맥북 방화벽 설정 켜기 및 들어오는 연결 차단

2025년 12월 09일 | 지역별 라멘 문화

맥북에서 이상한 네트워크 활동이 감지되고 있나요?

Activity Monitor에서 알 수 없는 프로세스가 네트워크를 과도하게 사용하거나, 평소보다 인터넷 속도가 현저히 느려졌다면 외부에서 무단 접근을 시도하고 있을 가능성이 높습니다. macOS는 기본적으로 방화벽이 비활성화되어 있어, 많은 사용자들이 자신도 모르게 보안 위험에 노출되어 있습니다.

특히 공용 Wi-Fi를 자주 사용하거나, 파일 공유 기능을 켜둔 상태라면 해커들의 주요 타겟이 됩니다. 지금 당장 netstat -an | grep LISTEN 명령어를 터미널에서 실행해보세요. 22, 80, 443 포트 외에 알 수 없는 포트들이 LISTEN 상태로 떠 있다면 즉시 방화벽 설정이 필요합니다.

macOS 방화벽의 작동 원리와 보안 취약점

macOS의 내장 방화벽은 Application Firewall 방식으로 작동합니다. 이는 포트 기반이 아닌 애플리케이션 기반으로 트래픽을 제어하는 방식입니다. 문제는 애플이 사용자 편의성을 위해 기본값을 ‘비활성화’로 설정해두었다는 점입니다.

방화벽이 꺼져 있으면 다음과 같은 위험에 노출됩니다:

  • SSH, VNC, 화면 공유 등의 원격 접속 서비스가 무방비 상태로 열려있음
  • 악성 앱이 설치될 경우 외부와 자유롭게 통신 가능
  • 동일 네트워크의 다른 기기에서 맥북으로 무단 접근 시도 가능
  • AirDrop, 파일 공유 등 애플 서비스를 악용한 공격 벡터 증가

주의: 방화벽 설정을 변경하기 전 반드시 현재 네트워크 설정을 백업하세요. 시스템 환경설정 > 네트워크에서 고급 설정을 스크린샷으로 저장해두면, 문제 발생 시 원복이 가능합니다.

방화벽 상태 진단 및 현재 설정 확인

먼저 현재 방화벽 상태를 정확히 파악해야 합니다. GUI와 CLI 두 가지 방법으로 확인 가능합니다.

시스템 환경설정을 통한 확인

가장 직관적인 방법은 다음 경로를 따라가는 것입니다:

  1. 시스템 환경설정 > 보안 및 개인 정보 보호 클릭
  2. 방화벽 탭 선택
  3. 현재 상태가 “방화벽: 꺼짐” 또는 “방화벽: 켜짐”으로 표시됨
  4. 만약 회색으로 비활성화되어 있다면 좌하단 자물쇠 아이콘을 클릭하여 관리자 권한 획득 필요

터미널을 통한 고급 진단

더 정확한 상태 확인을 위해서는 터미널 명령어를 사용하는 것이 좋습니다:

sudo /usr/libexec/ApplicationFirewall/socketfilterfw –getglobalstate

이 명령어는 방화벽의 전역 상태를 반환합니다. “Firewall is enabled”가 나오면 활성화 상태, “Firewall is disabled”가 나오면 비활성화 상태입니다.

추가적으로 어떤 애플리케이션이 방화벽 예외 목록에 등록되어 있는지 확인하려면:

sudo /usr/libexec/ApplicationFirewall/socketfilterfw –listapps

이 명령어를 통해 현재 허용된 앱 목록과 차단된 앱 목록을 상세히 볼 수 있습니다. 만약 알 수 없는 애플리케이션이 허용 목록에 있다면 즉시 제거해야 합니다.

전문가 팁: lsof -i 명령어로 현재 네트워크 연결 상태를 실시간 모니터링할 수 있습니다. 이상한 외부 IP 연결이 감지되면 해당 프로세스를 즉시 종료하고 방화벽 설정을 강화하세요.

고급 방화벽 설정으로 완벽한 보안 구축하기

기본 방화벽 활성화만으로는 충분하지 않습니다. 진정한 보안을 원한다면 애플리케이션별 세부 규칙과 로깅 기능을 활용해야 합니다. 특히 개발자나 원격 업무를 하는 사용자라면 포트별 접근 제어가 필수입니다.

