• 제목/요약/키워드: Sniffing 공격

검색결과 47건 처리시간 0.039초

효율적인 Sniffing 공격 대응방안 연구 (Countermeasure of Sniffing Attack: Survey)

  • 홍성혁;서유정
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.31-36
    • /
    • 2016
  • Sniffing은 공격자가 암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 하고난 후 공격 대상의 개인정보, 계좌정보 등 중요 정보를 유출하기 위한 수동적 형태의 공격이다. Sniffing 공격으로 인해 패킷들이 유출되는 것을 방지하기 위해 기존의 방법들을 살펴보고, 효율적인 방어대책을 제시하였다. Sniffing공격은 공격 대상의 근거리 네트워크를 Promiscuous Mode을 이용해 조작한 후 필터링을 해제하고 패킷을 훔치는 방식으로 작동한다. 공격의 형태로 Switch Jamming, Port mirroring, ARP Redirect, ICMP Redirect 공격 등이 있다. 제안하는 공격 대응 방법으로는 SSL을 통한 패킷의 암호화, 스위칭 환경의 네트워크 구성 관리, DNS를 이용하는 방법과 decoy방법을 이용하면 안전한 통신이 가능할 것으로 기대하며, 더 효율적이며 안전한 ICT 연구에 기여한다. 향후 프로토타입 프로토콜을 통하여 효율성을 증명하는 것은 향후 연구로 진행할 예정이다.

iPhone에서 802.11 Packet Sniffing공격과 AP분석 연구 (A Study on 802.11 Packet Sniffing Attacks and AP Analysis on the iPhone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.418-421
    • /
    • 2011
  • Smart Phone 사용자가 증가하고, Smart Phone을 통한 침해사고도 증가되고 있다. 특히 2010년 3분기 국내 Smart Phone의 31%를 차지하고 있는 iPhone은 사용자가 Jailbreak를 통하여 관리자 권한을 스스로 획득함으로서 이를 악용한다면 개인정보 탈취 등 침해사고의 위험이 있다. 본 논문에서는 Jailbreak 한 iPhone을 이용하여 주변의 802.11 Packet Sniffing공격을 실시하고 802.11 AP 취약점을 분석한다. 또한 Google Map을 이용해 주변의 무선 AP 위치를 파악하고 AP의 종류, 위치, 거리, MAC, SSID, RSSI, Channel, 보안설정 정보를 탈취한다. 본 논문을 통하여 스마트폰과 무선 인터넷 보안성 강화를 위한 기초 자료를 제공하게 될 것이다.

  • PDF

WSN의 네트워크 계층에서의 공격과 탐지 및 대응 방안 (Attacks, Detection, and Countermeasures in WSN Network Layer)

  • 이다은;이유진
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.413-418
    • /
    • 2019
  • 기존의 센서 네트워크 상의 공격에는 Sniffing(도청) 공격, Flood 공격, Spoofing(위조)공격 등이 있고, 이에 대한 기본적인 대응 방법에는 암호화 및 인증 방법, 스위칭 방법 등이 있다. 무선 센서 네트워크(WSN)에서 네트워크 계층에서의 공격에는 Wormhole 공격, HELLO Flood 공격, Sybil 공격, 싱크홀 공격, 선택적 전달 공격 등이 있다. 이러한 공격들은 앞서 말한 기본적인 대응방안으로 방어 되지 않는 경우가 있다. 이러한 공격들에 대한 새로운 대응방안에는 정기적인 키 변경, 정기적인 네트워크 모니터링 등의 여러 가지 방안들이 있다. 본 논문에서는 무선 센서 네트워크의 네트워크 계층의 여러 가지 위협(공격)들과 그에 따른 새로운 대응방안들에 대해 제시한다.

XSS 공격과 대응방안 (XSS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.327-332
    • /
    • 2013
  • XSS는 공격자가 상대방의 브라우저에 Script를 실행할 수 있게 하여 사용자의 Session을 가로채거나 웹 사이트 변조, 악의적 컨텐츠 삽입, 피싱 공격을 할 수 있다. XSS공격은 저장(Stored)XSS와 반사(Reflected)XSS 이렇게 크게 두 가지 공격이 있다. XSS 공격의 형태는 Cookie Sniffing, 스크립트 암호화 및 우회, 악성코드 유포, Key Logger, Mouse Sniffer, 거짓정보 추가가 있다. XSS 공격은 스크립트 언어 그리고 취약한 코드들이 공격 대상이 된다. XSS 공격의 대응 방법에는 관리자의 대응과 사용자의 대응 두 가지를 제한 하였다.

