KR20200065739A - DDoS 방어훈련 시스템 및 방법 - Google Patents

DDoS 방어훈련 시스템 및 방법 Download PDF

Info

Publication number
KR20200065739A
KR20200065739A KR1020180152486A KR20180152486A KR20200065739A KR 20200065739 A KR20200065739 A KR 20200065739A KR 1020180152486 A KR1020180152486 A KR 1020180152486A KR 20180152486 A KR20180152486 A KR 20180152486A KR 20200065739 A KR20200065739 A KR 20200065739A
Authority
KR
South Korea
Prior art keywords
attack
ddos
target system
system server
training
Prior art date
Application number
KR1020180152486A
Other languages
English (en)
Other versions
KR102170982B1 (ko
Inventor
윤봉혁
Original Assignee
윤봉혁
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤봉혁 filed Critical 윤봉혁
Priority to KR1020180152486A priority Critical patent/KR102170982B1/ko
Publication of KR20200065739A publication Critical patent/KR20200065739A/ko
Application granted granted Critical
Publication of KR102170982B1 publication Critical patent/KR102170982B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 사이버 보안 테러 훈련 및 일반 모의 훈련 시 검증되고 믿을 수 있는 훈련용 공격 Tool의 개발을 통해 사이버테러훈련 및 일반 모의훈련에 활용할 수 있는 DDoS 방어훈련 시스템 및 방법을 제공하기 위한 것으로, 훈련 및 테스트용의 DDoS 방어훈련에 따른 방어 능력을 체크하고자 하는 타겟 시스템 서버(200)에 대한 DDoS 공격 시작과 종료를 제어하는 커맨드 센터 프로세스부(110); DDoS 방어훈련에 대한 타겟 시스템 서버(200)의 DDoS 방어 훈련 정보가 저장되는 데이터베이스(120); 상기 타겟 시스템 서버(200)에 대하여 상기 커맨드 센터 프로세스부(110)로부터의 공격 시작 명령 시 공격 패킷을 생성하는 도커 컨테이너부(Docker Container)(150)의 에이전트들(151)이 상기 타겟 시스템 서버(200)로 DDoS 공격을 수행하도록 제어하는 타겟 헬스 체커 프로세스부(Target Health Checker Process)(130); 상기 타겟 시스템 서버(200)를 모니터링하는 타겟 시스템 모니터(210)로부터 상기 타겟 시스템 서버(200)에 대한 피해상황을 보고받아 DDoS 방어 훈련 중인 타겟 시스템 서버(200)의 피해상황 상태를 리포트하는 리포트 프로세스부(140); 및상기 타겟 시스템 서버(200)에 대한 DDoS 공격을 수행하는 에이전트(151)들과 네트워크(152)가 구성되는 도커 컨테이너부(Docker Container)(150);를 포함하는 커맨드 센터 서버(100)와, 상기 커맨드 센터 서버(100)에 의해 DDoS 방어훈련을 수행받는 상기 타깃 시스템 서버(200)로 구성됨을 특징으로 하는 DDoS 방어훈련 시스템을 제공한다.

