KR100996288B1 - 가상 mac 주소를 이용하여 arp 스푸핑 공격에 대응하는 방법 - Google Patents
가상 mac 주소를 이용하여 arp 스푸핑 공격에 대응하는 방법 Download PDFInfo
- Publication number
- KR100996288B1 KR100996288B1 KR1020080114440A KR20080114440A KR100996288B1 KR 100996288 B1 KR100996288 B1 KR 100996288B1 KR 1020080114440 A KR1020080114440 A KR 1020080114440A KR 20080114440 A KR20080114440 A KR 20080114440A KR 100996288 B1 KR100996288 B1 KR 100996288B1
- Authority
- KR
- South Korea
- Prior art keywords
- mac address
- arp
- arp spoofing
- spoofing attack
- network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (11)
- 삭제
- ARP 스푸핑 공격에 대응하기 위한 시스템에 있어서,가입자 PC와 같은 일반적인 네트워크 장치 및 단말장비들과 스위치를 포함하여 구성되는 로컬 네트워크와,라우터와 같은 네트워크 장치 및 단말장비, 서버, 스위치를 포함하여 구성되는 ARP 스푸핑 공격에 대응하기 위한 ARP 스푸핑 공격대응 네트워크와,상기 로컬 네트워크의 스위치와 상기 ARP 스푸핑 공격대응 네트워크의 스위치 사이에 연결되어, 상기 각 네트워크들 사이에서 통신시 모든 트래픽을 바이패스(bypass) 하도록 구성된 상기 ARP 스푸핑 공격 대응수단을 포함하여 구성되며,상기 ARP 스푸핑 공격 대응수단은,상기 로컬 네트워크의 가입자에 의해 발생되거나 수신되는 모든 패킷이 경유할 수 있도록 상기 로컬 네트워크와 상기 ARP 스푸핑 공격대응 네트워크 사이에 연결되어 상기 네트워크 장치 또는 상기 서버에 대한 ARP 스푸핑 공격을 감지하는 ARP 공격 감지부와,ARP 스푸핑 공격으로부터 보호하고자 하는 네트워크 장치 또는 서버의 MAC 주소를 가상의 MAC 주소로 변경하기 위해 실제 장비의 MAC 주소와 그에 대응하는 복수의 가상의 MAC 주소를 가지는 MAC 주소 변환 테이블과,상기 가상의 MAC 주소로 모든 송, 수신 패킷을 상기 로컬 네트워크에 전송하는 전송부를 포함하여 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하기 위한 시스템.
- 제 2항에 있어서,상기 ARP 공격 감지부는, 상기 로컬 네트워크에 연결된 네트워크 인터페이스를 통하여 수집되는 모든 ARP 요청 패킷 중, 전송자의 MAC 주소가 상기 네트워크 장치 또는 상기 서버의 MAC 주소와 동일한 ARP 요청 패킷을 수집하면 ARP 공격이 발생한 것으로 인지하고, 상기 MAC 주소 변환 테이블에 근거하여 현재 사용중인 MAC 주소를 미사용의 가상의 MAC 주소로 변경하도록 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하기 위한 시스템.
- 삭제
- ARP 스푸핑 공격에 대응하기 위한 시스템에 있어서,가입자 PC와 같은 일반적인 네트워크 장치 및 단말장비들과 스위치를 포함하여 구성되는 로컬 네트워크와,상기 로컬 네트워크에 연결되어, 상기 로컬 네트워크와의 사이에서 송, 수신되는 모든 트래픽을 바이패스 하는 ARP 스푸핑 공격대응 S/W가 설치된 ARP 스푸핑 공격대응 단말장치를 포함하여 구성된 것을 특징으로 하며,상기 ARP 스푸핑 공격대응 S/W는,상기 로컬 네트워크의 가입자 및 상기 ARP 스푸핑 공격대응 단말장치 사이에서 발생되거나 수신되는 모든 패킷이 경유할 수 있도록 상기 로컬 네트워크와 연결되어 상기 로컬 네트워크의 각각의 가입자 PC 등에서 상기 ARP 스푸핑 공격대응 단말장치에 대하여 시도되는 ARP 스푸핑 공격을 감지하는 ARP 스푸핑 공격 감지단계와,상기 감지단계에서 ARP 공격이 발생한 것으로 인식되면, ARP 스푸핑 공격으로부터 보호하고자 하는 상기 ARP 스푸핑 공격대응 단말장치의 MAC 주소를 가상의 MAC 주소로 변경하기 위해 실제 장비의 MAC 주소와 그에 대응하는 복수의 가상의 MAC 주소를 가지는 MAC 주소 변환 테이블을 참조하여 현재 사용중인 상기 ARP 스푸핑 공격대응 단말장치의 MAC 주소를 미사용의 가상의 MAC 주소로 변경하는 단계와,변경된 상기 가상의 MAC 주소로 모든 송, 수신 패킷을 상기 로컬 네트워크에 전송하는 단계를 수행하도록 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하기 위한 시스템.
