Analysis & defence of detection technology in network Attacker

네트워크 침입자탐지기법 분석과 대응

  • 윤동식 (안동과학대학교 의무부사관과)
  • Received : 2013.05.06
  • Accepted : 2013.05.16
  • Published : 2013.05.30

Abstract

Connection hijacking attack using the vulnerability of the TCP protocol to redirect TCP stream goes through your machine actively (Active Attack). The SKEY such as one-time password protection mechanisms that are provided by a ticket-based authentication system such as Kerberos or redirection, the attacker can bypass.Someone TCP connection if you have access on TCP packet sniffer or packet generator is very vulnerable. Sniffer to defend against attacks such as one-time passwords and token-based authentication and user identification scheme has been used. Active protection, but these methods does not sign or encrypt the data stream from sniffing passwords over insecure networks, they are still vulnerable from attacks. For many people, an active attack is very difficult and so I think the threat is low, but here to help break the illusion successful intrusion on the UNIX host, a very aggressive attack is presented. The tools available on the Internet that attempt to exploit this vulnerability, known as the recent theoretical measures is required. In this paper, we propose analysis techniques on a wireless network intruder detection.

Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

Keywords

References

  1. William Stallings, "SNMP, SNMPv2, and RMON : Practical Network Management", Addison-Wesley Publishing Company, 2004
  2. Heng Pan, "SNMP-Based ATM Network Management", Artech House, Inc., 2008
  3. J. Case, M. Fedor, M. Schoffstall, J. Davin, "Simple Network Management (SNMP)", RFC 1157, May 1990
  4. K. McCloghrie, M. Rose, "Management Information Base for Network Management of TCP/IP-based Internets : MIB-II", RFC1213, March 1999
  5. Gilbert Held, "LAN Management with SNMP and RMON" John Wiley& Sons, New York, NY,1996. ISBN 0-471-14736-2
  6. Nathan J. Muller, "SNMP's Remote Monitroing MIB", International Journal of Network Management
  7. Gilbert Held, "LAN Management with SNMP and RMON", John Wiley & Sons, Inc.
  8. http://msdn.miscrosoft.com/library/wcedoc/wceddk
  9. Snajay Dhawan, "Networking DEVICE DRIVERS", VNR Communications Library,