• 제목/요약/키워드: ARP

검색결과 152건 처리시간 0.027초

ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템 (Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks)

  • 장룡호;이경희;양대헌;염흥열
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권4호
    • /
    • pp.203-210
    • /
    • 2017
  • 주소 결정 프로토콜, ARP(Address Resolution Protocol)는 네트워크의 논리 주소(IP)로부터 물리 주소(MAC)를 찾아내는 프로토콜로 많은 네트워크에 사용되고 있다. 그러나 ARP는 메시지 내용의 진위를 검증할 수 있는 수단이 없기 때문에, 이를 이용한 공격이 많이 이루어지고 있다. 많은 연구자들이 ARP의 안전성을 보완하는 많은 기술들을 제안하였지만, 대부분은 ARP의 안전성을 향상하는 대신에 네트워크의 성능을 희생하거나 많은 구현 비용을 요구한다. 이 논문에서는 ARP 기반의 공격을 무력화하는 AAR(Address Auto-Resolution, 주소 자동 결정) 네트워크를 제안한다. AAR에서는 기존의 ARP 테이블을 사용하지 않는 것이 아니라 요청(request), 응답(reply) 등 기본적인 ARP 메시지를 사용하지 않으며, MAC 주소를 IP 주소로부터 유도할 수 있도록 설계하여 ARP 테이블을 사전지식(IP, MAC 주소의 쌍) 없이 정적으로 관리할 수 있게 한다. 이 시스템은 기본적인 ARP 메시지 기능을 차단하므로 ARP 기반의 공격을 무력화할 수 있는 동시에 네트워크 트래픽을 절약하는 효과도 있다.

An ARP-disabled network system for neutralizing ARP-based attack

  • Battulga, Davaadorj;Jang, Rhong-Ho;Nyang, Dae-Hun
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.234-237
    • /
    • 2016
  • Address Resolution Protocol (ARP) is used for mapping a network address to physical address in many network technologies. However, since ARP protocol has no security feature, it always abused by attackers for performing ARP-based attacks. Researchers presented many technologies to improve ARP protocol, but most of them require a high implementation cost or scarify the network performance for using ARP protocol securely. In this paper, we present an ARP-disabled network system to neutralize the ARP-based attacks. "ARP-disabled" means suppress the ARP messages like request, response and broadcast messages, but not the ARP table. In our system, ARP tables are used for managing static ARP entries without prior knowledge (e.g. IP, MAC list of client devices). This is possible because the MAC address was designed to be derived from IP address. In general, our system is safe from the ARP-based attacks even the attacker has a strong power. Moreover, we saved network bandwidth by disabling the ARP messages.

ARP Modification for Prevention of IP Spoofing

  • Kang, Jung-Ha;Lee, Yang Sun;Kim, Jae Young;Kim, Eun-Gi
    • Journal of information and communication convergence engineering
    • /
    • 제12권3호
    • /
    • pp.154-160
    • /
    • 2014
  • The address resolution protocol (ARP) provides dynamic mapping between two different forms of addresses: the 32-bit Internet protocol (IP) address of the network layer and the 48-bit medium access control (MAC) address of the data link layer. A host computer finds the MAC address of the default gateway or the other hosts on the same subnet by using ARP and can then send IP packets. However, ARP can be used for network attacks, which are one of the most prevalent types of network attacks today. In this study, a new ARP algorithm that can prevent IP spoofing attacks is proposed. The proposed ARP algorithm is a broadcast ARP reply and an ARP notification. The broadcast ARP reply was used for checking whether the ARP information was forged. The broadcast ARP notification was used for preventing a normal host's ARP table from being poisoned. The proposed algorithm is backward compatible with the current ARP protocol and dynamically prevents any ARP spoofing attacks. In this study, the proposed ARP algorithm was implemented on the Linux operating system; here, we present the test results with respect to the prevention of ARP spoofing attacks.

도메인 네임 스푸핑 공격과 그 대응책 (ARP spoofing attack and its countermeasures)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권1호
    • /
    • pp.47-53
    • /
    • 2014
  • DNS스푸핑은 DNS서버를 통해 특정 웹서버의 주소로 번역하는 과정에서 이를 가로채서 공격자가 원하는 위조된 웹서버로 접근하게 하는 방법이다. ARP 스푸핑은 ARP 프로토콜의 요청과 응답메시지에 대한 인증을 하지않고 잘못된 정보가 와도 ARP Cache Table에 그대로 저장하는 취약점을 이용해 자신의 MAC주소를 다른 컴퓨터의 MAC주소인 것처럼 속이는 기법이다. 이러한 DNS/ARP 스푸핑 공격 방법에 대해서 상세히 알아보고 이를 예방하는 방안을 제안하였다.