Description

DDoS 방어훈련 시스템 및 방법{DDoS defense training system and method}
본 발명은 DDoS 방어훈련에 관한 것으로, 더욱 상세하게는 검증되고 믿을 수 있는 훈련용 공격 툴(Tool)을 통해 사이버 테러훈련 및 모의 훈련에 활용할 수 있는 DDoS 방어훈련 시스템 및 방법에 관한 것이다.
개인용 컴퓨터의 보급이 확대되고, 인터넷과 같은 통신망이 발달함에 따라, 다양한 정보를 통신망을 통해 손쉽게 획득할 수 있게 되었다. 인터넷과 같은 통신망은 불특정 다수가 이용하는 것이므로, 보안에 취약한 문제가 있다.
특히, 불특정 다수가 이용한다는 점을 악용하여, 특정 회사의 서버의 트래픽을 증가시켜 해당 회사의 서버를 마비시키는 분산 서비스 거부(Distributed Dedial-of-Service attack : DDoS) 공격이 심각한 문제로 대두되고 있다.
DDoS 공격은 해킹 방식의 하나로, 여러 대의 공격자를 분산 배치하여 동시에 서비스 거부 공격을 함으로써 공격을 받은 시스템이 더 이상 정상적인 서비스를 제공할 수 없도록 만드는 것을 말한다.
이러한 DDoS 공격으로부터 서버를 보호하고, 정상적인 서비스를 제공할 수 있도록 하기 위하여, 여러 온라인 서비스 제공 업체들에서는 다양한 DDoS 공격 방어 및 대응 방법을 채택하고 있다.
DDoS 공격에 방어하기 위한 방법의 일 예로, 네트워크상의 접점 장비를 이용하여 DDoS 공격을 판단하는 방법이 있다. 이는, 네트워크 스위치 혹은 회선 상에서의 트래픽의 검사를 통해 트래픽의 정상 및 비정상을 판단하는 것이다. 하지만, 네트워크의 모든 관문에 접점 장비를 설치하여야만 정상적으로 트래픽을 검사할 수 있으므로, 네트워크의 규모 증가시 접점 장비를 추가적으로 배치하여야 하므로, 비용면에서 부담이 발생한다.
이외에도, 다양한 DDoS 공격 방어 및 대응 방법이 개시되어 있다. 하지만, 대부분 단일 솔루션이 적용되고 있다는 데 한계가 있다. DDoS의 경우 공격의 유형이 계속 진화하는 특성이 있어 종래에 알려져 있는 단일 솔루션 적용을 통해서는 적절한 대응이 어려운 문제가 있었다.
이하 첨부된 도면을 참조하여 종래 기술에 따른 DDoS 훈련 방법을 설명하기로 한다.
도 1은 종래 기술에 따른 DDoS 훈련 방법을 설명하기 위한 흐름도이다.
종래 기술에 따른 DDoS 훈련 방법은 도 1에 나타낸 바와 같이, DDoS 훈련을 위한 시나리오를 작성한다(S10). 이러한 시나리오는 추상적인 예측으로 공격종류 및 강도를 사전에 조율한다.
이어 시나리오에 따른 공격을 시작하도록 한다(S20).
그리고 피해상황을 보고하도록 하고(S30), 피해상황에 대한 피해 결과를 도출하였다(S40).
그러나 이러한 종래 기술에 따른 DDoS 훈련 방법에 있어서는 기본적으로 공격 종류 및 강도를 사전에 결정할 필요가 있고, 세밀한 DDoS 방어 능력 측정 불가하였다. 또한 각 시스템 성능을 모니터링 할 인력(엔지니어)이 여러 명 필요하며, 세밀한 DDoS 방어 능력 측정을 위해 많은 훈련 시간 필요하다는 문제가 있었다.
이러한 종래 기술에 따른 DDos 훈련 방식은 Netbot과 같은 중국, 러시아에서 제작된 DDoS 공격 프로그램으로 훈련하는 방법을 이용할 수 있는데, 비교적 낮은 비용(프로그램 구매 비용)과, 실전과 같은 훈련이 가능(실제로 사용되고 있는 악성 공격 툴을 이용함)한다는 장점은 있다.
그러나, 안전성이 검증되지 않은 프로그램으로 인해 백도어나 악성코드 감염의 위험이 있고, 다수의 PC 필요로 하므로, 봇넷 구성의 어려우며, 소스코드가 공개되지 않아 공격의 커스터마이징이 어려웠다.
