• 제목/요약/키워드: address spoofing

검색결과 37건 처리시간 0.023초

Access Point 기반 무선 네트워크 환경에서의 MAC Address Spoofing 공격 탐지 및 차단 기법 (MAC Address Spoofing Attack Detection and Prevention Mechanism with Access Point based IEEE 802.11 Wireless Network)

  • 조제경;이형우
    • 인터넷정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-96
    • /
    • 2008
  • 유무선 네트워크 환경에서는 사용자 I P 주소와 클라이언트 단말의 MAC 주소 정보를 등록/관리하여 인증 등을 수행하고 있다. 하지만 기존의 MAC 주소 등록/관리 방식은 공격자 자신의 MAC 주소 값을 클라이언트의 MAC 주소 값으로 변경하는 MAC Spoofing 공격에 취약하기 때문에 이에 대한 대처 방안이 제시되어야 한다. 무선 네트워크 환경에서 MAC Spoofing 공격을 탐지하기 위해 기존에 제시된 기법은 패킷의 시퀀스 번호 등에 기초하여 MAC 주소 값의 변경 등을 순차적으로 판별하는 기법이었으나 무선 공격에 대한 탐지/차단 기능을 제공하지 못하고 있다. 이에 본 연구에서는 무선 네트워크에서 AirSensor와 AP를 기반으로 무선 트래픽에 대한 정보를 수집하고 W-TMS에 구축된 MAC Address Lookup 테이블을 통해 실시간으로 MAC Spoofing 공격을 탐지하며, 다시 AP를 통해 해당 공격 트래픽을 차단할 수 있는 알고리즘을 제시하였다. 본 연구에서 제시한 탐지 및 차단 알고리즘은 성능평가 결과 MAC Spoofing 공격 시도에 대해서 고성능의 탐지/차단 기능을 수행하였으며 최소한의 무선 트래픽 전송 지연만으로도 무선 MAC Spoofing 공격에 대해 실시간으로 대응한다는 것을 확인할 수 있었다.

  • PDF

ARP Modification for Prevention of IP Spoofing

  • Kang, Jung-Ha;Lee, Yang Sun;Kim, Jae Young;Kim, Eun-Gi
    • Journal of information and communication convergence engineering
    • /
    • 제12권3호
    • /
    • pp.154-160
    • /
    • 2014
  • The address resolution protocol (ARP) provides dynamic mapping between two different forms of addresses: the 32-bit Internet protocol (IP) address of the network layer and the 48-bit medium access control (MAC) address of the data link layer. A host computer finds the MAC address of the default gateway or the other hosts on the same subnet by using ARP and can then send IP packets. However, ARP can be used for network attacks, which are one of the most prevalent types of network attacks today. In this study, a new ARP algorithm that can prevent IP spoofing attacks is proposed. The proposed ARP algorithm is a broadcast ARP reply and an ARP notification. The broadcast ARP reply was used for checking whether the ARP information was forged. The broadcast ARP notification was used for preventing a normal host's ARP table from being poisoned. The proposed algorithm is backward compatible with the current ARP protocol and dynamically prevents any ARP spoofing attacks. In this study, the proposed ARP algorithm was implemented on the Linux operating system; here, we present the test results with respect to the prevention of ARP spoofing attacks.

도메인 네임 스푸핑 공격과 그 대응책 (ARP spoofing attack and its countermeasures)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권1호
    • /
    • pp.47-53
    • /
    • 2014
  • DNS스푸핑은 DNS서버를 통해 특정 웹서버의 주소로 번역하는 과정에서 이를 가로채서 공격자가 원하는 위조된 웹서버로 접근하게 하는 방법이다. ARP 스푸핑은 ARP 프로토콜의 요청과 응답메시지에 대한 인증을 하지않고 잘못된 정보가 와도 ARP Cache Table에 그대로 저장하는 취약점을 이용해 자신의 MAC주소를 다른 컴퓨터의 MAC주소인 것처럼 속이는 기법이다. 이러한 DNS/ARP 스푸핑 공격 방법에 대해서 상세히 알아보고 이를 예방하는 방안을 제안하였다.

  • PDF

Proxy Server를 통한 IP Spoofing 공격과 방어 연구 (A Study of IP Spoofing Attack and Defense Through Proxy Server)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.281-284
    • /
    • 2010
  • 해외로부터의 Hacking의 특징은 추적 기법을 동원 하더라도 공격자 Real IP 주소를 찾을 수 없기 때문에 수사에 어려움이 큰 것이 현실이다. 이는 공격자가 Proxy Server를 여러 번 거치면서 자신의 IP 주소를 숨기는 IP Spoofing 기법을 사용하기 때문이다. 본 논문에서는 공격자들이 어떻게 IP Spoofing 기법을 이용하고, Proxy Server를 응용하여 공격을 시도하는지를 연구한다. 또한 Proxy Server를 통한 IP Spoofing 공격 및 방어하는 방법과 IP 역추적 방법을 제안하여 본 연구의 자료가 국제적인 Hacking과 보안방어 기술 발전에 기여 할 것이다.

  • PDF

Mobile IPv4 네트워크에서 접속제어리스트와 역터널링을 이용한 IP Spoofing 제거 방안 (Defeating IP Source Address Spoofing with Foreign Agent Care-of-Address in Mobile IPv4)

  • 김한림;김성일;김상언;박세준
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2005년도 하계학술대회
    • /
    • pp.313-317
    • /
    • 2005
  • 고정된 호스트의 출발지 주소 변조(IP Source Address Spoofing)를 막는 가장 단순하면서도 효과적인 해결방법으로 네트워크 진입여과(Network Ingress Filtering)가 있다. 이동(Mobile) IPv4 네트워크에서는 이러한 네트워크 진입 여과가 설정될 경우 이동 호스트의 통신이 불가능해지기 때문에 이를 피하기 위한 방법으로 역터널링(Reverse Tunneling)이 고안되었지만 이에 따라 이동 호스트의 출발지 주소 변조를 통한 서비스 공격을 막을 수가 없게 되었다. 본 논문에서는 이동 IPv4 네트워크에서 외부 에어전트에 이동 호스트들만이 연결되고 각각의 외부 에이전트(Foreign Agent)가 관리하는 네트워크가 작다는 가정하에, 이동 호스트의 출발지 주소 변조를 효과적으로 막는 방법에 대해 제안하고자 한다.

  • PDF

해외에서 Proxy Server를 연동한 우회적인 공격기법 연구 (A Study of Indirect Attack Method with Interlocked Proxy Server in Foreign Country)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.432-435
    • /
    • 2011
  • Hacking 공격자에 대한 수사실무에서는 Proxy Server를 연동한 해외에서의 우회공격에 대한 기법과 기술을 알아야 MAC address 또는 Real IP에 대한 역추적이 가능하다. 즉 Proxy Server를 여러 번 거치면서 자신의 Real IP를 숨기고 ARP Spoofing 기법을 사용하여 MAC address를 속이기 때문이다. 본 논문에서는 해외에서의 해킹 공격자들이 어떻게 공격자의 Real IP를 숨기고, ARP Spoofing 기법을 응용하여 공격을 시도하는 기법과 기술을 연구한다. 또한 Proxy Server를 통한 우회공격에서 ARP Spoofing 공격을 보안하는 방법을 연구한다. 본 논문 연구가 해외로 부터의 Hacking과 방어를 위한 기술 발전에 기여 할 것 이다.

  • PDF

ARP spoofing 바이러스에 감염된 단말을 효율적으로 분리하기 위한 네트워크 관리시스템의 설계 (A Design of Network Management System for Efficiently Isolating Devices Infected with ARP Spoofing Virus)

  • 고봉구;정성종;조기환
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.641-648
    • /
    • 2013
  • ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. 그러나 전산망 관리자의 수작업에 의한 대응은 시간과 정확성에서 한계를 지닌다. 본 논문은 ARP spoofing 공격의 수작업에 의한 대응 과정을 분석하고, 관리자의 지속적인 관찰을 대체할 수 있는 네트워크 관리시스템을 제안한다. ARP 분석기와 차단명령 발송기를 설계하여 기존 시스템에 추가함으로써 더욱 빠르고 정확하게 감염 PC를 찾아내는 기반을 제공한다. 그 결과로 전산망 서비스 중단을 최소화하고 네트워크 관리의 편의성을 높인다.

DNS 스푸핑을 이용한 포털 해킹과 파밍의 위험성 (Web Server Hacking and Security Risk using DNS Spoofing and Pharming combined Attack)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제23권11호
    • /
    • pp.1451-1461
    • /
    • 2019
  • DNS 스푸핑은 공격자가 클라이언트와 DNS 서버 간 통신에 개입하여 실제 IP 주소가 아닌 가짜 IP 주소를 응답하여 DNS 서버를 속이는 공격이다. 웹 서버 초기화면 복제와 간단한 웹 프로그래밍으로 사용자 아이디와 비밀번호를 해킹하는 파밍 사이트 구현이 가능하다. 본 논문에서는 파밍사이트로 유도하는 DNS 스푸핑과 파밍사이트 구현을 결합한 웹 스푸핑 공격에 관해 연구하였다. 본 대학의 포털 서버를 대상으로 DNS 스푸핑 공격 방법과 절차 및 파밍사이트 구현 방법에 관해 연구하였다. 경성포털의 경우 SSL에 의한 암호화와 보안인증이 이루어진 웹 서버임에도 우회 공격과 해킹이 가능하였다. 현재 많은 웹 서버가 보안조치가 이루어져 있지 않고, SSL에 의해 보안이 이루어진 웹 서버라 할지라도 이를 무력화 시킬 수 있으므로 이의 심각한 위험과 대응조치가 꼭 필요함을 알리고자 한다.

Coordination of Anti-Spoofing Mechanisms in Partial Deployments

  • An, Hyok;Lee, Heejo;Perrig, Adrian
    • Journal of Communications and Networks
    • /
    • 제18권6호
    • /
    • pp.948-961
    • /
    • 2016
  • Internet protocol (IP) spoofing is a serious problem on the Internet. It is an attractive technique for adversaries who wish to amplify their network attacks and retain anonymity. Many approaches have been proposed to prevent IP spoofing attacks; however, they do not address a significant deployment issue, i.e., filtering inefficiency caused by a lack of deployment incentives for adopters. To defeat attacks effectively, one mechanism must be widely deployed on the network; however, the majority of the anti-spoofing mechanisms are unsuitable to solve the deployment issue by themselves. Each mechanism can work separately; however, their defensive power is considerably weak when insufficiently deployed. If we coordinate partially deployed mechanisms such that they work together, they demonstrate considerably superior performance by creating a synergy effect that overcomes their limited deployment. Therefore, we propose a universal anti-spoofing (UAS) mechanism that incorporates existing mechanisms to thwart IP spoofing attacks. In the proposed mechanism, intermediate routers utilize any existing anti-spoofing mechanism that can ascertain if a packet is spoofed and records this decision in the packet header. The edge routers of a victim network can estimate the forgery of a packet based on this information sent by the upstream routers. The results of experiments conducted with real Internet topologies indicate that UAS reduces false alarms up to 84.5% compared to the case where each mechanism operates individually.

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.