Soar
- JBLY
- XDR
- 정보보안
- 크롤링
- 롯데인재개발원
- 보안
- 이처럼사소한것들
- Today
- Total
아리아 날다
DHCP Snooping과 보안 강화 기법 본문
1. DHCP Snooping이란?
DHCP Snooping은 네트워크 스위치에서 DHCP(동적 호스트 구성 프로토콜) 트래픽을 모니터링하고 제어하여 불법 DHCP 서버(스푸핑 공격)를 방지하는 보안 기능입니다. 이 기능은 신뢰할 수 없는 장치가 DHCP 서버 역할을 하며 악성 IP를 배포하는 것을 차단하여 네트워크 보안을 강화합니다.
2. DHCP 스푸핑 공격과 위험성
✅ DHCP 스푸핑 공격이란?
공격자가 네트워크 내에서 악의적인 DHCP 서버를 설정하여 클라이언트에게 가짜 IP 주소, 게이트웨이, DNS 정보를 제공하는 공격입니다. 이를 통해 사용자의 트래픽을 가로채거나, 네트워크를 마비시키는 등의 위협을 가할 수 있습니다.
✅ 주요 위험 요소
- MITM(Man-In-The-Middle) 공격: 사용자의 네트워크 트래픽을 가로채어 데이터 탈취
- 서비스 거부 공격(DoS): 잘못된 IP 주소를 배포하여 네트워크 마비
- 네트워크 혼란: 클라이언트가 잘못된 IP 정보를 받아 통신 불가 상태 발생
3. DHCP Snooping 동작 원리
DHCP Snooping은 스위치에서 동작하며, 네트워크 포트를 신뢰된 포트(Trusted)와 비신뢰 포트(Untrusted)로 구분하여 DHCP 패킷을 필터링합니다.
✅ 신뢰된 포트(Trusted Port)
- 공식적인 DHCP 서버에서 제공하는 응답을 허용
- 일반적으로 DHCP 서버가 연결된 포트가 해당됨
✅ 비신뢰 포트(Untrusted Port)
- 클라이언트가 연결되는 포트
- DHCP 서버 역할을 하려는 장치를 차단하여 불법 DHCP 서버 방지
DHCP Snooping이 활성화되면, 스위치는 DHCP 메시지를 모니터링하고 비정상적인 DHCP 응답을 차단하여 보안을 강화합니다.
4. DHCP Snooping과 연계된 보안 기능
DHCP Snooping은 다른 네트워크 보안 기능과 함께 사용하면 더욱 강력한 보호 효과를 제공합니다.
✅ Dynamic ARP Inspection(DAI)
- DHCP Snooping 테이블을 활용하여 악성 ARP 스푸핑 공격을 차단
- 클라이언트가 허위 MAC 주소를 통해 네트워크를 장악하는 것을 방지
✅ IP Source Guard(IPSG)
- DHCP Snooping 테이블을 기반으로 허용된 IP와 MAC 주소만 통신하도록 제한
- IP 주소 스푸핑 공격 방어
✅ DHCP Option 82 (Relay Agent Information Option)
- DHCP 패킷에 스위치 정보(예: 포트 정보)를 추가하여 DHCP 서버가 네트워크 환경을 파악할 수 있도록 지원
5. DHCP Snooping 설정 예제 (Cisco 스위치)
Cisco 스위치에서 DHCP Snooping을 활성화하는 기본적인 설정 방법을 살펴보겠습니다.
# 글로벌 설정 모드에서 DHCP Snooping 활성화
Switch(config)# ip dhcp snooping
# 특정 VLAN에서 DHCP Snooping 활성화
Switch(config)# ip dhcp snooping vlan 10
# DHCP 서버가 연결된 포트를 신뢰할 수 있는 포트로 설정
Switch(config-if)# interface GigabitEthernet1/0/1
Switch(config-if)# ip dhcp snooping trust
# 클라이언트 포트는 기본적으로 신뢰할 수 없는(Untrusted) 상태
Switch(config-if)# interface GigabitEthernet1/0/2
Switch(config-if)# no ip dhcp snooping trust
# DHCP Snooping에서 허용하는 패킷 크기 설정 (기본값: 1000바이트)
Switch(config)# ip dhcp snooping limit rate 100
이 설정을 통해 불법 DHCP 서버로부터 네트워크를 보호할 수 있습니다.
6. 결론
DHCP Snooping은 네트워크 보안을 강화하는 필수 기능 중 하나로, 불법 DHCP 서버로 인한 보안 위협을 방지할 수 있습니다.
Dynamic ARP Inspection(DAI), IP Source Guard(IPSG) 등과 함께 적용하면 더욱 강력한 보안 환경을 구축할 수 있습니다.
다음 글에서는 ARP 스푸핑 공격과 대응 방법에 대해 다뤄보겠습니다! 🚀
'정보보안 > 네트워크' 카테고리의 다른 글
SSL VPN과 보안: 안전한 원격 접속의 핵심 기술 (1) | 2025.03.24 |
---|---|
NAT와 SNAT: 네트워크 주소 변환 기술의 이해 (0) | 2025.03.17 |
침입 탐지 및 방지 시스템(IDS/IPS)의 원리와 활용 방법 (0) | 2025.03.06 |
네트워크 보안과 방화벽의 역할 (0) | 2025.03.05 |
DHCP란? - 네트워크 IP 주소 할당의 핵심 기술 (0) | 2025.03.04 |