• 제목/요약/키워드: IP Tracing

검색결과 18건 처리시간 0.026초

DDoS 공격에 대한 Pushback 기반 개선된 ICMP Traceback 기법 (Pushback based Advanced ICMP Traceback Mechanism Against DDoS Attack)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.85-97
    • /
    • 2004
  • 근원지 IP 주소가 스푸핑된 패킷을 통해 많은 양의 DDoS 트래픽이 발생할 경우 서비스 거부 현상이 발생하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하면서도 공격 패킷의 전달 경로를 재구성하여 역추적하는 기법이다. 기존의 기법은 크게 패킷을 중심으로한 마킹 방법과 역추적 메시지를 이용한 방법 등으로 나눌 수 있다. 기존의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 능동적으로 대응하지 못하고 네트워크 부하를 증가시킨다는 단점이 있다. 본 연구에서는 Pushback 기법을 적용하여 라우터를 중심으로 DDoS 공격 근원지를 역추적하는 ICMP traceback 기반 역추적 기법을 제시하였다.

  • PDF

싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현 (Design and Implementation of Sinkhole Router based IP Tracing System)

  • 이형우
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2733-2740
    • /
    • 2009
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

TTL 기반 패킷 마킹 방식을 적용한 IP 패킷 역추적 기법 (Advanced n based Packet Marking Mechanism for IP Traceback)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.13-25
    • /
    • 2005
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 PPM 기반 역추적 기법인 경우 패킷 내에 라우터 정보 또는 라우터 에지 경로 정보를 마킹하는 방식을 사용하였지만 효율적인 경로 역추적 기능을 제공하지 못하기 때문에 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 DDoS 공격 패킷에 대해 TTL 기반의 개선된 패킷 마킹 기법을 제시하여 스푸핑된 IP 패킷의 근원지 정보를 재구성한 수 있음을 보였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

DDoS 공격에 대한 개선된 라우터 기반 ICMP Traceback iT법 (Advanced ICMP Traceback Mechanism Against DDoS Attack in Router)

  • 이형우
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.173-186
    • /
    • 2003
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 실제적으로 네트워크 상에서 전달된 경로를 재구성하는 기법이다. 기존의 역추적 기법은 크게 패킷을 중심으로 한 마킹 방법 또는 메시지 방식을 이용한 전향적 역추적 기법과 해킹 공격이 발생하였을 경우 네트워크 관리 모듈에 의해 공격 경로를 재구성하는 대응적 기법이 있으나 각기 문제점을 발견할 수 있다. 전향적 기법인 경우 네트워크를 구성하는 라우터에 대한 공격시 취약점을 보이고 있으며 전체 네트워크의 성능을 저하시킨다는 단점이 있다. 이에 본 연구에서는 pushback 기능을 적용하여 DDoS 판별/제어 기능을 제공하면서 DDoS 공격 근원지를 역추적하기 위해 개선된 ICW Traceback 기법을 적용하여 네트워크 부하를 줄이고 역추적 성능을 향상시켰다.

Pushback 방식을 적용한 패킷 마킹 기반 역추적 기법 (Pushback Based Advanced Packet Marking Mechanism for Traceback)

  • 이형우;최창원;김태우
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1120-1130
    • /
    • 2004
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 역추적 기법인 경우 패킷내에 경로 정보를 마킹하거나 별도의 역추적 메시지를 생성하여 역추적 과정을 수행하지만 네트워크 부하가 증가한다는 단점이 있고, DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성하기 때문에 결과적으로 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 pushback 기능을 적용하여 라우터에서 DDoS 트래픽에 대한 판별 기능을 제공하고 DDoS 공격 패킷에 대해 개선된 마킹 기법을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

Proxy Server를 통한 IP Spoofing 공격과 방어 연구 (A Study of IP Spoofing Attack and Defense Through Proxy Server)

  • 이보만;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.281-284
    • /
    • 2010
  • 해외로부터의 Hacking의 특징은 추적 기법을 동원 하더라도 공격자 Real IP 주소를 찾을 수 없기 때문에 수사에 어려움이 큰 것이 현실이다. 이는 공격자가 Proxy Server를 여러 번 거치면서 자신의 IP 주소를 숨기는 IP Spoofing 기법을 사용하기 때문이다. 본 논문에서는 공격자들이 어떻게 IP Spoofing 기법을 이용하고, Proxy Server를 응용하여 공격을 시도하는지를 연구한다. 또한 Proxy Server를 통한 IP Spoofing 공격 및 방어하는 방법과 IP 역추적 방법을 제안하여 본 연구의 자료가 국제적인 Hacking과 보안방어 기술 발전에 기여 할 것이다.

