• 제목/요약/키워드: Packet sniffing

검색결과 21건 처리시간 0.023초

iPhone에서 802.11 Packet Sniffing공격과 AP분석 연구 (A Study on 802.11 Packet Sniffing Attacks and AP Analysis on the iPhone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.418-421
    • /
    • 2011
  • Smart Phone 사용자가 증가하고, Smart Phone을 통한 침해사고도 증가되고 있다. 특히 2010년 3분기 국내 Smart Phone의 31%를 차지하고 있는 iPhone은 사용자가 Jailbreak를 통하여 관리자 권한을 스스로 획득함으로서 이를 악용한다면 개인정보 탈취 등 침해사고의 위험이 있다. 본 논문에서는 Jailbreak 한 iPhone을 이용하여 주변의 802.11 Packet Sniffing공격을 실시하고 802.11 AP 취약점을 분석한다. 또한 Google Map을 이용해 주변의 무선 AP 위치를 파악하고 AP의 종류, 위치, 거리, MAC, SSID, RSSI, Channel, 보안설정 정보를 탈취한다. 본 논문을 통하여 스마트폰과 무선 인터넷 보안성 강화를 위한 기초 자료를 제공하게 될 것이다.

  • PDF

VoIP 스니핑을 통한 특정정보 탈취 위험성에 관한 연구 (A study on the risk of taking out specific information by VoIP sniffing technique)

  • 이동건;최웅철
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.117-125
    • /
    • 2018
  • Recently, VoIP technology is widely used in our daily life. Even VoIP has become a technology that can be easily accessed from services such as home phone as well as KakaoTalk.[1] Most of these Internet telephones use the RTP protocol. However, there is a vulnerability that the audio data of users can be intercepted through packet sniffing in the RTP protocol. So we want to create a tool to check the security level of a VoIP network using the RTP protocol. To do so, we capture data packet from and to these VoIP networks. For this purpose, we first configure a virtual VoIP network using Raspberry Pi and show the security vulnerability by applying our developed sniffing tool to the VoIP network. We will then analyze the captured packets and extract meaningful information from the analyzed data using the Google Speech API. Finally, we will address the causes of these vulnerabilities and possible solutions to address them.

효율적인 Sniffing 공격 대응방안 연구 (Countermeasure of Sniffing Attack: Survey)

  • 홍성혁;서유정
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.31-36
    • /
    • 2016
  • Sniffing은 공격자가 암호화 되지 않은 패킷들을 수집하여 순서대로 재조합 하고난 후 공격 대상의 개인정보, 계좌정보 등 중요 정보를 유출하기 위한 수동적 형태의 공격이다. Sniffing 공격으로 인해 패킷들이 유출되는 것을 방지하기 위해 기존의 방법들을 살펴보고, 효율적인 방어대책을 제시하였다. Sniffing공격은 공격 대상의 근거리 네트워크를 Promiscuous Mode을 이용해 조작한 후 필터링을 해제하고 패킷을 훔치는 방식으로 작동한다. 공격의 형태로 Switch Jamming, Port mirroring, ARP Redirect, ICMP Redirect 공격 등이 있다. 제안하는 공격 대응 방법으로는 SSL을 통한 패킷의 암호화, 스위칭 환경의 네트워크 구성 관리, DNS를 이용하는 방법과 decoy방법을 이용하면 안전한 통신이 가능할 것으로 기대하며, 더 효율적이며 안전한 ICT 연구에 기여한다. 향후 프로토타입 프로토콜을 통하여 효율성을 증명하는 것은 향후 연구로 진행할 예정이다.

