같은 네트워크 대역에서 다른 Host의 Packet을 볼 수 있는 ARP spoofing이라는 것은 Ethernet 기반에서 IP통신을 하던 고대(?) 시절부터 존재해 왔던 취약점입니다. 그런데 1990년대 후반에 와서야 그 취약점이 조금씩 이슈화되기 시작하였습니다. 제가 처음 ARP spoofing을 알게 된 것은 당시 사이버 수사대에 근무하는 지인을 통해서였었고, 그 당시에는 관련된 자료를 찾기도 쉽지가 았았습니다(자료가 있다고는 하나 거의 전무하다시피 하였었음).


당시 ARP spoofing을 코드로 직접 구현하는 것은 참으로 어려웠습니다. ARP Cache라는 개념도 처음이었고, L2 Switch의 작동 방식도 제대로 몰랐고, ... 아무튼 어떻게 해서든지 코딩을 하고 나서(그때는 Pascal code로 작성하였음) 공격을 한 이후 상대방(Victim)에서 ARP cache의 내용이 바뀌는 순간 느꼈던 짜릿함음 10년이 지난 지금도 잊을 수가 없습니다.


저는 관련된 취약점을 직접 코딩으로 구현하여 성공을 한 이후에 본 취약점이 정말 위험한 것이구나라는 것을 절감할 수 있습니다. 이후 주위의 몇몇에게 얘기를 해 보았더니 대부분 사람들은 "그래서?" "왜 그런 걸 하는데?" 라는 반응이 대부분이었습니다.