또한 국내 보안프로그램과의 충돌로 인해 훈련 시에는 의도적으로 보안을 해제해야 하는 위험이 있고, 훈련에 대한 기술지원을 받을 수 없었으며, 시스템 모니터링을 위한 다수의 요원이 필요하고, 시나리오 기반 훈련으로 세밀한 방어 능력에 대한 측정은 불가하다는 문제가 있었다.
한편 AhnLab, 지란지교에스앤씨와 같은 Vender 서비스를 이용하는 방법이 있는데, 믿을 수 있는 프로그램(안정성 확보)과 훈련에 대한 기술지원이 가능하다는 장점은 있으나, 상대적으로 중국이나 러시아쪽 프로그램에 비해 많은 비용이 소요되고, 패키지 형태의 서비스로 공격의 커스터마이징이 어려우며, 이 역시도 시스템 모니터링 요원 다수 필요하고, 시나리오 기반 훈련으로 세밀한 방어 능력 측정 불가 문제는 여전히 있었다.
특허문헌 1 : 대한민국 등록특허 10-1092090호(DDoS 공격의 대응 시스템 및 방법) 특허문헌 2 : 대한민국 등록특허 10-1420196호(DDoS 공격의 대응 방법 및 장치)
따라서, 본 발명은 상기와 같은 종래 기술의 제반 단점과 문제점을 해결하기 위한 것으로, 사이버 보안 테러 훈련 및 일반 모의 훈련 시 검증되고 믿을 수 있는 훈련용 공격 Tool의 개발을 통해 사이버테러 훈련 및 일반 모의훈련에 활용할 수 있는 DDoS 방어훈련 시스템 및 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명은 훈련 및 테스트용의 DDoS 방어훈련에 따른 방어 능력을 체크하고자 하는 타겟 시스템 서버에 대한 DDoS 공격 시작과 종료를 제어하는 커맨드 센터 프로세스부; DDoS 방어훈련에 대한 타겟 시스템 서버의 DDoS 방어 훈련 정보가 저장되는 데이터베이스; 상기 타겟 시스템 서버에 대하여 상기 커맨드 센터 프로세스부로부터의 공격 시작 명령 시 공격 패킷을 생성하는 도커 컨테이너부(Docker Container) 에이전트들이 상기 타겟 시스템 서버로 DDoS 공격을 수행하도록 제어하는 타겟 헬스 체커 프로세스부(Target Health Checker Process); 상기 타겟 시스템 서버를 모니터링하는 타겟 시스템 모니터로부터 상기 타겟 시스템 서버에 대한 피해상황을 보고받아 DDoS 방어 훈련 중인 타겟 시스템 서버의 피해상황 상태를 리포트하는 리포트 프로세스부; 및 상기 타겟 시스템 서버에 대한 DDoS 공격을 수행하는 에이전트들과 네트워크로 구성되는 도커 컨테이너부(Docker Container);를 포함하는 커맨드 센터 서버와, 상기 커맨드 센터 서버에 의해 DDoS 방어훈련을 하는 상기 타깃 시스템 서버로 구성됨을 특징으로 하는 DDoS 방어훈련 시스템을 제공한다.
여기서, 커맨드 센터 서버는 단일 서버에서 봇넷(Botnet)을 구현하는 것을 특징으로 한다.
또한 훈련 및 테스트용의 DDoS 모의 공격을 위한 툴은, Simple Flooding Attack을 통해 GET Flooding, SYN Flooding, UDP Flooding 및 ICMP Flooding과 같은 알려진 공격이 가능하도록 구성되고, Service Vulnerability Attack을 통해 CC Attack, Slowloris 같은 서비스의 취약점을 이용한 DOS공격이 가능하도록 구현되고, Log Console을 통해 실시간 공격현황 보기가 가능하며, 공격횟수 및 지연시간 지정을 통한 공격의 강도의 지정이 가능하고, 공격 방식 및 GUI에 대하여 Python을 활용한 빠른 Customize 제공이 가능하도록 구현되는 것을 특징으로 한다