위조 ARP 응답 유니캐스트 스푸핑을 이용한 서버 유형별 네트워크 해킹 및 구현기술 연구 (Network Hacking and Implementation Techniques using Faked ARP Reply Unicast Spoofing according to various Server Types)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-71
    • /
    • 2017
  • ARP 스푸핑은 2계층 MAC 주소를 속여 통신의 흐름을 왜곡시키는 스니핑의 근간이 되는 핵심 해킹 기술이다. 본 논문에서는 스위치 네트워크 환경의 원격지 서버들의 스니핑을 위한 효율적인 공격방법 '위조 ARP 응답 유니캐스트 스푸핑'을 제안하였다. 위조 ARP 응답 유니캐스트 스푸핑은 클라이언트와 서버 간의 송수신 패킷을 모두 스니핑할 수 있고, 스니핑 절차가 간결하여 해킹 프로그램을 단순화할 수 있다. 본 논문에서는 제안한 ARP 스푸핑 공격을 구현하여 다양한 서버 유형별 네트워크 해킹방법에 관해 연구하였고, 이의 구현기술에 관해 연구하였다. Telnet/FTP 서버의 Root ID와 PW, MySQL DB 서버의 Root ID와 PW, 웹 서버 포탈의 ID와 PW, 웹 뱅킹서버의 계좌번호와 비밀번호 및 거래정보 해킹 등 다양한 서버 유형별 해킹 기술에 관해 연구하였고, 핵심 해킹 프로그램들을 분석하여 이의 구현기술에 관해 연구하였다.

GPS 스니핑을 이용한 안티 드론 알고리즘 (Anti-Drone Algorithm using GPS Sniffing)

  • 서진범;조한비;송영환;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.63-66
    • /
    • 2019
  • 최근 드론 기술이 발전함에 따라 드론을 이용한 악의적 공격이 문제가 되고 있고, 악의적 공격을 목적으로 한 공격 드론을 탐지하는 안티 드론 기술(Anti -Drone Technology)이 요구되고 있다. 그러나 현재 사용되는 드론 탐지 시스템은 고가이면서도 운영인력이 많이 필요하다는 문제점이 있다. 따라서 본 논문에서는 공격드론을 감시 정찰 가능한 안티드론에 대한 분석과 알고리즘을 이용한 안티드론 방식을 제안한다. 본 논문에서는 스니핑을 이용해 공격 드론을 파악하고 탐지한 후 현 GPS기반 탐지 시스템을 이용해 스푸핑을 통한 포획 및 탈취 알고리즘을 제안한다.

  • PDF

무선 센서 네트워크 라우팅 보안 강화 기법의 설계 (A design of the wireless sensor network routing improved security method)

  • 김우진;길아라
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.2(A)
    • /
    • pp.101-106
    • /
    • 2010
  • 본 논문에서 제안하는 라우팅 기법은 분산된 센서 네트워크 상의 시작 노드에서 목적지 노드까지 데이터를 전송 할 때, 유효 데이터를 암호화 하고 그것을 분할하여 서로 다른 경로를 통해 전송함으로써 스니핑 공격에 암호화된 부분 데이터만 노출하여 정보 유출의 가능성을 감소한다. 스니핑 공격에 의한 정보 유출 가능성 감소의 정도는 시뮬레이션을 이용하여 전체 데이터를 단일 경로로 전송하는 경우와 비교한 실험 결과를 통하여 나타내 보이며, 해당 경로의 선택을 위한 알고리즘은 이론의 증명을 통해 나타내 보인다.

