• 제목/요약/키워드: IP Traceback

검색결과 69건 처리시간 0.024초

TTL 기반 패킷 마킹 방식을 적용한 IP 패킷 역추적 기법 (Advanced n based Packet Marking Mechanism for IP Traceback)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.13-25
    • /
    • 2005
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 PPM 기반 역추적 기법인 경우 패킷 내에 라우터 정보 또는 라우터 에지 경로 정보를 마킹하는 방식을 사용하였지만 효율적인 경로 역추적 기능을 제공하지 못하기 때문에 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 DDoS 공격 패킷에 대해 TTL 기반의 개선된 패킷 마킹 기법을 제시하여 스푸핑된 IP 패킷의 근원지 정보를 재구성한 수 있음을 보였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

경량화된 IP 역추적 메커니즘 (Lightweight IP Traceback Mechanism)

  • 허준;홍충선;이호재
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.17-26
    • /
    • 2007
  • 네트워크를 통한 공격에 대처하는 방법 중 가장 어려운 문제는 공격자가 자신의 주소를 위장한다는 것이다. 인터넷의 근본적인 구조 때문에 자신의 주소를 위장한 패킷의 근원지를 추적하는 것은 매우 어렵다. 또한, 현재까지 제안된 방법 중 공격 근원지를 추적하는 IP 역추적(Traceback) 알고리즘은 실제 적용에 있어 한계를 가지고 있으며, 이러한 문제점을 극복하긴 위한 연구가 진행되어야 할 필요가 있다. 본 논문에서는 기존 IP 역추적 기법의 문제점 해결하기 위해 마킹을 이용한 새로운 IP 역추적 메커니즘을 제안하였다. 제안된 메커니즘의 성능평가를 통해 적은 시스템 오버헤드만으로 역추적을 위한 효율적인 마킹이 가능함을 보였다.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

시스템 프로세스 구조에 기반을 둔 침입자 추적 메커니즘 (A New Intruder Traceback Mechanism based on System Process Structure)

  • 강형우;김강산;홍순좌
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.233-239
    • /
    • 2004
  • 본 논문에서는 현재 네트워크 환경에서 Stepping Stones을 이용한 경유지 우회 공격에 대한 침입자 추적 메커니즘을 제안한다. 침입자는 피해시스템에서 공격자의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone을 이용하여 경유지 우회 공격을 수행한다. 우리는 이와 같은 경유지 우회 공격 발생 시 공격자의 IP주소의 추적을 목적으로 한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone(경유지)을 구분하여 침입자의 위치를 추적한다.

  • PDF

IPv6 기반 NGN 환경에서 무결성을 제공하는 역추적 기법 (An IP Traceback "M"echanism with "E"nhanced "I"ntegrity for IPv6-based NGN Environment)

  • 장재훈;여돈구;최현우;염흥열
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.31-41
    • /
    • 2010
  • 현재의 인터넷 환경은 IP 기반 네트워크의 구조적인 특성상 송신지 주소를 위조하였을 경우 패킷의 근원지를 찾아내기 어렵다는 문제를 가지고 있다. DDoS 공격이 발생할 경우 또한 능동적인 방어를 하기는 어렵다. 이러한 네트워크상에서의 취약점과 공격에 대응하기 위한 역추적 기법들이 연구되어왔으나 대부분 IPv4 네트워크 환경만을 위한 기법들이며 전송된 역추적 데이터의 변조여부를 검증하기가 어렵다. IPv6 네트워크 환경에서의 역추적 기법들이 연구되어왔지만 아직 많은 연구와 발전이 필요하다. 본 논문에서 우리는 무결성을 제공하여 신뢰할 수 있는 IPv6 네트워크 환경에서의 IP 역추적 기법을 제안하며, 이 시스템을 시뮬레이션하고, 기존의 역추적 기법들과 오버헤드 및 기능성에 대해 비교한다.

침입자 역추적을 위한 TCP 연결 매칭 알고리즘 설계 (Design an Algorithm Matching TCP Connection Pairs for Intruder Traceback)

  • 강형우;홍순좌;이동훈
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.11-18
    • /
    • 2006
  • 최근의 해킹사고에서 침입자는 피해시스템에서 자신의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone(경유지)을 이용하여 경유지 우회 공격을 수행한다. 본 논문에서는 현재 네트워크 환경에서 Stepping stone을 이용한 경유지 우회 공격시 공격자의 근원지 주소를 추적하기 위한 알고리즘을 설계한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone을 구분하여 침입자의 위치를 추적한다.

