• 제목/요약/키워드: Hacking Tool

검색결과 36건 처리시간 0.025초

로컬 LAN환경에서의 스니핑(Sniffing) 탐지 및 관리도구 구현 (The Implementation of Sniffing Detector and Management Tool in Local LAN)

  • 김기욱;김창수;정신일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.696-699
    • /
    • 2001
  • 최근 인터넷 사용의 증가와 더불어 네트워크 기반의 해킹피해가 증가하고 있다. 해킹을 탐지하기 위한 많은 연구가 진행중이고 여러 가지 탐지 도구들이 개발되어 있다. 본 연구에서는 이러한 해킹 기법 중에서 로컬 LAN환경에서 모든 네트워크 트래픽을 분석하여 불법적으로 정보를 수집하는 스니핑 탐지 및 관리 도구를 개발하였다. 스니핑 관리 및 탐지도구는 두 가지의 모듈로 구성되어 있다. 즉 스니핑 탐지모듈과 스니핑 관리지 모듈이다. 스니핑 탐지 탐지 도구는 임의의 host로부터의 침입을 발견한다. 그리고 스니핑 관리 도구에서는 스니퍼에 대한 정보를 웹 브라우저 상에 보여준다.

  • PDF

파일 암호화와 키 생성을 이용한 통신보안 연구 (A Study of Communications Security by Using Key Generation and File Encryption)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.316-319
    • /
    • 2010
  • 파일 보안의 일반적 방법은 암호화를 이용한 보호이다. 인터넷과 같은 네트워크 환경의 발전에 따른 시스템들 간의 정보의 공유가 일반화 되고, 사용자에게 편리함을 제공하는 반면, 개개인 혹은 조직의 중요한 기밀 정보들에 대한 접근이 용이하여 해킹으로 발생한 시스템 침입이 빠르게 증가하는 추세이다. 본 논문은 최근 발생하고 있는 해킹으로 발생한 파일시스템 침입 즉 Sniffing에 대한 사용자의 파일 암호화와 키 생성을 이용한 Sniffing Tool 패킷분석을 통해 IP 및 데이터를 살펴본다. 본 연구를 통해 개인정보보호의 중요성을 각인시켜 해킹사고에 사전예방과 사용자들의 보안수준 의식을 높이는 것에 기여할 것이다.

  • PDF

병렬 시그니처를 이용한 능동적인 해킹툴 대응방법 (Active hacking tool countermeasure using parallel signature)

  • 이세훈;전상표;한주영;신영진;박전진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.277-280
    • /
    • 2011
  • 본 논문에서는 해킹툴에 대해 선 발견, 후 차단할 수밖에 없는 보안 솔루션의 구조적인 한계를 극복하기 위해 시그니처의 역할에 대해 새로운 방식으로 접근한다. 특히 추적 시그니처를 이용하여 해킹툴을 능동적으로 대응하기 위한 방법을 모색하고 그 효과에 대해서 실험한다.

  • PDF

실험의 의미 재고를 통한 현상중심의 실험교육의 필요성 제안 -이언 해킹(Ian Hacking)의 현상의 창조를 중심으로- (Proposal for Phenomena-based Experimental Education through Reconsidering the Meaning of Experimentation: Based on Ian Hacking's Creation of Phenomena)

  • 최진현;전상학
    • 한국과학교육학회지
    • /
    • 제44권1호
    • /
    • pp.29-38
    • /
    • 2024
  • 본 연구에서는 이언 해킹(Ian Hacking)의 실험 철학에 대한 철학적 관점을 탐구하고 이 관점이 학교 실험 교육에 미칠 영향에 대한 논의하였다. 그간 다수의 철학자들은 실험이 이론을 검증할 때에만 중요하다는 이론 선행적인 관점을 주장하였다. 이와 마찬가지로 학교 교육에서도 실험의 주요 목적은 이론의 확인과 입증에 초점을 맞춘 관점이 주류를 이룬 것으로 보인다. 그러나 이러한 이론 선행적인 관점과는 대조적으로 해킹을 포함한 실험 철학자들은 실험 자체가 자율성과 생명력을 갖는다는 주장을 제안하였다. 해킹은 개입하기와 조작하기를 통해 실험의 이론 자율적인 성격을 강조하면서 실험에서 그동안 상대적으로 간과되었던 도구 사용, 재료, 과학자의 솜씨와 같은 요소들의 중요성을 강조하였고, 과학 활동에서의 실험의 역할과 그의 중요성을 재고하였다. 본 연구에서는 이러한 철학적 입장이 학교 실험교육에도 적용할 수 있는 것으로 보았으며, 본 연구에서 제시하는 현상중심의 관점을 통해 도구 사용, 실험자의 개입, 모델링 활동과 같은 과학적 실천을 가르치는 데 도움이 될 것으로 예상한다.