- 제 5항에 있어서,상기 ARP 공격 감지단계는, 상기 로컬 네트워크에 연결된 네트워크 인터페이스를 통하여 수집되는 모든 ARP 요청 패킷 중, 전송자의 MAC 주소가 상기 ARP 스푸 핑 공격대응 단말장치의 MAC 주소와 동일한 ARP 요청 패킷을 수집하면, ARP 공격이 발생한 것으로 인지하도록 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하기 위한 시스템.
- ARP 스푸핑 공격에 대응하는 방법에 있어서,ARP 스푸핑 공격으로부터 대응하고자 하는 네트워크 장비 또는 단말장치에 가상 MAC 주소를 할당하는 단계와,ARP 요청 패킷 감시를 통해 ARP 스푸핑 공격이 행해지는지를 감시하는 단계와,상기 감시하는 단계에서 공격이 감지되면, 감지된 공격대상의 상기 가상 MAC 주소를 변경하는 단계와,변경된 상기 가상 MAC 주소를 모든 로컬 네트워크상의 네트워크 장비 및 단말장치에 알리는 단계와,이후 변경된 상기 가상 MAC 주소로 모든 송, 수신 패킷의 MAC 주소를 변경하여 통신하는 단계를 포함하여 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하는 방법.
- 제 7항에 있어서,상기 ARP 요청 패킷 감시를 통해 ARP 스푸핑 공격이 행해지는지를 감시하는 단계는,상기 로컬 네트워크로부터 인입되는 패킷 중 OP Code의 값이 1인 ARP 요청 패킷만을 여과하여 수집하는 단계와,상기 가상 MAC 주소 중에서 상기 ARP 요청 패킷의 헤더 정보 중 Sender MAC 주소와 동일한 MAC 주소가 존재하는지를 판단하고, 만일 존재한다면, 이를 실제 네트워크 장비 또는 서버에서 발생된 ARP 요청 패킷이 아니라 스위치나 기타 네트워크 장치의 ARP 캐시 테이블의 위조를 위한 네트워크의 특정 단말장치로부터의 ARP 요청 패킷인 것으로 간주하여 해당 가상 MAC 주소에 대한 ARP 스푸핑 공격 시도인 것으로 판단하는 단계를 포함하여 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하는 방법.
- 제7항에 있어서,상기 가상 MAC 주소를 변경하는 단계는,공격이 감지되면, 공격이 감지된 상기 가상 MAC 주소를 현재 사용하지 않는 다른 가상의 MAC 주소로 변환하기 위해, 실제 장비의 MAC 주소와 그에 대응하는 복수의 가상의 MAC 주소를 가지는 MAC 주소 변환 테이블에 근거하여, 현재 사용 중이 아닌 미사용의 가상의 MAC 주소를 선택하도록 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하는 방법.
- 제 7항에 있어서,상기 알리는 단계는,공격당한 상기 가상 MAC 주소가 변경됨을 알리는 ARP 패킷 요청 패킷을 생성하여 상기 로컬 네트워크의 모든 네트워크 장비 및 단말장치에 브로드 캐스팅 방식으로 전송하도록 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하는 방법.
- 제 7항에 있어서,상기 통신하는 단계는,변경된 상기 가상 MAC 주소로 상기 네트워크 장비 또는 서버가 통신할 수 있도록, 상기 네트워크 장비 또는 서버로 전송되는 패킷의 수신자 MAC을 상기 MAC 주소 변환 테이블을 참조하여 수신받을 상기 네트워크 장비 또는 서버의 실제 MAC 주소로 변환하는 단계와,상기 MAC 주소 변환 테이블을 참조하여, 상기 네트워크 장비 또는 서버에서 전송되는 패킷의 송신자 MAC을 송신하는 네트워크 장비 또는 서버의 가상 MAC 주소로 변환하는 단계를 포함하여 구성된 것을 특징으로 하는 ARP 스푸핑 공격에 대응하는 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2008/006793 WO2010041788A1 (en) | 2008-10-10 | 2008-11-18 | A method for neutralizing the arp spoofing attack by using counterfeit mac addresses |
US13/121,809 US8578488B2 (en) | 2008-10-10 | 2008-11-18 | Method for neutralizing the ARP spoofing attack by using counterfeit MAC addresses |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080099850 | 2008-10-10 | ||
KR1020080099850 | 2008-10-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100040792A KR20100040792A (ko) | 2010-04-21 |
KR100996288B1 true KR100996288B1 (ko) | 2010-11-23 |
Family
ID=42216771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080114440A KR100996288B1 (ko) | 2008-10-10 | 2008-11-18 | 가상 mac 주소를 이용하여 arp 스푸핑 공격에 대응하는 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8578488B2 (ko) |
KR (1) | KR100996288B1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9220007B2 (en) * | 2011-02-17 | 2015-12-22 | Cisco Technology, Inc. | Wireless access point MAC address privacy |
US20150235052A1 (en) * | 2014-02-17 | 2015-08-20 | Samsung Electronics Co., Ltd. | Electronic device and method for protecting users privacy |
TWI506472B (zh) * | 2014-03-12 | 2015-11-01 | Hon Hai Prec Ind Co Ltd | 網路設備及其防止位址解析協定報文攻擊的方法 |
WO2016049833A1 (en) | 2014-09-30 | 2016-04-07 | Hewlett-Packard Development Company, L.P. | Preventing mac spoofing |
CN109314707A (zh) * | 2017-04-06 | 2019-02-05 | 诺防网络科技有限公司 | 在物联网(IoT)网络上的ARP欺骗防止*** |
KR102640946B1 (ko) * | 2017-09-26 | 2024-02-27 | (주)노르마 | Arp 스푸핑 탐지 시스템 및 방법 |
CN112688900B (zh) * | 2019-10-18 | 2022-10-11 | 张长河 | 一种防御arp欺骗和网络扫描的局域网安全防护***及方法 |
CN111866005A (zh) * | 2020-07-28 | 2020-10-30 | 中国银行股份有限公司 | 基于区块链的arp欺骗攻击防御方法、***及装置 |