DDoS 공격에 대한 Pushback 기반 개선된 ICMP Traceback 기법 (Pushback based Advanced ICMP Traceback Mechanism Against DDoS Attack)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.85-97
    • /
    • 2004
  • 근원지 IP 주소가 스푸핑된 패킷을 통해 많은 양의 DDoS 트래픽이 발생할 경우 서비스 거부 현상이 발생하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하면서도 공격 패킷의 전달 경로를 재구성하여 역추적하는 기법이다. 기존의 기법은 크게 패킷을 중심으로한 마킹 방법과 역추적 메시지를 이용한 방법 등으로 나눌 수 있다. 기존의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 능동적으로 대응하지 못하고 네트워크 부하를 증가시킨다는 단점이 있다. 본 연구에서는 Pushback 기법을 적용하여 라우터를 중심으로 DDoS 공격 근원지를 역추적하는 ICMP traceback 기반 역추적 기법을 제시하였다.

  • PDF

네트워크 분산반사 서비스 거부 공격(DRDoS)에 대한 역추적 시뮬레이터 설계 및 구현 (Design and Implementation of Traceback Simulator for Distributed Reflector DoS Attack on Computer Network)

  • 이형우
    • 컴퓨터교육학회논문지
    • /
    • 제8권1호
    • /
    • pp.65-72
    • /
    • 2005
  • 본 연구에서는 DDoS/DRDoS 공격과 같이 Zombie 및 Reflector 기반의 네트워크 기반 해킹 공격에 대해 스푸핑된 공격 패킷의 근원지 IP를 역추적 할 수 있는 시뮬레이터를 설계/구현하였다. 현재까지 제시된 IP 역추적 기법에 대한 분석을 수행하여 각 기법의 장단점을 파악하고 특히 근래에 많은 피해를 주고 있는 Reflector 기반의 DRDoS 공격에 대한 역추적 시뮬레이션을 수행하였다. NS-2 기반의 패킷 IP 역추적 모듈 개발 구조를 제시하였고 이를 설계/구현하였으며 직접 DRDoS 공격 트래픽에 대한 역추적 과정을 수행하였다. 제시한 기법에 대한 시뮬레이션 결과 DRDoS 공격에 효율적으로 대응하였으며 개선된 역추적 성능을 제공하였다.

  • PDF

IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델 (An Improved Model Design for Traceback Analysis Time Based on Euclidean Distance to IP Spoofing Attack)

  • 유양;백현철;박재흥;김상복
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.11-18
    • /
    • 2017
  • 오늘날 컴퓨터를 이용한 정보교환 방식은 다양하게 변화하고 있으며, 이를 이용한 불법적인 공격은 더욱 증가하고 있다. 특히 IP 스푸핑 공격은 그 특성상 DDoS 공격과 같은 자원고갈 공격을 수반하기 때문에 정확하고 빠른 탐지가 요구된다. IP 스푸핑 공격을 탐지하는 기존 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 그렇지만 이러한 공격 탐지 방식은 경로상에 존재하는 모든 라우터들의 IP 정보를 순차적으로 단순 비교하는 방식을 사용하기 때문에 빠르게 변화하는 공격을 탐지하고 대응하기에는 시간적 어려움이 존재한다. 본 논문에서는 이러한 문제를 개선하기 위하여 먼저 경로상에 존재하는 모든 라우터들의 IP에 해당하는 좌표값을 유클리드 거리 계산을 통하여 도출해 놓고, 이를 기반으로 트레이스 백 정보를 분석하여 공격 탐지를 위한 분석횟수를 개선할 수 있었다.

IP 역추적을 위한 액티브 네트워크 기법 적용 방안 (Active Network for IP Traceback)

  • 최병선;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.420-423
    • /
    • 2004
  • 컴퓨터 기술의 발달과 더불어 인터넷의 발전은 고속화되어 왔다. 이에 따라 데이터 전송 속도의 과속화와 대용량의 데이터 전송 둥의 기술이 증가되고 이로 인해 업무 효율을 향상됨에 따라 시스템 및 네트워크 차원에서 보안 기능에 대한 요구도 날로 증가하고 있다. 따라서 본 논문에서는 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하고 액티브 네트워크 기반의 역추적 시스템을 분석 및 설계하였다.

  • PDF