• 제목/요약/키워드: Snort

검색결과 87건 처리시간 0.027초

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.

SSFNet 환경에서 보안시스템 시뮬레이션을 위한 IDS 모델링 및 구현 (Modeling and Implementation of IDS for Security System simulation using SSFNet)

  • 김용탁;권오준;서동일;김태석
    • 한국시뮬레이션학회논문지
    • /
    • 제15권1호
    • /
    • pp.87-95
    • /
    • 2006
  • 사이버 공격에 대한 새로운 보안시스템의 성능을 검증하기 위해서는 실 네트워크상에서의 검증이 필요하다. 하지만 현실적으로 대규모 분산 네트워크 환경에서의 검증은 어렵다. 이에 성능 검증을 위해 대규모 가상 네트워크 시뮬레이션 시스템이 필요하다. 본 논문에서는 대규모 네트워크를 표현할 수 있고, 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 사용하였다. 하지만 대규모 분산 네트워크상에서 보안시스템의 시뮬레이션을 SSFNet에서 수행할 수가 없다. 확장된 SSFNet내에는 IDS(Intrusion Detection System)의 보안모듈이 구성요소로 추가되었다. 추가적으로 IDS는 Snort의 기능을 모델링하여 구현하였다. 네트워크 시뮬레이션의 패킷을 쉽게 조작할 수 있도록 자바언어를 사용하여 패킷조작기를 개발하였다. 최종적으로 개발된 IDS와 패킷 조작기를 기능 검증을 위해 시뮬레이션을 수행하였다. 확장된 SSFNet은 향후 대규모 네트워크의 보안 시스템 시뮬레이터로 사용할 수 있다.

  • PDF

고성능 패킷 분류를 위한 TCAM 분할 (TCAM Partitioning for High-Performance Packet Classification)

  • 김규호;강석민;송일섭;권택근
    • 한국통신학회논문지
    • /
    • 제31권2B호
    • /
    • pp.91-97
    • /
    • 2006
  • 네트워크 대역폭 증가에 따라 다양한 서비스의 등장과 함께 네트워크 위협이 꾸준히 증가하고 있다. 고성능 네트워크 보안의 실현을 위해, TCAM 등의 하드웨어를 통한 고속 네트워크에서의 빠른 패킷 분류 방법이 일반적으로 사용된다. 이러한 디바이스는 상대적으로 가격이 비싸고 용량이 충분치 않기 때문에 효율적으로 사용하기 위한 방법이 필요하다. 본 논문에서는 대표적인 침입탐지시스템인 Snort의 규칙집합을 이용하여 고속의 패킷 분류에 적합한 디바이스인 TCAM을 통한 효율적인 패킷 분류방법을 제안하였다. 제안한 방법에서는 값비싼 TCAM의 효율적인 사용을 위하여, TCAM을 분할함으로써 규칙상의 IP 주소와 포트의 중복 필드를 없애고 부정(negation), 범위(range) 규칙을 최소의 엔트리로 표현하도록 한다. 또한 포트번호 조합으로 TCAM 분할을 줄여 용량상의 이점은 유지하고, TCAM 검색횟수를 줄인다. 시뮬레이션을 통해 TCAM용량을 최대 98$\%$까지 줄이면서 대용량의 규칙을 사용하는 고속 패킷 분류에도 성능저하를 줄일 수 있음을 보인다.

의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구 (A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method)

  • 김형종;정태인
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.121-129
    • /
    • 2008
  • 본 논문은 소프트웨어의 취약점을 표현하기 위한 방법으로 단위 취약점을 기반으로 한 의미기반 취약점 식별자 부여 방법을 제안하고 있다. 의미기반 취약점 식별자 부여를 위해 기존의 취약점 단위를 DEVS 모델링 방법론의 SES 이론에서 사용되는 분할 및 분류(Decomposition/Specialization) 절차를 적용하였다. 의미기반 취약점 식별자는 취약점 점검 규칙 및 공격 탐지 규칙과 연관 관계를 좀 더 낮은 레벨에서 맺을 수 있도록 해주고, 보안 관리자의 취약점에 대한 대응을 좀더 편리하고 신속하게 하는 데 활용될 수 있다. 특히, 본 논문에서는 Nessus와 Snort의 규칙들이 의미기반 취약점 식별자와 어떻게 맵핑되는 지를 제시하고, 보안 관리자 입장에서 어떻게 활용 될 수 있는 지를 3가지 관점에서 정리하였다. 본 논문의 기여점은 의미기반 취약점 식별자 개념 정의 및 이를 기반으로 한 취약점 표현과 활용 방법의 제안에 있다.

