• 제목/요약/키워드: IP source spoofing

검색결과 12건 처리시간 0.022초

Mobile IPv4 네트워크에서 접속제어리스트와 역터널링을 이용한 IP Spoofing 제거 방안 (Defeating IP Source Address Spoofing with Foreign Agent Care-of-Address in Mobile IPv4)

  • 김한림;김성일;김상언;박세준
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2005년도 하계학술대회
    • /
    • pp.313-317
    • /
    • 2005
  • 고정된 호스트의 출발지 주소 변조(IP Source Address Spoofing)를 막는 가장 단순하면서도 효과적인 해결방법으로 네트워크 진입여과(Network Ingress Filtering)가 있다. 이동(Mobile) IPv4 네트워크에서는 이러한 네트워크 진입 여과가 설정될 경우 이동 호스트의 통신이 불가능해지기 때문에 이를 피하기 위한 방법으로 역터널링(Reverse Tunneling)이 고안되었지만 이에 따라 이동 호스트의 출발지 주소 변조를 통한 서비스 공격을 막을 수가 없게 되었다. 본 논문에서는 이동 IPv4 네트워크에서 외부 에어전트에 이동 호스트들만이 연결되고 각각의 외부 에이전트(Foreign Agent)가 관리하는 네트워크가 작다는 가정하에, 이동 호스트의 출발지 주소 변조를 효과적으로 막는 방법에 대해 제안하고자 한다.

  • PDF

VoIP의 DoS공격 차단을 위한 IPS의 동적 업데이트엔진 (A Dynamic Update Engine of IPS for a DoS Attack Prevention of VoIP)

  • 천재홍;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.165-174
    • /
    • 2006
  • 본 논문은 VoIP 서비스 네트워크에서 UDP, ICMP, Echo, TCP Syn 패킷 등을 조작한 SYN Flooding 방법, TCP/UDP을 이용한 어플리케이션을 통한 DoS 공격, IP Source Address Spoofing과 Smurf을 이용한 공격, 웜과 트로이목마를 혼합한 알려지지 않는 DoS 공격을 하였다. IPS에서 방어를 위한 동적 업데이트 엔진의 필요성을 정의하고, 엔진의 설계 시에 내 외부의 RT통계에서 트래픽 양을 측정하며, 학습모듈과 통계적 공격에 대한 퍼지 로직 엔진모듈을 설계한다. 엔진은 3가지 공격 등급(Attack, Suspicious, Normal)을 판단하여, Footprint Lookup 모듈에서 AND나 OR 연산을 통해 최적의 필터링 엔진 상태를 유지한다. 실험을 통해 IPS 차단 모듈과 필터링엔진의 실시간 업데이트되어 DoS 공격의 차단이 수행됨을 확인하였다. 실시간 동적으로 업데이트되는 엔진과 필터는 DoS 공격으로부터 VoIP 서비스를 보호하여 유비쿼터스 보안성을 강화시킨 것으로 판명되어졌다.

  • PDF

VoIP의 DoS공격 차단을 위한 IPS의 동적 업데이트엔진 (A Dynamic Update Engine of IPS for a DoS Attack Prevention of VoIP)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.235-244
    • /
    • 2006
  • 본 논문은 VoIP 서비스 네트워크에서 UDP, ICMP, Echo, TCP Syn 패킷 등을 조작한 SYN Flooding 방법, TCP/UDP을 이용한 어플리케이션을 통한 DoS 공격, IP Source Address Spoofing과 Smurf을 이용한 공격, 웜과 트로이목마를 혼합한 알려지지 않는 DoS 공격을 하였다. IPS에서 방어를 위한 동적 업데이트 엔진의 필요성을 정의하고, 엔진의 설계 시에 내 외부의 RT통계에서 트래픽 양을 측정하며, 학습모듈과 통계적 공격에 대한 퍼지 로직 엔진모듈을 설계한다. 엔진은 3가지 공격 등급(Attack, Suspicious, Normal)을 판단하여, Footprint Lookup 모듈에서 AND나 OR 연산을 통해 최적의 필터링 엔진 상태를 유지한다. 실험을 통해 IPS 차단 모듈과 필터링엔진의 실시간 업데이트되어 DoS 공격의 차단이 수행됨을 확인하였다. 실시간 동적으로 업데이트되는 엔진과 필터는 DoS 공격으로부터 VOIP 서비스를 보호하여 유비쿼터스 보안성을 강화시킨 것으로 판명되어졌다.

