피드로 돌아가기
Dev.toSecurity
원문 읽기
Wireshark 패킷 분석으로 체득한 네트워크 보안의 실체
Learning Cybersecurity — I watched my own internet traffic, and it changed how I think about security
AI 요약
Context
네트워크 이론 학습만으로는 실제 데이터 흐름과 보안 취약점 파악에 한계 존재. TCP 핸드셰이크와 HTTP 프로토콜의 동작 방식을 추상적인 개념으로만 이해하는 문제 발생.
Technical Solution
- Wireshark 패킷 캡처를 통한 TCP 3-Way Handshake(SYN, SYN-ACK, ACK)의 실시간 흐름 시각화
- HTTP 프로토콜의 평문 전송 특성을 확인하기 위해 neverssl.com 기반의 패킷 분석 수행
- HTTP 헤더 및 요청 본문이 암호화 없이 노출되는 구조를 통해 HTTPS 도입의 필수성 검증
- DNS 쿼리와 응답 프로세스가 TCP 연결 수립 전 단계에서 수행되는 데이터 흐름 확인
- 하드웨어 고유 식별자인 MAC 주소와 네트워크 할당 주소인 IP 주소의 계층적 차이 분석
- MAC 주소의 불변성을 이용한 기기 추적 가능성 및 MAC Spoofing 공격 원리 파악
Key Takeaway
이론적 보안 개념을 실제 패킷 레벨에서 검증함으로써 프로토콜 설계의 취약점과 암호화 계층의 중요성을 이해하는 엔지니어링 관점 확보.
실천 포인트
공공 WiFi 환경 내 HTTP 통신 시 세션 토큰 및 로그인 정보가 평문 노출되므로 반드시 HTTPS 강제 적용 및 TLS 인증서 검증 체계를 구축할 것