게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구 (A Study on the Detection of Malware That Extracts Account IDs and Passwords on Game Sites and Possible Countermeasures Through Analysis)

  • 이승원;노영섭;김우석;이미화;한국일
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.283-293
    • /
    • 2012
  • 최신의 변종 악성코드는 백신에 의해 쉽게 탐지 되지 않아 장시간에 걸쳐 개인정보와 같은 다양한 데이터를 유출시키기도 한다. 일반적으로 인젝션, 취약한 인증과 세션관리, 크로스 사이트 스크립팅(XSS), 안전하지 않은 직접 객체 참조 등의 웹 취약점을 활용한 거점 좀비 PC를 이용하여 네트워크 연계를 통하여 정보 유출형 악성코드가 빈번히 설치되고 있다. 악성코드가 실행되면 임의의 서비스와 프로세스로 등록되고, 등록된 악성코드는 이를 기반으로 공격자가 정보를 수집하는 사이트로 주기적으로 정보를 유출한다. 본 논문에서는 2011년 1월부터 빈번하게 발생한 악성코드 중에서 유용한 사례로 웜 형태의 신종 악성코드인 소위 "winweng"의 체계적인 분석을 통해서 감염경로 및 정보유출의 과정과 방법에 대하여 분석하고 이에 대한 대응 방안을 연구하였다.

FPGA를 사용한 네트워크 침입탐지 시스템의 문자열 비교 (String matching for Network Intrusion Detection System using FPGA)

  • 이장행;황성호;박능수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.886-888
    • /
    • 2005
  • Network Intrusion Detection System(NIDS)는 네트워크를 통해 들어오는 패킷들을 모니터링 하고 분석하여 내부 시스템에 유해한 내용을 담고 있는 패킷을 탐지 하는 시스템이다. 이 시스템은 네트워크의 안에서 돌아다니는 패킷을 놓치지 않고 분석할 수 있어야 하며, 예측 불허의 공격 방법들에 대해서는 새로운 법칙을 적용하여 방어할 수 있어야 한다. 본 연구에서 NDIS에 snort를 이용한 소프트웨어적인 패턴매칭을 FPGA를 이용하여 하드웨어적 패턴매칭으로 구현하였으며, 새로운 법칙에 따라서 유연하게 적응할 수 있도록 패턴매칭을 정규 표현식(Regular Expression)으로 나타내어 FPGA에 재구성할 수 있도록 하였다.

  • PDF

HTTP Header 정보의 변조를 통한 악성코드 분석과 대응방안 (Malware Analysis and Policy Counterplan Against a Transformation of HTTP Header Information)

  • 임원규;허건일;박원형;국광호
    • 융합보안논문지
    • /
    • 제10권2호
    • /
    • pp.43-49
    • /
    • 2010
  • 최근 새로운 유형의 악성코드 발생이 꾸준히 증가하고 있으며 점점 지능화, 고도화되면서 그 형태 또한 다양한 형태로 변화하고 있다. 정보화산업의 발달로 정보의 경제적, 금전적 가치가 높아지면서 정보유출 악성코드로 인한 그 피해 또한 점점 더 증가하고 있다. 본 논문은 HTTP Header 정보 중 User-Agent의 일반적인 사용기법에 대해 알아본다. 또한, User-Agent 정보의 변조를 통한 다양한 악성코드 제작기법을 연구하고 이에 대한 기술적 정책적 대응방안을 제안한다.

HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현 (Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information)

  • 구본현;조규형;조상현;문종섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

오픈 소스를 이용한 침입자 감시시스템 구축 (Construction of Intrusion Inspection System Using the Open Sources)

  • 최병철;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.973-976
    • /
    • 2001
  • 본 논문은 공개 소프트웨어를 이용하여 침입자 감시시스템을 효과적으로 구축하는 방법을 제안한다. 침입자 감시시스템의 구축에는 Linux, Apache, PHP, MySQL, Snort, ACID, Tcpwrapper 그리고 phpMyAdmin 이 사용되었으며, 침입자 감시시스템의 자체 보안을 위해서 httpd.conf를 사용한 홈 디렉토리 접근제어 및 Tcpwrapper 의 inetd 방식의 데몬 접근제어를 통해서 관리자만이 시스템에 접근할 수 있도록 하였다. 본 논문의 실험 및 결과에서는 실제 테스트베드를 구축하고, 취약성 점검 툴인 Nessus를 이용하여 침입자 감시시스템을 공격하였다. 실험 결과는 ACID 를 통해서 웹상에서 효과적으로 분석할 수 있었다. 본 논문은 효율적인 네트워크 보안 관리 및 침입자를 감시 및 역추적하기 위해서 제안된 것이다.

  • PDF

빅데이터 보안이벤트 처리를 위한 NoSQL 기반 분산 처리 시스템 (NoSQL-based Distributed Processing System for Processing BigData Security Events)

  • 한효준;강지원;정용환;김양우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.90-93
    • /
    • 2017
  • 인터넷과 클라우드 서비스 사용이 증가하면서 패킷의 양과 사이버 위협이 증가하였다. 본 논문에서는 빅데이터를 처리하기 위해 사용되는 NoSQL을 보안이벤트의 신속한 처리를 위한 침입탐지시스템에 적용하였다. 다양한 데이터 모델 유형의 NoSQL 데이터베이스 중에서 빅데이터 보안이벤트를 처리하는데 가장 적합한 시스템을 찾기 위해 세 가지 유형의 Snort 룰 기반 보안이벤트 분산 처리 프로토타입 시스템들을 구축하였고 각 시스템의 성능을 평가하였다. 그 결과로 MongoDB 기반의 보안이벤트 분산 처리 시스템이 가장 속도가 빠른 것을 확인하였다.