한편 상기한 목적을 달성하기 위하여 본 발명은 커맨드 센터 프로세스부가 DDoS 방어훈련에 따른 방어 능력을 체크하고자 하는 타겟 시스템 서버에 대한 DDoS 공격을 명령함에 따라 타겟 헬스 체커 프로세스부(Target Health Checker Process)는 커맨드 센터 프로세스부로부터의 공격 시작 명령 시 방어훈련을 수행할 상기 타겟 시스템 서버에 대하여 공격 패킷을 생성하는 도커 컨테이너부(Docker Container)의 에이전트로 타겟 시스템 서버에 대한 DDoS 공격을 수행하도록 제어하는 단계; DDoS 방어훈련을 받는 상기 타겟 시스템 서버의 타겟 시스템 모니터는 타겟 시스템 서버에 대한 피해상황 정보를 리포트 프로세스부로 보고하는 단계; 및 상기 커맨드 센터 프로세스부에서는 미리 설정된 프로그램에 따른 타겟 시스템 서버의 피해 유무에 따라 공격량을 증가시키거나, 피해가 있는 경우 재공격 여부를 미리 입력된 DDoS 공격 툴에 따라 판단하여, 설정된 임계치에 도달하지 않은 경우 상기 커맨드 센터 프로세스부는 타겟 시스템 서버에 대한 공격량을 축소하도록 제어하고, 설정된 임계치에 도달하였다면 상기 커맨드 센터 프로세스부는 상기 타겟 시스템 서버에 대한 공격을 중지하고, 리포트 프로세스부를 통해 상기 타겟 시스템 서버의 방어능력 결과를 도출하는 단계;를 포함하여 이루어지는 것을 특징으로 하는 DDoS 방어훈련 방법을 제공한다.
본 발명의 실시 예에 따르면 다음과 같은 효과가 있다.
첫째, Target 시스템 상태를 실시간으로 모니터링하면서 공격량(테스트 트래픽)을 자동 조절할 수 있다.
둘째, Target 시스템의 최적의 방어 능력을 측정할 수 있다.
셋째, DDoS 방어훈련을 위한 시스템 구현을 단일서버에서 봇넷으로 구현하여 소수의 관리자나 최소 1명으로도 운용할 수 있다.
도 1은 종래 기술에 따른 DDoS 훈련 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명에 따른 DDoS 방어훈련 시스템 및 방법의 동작 흐름을 설명하기 위한 도면이다.
도 3은 본 발명에 따른 DDoS 방어훈련 시스템의 실시예를 설명하기 위한 도면이다.
도 4 및 도 5는 본 발명에 따른 DDoS 방어훈련 시 방어훈련을 위한 DDoS 공격 툴의 실시예를 나타낸 도면이다.
도 6은 본 발명에 따른 DDoS 방어훈련 방법의 실시예를 설명하기 위한 흐름도이다.
본 발명의 바람직한 실시 예를 첨부된 도면에 의하여 상세히 설명하면 다음과 같다.
아울러, 본 발명에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며 이 경우는 해당되는 발명의 설명부분에서 상세히 그 의미를 기재하였으므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본 발명을 파악하여야 함을 밝혀두고자 한다. 또한 실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고, 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
도 2는 본 발명에 따른 DDoS 방어훈련 시스템 및 방법의 동작 흐름을 설명하기 위한 도면이다.
본 발명에 따른 DDoS 방어훈련 시스템 및 방법의 동작 흐름은 도 2에 나타낸 바와 같이, DDoS 방어훈련을 위한 명령, 즉 DDOS 모의 공격을 위한 명령을 커맨드 센터(서버)(1)에서는 공격패킷을 생성하는 에이전트로 공격명령을 전달(2)하고, 그에 따라 에이전트(3)에서는 훈련대상인 타겟 시스템(서버)로 공격 패킷을 생성하여 DDoS공격(4)을 수행한다.
그리고 에이전트는 커맨드 센터로 공격에 대한 상황을 보고한다(로그)(5).
이때, 타겟 시스템을 모니터링하는 타겟 모니터(6)는 피해상황을 확인하여 커맨드 센터로 피해 상황에 대한 상태를 체크한다.
