1. 목표 식별 및 정보 수집 시작 – “IP 추적”🔹 1-1. IP 주소 추적공격 대상이 누구인지 확인하는 첫걸음은 그 대상의 IP를 찾는 것ip-tracker.org 같은 사이트를 통해 특정 IP에 대한 정보를 조회할 수 있음단, VPN이나 프록시 서버를 사용할 경우 정확한 정보 추적이 어려움예: 우리 학교에서 접속하면 KT 인터넷 회선으로 인식됨🔹 1-2. P2P 서비스에서의 IP 노출2-1. P2P 서비스란?Peer-to-Peer 기반으로 작동하는 메신저, 음성통화, 파일 공유 서비스 등카카오톡, 스카이프, 토렌트 같은 P2P(사용자 간 직접 연결) 서비스는 IP가 상대방에게 노출될 수 있음 메시지는 서버 경유 → IP 노출 없음하지만 파일 전송/음성통화는 직접 연결로 이루어져 IP가 노출됨..