  • PDF

다중 에이전트를 이용한 역추적 시스템 설계 및 구현 (Design and Implementation of a Traceback System based on Multi-Agents)

  • 정종민;이지율;이구연
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.3-11
    • /
    • 2003
  • 네트워크 및 호스트의 자원을 낭비하는 DOS(Denial of Service) 및 여러 형태의 연결형/비연결형 공격은 전체 네트워크의 성능을 감소시키므로 공격 호스트를 검출하여 제거하는 일은 매우 중요한 요소이다. 공격 호스트를 검출하기 위한 효율적인 방법 중의 하나가 역추적시스템이나, 지금까지 구현된 역추적 시스템은 라우터의 동작 또는 로그 데이터 저장 및 분석에 따라 오버헤드를 야기 시키는 단점이 있다. 그러므로 본 논문에서는 라우터 및 관리자의 동작을 요구하지 않으며, 많은 양의 로그 데이터를 필요로 하지 않는 역추적 시스템을 제안하고 구현하였다. 구현된 시스템은 역추적 서버와 역추적 에이전트로 구성된다. 서버에서 스니핑과 스푸핑 기법을 이용하여 특정 패킷을 전송하면 각 네트워크에 존재하는 에이전트에서 그 패킷을 검출함으로서 근원지 호스트까지의 연결 경로 정보를 획득하여 역추적 서버로 하여금 공격 호스트를 검출할 수 있도록 한다.

웹서비스 환경에서의 프라이버시를 보호하는 디지털 저작권 관리 아키텍쳐 (Web Services-Adaptable Privacy-Aware Digital Rights Management Architecture)

  • 송유진;이동혁
    • 한국전자거래학회지
    • /
    • 제10권4호
    • /
    • pp.53-81
    • /
    • 2005
  • Context-Aware환경의 유비쿼터스 시대로 들어서게 되면 기존의 DRM 시스템은 디지털 저작권 관리서비스 제공상의 어려움 즉, 상황에 따른 서비스 제공, 저작권 사용자의 프라이버시 보호 문제가 대두될 수 있다. HKUST에서 제안한 웹서비스 DRM 시스템은 유비쿼터스 환경하의 상황(Context)변화에 적응하도록 디지털 콘텐츠를 적절하게 가공하여 제공할 수 없으며, 사용자에 대한 프라이버시 보호가 불가능하다. 한편. 네덜란드의 필립스 연구소에서도 DRM 시스템의 프라이버시 문제를 지적하고 이에 대한 대안을 제안하였으나 이 논문의 한계점은 사용자와 기기간 전달되는 인증 정보가 노출될 경우 Sniffing/Replay공격이 가능하여 저작권이 획득 가능하다는 단점이 있다. 본 논문에서는 이러한 단점을 보완하여 유비쿼터스 웹서비스 환경에서 프라이버시를 보호할 수 있는 DRM 아키텍쳐를 설계하였다. 제안한 아키텍쳐는 상황에 따른 서비스 제공이 가능하고 Context-Aware환경에서 사용자의 익명성을 유지하며 프라이버시를 보호할 수 있다. 또한, Sniffing/Replay 공격에 안전한 사용자 인증 메커니즘 제공이 가능하다. 본 논문의 결과를 활용하여 상황에 따른 디지털 저작권 관리 및 사용자 프라이버시 문제를 해결할 수 있는 웹서비스 DRM 시스템 개발이 가능할 것이다.

  • PDF

웹 어플리케이션에서의 재전송 공격 방어 알고리즘 (A Defence Algorithm against Replay Attacks in Web Applications)

  • 원종선;손진곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.735-738
    • /
    • 2011
  • 회원가입 정보를 이용하는 대다수의 웹 어플리케이션은 쿠키 및 세션을 이용한 인증기법으로 로그인 인증을 한다. 그러나, 쿠키에 의존하여 로그인 인증을 하는 웹 어플리케이션은 재전송 공격(Replay Attack)에 취약하다. 재전송 공격이란 사용자가 로그인할 때 쿠키의 정보를 해커가 스니핑(Sniffing)하여 Opera 웹브라우저의 쿠키 관리자에서 강제로 재전송하여 위장할 수 있는 공격을 말한다. 본 논문에서는 쿠키와 세션 인증키를 이용하여 재전송 공격을 방어할 수 있는 알고리즘을 제안하였다. 그리고, 클라이언트와 서버간에 신뢰할 수 없는 통신으로 인한 스니핑의 문제점을 서버에만 저장된 암호화된 세션 인증키로 개선하였다.