• 제목/요약/키워드: ARP Poisoning

검색결과 7건 처리시간 0.491초

A Study on Intrusion Detection of ARP Poisoning Attack on Wireless LAN

  • Ham Young Hwan;Lee Sok Joon;Chung Byung Ho;Chung Kyoll;Chung Jin Wook
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.540-543
    • /
    • 2004
  • Address Resolution Protocol (ARP) cache poisoning is a MAC layer attack that can only be carried out when an attacker is connected to the same local network as the target machines. ARP is not a new problem, but wireless network introduces a new attack point and more vulnerable to the attack. The attack on wireless network cannot be detected by current detection tool installed on wired network. In order to detect the ARP poisoning attack, there must be a ARP poisoning detection tool for wireless LAN environment. This paper proposes linux-based ARP poisoning detection system equipped with wireless LAN card and Host AP device driver

  • PDF

블록체인 프레임워크 기반 IoT 자산관리시스템 (Study IoT Asset Management System Based on Block-Chain Framework)

  • 강성원;김영철
    • 스마트미디어저널
    • /
    • 제8권2호
    • /
    • pp.94-98
    • /
    • 2019
  • 본 논문에서는 관리자가 자신이 소유하고 있는 IoT 시스템을 관리할 수 있도록 하는 도구를 개발한다. 장비 에이전트는 오픈소스 블록체인 프레임워크 기반으로 구성해 데이터의 불변성을 보장하고, 장비에 연결된 AP에 대한 추적성을 확보하여 자산에 대한 위치를 파악할 수 있다. 관리자는 블록체인 장부에서 장비의 연결 내역을 추적할 수 있다. 추가로 네트워크 형성 과정 중 발생하는 ARP 프로토콜의 ARP 추가 요청에 대한 신뢰를 없애 ARP poisoning 공격을 방지할 수 있는 가능성에 대해 연구한다.

ARP Spoofing을 이용한 LAN 클라이언트 접속 제어 기법 (Mechanism for Access Control to Clients in Intranet with Using ARP Spoofing)

  • 이건우;구상수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.15-18
    • /
    • 2018
  • 본 논문에서는 교육기관에서 이루어지는 컴퓨터 실습 등과 같이 사용자 호스트의 외부망 접속 제한이 필요한 때에, 저비용으로 간단히 접속 제어 시스템을 구축하는 기법을 제안한다. 제안된 기법은 중 간자 공격 기법(Man In The Middle, MITM) 중 하나인 ARP Spoofing을 이용하여 LAN 클라이언트에서 출발한 패킷이 게이트웨이 바깥으로 포워딩되지 않도록 하는 방식으로 클라이언트의 외부망 접속을 차단한다. 따라서 클라이언트 호스트에 별도의 방화벽이나 Agent를 설치할 필요가 없기 때문에 간편하고 경제적인 시스템 구축이 가능하다.

  • PDF

MITM 공격기법을 역이용한 보안시스템 구현 (Implementation of a security system using the MITM attack technique in reverse)

  • 임영우;권중장
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2021년도 제63차 동계학술대회논문집 29권1호
    • /
    • pp.79-80
    • /
    • 2021
  • 본 논문은 MITM 공격기법을 역이용한 네트워크 보안 기술 및 구현 방안을 제시한다. MITM(Man In The Middle) 공격은 통신 경로 중간에 개입하여 양 단간의 통신 내용을 가로채거나 행위 제어를 수행하는 전통적인 해킹 방법으로 그 공격 기법을 역이용하여 네트워크 공격을 방어하는 보안기술 및 시스템 구현에 대해 기술한다. Linux 시스템을 이용하여 ARP Poisoning을 통해 양단간 통신 트래픽에 개입하며, Netfilter 및 Suricata를 이용하여 Network IDS/IPS 및 Firewall을 구현하였고, Contents 필터링 및 Anti-Virus 구현이 가능하며, 여러 기능을 확장하여 UTM(Unified Threats Management) 시스템을 구현하였다.

  • PDF

Tokenless OTP를 활용한 인증 모델 (The Authentication Model which Utilized Tokenless OTP)

  • 김기환;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.205-214
    • /
    • 2006
  • 유비쿼터스 컴퓨팅 시대의 업무를 위하여 인터넷을 통한 원격 접속이 필요하고, 입력되는 ID와 패스워드에 대한 기밀성 무결성의 네트워크 보안을 위하여 OTP를 적용하고 있다. 현재의 OTP는 Token이라는 하드웨어를 보유하고 있어야 하며, 보안에서도 취약점이 있다. 본 논문에서는 OTP 네트워크에 스니핑 도구를 설치하고, Cain을 이용하여 ARP Cache poisoning 공격을 시행하여 사용자 암호에 대하여 스니핑으로 취약점을 확인한다. 새로운 보안 방안으로 Tokenless OTP를 적용할 수 있는 새로운 시스템을 제안하고, 기밀성과 무결성을 보장하고자 한다. 외부에서 원격 접속 시 Tokenless OTP를 활용하여 접근제어를 위한 테스트를 하고, 접속에서 인증시스템과 연동하여 접속제어를 할 수 있었다. 만약 인증과정에서 해킹을 당해도 사용자만이 알고 있는 핀 번호 없이는 접속이 불가능하다는 것이 확인되었다. 이 결과 Tokenless OTP를 적용할 시에 패스워드의 유출 및 오용과 해킹에 대한 방어가 되어 보안성을 강화하고, 안전성을 높이는 보안 시스템으로 평가되었다.

  • PDF

Tokenless OTP를 활용한 인증 모델 (The Authentication Model which Utilized Tokenless OTP)

  • 김기환;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.107-116
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 시대에서 업무를 위하여 인터넷을 통한 원격 접속을 할 때, 정보보안을 위해 입력되는 ID와 패스워드에 대한 기밀성, 무결성의 네트워크 보안을 위하여 OTP를 적용하고 있다. 현재의 OTP는 Token이라는 하드웨어를 보유하고 있어야 하며, 보안에서도 취약점이 있다. 본 논문에서는 OTP 네트워크에 스니핑 도구를 설치하고, Cain을 이용하여 ARP Cache poisoning 공격을 시행하여 사용자 암호에 대하여 스니핑으로 취약점을 확인한다. 새로운 보안 방안으로 Tokenless OTP를 적용할 수 있는 새로운 시스템을 제안하고, 기밀성과 무결성을 보장하고자 한다. 외부에서 원격 접속 시 Tokenless OTP를 활용하여 접근제어를 위한 테스트를 하고, 접속에서 인증시스템과 연동하여 접속제어를 할 수 있었다. 만약 인증과정에서 해킹을 당해도 사용자만이 알고 있는 핀 번호 없이는 접속이 불가능하다는 것이 확인되었다. 이 결과 Tokenless OTP를 적용할 시에 패스워드의 유출 및 오용과 해킹에 대한 방어가 되어 보안성을 강화하고, 안전성을 높이는 보안 시스템으로 평가되었다.

  • PDF

Implementation of a security system using the MITM attack technique in reverse

  • Rim, Young Woo;Kwon, Jung Jang
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.9-17
    • /
    • 2021
  • 본 논문에서는 기존 네트워크의 물리적인 구조 및 구성을 변경하지 않고 네트워크 보안을 도입할 수 있는 방안으로 "Man In The Middle Attack" 공격 기법을 역이용함으로, Single Ethernet Interface만으로 가상 네트워크 오버레이를 형성하여 논리적인 In-line Mode를 구현하여 외부의 공격으로부터 네트워크를 보호하는 초소형 네트워크 보안 센서와 클라우드서비스를 통한 통합관제 방안을 제안한다. 실험 결과, Single Ethernet Interface만으로 가상 네트워크 오버레이를 형성하여 논리적인 In-line Mode를 구현할 수 있었으며, Network IDS/IPS, Anti-Virus, Network Access Control, Firewall 등을 구현할 수 있었고, 초소형 네트워크보안센서를 클라우드서비스에서 통합관제하는 것이 가능했다. 본 논문의 제안시스템으로 저비용으로 고성능의 네트워크 보안을 기대하는 중소기업에 도움이 되고 또한, IoT 및 Embedded System 분야에 안전·신뢰성을 갖춘 네트워크 보안환경을 제공할 수 있다.