그에 따라 커맨드 센터(서버)에서는 설정된 DDOS 모의 공격 프로그램에 따라서 에이전트(3)를 통한 타겟 시스템에 대한 공격량을 조절할 수 있다(7).
도 3은 본 발명에 따른 DDoS 방어훈련 시스템의 실시예를 설명하기 위한 도면이고, 도 4 및 도 5는 본 발명에 따른 DDoS 방어훈련 시 방어훈련을 위한 DDoS 공격 툴의 실시예를 나타낸 도면이다.
본 발명에 따른 DDoS 방어훈련 시스템의 실시예는 도 3에 나타낸 바와 같이, 커맨드 센터 프로세스부(110), 데이터베이스(120), 타겟 헬스 체커 프로세스부(Target Health Checker Process)(130), 리포트 프로세스부(140) 및 도커 컨테이너부(Docker Container)(150)로 구성되는 커맨드 센터 서버(100)와 타겟 시스템 모니터(210)가 구성된 타겟 시스템 서버(200)로 구성된다.
여기서 커맨드 센터 프로세스부(110)는 DDoS 방어훈련에 따른 방어 능력을 체크하고자 하는 타겟 시스템 서버(200)에 대한 DDoS 공격 시작과 종료를 제어한다.
데이터베이스(120)는 DDoS 방어훈련에 대한 타겟 시스템 서버(200)의 DDoS 방어 훈련 정보를 저장한다
타겟 헬스 체커 프로세스부(Target Health Checker Process)(130)는 타겟 시스템 서버(200)에 대하여 커맨드 센터 프로세스부(110)로부터의 공격 시작 명령 시 공격 패킷을 생성하는 도커 컨테이너부(Docker Container)(150)의 에이전트들이 타겟 시스템 서버(200)로 DDoS 공격을 수행하도록 한다.
리포트 프로세스부(140)는 타겟 시스템 서버(200)를 모니터링하는 타겟 시스템 모니터(210)로부터 타겟 시스템 서버(200)에 대한 피해상황을 보고받아 DDoS 방어 훈련 중인 타겟 시스템 서버(200)의 피해상황 상태를 리포트한다. 이러한 리포트에는 훈련 중인 타겟 시스템 서버(200)의 임계치 정보나 시간이 포함된다.
도커 컨테이너부(Docker Container)(150)는 타겟 시스템 서버(200)에 대한 DDoS 공격을 수행하는 에이전트(151)들과 네트워크(152)가 구성된다. 이러한 에이전트(151)는 복수개로 구성되어 다수의 타겟 시스템 서버(200)에 대하여 각각의 에이전트들이 DDoS 공격을 수행하거나, 복수의 에이전트들이 하나 이상의 타겟 시스템 서버(200)에 대한 DDoS 공격을 수행한다.
DDoS 방어훈련을 받는 타겟 시스템 서버(200)에는 타겟 시스템 모니터(210)가 구성되어 타겟 시스템 서버(200)에 대한 피해상황 정보를 리포트 프로세스부(140)로 전송한다.
이러한 커맨드 센터 프로세스부(110), 데이터베이스(120), 타겟 헬스 체커 프로세스부(Target Health Checker Process)(130), 리포트 프로세스부(140) 및 도커 컨테이너부(Docker Container)(150)로 구성되는 커맨드 센터 서버(100)는 단일 서버에서 봇넷(Botnet)을 구현하며 이때 OS로 리눅스(Linux)를 이용하여 구성할 수 있다.
한편 도 4 및 도 5는 본 발명에 따른 DDoS 방어훈련 시 방어훈련을 위한 DDoS 공격 툴의 실시예를 나타낸 것으로, 훈련 및 테스트용의 DDoS 모의 공격 프로그램은 Simple Flooding Attack을 통해 GET Flooding, SYN Flooding, UDP Flooding 및 ICMP Flooding과 같은 알려진 공격이 가능하도록 구성되고, Service Vulnerability Attack을 통해 CC Attack, Slowloris 같은 서비스의 취약점을 이용한 DOS공격이 가능하도록 구현한 것을 보여주고 있다. 이때, Windows, Linux, Max OS와 같은 다양한 운영체제를 지원할 수 있고, Log Console을 통해 실시간 공격현황 보기가 가능하며, 공격횟수 및 지연시간 지정을 통한 공격의 강도의 지정이 가능하고, 공격 방식 및 GUI에 대하여 Python을 활용한 빠른 Customize 제공이 가능하도록 툴을 구현한 것을 보여주고 있다.