  • PDF

Root 권한 프로세스 추적을 통한 침입 탐지 기법 (An Intrusion Detection Method by Tracing Root Privileged Processes)

  • 박장수;안병철
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.239-244
    • /
    • 2008
  • 보안 침입 사건이 있은 후 해당되는 취약점만을 패치시키는 방식으로만 침입 피해를 줄이는 것은 충분하지 않다. 시스템 내에 취약한 코드가 있더라도 시스템의 내구성을 높여 보다 포괄적으로 침입을 막을 수 있는 방법이 필요하다. 본 논문은 리눅스 시스템에서 관리자를 대신하여 root 권한을 가진 프로세스를 감시하는 강건한 실시간 침입탐지기법을 제시한다. 이 기법은 사용자IP 주소를 프로세스 테이블에 추가하고 root 권한으로 기동되는 모든 프로세스의 IP 주소를 감시한다. 제안한 기법이 버퍼 오버 플로우 취약성에 대해 방어하는 것을 KON 프로그램을 통해 확인한다. 또한 원격으로 시스템을 관리할 수 있는 설정 프로토콜을 제안하며, 이 프로토콜을 통해 관리자 호스트의 IP주소가 침입으로부터 안전하게 보호될 수 있다.

JAVA 오픈소스 기반의 개인화를 지원하는 Log Framework 구축 (Building a Log Framework for Personalization Based on a Java Open Source)

  • 신충섭;박석
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권8호
    • /
    • pp.524-530
    • /
    • 2015
  • Log란 프로그램 개발이나 운영 시 시스템의 문제점을 파악하거나 운영상태에서 모니터링 하기 위한 데이터를 의미한다. 시스템 개발 시에는 개발자 및 테스터를 비롯한 소수의 사람들만 로그를 관리하므로 로그 추적이 간단하다. 그러나 운영시점에서는 시스템 특성에 따라 다양한 사용자들이 동시에 사용하기 때문에 로그 추적이 어려우며, 로그 추적을 하지 못해 원인 추적을 포기하는 경우도 자주 발생한다. 본 논문에서는 시스템 운영시 발생할 수 있는 로그 추적의 어려움을 해소하기 위하여 로그백(Logback)에서 제공하는 기능을 이용한 ID/IP기반 런타임 로그 기록 기법을 제안한다. 제안 기법은 데이터베이스에 추적하고자 하는 사용자의 ID/IP를 저장하고, WAS 기동 시 사용자의 ID/IP를 메모리에 적재하여 온라인 서비스가 실행되기 전 interceptor를 통해 로그 파일 적재 유무를 판단하여 특정 사용자가 요청하는 서비스를 별도의 로그 파일에 생성하게 된다. 제안 기법은 모든 서비스가 Interceptor를 거쳐 서비스가 수행되어야 하는 부담이 발생하지만 JVM안에서 연산이 발생하므로 시스템 부하가 크지 않다.

IEEE 802.1x AP에서의 TTL 기반 패킷 마킹 기법을 이용한 무선 트래픽 분류 및 IP 역추적 기법 (TTL based Advanced Packet Marking Mechanism for Wireless Traffic Classification and IP Traceback on IEEE 802.1x Access Point)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권1호
    • /
    • pp.103-115
    • /
    • 2007
  • IEEE 802.1x 기반 무선랜 환경은 Auth/Deauth Flooding 공격과 같이 무선랜 프로토콜의 취약점을 이용한 DoS 공격 등에 노출되어 있다. 무선랜 공격자는 유선에서와 마찬가지로 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시키는 등 무선 네트워크에 대한 DoS 공격을 수행할 수 있다. 따라서 무선랜에 대한 공격에 능동적으로 대응하기 위해서는 기존의 유선망에서의 IP 역추적 기술을 변형하여 무선망에 적용할 수 있다. 이에 본 연구에서는 무선랜 환경에서 발생하는 트래픽에 대해 TTL 기반의 개선된 패킷마킹 기법을 제시하여 무선 트래픽에 대한 분류 기능도 제공하면서 동시에 스푸핑된 무선 IP 패킷의 근원지 정보를 재구성하는 기법을 제시한다. 실험 결과 AP를 기반으로 역추적 기능을 이용하여 보다 안전한 무선랜 환경을 구축할 수 있었다.

시스템 프로세스 구조에 기반을 둔 침입자 추적 메커니즘 (A New Intruder Traceback Mechanism based on System Process Structure)

  • 강형우;김강산;홍순좌
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.233-239
    • /
    • 2004
  • 본 논문에서는 현재 네트워크 환경에서 Stepping Stones을 이용한 경유지 우회 공격에 대한 침입자 추적 메커니즘을 제안한다. 침입자는 피해시스템에서 공격자의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone을 이용하여 경유지 우회 공격을 수행한다. 우리는 이와 같은 경유지 우회 공격 발생 시 공격자의 IP주소의 추적을 목적으로 한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone(경유지)을 구분하여 침입자의 위치를 추적한다.

  • PDF