  • PDF

TTL 기반 패킷 마킹 방식을 적용한 IP 패킷 역추적 기법 (Advanced n based Packet Marking Mechanism for IP Traceback)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.13-25
    • /
    • 2005
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 PPM 기반 역추적 기법인 경우 패킷 내에 라우터 정보 또는 라우터 에지 경로 정보를 마킹하는 방식을 사용하였지만 효율적인 경로 역추적 기능을 제공하지 못하기 때문에 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 DDoS 공격 패킷에 대해 TTL 기반의 개선된 패킷 마킹 기법을 제시하여 스푸핑된 IP 패킷의 근원지 정보를 재구성한 수 있음을 보였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

DDoS 공격에 대한 Pushback 기반 개선된 ICMP Traceback 기법 (Pushback based Advanced ICMP Traceback Mechanism Against DDoS Attack)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.85-97
    • /
    • 2004
  • 근원지 IP 주소가 스푸핑된 패킷을 통해 많은 양의 DDoS 트래픽이 발생할 경우 서비스 거부 현상이 발생하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하면서도 공격 패킷의 전달 경로를 재구성하여 역추적하는 기법이다. 기존의 기법은 크게 패킷을 중심으로한 마킹 방법과 역추적 메시지를 이용한 방법 등으로 나눌 수 있다. 기존의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 능동적으로 대응하지 못하고 네트워크 부하를 증가시킨다는 단점이 있다. 본 연구에서는 Pushback 기법을 적용하여 라우터를 중심으로 DDoS 공격 근원지를 역추적하는 ICMP traceback 기반 역추적 기법을 제시하였다.

  • PDF

마킹 알고리듬 기반 IP 역추적에서의 공격 근원지 발견 기법 (An Attack Origin Detection Mechanism in IP Traceback Using Marking Algorithm)

  • 김병룡;김수덕;김유성;김기창
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.19-26
    • /
    • 2003
  • 인터넷을 통한 기업 활동을 방해하는 악의적인 총격 형태 중 최근 가장 빈번하게 그리고 큰 피해를 주는 공격 형태가 Dos(Denial-of-service) 공격이다. Dos 공격은 공격자가 자신의 위치를 숨기기 위하여 자신의 IP를 속이는 IP 스푸핑(spoofing) 을 하기 때문에 피해 시스템에서 받아들인 패킷의 소스 IP 주소를 가지고는 공격자의 정화한 위치를 파악한 수가 없게 된다. 또한 공격에 대응하여 방어한다고 해도 공격 진원지를 찾아내지 못한다면 추후 동일한 공격자에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS 총격에 대응하는 하나의 방법으로 마킹 알고리듬을 이용하여 공격 경로를 찾아내고, 더 나아가 공격 진원지의 MAC 주소를 알아냄으로써 공격 진원지를 찾아내는 방법을 제안한다. 또한 마킹 알고리듬에서의 패킷 도착율을 향상시키는 기법을 제안하여 좀더 빠른 시갈 내에 공격위치의 탐지를 가능하게 함으로써 DoS 공격에 대한 적절한 대응과 공격자를 찾아내는 좀 더 향상된 성능을 보인다.

