• 제목/요약/키워드: IP Spoofing Attack

검색결과 50건 처리시간 0.028초

Analysis of the IP Spoofing Attack Exploiting Null Security Algorithms in 5G Networks

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권9호
    • /
    • pp.113-120
    • /
    • 2022
  • 본 논문에서는 5G 네트워크에서 Null 보안 알고리즘 (Null Security Algorithm)을 악용한 IP 스푸핑 공격 (IP Spoofing Attack)의 실현 가능성을 3GPP 표준 규격에 근거하여 분석한다. 3GPP 표준 규격에 따르면, 초기 Registration Request 메시지는 암호화 및 무결성 보호를 받지 못한다. IP 스푸핑 공격은 피해자 UE (User Equipment)의 초기 Registration Request 메시지의 내용을 악의적인 gNB (next generation Node B)가 수정한 뒤 AMF (Access and Mobility Management Function)에게 전송할 수 있다는 취약점을 활용하는 공격이다. 공격이 성공하면, 피해자 UE는 5G 네트워크에서 연결이 끊어지고 악의적인 UE가 인터넷 서비스를 사용하지만 5G 사업자는 피해자 UE에게 요금을 청구한다. 본 논문에서는 IP 스푸핑 공격을 구성하는 각각의 시그널링 메시지가 3GPP Rel-17 표준 규격에서 허용되는 것인지 여부를 분석함으로써 IP 스푸핑 공격의 실현 가능성을 분석한다. 분석 결과, 3GPP Rel-17 표준 규격에 따라 구현된 5G 시스템에서 IP 스푸핑 공격은 실현 불가능한 공격으로 판단된다.

Proxy Server를 통한 IP Spoofing 공격과 방어 연구 (A Study of IP Spoofing Attack and Defense Through Proxy Server)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.281-284
    • /
    • 2010
  • 해외로부터의 Hacking의 특징은 추적 기법을 동원 하더라도 공격자 Real IP 주소를 찾을 수 없기 때문에 수사에 어려움이 큰 것이 현실이다. 이는 공격자가 Proxy Server를 여러 번 거치면서 자신의 IP 주소를 숨기는 IP Spoofing 기법을 사용하기 때문이다. 본 논문에서는 공격자들이 어떻게 IP Spoofing 기법을 이용하고, Proxy Server를 응용하여 공격을 시도하는지를 연구한다. 또한 Proxy Server를 통한 IP Spoofing 공격 및 방어하는 방법과 IP 역추적 방법을 제안하여 본 연구의 자료가 국제적인 Hacking과 보안방어 기술 발전에 기여 할 것이다.

  • PDF

IP Spoofing을 이용한 분산 반사 서비스 거부 공격의 보안 위협과 대응 실태 연구 (A Study of security threats and response of Distribute Reflection Denial of Service Attack using IP spoofing)

  • 홍윤석;한우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.143-145
    • /
    • 2022
  • 전 세계적인 인터넷의 보급으로 인터넷과 연결된 기기들이 점차 늘어나고 있다. 이에 더불어 DNS, NTP, CLDAP 와 같이 응용 프로토콜의 취약점을 이용하여, 공격자가 피해자인 것처럼 아이피를 속여, 다량의 응답을 악의적으로 요청하는 공격인 분산 반사 서비스 거부 공격(DRDoS)이 급격하게 늘어나는 추세이다. ISP 들이 IP Spoofing에 대한 적절한 대비책을 수립하지 않으면 분산 반사 서비스 공격의 보안 위협은 사라지기 어려울 것으로 사료된다. 따라서 본 논문에서는 IP Spoofing에 기반한 분산 반사 서비스 공격의 보안 위협과 대응 실태에 관해 기술한다.

  • PDF

DNS 스푸핑을 이용한 포털 해킹과 파밍의 위험성 (Web Server Hacking and Security Risk using DNS Spoofing and Pharming combined Attack)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제23권11호
    • /
    • pp.1451-1461
    • /
    • 2019
  • DNS 스푸핑은 공격자가 클라이언트와 DNS 서버 간 통신에 개입하여 실제 IP 주소가 아닌 가짜 IP 주소를 응답하여 DNS 서버를 속이는 공격이다. 웹 서버 초기화면 복제와 간단한 웹 프로그래밍으로 사용자 아이디와 비밀번호를 해킹하는 파밍 사이트 구현이 가능하다. 본 논문에서는 파밍사이트로 유도하는 DNS 스푸핑과 파밍사이트 구현을 결합한 웹 스푸핑 공격에 관해 연구하였다. 본 대학의 포털 서버를 대상으로 DNS 스푸핑 공격 방법과 절차 및 파밍사이트 구현 방법에 관해 연구하였다. 경성포털의 경우 SSL에 의한 암호화와 보안인증이 이루어진 웹 서버임에도 우회 공격과 해킹이 가능하였다. 현재 많은 웹 서버가 보안조치가 이루어져 있지 않고, SSL에 의해 보안이 이루어진 웹 서버라 할지라도 이를 무력화 시킬 수 있으므로 이의 심각한 위험과 대응조치가 꼭 필요함을 알리고자 한다.