이와 같은 DDoS 방어훈련을 위한 시스템 구현을 단일서버에서 봇넷으로 구현함으로써 DDoS 방어훈련을 위한 관리자를 최소 1명으로도 운용할 수 있다.
도 6은 본 발명에 따른 DDoS 방어훈련 방법의 실시예를 설명하기 위한 흐름도이다.
본 발명에 따른 DDoS 방어훈련 방법의 실시예는 도 6에 나타낸 바와 같이, 커맨드 센터 프로세스부(110)는 DDoS 방어훈련에 따른 방어 능력을 체크하고자 하는 타겟 시스템 서버(200)에 대한 DDoS 공격을 명령한다(S100). 그러면 타겟 헬스 체커 프로세스부(Target Health Checker Process)(130)는 커맨드 센터 프로세스부(110)로부터의 공격 시작 명령 시 방어훈련을 수행할 타겟 시스템 서버(200)에 대하여 공격 패킷을 생성하는 도커 컨테이너부(Docker Container)(150)의 에이전트(151)로 타겟 시스템 서버(200)에 대한 DDoS 공격을 수행하도록 한다.
DDoS 방어훈련을 받는 타겟 시스템 서버(200)의 타겟 시스템 모니터(210)는 타겟 시스템 서버(200)에 대한 피해상황 정보를 리포트 프로세스부(140)로 보고한다(S110). 즉 리포트 프로세스부(140)는 타겟 시스템 서버(200)를 모니터링하는 타겟 시스템 모니터(210)로부터 타겟 시스템 서버(200)에 대한 피해상황을 보고받아 DDoS 방어 훈련 중인 타겟 시스템 서버(200)의 피해상황 상태 즉 훈련이나 테스트 중인 타겟 시스템 서버(200)의 임계치 정보나 시간에 대한 피해 유무를 커맨드 센터 프로세스부(110)로 보고한다.
커맨드 센터 프로세스부(110)에서는 미리 설정된 프로그램에 따른 타겟 시스템 서버(200)이 피해유무를 판단하여(S120), 피해가 없는 경우 공격량을 증가시키고(S130), 피해가 있는 경우 재공격 여부를 미리 입력된 DDoS 공격 툴에 따라 판단한다(S140).
판단결과(S140), 설정된 임계치에 도달하지 않은 경우 커맨드 센터 프로세스부(110)는 타겟 시스템 서버(200)에 대한 공격량을 축소(S150)하도록 제어한다(S110).
그러나 판단결과(S140) 설정된 임계치에 도달하였다면 커맨드 센터 프로세스부(110)는 타겟 시스템 서버(200)에 대한 공격을 중지하고, 리포트 프로세스부(140)를 통해 결과를 도출한다(S160). 또한 도출된 결과 및 DDoS 방어훈련을 받는 타겟 시스템 서버(200)에 대한 프로세스는 데이터베이스(120)에 저장된다.
이상과 같은 예로 본 발명을 설명하였으나, 본 발명은 반드시 이러한 예들에 국한되는 것이 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형 실시될 수 있다. 따라서 본 발명에 개시된 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 예들에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
100 : 커맨드 센터 서버 110 : 커맨드 센터 프로세스부
120 : 데이터베이스 130 : 타겟 헬스 체커 프로세스부
140 : 리포트 프로세스부 150 : 도커 컨테이너부
151 : 에이전트 152 : 네트워크
200 : 타겟 시스템 서버 210 : 타겟 시스템 모니터

