카페, 공항, 도서관. 편하게 앉아 와이파이만 연결하면 인터넷이 무료. 다들 너무 자연스럽게 공공 와이파이를 씁니다. 하지만 과연 ‘안전’할까요? 어릴 적부터 “공공 와이파이 쓰면 해킹당할 수 있어”라는 말을 들었지만, 실제로 얼마나 위험한지는 직접 체감해보기가 어렵습니다. 그래서 저는 이번에 실제로 공공 와이파이에 접속해 보고, AI 기반 네트워크 탐지 툴을 사용해 위험을 분석해보는 실험을 진행했습니다.
실험 준비: 도서관 와이파이 + AI 트래픽 분석 툴
실험 장소는 평일 오전의 한 도서관. 대부분의 이용자들이 조용히 노트북을 펴고 있었고, 저 역시 아무렇지 않게 “Free_WiFi_Public”이라는 이름의 와이파이에 접속했습니다. 이 네트워크는 별도의 로그인 없이 연결되었고, 암호화 방식도 WPA가 아닌 ‘개방형(Open)’이었습니다.
사용한 탐지 툴은 “GlassWire”, “Wireshark + AI Extension”, 그리고 “Fing with AI 분석 플러그인” 세 가지입니다. 모두 네트워크 연결 상태와 트래픽 흐름을 감시하며, 이상 징후를 자동 분석하는 기능을 갖추고 있습니다.
1️⃣ 첫 번째 감지: ‘내 장비’가 아닌 연결들
GlassWire를 켜자마자 놀라운 현상이 보였습니다. 제 노트북은 유일하게 이 와이파이에 연결된 기기가 아니었고, 총 17개의 기기가 함께 연결되어 있었습니다. 스마트폰, 태블릿, 이름 모를 안드로이드 기기들까지 다양했죠.
문제는, GlassWire에서 일부 장비가 "ARP 스푸핑 의심"으로 표시됐다는 점입니다. ARP 스푸핑은 네트워크 상의 주소 정보를 조작해 내 트래픽을 중간에서 가로채는 방식인데요, 실제로 내 장비와 무관한 MAC 주소가 간헐적으로 내 IP를 흉내 내는 행동이 관찰됐습니다.
GlassWire는 AI 엔진을 통해 이 이상 징후를 실시간으로 분석했고, 위험도는 6/10으로 측정됐습니다. 생각보다 높은 수치에 놀랐습니다.
2️⃣ 두 번째 분석: 패킷을 보니 보인다
다음은 Wireshark에 AI 확장 플러그인을 붙여 실행해봤습니다. 수동으로는 보기 힘든 패킷을 AI가 자동 분류해주기 때문에 훨씬 직관적으로 이해할 수 있습니다.
분석 결과, 저는 별도의 로그인 과정을 거치지 않았음에도 불구하고, 다수의 DNS 요청이 평문(HTTP)으로 전송되고 있었고, 일부 요청은 의심스러운 외부 IP로 향하고 있었습니다. 예를 들어 ads.unknown-adserver.com으로의 연결 요청이 반복적으로 관찰되었고, AI는 이를 ‘광고 추적기 혹은 프록시 리디렉션 의심’으로 분류했습니다.
더 놀라웠던 건, 제 기기가 요청하지 않은 포트(특히 445, 137 등 넷바이오스 관련 포트)로 들어오는 브로드캐스트 트래픽이 꽤 많았다는 점입니다. AI 탐지 결과로는 ‘랜 내 다른 장비의 포트 스캔 혹은 감지 활동 가능성 있음’이라는 경고가 떴습니다. 말 그대로 “누군가 나를 보고 있다”는 느낌이었습니다.
3️⃣ Fing의 AI 플러그인: 전체 위험 평가 점수
마지막으로 Fing 앱에 AI 보안 분석 모듈을 붙여 전체적인 네트워크 환경을 진단해봤습니다. Fing은 일반 사용자에게 친숙한 UI를 제공하면서도 보안 분석 기능이 꽤 탄탄합니다.
AI 모듈이 분석한 주요 결과는 다음과 같습니다:
- 네트워크 암호화 수준: 1/5 (미암호화, 위험)
- 공용 IP 주소 노출 여부: 있음
- 수신 포트 오픈 수: 8개 (비정상적으로 많음)
- 기기 간 통신 감지: 3건
- 의심 MAC 주소 활동: 2건
- 종합 보안 점수: 42/100 (위험 경고 수준)
앱은 “이 네트워크에서 민감 정보(비밀번호, 금융정보) 전송을 절대 삼가세요”라는 경고 메시지를 띄웠습니다.
실험 후 느낀 점: 사용은 하더라도 절대 로그인은 하지 말자
실제로 공공 와이파이에 접속한 뒤 AI 탐지 툴들이 보여준 결과는 제가 예상했던 것보다 훨씬 위험했습니다. 단순히 ‘인터넷이 느릴 수 있다’는 문제가 아니라, 트래픽이 감시당하고 있을 수도 있으며, 악성 장비가 같은 네트워크 안에서 동작 중일 수도 있다는 현실을 확인한 셈입니다.
물론 모든 공공 와이파이가 악성은 아닐 것입니다. 하지만 접속만으로도 내 트래픽이 암호화되지 않고, 다양한 의심 장비들과 같은 공간에 있게 된다는 점에서 개인 정보가 필요한 작업(인터넷 쇼핑, 금융 거래, 메신저 로그인 등)은 반드시 피해야 한다는 결론이 나왔습니다.
그렇다면 어떻게 해야 할까?
- 공공 와이파이엔 로그인 금지. 특히 은행, 쇼핑몰, 메일, SNS는 절대 하지 말기.
- VPN 사용. 되도록이면 VPN을 항상 켜고, 터널링을 통한 암호화를 유지하기.
- 와이파이 자동 연결 끄기. 의도치 않게 위험한 네트워크에 연결되지 않도록 설정에서 “알 수 없는 네트워크 자동 연결”은 해제.
- AI 탐지 툴 하나쯤 설치해두기. Fing이나 GlassWire처럼 실시간 모니터링이 가능한 앱이 의외로 유용합니다.
'AI 보안 실천법' 카테고리의 다른 글
악성 앱 설치 후 AI 백신 3종 비교 분석 (Vade/Avast/Bitdefender) (0) | 2025.05.12 |
---|---|
동일한 비밀번호를 쓰면 AI가 알 수 있는 정보들 (0) | 2025.05.09 |
접속 기록과 국가 정보, AI에게 분석 맡겨봤더니 나온 결과 (0) | 2025.05.09 |
AI에게 “비밀번호를 뚫어봐”라고 시켜봤습니다 – 실제 패턴 실험 결과 (0) | 2025.05.09 |
AI로 만든 비밀번호, 정말 안전한가? (실험 결과 공유) (0) | 2025.05.08 |
비밀번호 관리자에 AI 기능을 추가하면 생기는 변화 (0) | 2025.05.08 |
AI가 알려주는 내 정보 유출 경로 – 구글 알림보다 빠를 수 있을까? (0) | 2025.05.08 |
2단계 인증 vs OTP vs FIDO2 – AI 관점에서 안전도 비교 (0) | 2025.05.08 |