안전관제시스템 프로토콜 표준화를 위한 데이터 수집 방법 (Data Collection Methods to Standardize Protocols of Safety Supervision System)

  • 신광호;엄태화;임담섭;안진
    • 한국철도학회논문집
    • /
    • 제19권2호
    • /
    • pp.159-169
    • /
    • 2016
  • 국내 철도의 관제는 신호, 전철전력, 통신, 설비 등 분야별로 고유한 시스템으로 구축되어 있다. 각 분야의 관제시스템은 현장 설비의 센싱 데이터를 중앙관제로 전송하는 매체와 프로토콜이 서로 상이하다. 안전관제시스템은 각 분야의 안전에 관련된 데이터를 모두 수집하여 철도 사고를 예측하고 예방하는 것을 목적으로 하며 표준 프로토콜을 사용한다. 안전관련 데이터는 기존 관제시스템의 현장 데이터 전송장치에서 데이터 수집이 필요하다. 이때 중요한 점은 기존 관제시스템 통신에 영향 없이 데이터를 수집하는 방법이다. 본 논문에서는 데이터를 수집하는 방법으로 네트워크 트래픽 감시나 보안용으로 사용되는 스니핑을 이용한다. 스니핑 장치를 사용할 때 야기되는 문제점을 설명하고 해결 방법으로 패킷 변환 노드를 제안하였다. 추가적으로 프로토타입을 개발하여 기능과 성능 테스트를 수행하여 S/W아키텍처와 패킷 변환 과정에 대해 검증하였다.

파일 암호화와 키 생성을 이용한 통신보안 연구 (A Study of Communications Security by Using Key Generation and File Encryption)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.316-319
    • /
    • 2010
  • 파일 보안의 일반적 방법은 암호화를 이용한 보호이다. 인터넷과 같은 네트워크 환경의 발전에 따른 시스템들 간의 정보의 공유가 일반화 되고, 사용자에게 편리함을 제공하는 반면, 개개인 혹은 조직의 중요한 기밀 정보들에 대한 접근이 용이하여 해킹으로 발생한 시스템 침입이 빠르게 증가하는 추세이다. 본 논문은 최근 발생하고 있는 해킹으로 발생한 파일시스템 침입 즉 Sniffing에 대한 사용자의 파일 암호화와 키 생성을 이용한 Sniffing Tool 패킷분석을 통해 IP 및 데이터를 살펴본다. 본 연구를 통해 개인정보보호의 중요성을 각인시켜 해킹사고에 사전예방과 사용자들의 보안수준 의식을 높이는 것에 기여할 것이다.

  • PDF

패킷 스니핑과 IP 스푸핑을 이용한 TCP/UDP 패킷 생성기의 설계 (Design of Packet Generator for TCP/UDP Protocols Using Packet Sniffing and IP Spoofing)

  • 전준상;정연서;소우영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.649-651
    • /
    • 2005
  • 네트워크 제품을 개발 하거나 제품의 성능을 시험할 경우 다양한 패킷 생성기나 장비를 이용하여 패킷을 생성한다. 그러나 이러한 패킷 생성기들은 TCP 세션연결 없이 패킷을 생성 전송하여 수신측에서 잘못된 패킷으로 인식하는 문제나 TCP 덤프 데이터를 구하기 힘든 문제, 그리고 하드웨어 장비의 경우 가격이 상당히 고가인 문제가 있다. 이러한 문제점을 해결하고자 본 논문에서는 Ip Spoofing기술과 Sniffing기술을 이용하여 TCP와 UDP 프로토콜 패킷을 생성할 수 있는 패킷 생성기를 제안한다.

  • PDF

Security Exposure of RTP packet in VoIP

  • Lee, Dong-Geon;Choi, WoongChul
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제11권3호
    • /
    • pp.59-63
    • /
    • 2019
  • VoIP technology is a technology for exchanging voice or video data through IP network. Various protocols are used for this technique, in particular, RTP(Real-time Transport Protocol) protocol is used to exchange voice data. In recent years, with the development of communication technology, there has been an increasing tendency of services such as "Kakao Voice Talk" to exchange voice and video data through IP network. Most of these services provide a service with security guarantee by a user authentication process and an encryption process. However, RTP protocol does not require encryption when transmitting data. Therefore, there is an exposition risk in the voice data using RTP protocol. We will present the risk of the situation where packets are sniffed in VoIP(Voice over IP) communication using RTP protocol. To this end, we configured a VoIP telephone network, applied our own sniffing tool, and analyzed the sniffed packets to show the risk that users' data could be exposed unprotected.

