• 제목/요약/키워드: attacker origin

검색결과 6건 처리시간 0.027초

공격 원점 타격을 위한 사이버 킬체인 전략 (Cyber kill chain strategy for hitting attacker origin)

  • 유재원;박대우
    • 한국정보통신학회논문지
    • /
    • 제21권11호
    • /
    • pp.2199-2205
    • /
    • 2017
  • 현대 ICT 기술의 발달은, 국가와 사회에 인프라를 이용하여 사이버 세계를 구성하고 있다. 사이버 세계에서는 국경이 없다. 세계 각국들은 자국의 이익을 목적으로, 사이버 공격을 수행하고 있다. 사이버 공격을 방어하기 위해서는 사이버 킬체인 전략이 필요하다. 사이버 공격을 방어하거나, 공격책임을 판단하기 위해서는, 공격 원점지의 파악이 중요하다. 공격 원점지에 대한 타격을 하기 위해서는, 전략적인 사이버 킬체인이 필요하다. 본 논문에서는 공격 원점지를 분석하는 연구를 한다. 그리고 공격 원점지 타격을 위한 사이버 킬체인을 분석한다. 공격 원점지 타격을 위한 효율적이고 맞춤형 사이버 킬체인 전략을 연구한다. 사이버 킬체인 전략은 비대칭 전력으로, 핵과 미사일의 위력을 대치할 수 있는 실용적인 전략이 될 것이다.

공격 원점지 타격을 위한 사이버 킬체인 전략 (Cyber kill chain strategy for hitting attacker origin)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.306-309
    • /
    • 2017
  • 현대 ICT 기술의 발달은, 국가와 사회에 인프라를 이용하여 사이버 세계를 구성하고 있다. 사이버 세계에서는 국경이 없다. 세계 각국들은 자국의 이익을 목적으로, 사이버 공격을 수행하고 있다. 사이버 공격을 방어하기 위해서는 사이버 킬체인 전략이 필요하다. 사이버 공격을 방어하거나, 공격책임을 판단하기 위해서는, 공격 원점지의 파악이 중요하다. 공격 원점지에 대한 타격을 하기 위해서는, 전략적인 사이버 킬체인이 필요하다. 본 논문에서는 공격 원점지를 분석하는 연구를 한다. 그리고 공격 원점지 타격을 위한 사이버 킬체인을 분석한다. 공격 원점지 타격을 위한 효율적이고 맞춤형 사이버 킬체인 전략을 연구한다. 사이버 킬체인 전략은 비대칭 전력으로, 핵과 미사일의 위력을 대치할 수 있는 실용적인 전략이 될 것이다.

  • PDF

마킹 알고리듬 기반 IP 역추적에서의 공격 근원지 발견 기법 (An Attack Origin Detection Mechanism in IP Traceback Using Marking Algorithm)

  • 김병룡;김수덕;김유성;김기창
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.19-26
    • /
    • 2003
  • 인터넷을 통한 기업 활동을 방해하는 악의적인 총격 형태 중 최근 가장 빈번하게 그리고 큰 피해를 주는 공격 형태가 Dos(Denial-of-service) 공격이다. Dos 공격은 공격자가 자신의 위치를 숨기기 위하여 자신의 IP를 속이는 IP 스푸핑(spoofing) 을 하기 때문에 피해 시스템에서 받아들인 패킷의 소스 IP 주소를 가지고는 공격자의 정화한 위치를 파악한 수가 없게 된다. 또한 공격에 대응하여 방어한다고 해도 공격 진원지를 찾아내지 못한다면 추후 동일한 공격자에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS 총격에 대응하는 하나의 방법으로 마킹 알고리듬을 이용하여 공격 경로를 찾아내고, 더 나아가 공격 진원지의 MAC 주소를 알아냄으로써 공격 진원지를 찾아내는 방법을 제안한다. 또한 마킹 알고리듬에서의 패킷 도착율을 향상시키는 기법을 제안하여 좀더 빠른 시갈 내에 공격위치의 탐지를 가능하게 함으로써 DoS 공격에 대한 적절한 대응과 공격자를 찾아내는 좀 더 향상된 성능을 보인다.

시스템 프로세스 구조에 기반을 둔 침입자 추적 메커니즘 (A New Intruder Traceback Mechanism based on System Process Structure)

  • 강형우;김강산;홍순좌
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.233-239
    • /
    • 2004
  • 본 논문에서는 현재 네트워크 환경에서 Stepping Stones을 이용한 경유지 우회 공격에 대한 침입자 추적 메커니즘을 제안한다. 침입자는 피해시스템에서 공격자의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone을 이용하여 경유지 우회 공격을 수행한다. 우리는 이와 같은 경유지 우회 공격 발생 시 공격자의 IP주소의 추적을 목적으로 한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone(경유지)을 구분하여 침입자의 위치를 추적한다.

  • PDF

인터넷 익스플로러에서 사용자 정보 유출 가능성 (Possibility of Disclosure of User Information in Internet Explorer)

  • 이상호;맹영재;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제38B권12호
    • /
    • pp.937-943
    • /
    • 2013
  • 국내 인터넷 브라우저 시장 점유율 1위인 인터넷 익스플로러의 일부 버전에서 CORS(Cross-Origin Resource Sharing)를 이용한 사용자 정보의 유출이 가능함을 확인하였다. 이는 이전의 방법과는 달리 악성 프로그램 등의 설치 없이도 로그인한 계정의 정보를 유출할 수 있으며, 이를 이용하면 보안 프로그램의 영향을 받지 않고서도 SNS와 포털 사이트의 사용자 정보 혹은 계좌 정보나 카드 사용내역까지 얻을 수 있다. 인터넷 익스플로러 뿐만 아니라 일부 모바일 브라우저에서도 CORS를 이용한 공격이 가능함을 보였다. 이 논문에서는 인터넷 익스플로러로 접속한 은행사, 카드사, SNS, 포털 사이트를 대상으로 한 CORS를 이용한 공격으로 사용자 정보의 유출은 물론 2차 공격으로 이어질 수 있는 가능성과 개선방안을 살펴본다.

Ad-hoc 네트워크에서 ICMP메시지를 이용한 공격 근원지 역추적 기법 (An Attack Origin Traceback Mechanism using ICMP Message on Ad-hoc Network)

  • 정기석
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.47-54
    • /
    • 2013
  • Ad-hoc 네트워크는 노드가 자유롭게 이동하면서 네트워크를 구성하는 것으로 기존 유선 인터넷망에서와 같은 공격이 가능하기 때문에 유선망에서의 역추적기법들을 Ad-hoc네트워크에 적용하려는 연구가 이루어지고 있다. 본 논문에서는 DDos공격에 대한 제어기능을 제공하는 iTrace기법을 사용해서 Ad-hoc 네트워크에서 스푸핑된 DDos패킷에 대한 IP 근원지를 역추적할 수 있는 새로운 기법을 제안한다. 제안된 기법은 ICMP형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리네트워크에 배치되는 서버 사이에 역추적 경로를 구성하여 근원지 역추적을 수행한다. 또한 제안된 기법은 공격이 종료되어도 공격자의 위치를 추적할 수 있으며 IETF에서 제안한 방식을 사용함으로써 표준화를 통해 확장성을 가지고 있다고 할 수 있다. 성능 평가결과 부하, 무결성, 안전성 및 역추적 기능에서 개선된 특징을 보인다.