Pushback 방식을 적용한 패킷 마킹 기반 역추적 기법 (Pushback Based Advanced Packet Marking Mechanism for Traceback)

  • 이형우;최창원;김태우
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1120-1130
    • /
    • 2004
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크상에서 전달된 경로를 재구성하는 기법이다. 기존의 역추적 기법인 경우 패킷내에 경로 정보를 마킹하거나 별도의 역추적 메시지를 생성하여 역추적 과정을 수행하지만 네트워크 부하가 증가한다는 단점이 있고, DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성하기 때문에 결과적으로 DDoS 공격에 능동적으로 대응하지 못하고 있다. 이에 본 연구에서는 pushback 기능을 적용하여 라우터에서 DDoS 트래픽에 대한 판별 기능을 제공하고 DDoS 공격 패킷에 대해 개선된 마킹 기법을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

DDoS 공격에 대한 개선된 라우터 기반 ICMP Traceback iT법 (Advanced ICMP Traceback Mechanism Against DDoS Attack in Router)

  • 이형우
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.173-186
    • /
    • 2003
  • 해킹 공격자는 공격 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시켜 DDoS 공격을 수행하게 된다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 실제적으로 네트워크 상에서 전달된 경로를 재구성하는 기법이다. 기존의 역추적 기법은 크게 패킷을 중심으로 한 마킹 방법 또는 메시지 방식을 이용한 전향적 역추적 기법과 해킹 공격이 발생하였을 경우 네트워크 관리 모듈에 의해 공격 경로를 재구성하는 대응적 기법이 있으나 각기 문제점을 발견할 수 있다. 전향적 기법인 경우 네트워크를 구성하는 라우터에 대한 공격시 취약점을 보이고 있으며 전체 네트워크의 성능을 저하시킨다는 단점이 있다. 이에 본 연구에서는 pushback 기능을 적용하여 DDoS 판별/제어 기능을 제공하면서 DDoS 공격 근원지를 역추적하기 위해 개선된 ICW Traceback 기법을 적용하여 네트워크 부하를 줄이고 역추적 성능을 향상시켰다.

액티브 네트워크 기반 침입자 역추적 메커니즘 (The intruder traceback mechanism based on active networks)

  • 이영석
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2005
  • 최근 인터넷을 통한 사이버 총격의 형태가 다양해지고 복잡해지면서 네트워크 침입자를 효과적으로 탐지하고 신속하게 대응하는 것이 어려워지고 있다. 특히, UDP 계열의 DoS, DDoS 공격에서 IP 패킷 내의 근원지 주소를 다른 호스트의 IP로 위조하여 공격하거나, TCP 기반의 우회 연결 공격 등의 경우에서 침입자의 실제 위치를 추적하고 고립화시키는 것은 어려운 일이다. 본 논문에서는 TCP 연결 공격과 같은 사이버 공격에 신속히 대응하기 위해 액티브 네트워크에 기반 한 보안 구조를 제안한다. 액티브 네트워크를 이용하여 보안 관리 프레임워크를 설계하고, TCP 기반 네트워크 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다. 구현된 보안 메커니즘이 공격 시나리오에 따라 동작하는 과정을 실험 환경에서 시험하며, 실험 결과를 분석한다.

  • PDF

iVisher: Real-Time Detection of Caller ID Spoofing

  • Song, Jaeseung;Kim, Hyoungshick;Gkelias, Athanasios
    • ETRI Journal
    • /
    • 제36권5호
    • /
    • pp.865-875
    • /
    • 2014
  • Voice phishing (vishing) uses social engineering, based on people's trust in telephone services, to trick people into divulging financial data or transferring money to a scammer. In a vishing attack, a scammer often modifies the telephone number that appears on the victim's phone to mislead the victim into believing that the phone call is coming from a trusted source, since people typically judge a caller's legitimacy by the displayed phone number. We propose a system named iVisher for detecting a concealed incoming number (that is, caller ID) in Session Initiation Protocol-based Voice-over-Internet Protocol initiated phone calls. Our results demonstrate that iVisher is capable of detecting a concealed caller ID without significantly impacting upon the overall call setup time.