A Study on IISS Software Architecture of Combat Management System for improving modifiability

  • Park, Ji-Yoon;Yang, Moon-Seok;Lee, Dong-Hyeong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권2호
    • /
    • pp.133-140
    • /
    • 2020
  • 정보저장 소프트웨어는 DSS(Data Sharing Service), UDP와 같은 통신 방식을 사용하여 전투관리체계에서 송/수신되는 모든 메시지를 분석컴퓨터로 전송하는 기능을 수행한다. 정보저장 소프트웨어는 전투 관리체계에서 사용되는 모든 메시지를 처리하기 때문에 소스코드의 규모가 크며 메시지 변화에 의존성이 강한 특성을 가진다. 소프트웨어의 수정은 연쇄적으로 소프트웨어 신뢰성 시험과 같은 많은 노동력을 요구하는 작업이 발생하기 때문에, 소프트웨어 수정 최소화를 비롯한 소프트웨어 개발 비용 절감을 위한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 전투관리체계 정보저장 소프트웨어의 메시지 변화에 대한 의존성을 최소화하고 수정 용이성의 향상을 위한 메시지 수신 방식 및 아키텍처 구조 개선 방안을 연구하였다. DSS와 UDP 프로토콜을 통하여 메시지를 송/수신하던 기존의 방식을 Packet Sniffing으로 변경함으로써 메시지에 대한 의존성을 줄였으며 팩토리 메소드 패턴(Factory Method Pattern)을 적용하여 소프트웨어 설계를 개선하였다. 기존 소프트웨어와 개발 요소를 비교하는 시험을 통해 소프트웨어의 수정 용이성과 재사용성이 향상 된 것을 확인하였다.

다중 에이전트를 이용한 역추적 시스템 설계 및 구현 (Design and Implementation of a Traceback System based on Multi-Agents)

  • 정종민;이지율;이구연
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.3-11
    • /
    • 2003
  • 네트워크 및 호스트의 자원을 낭비하는 DOS(Denial of Service) 및 여러 형태의 연결형/비연결형 공격은 전체 네트워크의 성능을 감소시키므로 공격 호스트를 검출하여 제거하는 일은 매우 중요한 요소이다. 공격 호스트를 검출하기 위한 효율적인 방법 중의 하나가 역추적시스템이나, 지금까지 구현된 역추적 시스템은 라우터의 동작 또는 로그 데이터 저장 및 분석에 따라 오버헤드를 야기 시키는 단점이 있다. 그러므로 본 논문에서는 라우터 및 관리자의 동작을 요구하지 않으며, 많은 양의 로그 데이터를 필요로 하지 않는 역추적 시스템을 제안하고 구현하였다. 구현된 시스템은 역추적 서버와 역추적 에이전트로 구성된다. 서버에서 스니핑과 스푸핑 기법을 이용하여 특정 패킷을 전송하면 각 네트워크에 존재하는 에이전트에서 그 패킷을 검출함으로서 근원지 호스트까지의 연결 경로 정보를 획득하여 역추적 서버로 하여금 공격 호스트를 검출할 수 있도록 한다.

SharpPcap 기반의 대화형 패킷 분석기의 설계 (Design of Packet Analyzer Using SharpPcap)

  • 유재헌;최성룡;김민철;김진모;황소영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.177-180
    • /
    • 2015
  • 네트워킹의 기술이 발전하면서 네트워크 환경에서의 해킹 기법이 나날이 진화되고 있어 심각한 문제로 번지고 있다. 본 논문에서는 패킷 스니핑을 통해 송/수신되는 패킷들을 모니터링 및 분석함으로써 사용자 보안에 대한 취약점을 최소화하고, 사용자가 정의한 규칙에 의해 네트워크 프로토콜 분석 및 트래픽 통계 수집, 필터링의 기능을 제공하는 패킷 분석기의 설계를 제시한다. 그리고 C#.NET 개발 환경에서 SharpPcap을 활용하여 사용자가 직관적인 구조로 필요한 정보를 보다 쉽고 효율적으로 관리할 수 있는 대화형 패킷 분석 도구를 개발하였다.

  • PDF