Access Point 기반 무선 네트워크 환경에서의 MAC Address Spoofing 공격 탐지 및 차단 기법 (MAC Address Spoofing Attack Detection and Prevention Mechanism with Access Point based IEEE 802.11 Wireless Network)

  • 조제경;이형우
    • 인터넷정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-96
    • /
    • 2008
  • 유무선 네트워크 환경에서는 사용자 I P 주소와 클라이언트 단말의 MAC 주소 정보를 등록/관리하여 인증 등을 수행하고 있다. 하지만 기존의 MAC 주소 등록/관리 방식은 공격자 자신의 MAC 주소 값을 클라이언트의 MAC 주소 값으로 변경하는 MAC Spoofing 공격에 취약하기 때문에 이에 대한 대처 방안이 제시되어야 한다. 무선 네트워크 환경에서 MAC Spoofing 공격을 탐지하기 위해 기존에 제시된 기법은 패킷의 시퀀스 번호 등에 기초하여 MAC 주소 값의 변경 등을 순차적으로 판별하는 기법이었으나 무선 공격에 대한 탐지/차단 기능을 제공하지 못하고 있다. 이에 본 연구에서는 무선 네트워크에서 AirSensor와 AP를 기반으로 무선 트래픽에 대한 정보를 수집하고 W-TMS에 구축된 MAC Address Lookup 테이블을 통해 실시간으로 MAC Spoofing 공격을 탐지하며, 다시 AP를 통해 해당 공격 트래픽을 차단할 수 있는 알고리즘을 제시하였다. 본 연구에서 제시한 탐지 및 차단 알고리즘은 성능평가 결과 MAC Spoofing 공격 시도에 대해서 고성능의 탐지/차단 기능을 수행하였으며 최소한의 무선 트래픽 전송 지연만으로도 무선 MAC Spoofing 공격에 대해 실시간으로 대응한다는 것을 확인할 수 있었다.

  • PDF

IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델 (An Improved Model Design for Traceback Analysis Time Based on Euclidean Distance to IP Spoofing Attack)

  • 유양;백현철;박재흥;김상복
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.11-18
    • /
    • 2017
  • 오늘날 컴퓨터를 이용한 정보교환 방식은 다양하게 변화하고 있으며, 이를 이용한 불법적인 공격은 더욱 증가하고 있다. 특히 IP 스푸핑 공격은 그 특성상 DDoS 공격과 같은 자원고갈 공격을 수반하기 때문에 정확하고 빠른 탐지가 요구된다. IP 스푸핑 공격을 탐지하는 기존 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 그렇지만 이러한 공격 탐지 방식은 경로상에 존재하는 모든 라우터들의 IP 정보를 순차적으로 단순 비교하는 방식을 사용하기 때문에 빠르게 변화하는 공격을 탐지하고 대응하기에는 시간적 어려움이 존재한다. 본 논문에서는 이러한 문제를 개선하기 위하여 먼저 경로상에 존재하는 모든 라우터들의 IP에 해당하는 좌표값을 유클리드 거리 계산을 통하여 도출해 놓고, 이를 기반으로 트레이스 백 정보를 분석하여 공격 탐지를 위한 분석횟수를 개선할 수 있었다.

유비쿼터스 홈 네트워크에서의 정보보호 기술 연구 (Be study technical information protection in ubiqutious home networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.65-75
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 외부 서비스 거부 공격에 대한 보안이 이루어졌음을 확인하였다. 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, DoS, DDoS, IP Spoofing과 같은 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

TCP/IP 공격에 대한 보안 방법 연구 (A Study of Security Method against Attack in TCP/IP)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.217-226
    • /
    • 2005
  • 오늘날 사이버세상에서 네트워크의 성능은 정당한 내용의 요청에 대한 증가에 의해서 뿐만 아니라 악의적인 활동의 증가에 의해서도 영향을 받고 있다. 이 논문에서 네트워크 성능에 영향을 주는 악의적인 해커의 TCP/IP를 이용한 DoS 공격 및 DDoS 공격, SYN Flooding을 이용한 공격, IP Spoofing 공격 등을 연구한다. 이 공격들에 대비하여 방어하는 네트워크 레벨과 게이트웨이 레벨 및 응용계층 레벨에서의 패킷 필터링 방법을 제안한다. 또한 웹 서버에서의 캐시 서버, 미러 서버와 CDN을 사용하여 콘텐츠를 분배하는 방법에 대해 제안한다. 이러한 제안들은 공격자의 공격에 대응하는 방법으로 유용하게 사용되어질 것이다.

  • PDF

IP 스푸핑을 통한 DDoS 공격 탐지 방안에 대한 연구 (A study on the detection of DDoS attack using the IP Spoofing)

  • 서정우;이상진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.147-153
    • /
    • 2015
  • 서비스거부공격은 여전히 많은 웹 서비스 사이트에서 중요한 취약 요소이기에 공공기관을 포함한 사이트에서는 방어체계 구축에 많은 노력을 기울여야 한다. 최근에는 NTP의 monlist 기능을 이용한 대량의 네트워크 트래픽을 유발시켜 분산 서비스 거부 공격을 일으키거나 직접적인 방어가 불가능한 DNS 인프라에 대한 서비스거부 공격 등 형태로 이동하고 있다. 일례로 2013년 6월에 발생한 정부통합전산센터 DNS 서버를 대상으로 발생한 DNS 어플리케이션 서비스거부공격은 공공기관의 정보시스템들에 대한 정상적 서비스를 불가능하게 하는 것이 목적이었다. 이와 같이 분산 서비스거부공격은 특정 정보시스템에 대한 피해 뿐 아니라, 불특정 정보서비스에 대한 광범위한 피해로 이어질 수 있기 때문에 사이버위협을 최소화 하는 노력을 기울여야 한다. 본 논문에서는 해외정보시스템과 국내정보시스템 사이에 정해진 규약에 의해 자료를 전송하는 경우에 발생하는 IP 스푸핑을 통한 DDoS 공격에 대해 IP 헤더의 TTL(Time To Live) 값을 활용하여 스푸핑 여부를 탐지하는 방법을 제안한다.

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.