Claims (4)

  1. 훈련 및 테스트용의 DDoS 방어훈련에 따른 방어 능력을 체크하고자 하는 타겟 시스템 서버(200)에 대한 DDoS 공격 시작과 종료를 제어하는 커맨드 센터 프로세스부(110);
    DDoS 방어훈련에 대한 타겟 시스템 서버(200)의 DDoS 방어 훈련 정보가 저장되는 데이터베이스(120);
    상기 타겟 시스템 서버(200)에 대하여 상기 커맨드 센터 프로세스부(110)로부터의 공격 시작 명령 시 공격 패킷을 생성하는 도커 컨테이너부(Docker Container)(150)의 에이전트들(151)이 상기 타겟 시스템 서버(200)로 DDoS 공격을 수행하도록 제어하는 타겟 헬스 체커 프로세스부(Target Health Checker Process)(130);
    상기 타겟 시스템 서버(200)를 모니터링하는 타겟 시스템 모니터(210)로부터 상기 타겟 시스템 서버(200)에 대한 피해상황을 보고받아 DDoS 방어 훈련 중인 타겟 시스템 서버(200)의 피해상황 상태를 리포트하는 리포트 프로세스부(140); 및
    상기 타겟 시스템 서버(200)에 대한 DDoS 공격을 수행하는 에이전트(151)들과 네트워크(152)가 구성되는 도커 컨테이너부(Docker Container)(150);를 포함하는 커맨드 센터 서버(100)와,
    상기 커맨드 센터 서버(100)에 의해 DDoS 방어훈련을 수행받는 상기 타깃 시스템 서버(200)로 구성됨을 특징으로 하는 DDoS 방어훈련 시스템.
  2. 청구항 1에 있어서,
    상기 커맨드 센터 서버(100)는 단일 서버에서 봇넷(Botnet)을 구현하는 것을 특징으로 하는 DDoS 방어훈련 시스템.
  3. 청구항 1에 있어서,
    상기 훈련 및 테스트용의 DDoS 모의 공격을 위한 툴은,
    Simple Flooding Attack을 통해 GET Flooding, SYN Flooding, UDP Flooding 및 ICMP Flooding과 같은 알려진 공격이 가능하도록 구성되고, Service Vulnerability Attack을 통해 CC Attack, Slowloris 같은 서비스의 취약점을 이용한 DOS공격이 가능하도록 구현되고,
    Log Console을 통해 실시간 공격현황 보기가 가능하며, 공격횟수 및 지연시간 지정을 통한 공격의 강도의 지정이 가능하고, 공격 방식 및 GUI에 대하여 Python을 활용한 빠른 Customize 제공이 가능하도록 구현되는 것을 특징으로 하는 DDoS 방어훈련 시스템.
  4. 청구항 1 내지 청구항 3 중 어느 하나에 기재된 DDoS 방어훈련 시스템을 이용한 DDoS 방어훈련 방법으로,
    커맨드 센터 프로세스부(110)가 DDoS 방어훈련에 따른 방어 능력을 체크하고자 하는 타겟 시스템 서버(200)에 대한 DDoS 공격을 명령함에 따라 타겟 헬스 체커 프로세스부(Target Health Checker Process)(130)는 커맨드 센터 프로세스부(110)로부터의 공격 시작 명령 시 방어훈련을 수행할 상기 타겟 시스템 서버(200)에 대하여 공격 패킷을 생성하는 도커 컨테이너부(Docker Container)(150)의 에이전트(151)로 타겟 시스템 서버(200)에 대한 DDoS 공격을 수행하도록 제어하는 단계(S100);
    DDoS 방어훈련을 받는 상기 타겟 시스템 서버(200)의 타겟 시스템 모니터(210)는 타겟 시스템 서버(200)에 대한 피해상황 정보를 리포트 프로세스부(140)로 보고하는 단계(S110); 및
    상기 커맨드 센터 프로세스부(110)에서는 미리 설정된 프로그램에 따른 타겟 시스템 서버(200)의 피해유무에 따라 공격량을 증가시키거나(S130), 피해가 있는 경우 재공격 여부를 미리 입력된 DDoS 공격 툴에 따라 판단하여(S140), 설정된 임계치에 도달하지 않은 경우 상기 커맨드 센터 프로세스부(110)는 타겟 시스템 서버(200)에 대한 공격량을 축소(S150)하도록 제어하고(S110), 설정된 임계치에 도달하였다면 상기 커맨드 센터 프로세스부(110)는 상기 타겟 시스템 서버(200)에 대한 공격을 중지하고, 리포트 프로세스부(140)를 통해 상기 타겟 시스템 서버(200)의 방어능력 결과를 도출하는 단계(S160);를 포함하여 이루어지는 것을 특징으로 하는 DDoS 방어훈련 방법.
KR1020180152486A 2018-11-30 2018-11-30 DDoS 방어훈련 시스템 및 방법 KR102170982B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180152486A KR102170982B1 (ko) 2018-11-30 2018-11-30 DDoS 방어훈련 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180152486A KR102170982B1 (ko) 2018-11-30 2018-11-30 DDoS 방어훈련 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20200065739A true KR20200065739A (ko) 2020-06-09
KR102170982B1 KR102170982B1 (ko) 2020-10-28