CN113507476B (zh) * | 2021-07-15 | 2023-07-07 | 北京融汇画方科技有限公司 | 针对arp欺骗攻击的防御方法、***、设备及存储介质 |
US20230146079A1 (en) * | 2021-11-09 | 2023-05-11 | Plume Design, Inc. | Counteracting MAC address randomization and spoofing attempts |
CN114598675A (zh) * | 2022-01-20 | 2022-06-07 | 北京北信源软件股份有限公司 | 基于arp实现主机阻断的控制方法、装置、设备及介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7360245B1 (en) * | 2001-07-18 | 2008-04-15 | Novell, Inc. | Method and system for filtering spoofed packets in a network |
US7346057B2 (en) * | 2002-07-31 | 2008-03-18 | Cisco Technology, Inc. | Method and apparatus for inter-layer binding inspection to prevent spoofing |
US7234163B1 (en) * | 2002-09-16 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for preventing spoofing of network addresses |
JP4174392B2 (ja) * | 2003-08-28 | 2008-10-29 | 日本電気株式会社 | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
JP4732257B2 (ja) * | 2006-07-07 | 2011-07-27 | 富士通株式会社 | 中継装置、経路制御方法、及び経路制御プログラム |
-
2008
- 2008-11-18 KR KR1020080114440A patent/KR100996288B1/ko active IP Right Grant
- 2008-11-18 US US13/121,809 patent/US8578488B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8578488B2 (en) | 2013-11-05 |
US20110179486A1 (en) | 2011-07-21 |
KR20100040792A (ko) | 2010-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100996288B1 (ko) | 가상 mac 주소를 이용하여 arp 스푸핑 공격에 대응하는 방법 | |
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
CN103607399B (zh) | 基于暗网的专用ip网络安全监测***及方法 | |
US8874723B2 (en) | Source detection device for detecting a source of sending a virus and/or a DNS attack linked to an application, method thereof, and program thereof | |
KR101236822B1 (ko) | Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체 | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
CN102035793B (zh) | 僵尸网络检测方法、装置以及网络安全防护设备 | |
CN101621428B (zh) | 一种僵尸网络检测方法及***以及相关设备 | |
CN101803305A (zh) | 网络监视装置、网络监视方法及网络监视程序 | |
EP1542406B1 (en) | Mechanism for detection of attacks based on impersonation in a wireless network | |
WO2010041788A1 (en) | A method for neutralizing the arp spoofing attack by using counterfeit mac addresses | |
KR102685997B1 (ko) | 유해 ip 판단 방법 | |
Kugisaki et al. | Bot detection based on traffic analysis | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
Mohammad et al. | DDoS attack mitigation using entropy in SDN-IoT environment | |
Salim et al. | Preventing ARP spoofing attacks through gratuitous decision packet | |
KR100977827B1 (ko) | 악성 웹 서버 시스템의 접속탐지 장치 및 방법 | |
Trabelsi et al. | On investigating ARP spoofing security solutions | |
JP4753264B2 (ja) | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) | |
KR101188308B1 (ko) | 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법 | |
Rodriguez et al. | FLF4DoS. Dynamic DDoS Mitigation based on TTL field using fuzzy logic. | |
Salim et al. | A client/server based mechanism to prevent ARP spoofing attacks | |
Mantoo et al. | A machine learning model for detection of man in the middle attack over unsecured devices | |
CN114697136B (zh) | 一种基于交换网络的网络攻击检测方法与*** | |
John et al. | Efficient defense system for IP spoofing in networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131018 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140926 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150922 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160829 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170928 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181024 Year of fee payment: 9 |