• Title/Summary/Keyword: ARP Spoofing

Search Result 19, Processing Time 0.038 seconds

Design and Implementation of Internet Stopper using ARP Spoofing (ARP 스푸핑을 이용한 인터넷 차단기 설계 및 구현)

  • Kim, Soo-Hee;Jung, In-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1565-1568
    • /
    • 2005
  • ARP 스푸핑(spoofing) 란 ARP reply message를 동일 서브넷 상의 호스트들에게 보내어 관리자 컴퓨터가 라우터로 믿게 하는 것을 말한다. 스푸핑에 의해 패킷들이 관리자로 보내지는 상황에서 관리자가 그 패킷들을 본래 라우터로 전달하지 않고 폐기한다면 서브넷 상의 호스트들은 인터넷을 사용할 수 없는 상황이 된다. 본 논문에서는 이러한 방법을 이용하여 인터넷 차단기를 구현하였다. 구현된 인터넷 차단기는 대학교 실습실과 같은 공공의 네트워크 환경에서 필요에 의해 인터넷을 잠시 중단시킬 필요가 있는 경우 간단하게 인터넷 사용을 차단할 수 있다.

  • PDF

Web Server Hacking and Security Risk using DNS Spoofing and Pharming combined Attack (DNS 스푸핑을 이용한 포털 해킹과 파밍의 위험성)

  • Choi, Jae-Won
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.11
    • /
    • pp.1451-1461
    • /
    • 2019
  • DNS spoofing is an attack in which an attacker intervenes in the communication between client and DNS server to deceive DNS server by responding to a fake IP address rather than actual IP address. It is possible to implement a pharming site that hacks user ID and password by duplicating web server's index page and simple web programming. In this paper we have studied web spoofing attack that combines DNS spoofing and pharming site implementation which leads to farming site. We have studied DNS spoofing attack method, procedure and farming site implementation method for portal server of this university. In the case of Kyungsung Portal, bypassing attack and hacking were possible even though the web server was SSL encrypted and secure authentication. Many web servers do not have security measures, and even web servers secured by SSL can be disabled. So it is necessary that these serious risks are to be informed and countermeasures are to be researched.

Address Auto-Resolution Network System for Neutralizing ARP-Based Attacks (ARP 기반 공격의 무력화를 위한 주소 자동 결정 네트워크 시스템)

  • Jang, RhongHo;Lee, KyungHee;Nyang, DaeHun;Youm, HeungYoul
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.4
    • /
    • pp.203-210
    • /
    • 2017
  • Address resolution protocol (ARP) is used for binding a logical address to a physical address in many network technologies. However, since ARP is an stateless protocol, it always abused for performing ARP-based attacks. Researchers presented many technologies to improve ARP protocol, but most of them require a high implementation cost or scarify the network performance for improving security of ARP protocol. In this paper, we present an address auto-resoultion (AAR) network system to neutralize the ARP-based attacks. The AAR turns off the communication function of ARP messages(e.g. request and reply), but does not disable the ARP table. In our system, the MAC address of destination was designed to be derived from destination IP address so that the ARP table can be managed statically without prior knowledge (e.g., IP and MAC address pairs). In general, the AAR is safe from the ARP-based attacks since it disables the ARP messages and saves network traffics due to so.

ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment (IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안)

  • Seo, Cho-Rong;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.7 no.4
    • /
    • pp.39-44
    • /
    • 2016
  • Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ubiquitous at any time and place. Therefore, IoT has become a part of our daily lives. CoAp, a web-based protocol, is mostly used in IoT environment. CoAp protocol is mostly used in the network where transmission speed is low along with the huge loss. Therefore, it is mostly used in IoT environment. However, there is a weakness on IoT that it is weak in security. If security issue occurs in IoT environment, there is a possibility for secret information of individuals or companies to be disclosed. If attackers infect the targeted device, and infected device accesses to the wireless frequently used in public areas, the relevant device sends arp spoofing to other devices in the network. Afterward, infected devices receive the packet sent by other devices in the network after occupying the packet flow in the internal network and send them to the designated hacker's server. This study suggests counter-attacks on this issues and a method of coping with them.

A Study of Vulnerability Analysis and Attack using Smart Phone at WiFi Zone (WiFi Zone에서 Smart Phone 사용 시 취약점 분석과 공격에 대한 연구)

  • Kwon, Se-Hwan;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.407-409
    • /
    • 2011
  • 최근 Smart Phone에서 WiFi Zone의 활용도가 증가되고 있다. WiFi Zone의 무선 인터넷은 무선이 가지고 있는 취약점을 그대로 가지고 있기 때문에 보안에 대한 취약점이 존재하고 침해사고에 대비한 연구가 필요하다. 본 논문에서는 WiFi Zone에서 암호가 설정된 무선 AP의 패킷을 수집하여 분석하고, 해당 무선 AP의 access 암호를 알아낸다. 암호분석과 WiFi Zone의 취약점을 분석하여 War Driving 기술을 사용하여 무선 인터넷의 취약점을 분석하고, 무선 AP에 대한 공격과 ARP Spoofing 공격을 하여 해당 무선 AP를 마비시키거나 위장 무선 AP를 설정하여 정보를 취득 하였다. 본 논문 연구를 통하여 Smart Phone과 무선 네트워크 보안성을 강화하는 연구 자료로 사용할 것이다.