터미널을 통한 방화벽 고급 설정

GUI 설정으로 해결되지 않는 복잡한 네트워크 환경에서는 터미널 명령어를 활용해야 합니다. 다음 명령어들을 순서대로 실행하여 강력한 보안 정책을 구축할 수 있습니다.

  1. 터미널 실행 후 sudo /usr/libexec/ApplicationFirewall/socketfilterfw –setglobalstate on 입력
  2. 스텔스 모드 활성화: sudo /usr/libexec/ApplicationFirewall/socketfilterfw –setstealthmode on
  3. 서명되지 않은 앱 차단: sudo /usr/libexec/ApplicationFirewall/socketfilterfw –setblockall off
  4. 로깅 활성화: sudo /usr/libexec/ApplicationFirewall/socketfilterfw –setloggingmode on

주의: 터미널 명령어 실행 시 관리자 비밀번호가 요구됩니다. 명령어 입력 전 반드시 Time Machine 백업을 완료하고, 잘못된 설정으로 인한 네트워크 연결 차단에 대비해 복구 방법을 숙지하십시오.

특정 애플리케이션 접근 제어 설정

모든 앱을 일괄 차단하는 것보다는 신뢰할 수 있는 애플리케이션은 허용하고, 의심스러운 프로그램만 선별적으로 차단하는 것이 효율적입니다. 특히 Adobe Creative Suite, Microsoft Office, 개발 도구들은 정상적인 업데이트와 라이선스 인증을 위해 네트워크 접근이 필요합니다.

  1. 시스템 환경설정 → 보안 및 개인 정보 보호 → 방화벽 → 방화벽 옵션 클릭
  2. “자동으로 서명된 소프트웨어가 들어오는 연결을 받도록 허용” 체크 해제
  3. “내장 소프트웨어가 들어오는 연결을 받도록 허용” 유지
  4. 앱별 개별 설정에서 Chrome, Safari 등 브라우저는 “들어오는 연결 허용”
  5. 토렌트 클라이언트, P2P 소프트웨어는 “들어오는 연결 차단” 설정

네트워크 모니터링과 로그 분석

방화벽을 설정한 후에는 실제로 차단된 연결 시도들을 모니터링해야 합니다. 콘솔 앱에서 방화벽 로그를 확인하면 어떤 IP에서 어떤 포트로 접근을 시도했는지 상세히 파악할 수 있습니다.

  1. Spotlight에서 “콘솔” 검색 후 실행
  2. 왼쪽 사이드바에서 “시스템 보고서” 선택
  3. 검색창에 “socketfilterfw” 입력하여 방화벽 로그 필터링
  4. 차단된 연결 시도 중 반복적으로 나타나는 IP 주소 확인
  5. 의심스러운 접근이 지속되면 해당 IP를 라우터 단에서 차단

성능 최적화와 예외 설정 관리

강력한 방화벽 설정이 일상적인 업무에 지장을 주지 않도록 적절한 예외 규칙을 만들어야 합니다. 특히 화상회의, 파일 공유, 원격 데스크톱 등의 기능이 정상 작동하도록 필요한 포트는 선별적으로 개방해야 합니다. 이러한 실무 중심의 보안 설정 원칙은 books-n-cooks.com 에서 정리된 업무 환경 보안 가이드와도 자연스럽게 연결됩니다.

  • Zoom, Teams 등 화상회의 앱: UDP 포트 범위 허용 필요
  • AirDrop, 파일 공유: Bonjour 서비스 예외 설정
  • 원격 데스크톱: VPN 연결 시에만 허용하도록 조건부 설정
  • 게임 및 스트리밍: 필요시에만 일시적 허용 후 자동 차단

전문가 팁: 방화벽 설정 변경 후에는 sudo dscacheutil -flushcache 명령어로 DNS 캐시를 초기화하고, Activity Monitor에서 네트워크 탭을 통해 실시간 트래픽을 모니터링하십시오. 의심스러운 대역폭 사용이 감지되면 즉시 해당 프로세스를 종료하고 방화벽 로그를 확인하여 공격 패턴을 분석해야 합니다. 정기적으로 macOS 보안 업데이트를 설치하고, 방화벽 규칙을 3개월마다 재검토하여 불필요한 예외 설정을 제거하는 것이 장기적인 보안 유지의 핵심입니다.