2011년 6월 2일 목요일

안드로이드 3G 단말기에서 스캐닝을 해 본다면 ?

내가 사용하는 모바일 단말기에서 네트워크 환경을 보면, A 클래스로 크게 설정되어 있다.(필자가 사용한 단말기로만 기준한 것이다) 회사에서 사용하는 네트워크에 빗대어 보면 수 많은 사용자들이 한 클래스안에 소속되어 있는 것이다. 내부의 IP 는 비공인 IP 로 할당하여 인터넷과의 통신은 NAT 를 통해서 이루어질 것이다. 3G 단말기 사용자 모두에게 공인 IP 를 할당할 수는 없는 처지이기 때문에 이것은 현 시점에서 당연한 선택이다. 안드로이드 단말기에서 IP 주소 정보 확인은 다음 포스팅을 읽어보길 바란다.

안드로이드(Android)폰에서 tcpdump 를 이용한 패킷덤프!


자, 그렇다면 NAT 뒷단에 있는 IP 가 A 클래스인 255.0.0.0 으로 할당되어 있다는 것은, 수 많은 사용자들의 단말기와 같은 네트워크 영역에 있다는 뜻이 된다. 네트워크 관점으로만 보면야 다른 단말기에 접근하는 것이 가능해 진다. 다음은 'Network Discovery' 라는 앱을 이용해 스캔을 해 본것이다. 동작한 앱에서는 IP 주소가 /23 으로 정의되어 있는데, 아마도 스캔 대상 범위를 한정지어 놓은것이기 때문일 것이다. /23 은 512 개의 주소를 뜻한다.



위 이미지와 같이 스캐닝 하여 발견된 IP 목록이 나타난다. 지금 나타난 IP 대상 단말기에는 특별한 네트워크 서비스가 없기 때문에 접근상의 의미는 크게 없다. 그런데, 만약 단말기에서 원격접속을 허용하는 서비스를 동작시키고 있다든지 하면 이야기는 달라진다. 회사 내부에 있는 각 컴퓨터를 생각해 보자. 외부에서는 직접적으로 접근할 수 없지만, 내부에서는 접근이 가능하다. 바로, 이 안드로이드 단말기들이 앞으로 네트워크 적인 서비스를 가지거나, 또는 악의적으로 의도되어 어떤 서비스가 동작한다면 원격에서 접속이 가능해 질수도 있는 것이다. 다음은 발견된 호스트를 선택하여 포트 스캐닝을 하는 경우의 트래픽을 살펴본 것이다.


지금은 큰 위협이 되지는 않을지 모르겠지만, 통신사 입장에서는 앞으로 이에 대한 대책도 준비되어야 할 것이다. CPU 는 듀얼코어를 넘어서 쿼드코어로까지 확장되고, 단말기 자체가 생산해 낼 수 있는 트래픽의 양도 상당히 커질 수 있다. 네트워크 내에서 트래픽이 크게 폭주된다면 어떻게 될 것인가? 이 부분은 얘기하지 않아도 알 것이다.

P.S 다른 단말기에서의 네트워크 확인을 해 보니 255.255.255.248 의 넷마스크를 가지고 있었다. 그러므로 앞서 언급한 A 네트워크는 모두 해당되지 않을 것이다. 모두가 그렇다는 것이 아니라, 이런 상황이 있을수도 있고, 이에 대한 정보 수준에서만 보면 되겠다. 추후 좀더 넓은 범위에서 확인해 볼 수 있으면, 다시 한번 정리해 보도록 하겠다.

댓글 없음:

댓글 쓰기