  • PDF

위조 ARP 응답 유니캐스트 스푸핑을 이용한 서버 유형별 네트워크 해킹 및 구현기술 연구 (Network Hacking and Implementation Techniques using Faked ARP Reply Unicast Spoofing according to various Server Types)

  • 최재원
    • 한국정보통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.61-71
    • /
    • 2017
  • ARP 스푸핑은 2계층 MAC 주소를 속여 통신의 흐름을 왜곡시키는 스니핑의 근간이 되는 핵심 해킹 기술이다. 본 논문에서는 스위치 네트워크 환경의 원격지 서버들의 스니핑을 위한 효율적인 공격방법 '위조 ARP 응답 유니캐스트 스푸핑'을 제안하였다. 위조 ARP 응답 유니캐스트 스푸핑은 클라이언트와 서버 간의 송수신 패킷을 모두 스니핑할 수 있고, 스니핑 절차가 간결하여 해킹 프로그램을 단순화할 수 있다. 본 논문에서는 제안한 ARP 스푸핑 공격을 구현하여 다양한 서버 유형별 네트워크 해킹방법에 관해 연구하였고, 이의 구현기술에 관해 연구하였다. Telnet/FTP 서버의 Root ID와 PW, MySQL DB 서버의 Root ID와 PW, 웹 서버 포탈의 ID와 PW, 웹 뱅킹서버의 계좌번호와 비밀번호 및 거래정보 해킹 등 다양한 서버 유형별 해킹 기술에 관해 연구하였고, 핵심 해킹 프로그램들을 분석하여 이의 구현기술에 관해 연구하였다.

IP-ATM 망에서의 다중 ARP서버 및 관리 대행자의 설계 및 구현 (A Design and Implementation of Multiple ARP Server and Management Agent on IP/ATM Internetwork)

  • 이병기
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권3호
    • /
    • pp.113-120
    • /
    • 1998
  • IP over ATM은 ATM 망에서 IP 응용을 지원하기 위한 방법으로 개발되었다. 그러나 기존의 IP-ATM 표준에서는 하나의 LIS에 ARP 서버가 독립적으로 존재하는 것을 기본으로 설계되었으나, 본 논문에서는 하나의 ARP 서버가 다수개의 LIS를 수용할 수 있도록하는 다중 ARP 서버를 설계 및 구현하였으며, 또한 이러한 다중 ARP 기능을 가진 ARP 서버 및 ATM 장치를 인터넷 표준 프로토콜인 SNMP를 통해 관리할 수 있도록 하기 위한 관리 대행자를 구현하였다.

  • PDF

BcN(Broadband Convergence Network) 환경에서의 중요정보에 대한 도청방지 메카니즘 (The core information protection mechanism in the BcN(Broadband Convergence Network))

  • 오석환;이재용;김병철
    • 대한전자공학회논문지TC
    • /
    • 제45권1호
    • /
    • pp.14-26
    • /
    • 2008
  • 인터넷 접속기술로서 IP over Ethernet 기술이 널리 상용화되어 적용되고 있는데 이 기술은 IP 주소를 MAC 주소로 변환하기 위한 주소번역 프로토콜로서 ARP(Address Resolution Protocol)를 사용하고 있다. 최근들어 이러한 ARP에 대한 보안 공격은 IP 주소와 이와 대응하는 MAC 주소를 의도적으로 변경하는 공격으로서, 이를 수행하기 위해 "snoopspy"등과 같은 다양한 툴을 사용한다. ARP 공격을 수행함으로써 원래 의도한 목적지와는 다른 MAC 주소로 패킷을 보내어 공격자가 내용을 도청하거나, 내용을 변경하거나, 연결을 가로채기 할 수 있다. ARP 공격은 데이터링크 계층에서 수행되므로 Secure Shell(SSH) 또는 Secure Sockets Layer(SSL)와 같은 방법에 의해 방어할 수 없다. 따라서 이 논문에서는 ARP 공격을 방향성에 따라 하향공격인 ARP spoofing 공격과 상향공격인 ARP redirection 공격으로 각각 분류하고, IP주소를 획득시 얻는 DHCP 정보를 이용하여 대처하는 새로운 보안 기법을 제안하였다. 즉, ARP spoofing 공격에 대해서는 "DHCP snoop 기법" 또는 "DHCP sniffing/inspection 기법"을 제안하였고, ARP redirection 공격에 대해서는 "static binding" 기법을 제시하였다. 이 논문에서 제안한 ARP 공격은 BcN을 비롯한 차세대 인터넷 접속망의 보안성을 강화하는데 널리 사용될 수 있을 것이다.

Expression of EuNOD-ARP1 Encoding Auxin-repressed Protein Homolog Is Upregulated by Auxin and Localized to the Fixation Zone in Root Nodules of Elaeagnus umbellata

  • Kim, Ho Bang;Lee, Hyoungseok;Oh, Chang Jae;Lee, Nam Houn;An, Chung Sun
    • Molecules and Cells
    • /
    • 제23권1호
    • /
    • pp.115-121
    • /
    • 2007
  • Root nodule formation is controlled by plant hormones such as auxin. Auxin-repressed protein (ARP) genes have been identified in various plant species but their functions are not clear. We have isolated a full-length cDNA clone (EuNOD-ARP1) showing high sequence homology to previously identified ARP genes from root nodules of Elaeagnus umbellata. Genomic Southern hybridization showed that there are at least four ARP-related genes in the genome of E. umbellata. The cDNA clone encodes a polypeptide of 120 amino acid residues with no signal peptide or organelle-targeting signals, indicating that it is a cytosolic protein. Its cytosolic location was confirmed using Arabidopsis protoplasts expressing a EuNOD-ARP1:smGFP fusion protein. Northern hybridization showed that EuNOD-ARP1 expression was higher in root nodules than in leaves or uninoculated roots. Unlike the ARP genes of strawberry and black locust, which are negatively regulated by exogenous auxin, EuNOD-ARP1 expression is induced by auxin in leaf tissue of E. umbellata. In situ hybridization revealed that EuNOD-ARP1 is mainly expressed in the fixation zone of root nodules.

제한적 BMA 네트워크에서 Full Mesh 라우팅을 위한 D-ARP 기법 (D-ARP Scheme for Full Mesh Routing in Partial BMA Network)

  • 김문
    • 한국정보통신학회논문지
    • /
    • 제25권8호
    • /
    • pp.1088-1094
    • /
    • 2021
  • 본 논문에서는 DAMA 기반 MF-TDMA 위성시스템에서 Full Mesh 라우팅을 지원하기 위해 제한적 BMA네트워크 구조와 D-ARP 기법을 제안한다. 제안하는 네트워크 구조를 통해 기존의 상용 라우터 및 라우팅 프로토콜을 위성통신시스템에 바로 적용할 수 있으며, 라우팅 프로토콜에 의한 메시지 오버헤드를 경감시킬 수 있다. 또한, 브로드캐스팅 통신이 제한되는 네트워크에서 원격지 단말들의 MAC 주소 정보를 개별 단말에서 획득할 수 있는 D-ARP 기법을 제안한다. D-ARP 기법은 Hub 단말이 획득한 Spoke 단말들의 IP 주소 및 MAC 주소 정보를 브로드캐스팅 채널을 통해 Spoke 단말들에게 공유한다. 마지막으로 네트워크 시뮬레이션을 통해 제안하는 네트워크 구조 및 D-ARP 기법의 성능을 분석한다.

Star formation and TDGs in the debris of interacting systems

  • Sengupta, Chandreyee;Dwarakanath, K.S.;Saikia, D.J.;Scott, T.C.
    • 천문학회보
    • /
    • 제38권2호
    • /
    • pp.34.2-34.2
    • /
    • 2013
  • Star formation beyond the galaxy discs and the principles governing it have attracted a lot of recent attention and the advent of ultraviolet (UV) and mid-infrared (MIR) telescopes like the GALEX and Spitzer have enabled major advances in such studies. In order to study the HI gas properties such as the morphology, kinematics and column density distributions, and their correlation with the star forming zones, especially in the tidal bridges, tails and debris, we carried out an HI survey of a set of Spitzer-observed interacting systems using the Giant Metrewave Radio Telescope (GMRT). Here we present results from three of these systems, Arp86, Arp181 and Arp202. In Arp86, we detect excellent star-gas correlation in the star forming tidal bridges and tails. In Arp181, we find the two interacting galaxies to be highly gas depleted and the entire gas of the system is found in the form of a massive tidal debris about 70 kpc from the main galaxies. In all three cases, Arp86, Arp181 and Arp202, the tidal debris seem to host ongoing star formation. We also detect three new candidate tidal dwarf galaxies (TDG) in these systems with large quantities of gas associated with them.

  • PDF