Smart Grid에 사용된 Bluetooth 전기IT기기에 대한 공격 분석 (Attack Analysis of Bluetooth Electrical IT equipment in Smart Grid)

  • 송진영;박대우;김응식
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.91-94
    • /
    • 2011
  • Smart Grid에 사용되는 전기IT기기에서 Bluetooth의 보안 취약점이 발견되고 있다. 특히 전기안전을 위한 감시센서 정보전달을 맡고 있어서 위험성은 더욱 커진다. 본 논문은 Bluetooth가 탑재된 전기IT기기에 대한 Hacking Tool 분석을 실시하고, Bluetooth 취약점을 이용한 DoS, Sniffing공격 등 Tool 공격을 실행하고, Smart Grid와 U-IT 전기기기와 전력망에 대한 보안 방안 제시를 한다.

  • PDF

Stepping Stones Attack Simulator for TCP Connection Traceback Test

  • Choi, Byeong-cheol;Seo, Dong-Il;Sohn, Sung-Won;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2112-2115
    • /
    • 2003
  • In this paper, we describe a SSAS (stepping stones attack simulator) that is automatic tool for testing and evaluation in TCP connection traceback system. The SSAS can pass multiple hosts that are included with hacker, middle-path hosts and victim’s system. And SSAS can also attack through commands to exploit the victim’s system. Usually, hackers do not expose their real attack positions through compromising the middle-path hosts like stepping-stones. Namely, hackers perform the stepping stones attacks in Internet. The SSAS can be utilized by developments and tests of the various countermeasure techniques of hacking. Specially, in this paper, it is used to test the performance of TCP connection traceback system.

  • PDF

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현 (SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking)

  • 윤종문
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.83-89
    • /
    • 2019
  • 정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

4차산업으로 인한 공작기계산업의 새로운 안전문제 (New Safety Issues in the Machine Tool Industry due to the 4th Industry)

  • 박영석
    • 한국안전학회지
    • /
    • 제37권4호
    • /
    • pp.1-10
    • /
    • 2022
  • The purposes of this study were to suggest 1) a future direction for Korea's machine tool industry and 2) how to secure the safety and reliability of emerging intelligent or automated machine tooling. The study concludes that, overseas, the machine tool industry is growing again while promoting innovation by converging with ICT. Accordingly, Korea also promotes ICT innovation to advance the machine tool industry, which is at the core of the national economy. As a result, unlike in the past, the frequency of serious injuries like entrapment accidents has recently decreased, while the proportion of collision accidents has increased. In addition, a new type of accident has become possible. Since ICT is network-based, the distinction between work and rest can become ambiguous; there is a risk of hacking, working hours and places are flexible and there are risk factors for diseases like chronic fatigue due to overload of specific personnel. As robots and automation are introduced, there is also a high probability of problems caused by physical and psychological burdens on system operators and resulting fatigue.

정보보호 시스템 평가 도구 설계 (A Design of Evaluation Tool for Information Security System)

  • 정연서;김환국;서동일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.669-672
    • /
    • 2003
  • 컴퓨터와 네트워크 기술이 급속도로 발전하고 있다. 시간이 흐를수록 다양한 해킹 수법들이 발생하고 있으며, 이에 따라 사람들의 보안에 대한 관심이 높아지고 있다. 네트워크보안 시스템들은 네트워크에 많이 설치되어 사용되고 있다. 그러나, 이러한 보안시스템들을 평가할 수 있는 객관적인 성능평가 체계가 정립되어 있지 않아 제품선정에 어려움을 겪고 있다. 본 논문에서는 침입차단시스템과 침입탐지시스템, 침입방지시스템 등의 네트워크 보안제품들의 기능과 성능을 시험할 수 있는 시험도구를 설계하였다.

  • PDF

실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구 (The Study on Improvement of the Program that Traces the Binary Codes in Execution)

  • 장항배;권혁준;김양훈;김국보
    • 한국멀티미디어학회논문지
    • /
    • 제12권9호
    • /
    • pp.1309-1315
    • /
    • 2009
  • 본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

  • PDF