Family

ID=71082529

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180152486A KR102170982B1 (ko) 2018-11-30 2018-11-30 DDoS 방어훈련 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102170982B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060027748A (ko) * 2004-09-23 2006-03-28 한국전자통신연구원 네트워크 보안 시뮬레이션 중 사용자 입력을 반영하는동적 시뮬레이션 시스템 및 방법
KR101092090B1 (ko) 2010-07-07 2011-12-12 삼성에스디에스 주식회사 DDoS 공격의 대응 시스템 및 방법
KR101420196B1 (ko) 2013-01-18 2014-07-18 한남대학교 산학협력단 DDoS 공격의 대응 방법 및 장치
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060027748A (ko) * 2004-09-23 2006-03-28 한국전자통신연구원 네트워크 보안 시뮬레이션 중 사용자 입력을 반영하는동적 시뮬레이션 시스템 및 방법
KR101092090B1 (ko) 2010-07-07 2011-12-12 삼성에스디에스 주식회사 DDoS 공격의 대응 시스템 및 방법
KR101420196B1 (ko) 2013-01-18 2014-07-18 한남대학교 산학협력단 DDoS 공격의 대응 방법 및 장치
KR101534192B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 사이버보안 실시간 공격대응 교육훈련을 제공하기 위한 시스템 및 그 방법

Also Published As

Publication number Publication date
KR102170982B1 (ko) 2020-10-28

Similar Documents

Publication Publication Date Title
US10230761B1 (en) Method and system for detecting network compromise
US10135864B2 (en) Latency-based policy activation
Maynard et al. Towards understanding man-in-the-middle attacks on iec 60870-5-104 scada networks
US10826928B2 (en) System and method for simulating network security threats and assessing network security
US20170331847A1 (en) Distributed online wireless security test system
CN107209711B (zh) 用于测试在测试网络中的计算机***的计算机的测试***
Zitta et al. The security of RFID readers with IDS/IPS solution using Raspberry Pi
EP3145150A1 (en) Cyber defence and network traffic management using virtualized emulation of network resources
EP3145149A1 (en) Cyber defence and network traffic management using emulation of network resources
KR20200011702A (ko) 보안관제체계 진단장치 및 보안관제체계 진단방법
US11943250B2 (en) Test device
KR101230919B1 (ko) 이상 트래픽 자동 차단 시스템 및 방법
KR20060057916A (ko) 정보보호 제품의 기능 시험을 위한 공격 패킷 생성 기능을포함하는 네트워크 패킷 생성 장치 및 방법
KR102170982B1 (ko) DDoS 방어훈련 시스템 및 방법
EP3144840A1 (en) Computer security system
KR100772177B1 (ko) 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치
Devi et al. Cloud-based DDoS attack detection and defence system using statistical approach
GB2541969A (en) Mitigating multiple advanced evasion technique attacks
KR102545705B1 (ko) DDoS 공격의 탐지 및 방어 시스템 및 그 방법
Ekoramaradhya et al. A Novel DevSecOps Model for Robust Security in an MQTT Internet of Things
US20180091527A1 (en) Emulating network traffic
Phan et al. Threat detection and mitigation with MonB5G components in the aLTEr scenario
KR20170079528A (ko) 공격 탐지 방법 및 장치
KR102616603B1 (ko) 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치
Karlström The WebSocket protocol and security: best practices and worst weaknesses

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant