• 제목/요약/키워드: traceback server

검색결과 10건 처리시간 0.032초

역추적 에이전트를 이용한 역추적 시스템 설계 및 구현 (Design and Implementation of a Traceback System based on a Traceback Agent)

  • 정종민;이지율;이구연
    • 산업기술연구
    • /
    • 제22권B호
    • /
    • pp.147-153
    • /
    • 2002
  • It is very important to detect and remove original sources of DOS (Denial of Service) attacks or connection oriented/connectionless attacks. In this paper, we implement a traceback system that does not require the reaction of routers and administrators and does not need log data. We bring in a traceback server and traceback agents in each network and use sniffing and spoofing schemes. Finally, the traceback server detects attacking hosts using information transmitted from traceback agents.

  • PDF

다중 에이전트를 이용한 역추적 시스템 설계 및 구현 (Design and Implementation of a Traceback System based on Multi-Agents)

  • 정종민;이지율;이구연
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.3-11
    • /
    • 2003
  • 네트워크 및 호스트의 자원을 낭비하는 DOS(Denial of Service) 및 여러 형태의 연결형/비연결형 공격은 전체 네트워크의 성능을 감소시키므로 공격 호스트를 검출하여 제거하는 일은 매우 중요한 요소이다. 공격 호스트를 검출하기 위한 효율적인 방법 중의 하나가 역추적시스템이나, 지금까지 구현된 역추적 시스템은 라우터의 동작 또는 로그 데이터 저장 및 분석에 따라 오버헤드를 야기 시키는 단점이 있다. 그러므로 본 논문에서는 라우터 및 관리자의 동작을 요구하지 않으며, 많은 양의 로그 데이터를 필요로 하지 않는 역추적 시스템을 제안하고 구현하였다. 구현된 시스템은 역추적 서버와 역추적 에이전트로 구성된다. 서버에서 스니핑과 스푸핑 기법을 이용하여 특정 패킷을 전송하면 각 네트워크에 존재하는 에이전트에서 그 패킷을 검출함으로서 근원지 호스트까지의 연결 경로 정보를 획득하여 역추적 서버로 하여금 공격 호스트를 검출할 수 있도록 한다.

침입탐지 모듈을 이용한 역추적시스템 개발 (Development of Traceback System Using IDS Module)

  • 김선영;구향옥;서동일;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.227-230
    • /
    • 2003
  • 본 논문에서는 크래커가 여러 곳의 시스템을 경유하여 침입을 하였을 경우, 크래커의 경로를 역추적하기 위한 효율적인 역추적 모델을 제안하고 구현하였다. 구현한 역추적 시스템은 역추적 서버 모델, 역추적 클라이언트 모델로 구성된다. 역추적 클라이언트는 에이젼트가 설치된 곳에서 침입관련 정보를 역추적 서버로 전송하여 크래커가 침입의 경유지로 어느 시스템을 이용하였는지를 판별한다. 구현한 역추적 시스템으로 클라이언트 에이젼트가 설치된 곳에서는 효율적인 역추적 경로를 추적할 수 있었다.

  • PDF

APT 해킹 공격에 대한 전조현상 분석 및 IP역추적 (A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.275-278
    • /
    • 2013
  • Log는 시스템을 사용하는 모든 자료에 남는 시스템 파일이다. 지금 IT에 이슈화 되고 있는 농협사태, Nate On 정보 유출, 언론기관 서버마비 등 해킹에 의한 범죄가 많이 일어나고 있다. 이에 로그를 전문적으로 분석하는 소프트웨어를 통해 일어나고 있는 해킹 사태에 대해 전문분석이 필요하다. 본 연구는 지능적으로 일어나는 APT 공격에 대해 로그분석으로 패턴을 분석해 이상 Log 발생 시 역추적 하여 사전에 예방하는 기술에 대해 기술한다.

  • PDF

Ad-hoc 네트워크에서 ICMP메시지를 이용한 공격 근원지 역추적 기법 (An Attack Origin Traceback Mechanism using ICMP Message on Ad-hoc Network)

  • 정기석
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.47-54
    • /
    • 2013
  • Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하는 것으로 기존 유선 인터넷망에서와 같은 공격이 가능하기 때문에 유선망에서의 역추적기법들을 Ad-hoc네트워크에 적용하려는 연구가 이루어지고 있다. 본 논문에서는 DDos공격에 대한 제어기능을 제공하는 iTrace기법을 사용해서 Ad-hoc 네트워크에서 스푸핑된 DDos패킷에 대한 IP 근원지를 역추적할 수 있는 새로운 기법을 제안한다. 제안된 기법은 ICMP형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리네트워크에 배치되는 서버 사이에 역추적 경로를 구성하여 근원지 역추적을 수행한다. 또한 제안된 기법은 공격이 종료되어도 공격자의 위치를 추적할 수 있으며 IETF에서 제안한 방식을 사용함으로써 표준화를 통해 확장성을 가지고 있다고 할 수 있다. 성능 평가결과 부하, 무결성, 안전성 및 역추적 기능에서 개선된 특징을 보인다.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델 (An Improved Model Design for Traceback Analysis Time Based on Euclidean Distance to IP Spoofing Attack)

  • 유양;백현철;박재흥;김상복
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.11-18
    • /
    • 2017
  • 오늘날 컴퓨터를 이용한 정보교환 방식은 다양하게 변화하고 있으며, 이를 이용한 불법적인 공격은 더욱 증가하고 있다. 특히 IP 스푸핑 공격은 그 특성상 DDoS 공격과 같은 자원고갈 공격을 수반하기 때문에 정확하고 빠른 탐지가 요구된다. IP 스푸핑 공격을 탐지하는 기존 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 그렇지만 이러한 공격 탐지 방식은 경로상에 존재하는 모든 라우터들의 IP 정보를 순차적으로 단순 비교하는 방식을 사용하기 때문에 빠르게 변화하는 공격을 탐지하고 대응하기에는 시간적 어려움이 존재한다. 본 논문에서는 이러한 문제를 개선하기 위하여 먼저 경로상에 존재하는 모든 라우터들의 IP에 해당하는 좌표값을 유클리드 거리 계산을 통하여 도출해 놓고, 이를 기반으로 트레이스 백 정보를 분석하여 공격 탐지를 위한 분석횟수를 개선할 수 있었다.

Proxy Server를 통한 IP Spoofing 공격과 방어 연구 (A Study of IP Spoofing Attack and Defense Through Proxy Server)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.281-284
    • /
    • 2010
  • 해외로부터의 Hacking의 특징은 추적 기법을 동원 하더라도 공격자 Real IP 주소를 찾을 수 없기 때문에 수사에 어려움이 큰 것이 현실이다. 이는 공격자가 Proxy Server를 여러 번 거치면서 자신의 IP 주소를 숨기는 IP Spoofing 기법을 사용하기 때문이다. 본 논문에서는 공격자들이 어떻게 IP Spoofing 기법을 이용하고, Proxy Server를 응용하여 공격을 시도하는지를 연구한다. 또한 Proxy Server를 통한 IP Spoofing 공격 및 방어하는 방법과 IP 역추적 방법을 제안하여 본 연구의 자료가 국제적인 Hacking과 보안방어 기술 발전에 기여 할 것이다.

  • PDF

서비스 사용자의 능동적 피싱 사이트 탐지를 위한 트레이스 백 기반 인증 모델 (A Traceback-Based Authentication Model for Active Phishing Site Detection for Service Users)

  • 백용진;김현주
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.19-25
    • /
    • 2023
  • 현재 네트워크 환경은 초기의 단방향 정보제공 서비스에서 실시간 양방향 서비스를 제공하고 있다. 이에 따라 웹 기반의 정보 공유 형태는 사용자 상호간 다양한 지식 제공과 서비스가 가능하다. 그렇지만 이러한 웹 기반의 실시간 정보 공유 환경은 네트워크 취약점을 악용한 불법적인 공격자들에 의해 그 피해 사례를 빠르게 증가시키고 있다. 특히 피싱 공격을 시도하는 공격자들의 경우 특정 웹 페이지 서비스가 필요한 사용자들에게 위/변조된 웹 페이지를 생성시킨 다음 해당 웹 페이지에 대한 링크를 유도한다. 본 논문은 사이트 위/변조 여부를 기존의 수동적인 서버 기반 탐지 방식이 아닌 사용자가 직접 능동적으로 특정 사이트에 대한 위/변조 여부를 분석할 수 있도록 하였다. 이를 위해 트레이스 백 정보를 이용하여 불법적인 웹 페이지 접속을 유도하는 공격자의 위장된 웹 페이지를 탐지하여 정상 사용자들의 중요한 개인 정보 유출을 방지할 수 있도록 하였다.

DBMS WAS 우회접속의 쿼리정보 역추적 연구 (A Study on Traceback by WAS Bypass Access Query Information of DataBase)

  • 백종일;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권12호
    • /
    • pp.181-190
    • /
    • 2009
  • 초고속 인터넷의 웹 서비스를 사용하여 WAS를 통한 DBMS 접근이 늘어나고 있다. 불특정 다수에 의한 DBMS에 대한 3-Tier와 우회접속에 대한 접근 및 권한제어를 위해서는 DB보안 기술의 적용이 필요하다. WAS를 통해 DBMS에 우회접속을 하면 DBMS는 우회접속 사용자의 IP정보를 저장하지 못하고, 직전 시스템에 접속한 사용자인 WAS의 정보를 저장하게 된다. 본 논문에서는 WAS를 통해 DBMS에 우회접속하는 쿼리정보를 역추적하여 보안감사기록과 포렌식자료를 연구한다. 통신 경로에서 MetaDB를 구축해 웹을 통해 login한 사용자에 대한 세션과 쿼리 정보를 저장하고, DBMS에도 로그 되는 쿼리 정보를 저장해서 time stamp쿼리를 비교 매핑 하여 실제 사용자를 식별한다. 보안 신뢰성의 향상 방법으로, log을 받아 Pattern분석 후에 Rule을 만들어 적용하고, Module을 개발해 정보의 수집 및 압축을 통해 데이터 저장소에 보관한다. 보관된 정보는 지능형 DB보안 클라이언트를 이용한 분석과 정책 기반 관리 모듈의 통제를 통해 역추적의 오탐률을 최소화할 수 있게 한다.