DOI QR코드

DOI QR Code

Design and Implementation of an Agent-Based System for Luring Hackers

에이전트 기반의 공격 정보 수집 시스템 설계 및 구현

  • Published : 2007.10.31

Abstract

A honeypot is a security resource whose value lies in being attack. It collects data regarding the attack strategies and tools of hackers. However, the honeypot is normally located at a single point, and the possibility is small that a hacker will attack it. Unused ports-based decoy systems which gather data about hackers activities have been developed to complement honeypots. However, the systems have some problems to be deployed in actual environment. In this paper, we propose an agent-based system which enhances shortcomings of the unused ports-based decoy systems. It makes honeypot gather more information regarding hacker activities and protects clients from attacks. Moreover, the proposed system can increase the chance of tracking hackers activities without wasting additional IP addresses and computer hardwares.

허니팟은 해커에게 의도적으로 공격을 허용하는 컴퓨터 자원으로서 해커에 대한 공격 정보를 수집하는데 목적이 있다. 그러나 인터넷에 존재하는 무수히 많은 컴퓨터들 중에서 해커가 허니팟을 공격할 가능성은 매우 적다. 이를 보완하고자 사용하지 않는 포트를 기반으로 해커의 공격 정보를 수집하는 시스템들이 개발되었지만, 실제 환경에 적용하기에는 많은 문제점이 있다. 본 논문에서는 기존 시스템들의 문제점을 보완한 에이전트 기반의 공격 정보 수집 시스템을 제안한다. 이 시스템은 해커를 유인하여 공격 정보를 수집하며, 해커의 공격으로부터 클라이언트들을 보호한다. 또한, 제안 시스템은 공격 정보를 수집하기 위해 클라이언트의 자원을 사용하기 때문에 추가적인 IP주소와 하드웨어의 낭비를 줄일 수 있다.

Keywords

References

  1. Martin Roesch, 'Snort-Lightweight Intrusion Detection for Networks,' Proceedings of the LISA, 1999
  2. Brian Laing, Jimmy Alderson, How to Guide: Implementing a Network Based Inrusion Detection System, Internet Security System, 2000
  3. L. Spitzner, Know Your Enemy: Sebek2 A Kernel Based Data Capture Tool, http://www.honeynet.org, 2003
  4. Xing-Yun He, Knok-Yan, Siu-Leung Chung, Chi-Hung Chi, Jia-Guang Sun, 'Real-Time Emulation of Intrusion Victim in HoneyFarm,' Proceedings of the AWCC, 3309, pp. 143-154, Nov 2004
  5. Miyoung Kim, Misun Kim, Youngsong Mun, 'Design and Implementation of the HoneyPot System with Focusing on the Session Redirection,' Proceedings of the ICCSA, 3043, pp. 262-269, May 2004
  6. John G. Levine, Julian B. Grizzard, Henry L. Owen, 'Using Honeynets to Protect Large Enterprise Networks,' IEEE Security and Privacy, 2, pp. 74-75, 2004
  7. Tillmann Werner, Honeytrap: Trap Attacks against TCP Services, http://honeytrap.sourceforge.net
  8. 김익수, 김명호, '사용되지 않는 포트를 이용하여 해커를 허니팟으로 리다이렉트하는 시스템 설계 및 구현,' 한국정보보호학회논문지, 16(5), pp. 15-24, October 2006
  9. 이현우, 이상엽, 정현철, 정윤종, 임채호, 'Analysis of Large Scale Network Vulnerability Scan Attacks and Implementation of The Scan-Detection Tool,' 1999
  10. Know Your Enemy: Honeynets, http://www.honeynet.org, 2005
  11. L. Spitzer, Honeypots: Tracking Hackers, Addison-Wesley, 2002
  12. Know Your Enemy: Honeywall CDROM, http://www.honeynet.org, 2004
  13. 브라질 사이버테러 정보보호 현황 및 대응기구, 국가사이버안전센터, Monthly 사이버 시큐리티 1월호
  14. Cristine Hoepers, Klaus Steding-Jessen, Luiz E. R. Cordeiro and Marcelo H. P. C. Chaves, 'A National Early Warning Capability Based on a Network of Distributed Honeypots,' 17th Annual FIRST Conference on Computer Security Incident Handling, 2005