  • PDF

A Study on Vulnerability Analysis and Security Plan through Public WiFi Attack (공공 와이파이 공격을 통한 취약점 분석 및 보안방안에 관한 연구)

  • Cho, Young-nam;Jo, Jeong-won;Jeong, Chae-eun;Kang, Da-seul;Jang, Won-tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.493-496
    • /
    • 2018
  • Wi-Fi Protected Access2 (WPA2), a recommended Wi-Fi communication security technology, vulnerabilities are found and Users' personal information may also be exposed. In this paper, we analyze security vulnerabilities of public Wi-Fi by attack and seek to find ways to securely use Wi - Fi by users.

  • PDF

IEEE 802.11w 무선 보안 표준 기술

  • Song, Wang-Eun;Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.74-79
    • /
    • 2016
  • IT기술의 발전으로 인하여 스마트 폰, 테블릿 PC, 노트북 등의 고사양을 가진 모바일 단말의 보급률이 증가하고 있으며, 모바일 단말이 사용하는 IEEE 802.11 표준 기술 또한 지속적인 보완작업과 개정작업을 통해 지원하는 주파수 대역 확장 되었으며, 데이터 전송속도도 빨라지고 있다. 하지만 기술이 발전하고 있음에도 불구하고, Management Frame의 무결성 확인 과정의 부재로 인한 보안 취약성이 아직 남아 있으며, 이를 악용하는 악성행위자의 ARP Spoofing 공격, AP DoS(Denial of Service) 공격, Mac Spoofing 을 기반한 Rouge AP 공격 등에 취약하다. 공공기관, 회사에서는 위 같은 취약점으로부터 무선네트워크를 보호하기 위해 WIPS 시스템을 도입하였지만, 이 또한 Management Frame의 취약성을 근본적으로 해결 할 수 없었다. 때문에 IEEE 802.11 워킹그룹은 Management Frame 보안성을 향상시킨 IEEE 802.11w-2009 표준 기술이 제안 하였으며, 이로 인해 Management Frame의 무결성을 확인하지 않아 발생하는 취약성으로 인한 보안 위협을 근본적으로 방지 할 수 있게 되었다. 하지만 IEEE 802.11w 표준 환경을 적용함으로써 새로운 유형의 보안 위협이 발생되었다. 따라서 본고에서는 IEEE 802.11w 표준에 대하여 살펴보며, IEEE 802.11w 표준 환경에서의 보안 기술에 대한 동향 알아본다.

A Study on Security Mechanism for Routing Protocol in Ad hoc Network (Ad hoc Network에서 라우팅 프로토콜을 위한 보안 메커니즘에 관한 연구)

  • 양환석;김종민;위승정;최길환;이웅기
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.417-420
    • /
    • 2004
  • Ad hoc network는 유선 백본 없이 이동 노드들로만 구성된 네트워크로서 이동 노드들의 움직임이 빈번히 발생하기 때문에 네트워크의 안정성을 유지하기가 어렵다. 또한 중앙 집중화된 보안 기반구조가 아니기 때문에 보안 공격을 받기가 쉽고 노드들이 쉽게 손상될 수 있다. 기존의 보안 방법 중의 하나인 threshold cryptography는 키의 유지와 분배를 위한 효율적인 구조를 제공하였으나 라우팅의 오버헤드가 증가하였고, 네트워크 전역의 트래픽이 증가되었다. 게다가 서비스 거부 공격과 wormhole과 같은 공격은 ARP 또는 IP spoofing을 통하여 쉽게 받을 수 있다. 본 논문에서는 threshold cryptography에 의해 야기되는 오버헤드를 줄이고 노드간의 인증된 패킷 전달을 돕기 위한 새로운 접근 방법을 제안한다.

  • PDF

Vulnerability Analysis of Printer Management System in Public Institutions (공공기관 프린터 관리 시스템의 취약점 분석)

  • Ji, Woojoong;Lee, Kyungmoon;Lee, Byoungcheon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.3
    • /
    • pp.655-663
    • /
    • 2018
  • As digitalization accelerates, the use of digital information is increasing in public institutions such as schools and libraries, and the demand for print services is also increasing. Among many services, printing service on public PCs should charge fee to printer users, but it is a very difficult task for administrators. Print management solutions have been developed and are now widely used to automate these demanding tasks. In this paper, we analyze the vulnerability of printer management solutions used in public institutions. However, the security awareness of public PC administrators and printer management solution developers seem to be lacking.