KR100802434B1 - System and Method for Network Guard using Dynamic Telnet Port - Google Patents

System and Method for Network Guard using Dynamic Telnet Port Download PDF

Info

Publication number
KR100802434B1
KR100802434B1 KR1020010043515A KR20010043515A KR100802434B1 KR 100802434 B1 KR100802434 B1 KR 100802434B1 KR 1020010043515 A KR1020010043515 A KR 1020010043515A KR 20010043515 A KR20010043515 A KR 20010043515A KR 100802434 B1 KR100802434 B1 KR 100802434B1
Authority
KR
South Korea
Prior art keywords
telnet
port
server
port number
function
Prior art date
Application number
KR1020010043515A
Other languages
Korean (ko)
Other versions
KR20030008671A (en
Inventor
김건중
한원철
송진규
김기철
변성진
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020010043515A priority Critical patent/KR100802434B1/en
Publication of KR20030008671A publication Critical patent/KR20030008671A/en
Application granted granted Critical
Publication of KR100802434B1 publication Critical patent/KR100802434B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은, TCP/IP 연결 구분 체계에서 체계적이고 안정적인 보안관리를 위하여 다이나믹 포트 할당(Dynamic Port Allocation)을 이용하여 커널(Kernel)에서 할당하는 임시 포트(Ephemeral Port)를 텔넷 포트를 사용하여 외부로부터의 서버 접근을 네트워크에서 차단하고, 신뢰받는 사용자의 인증 이후에 로깅(logging) 기능을 이용하여 사용자의 실수나 의도적인 시도로 인한 치명적인 문제발생시 최단 시간내에 시스템 복구에 효과적으로 대응할 수 있는 다이나믹 텔넷 포트 할당을 이용한 네트워크 침입방지 시스템 및 그 방법을 제공한다.In the present invention, for the systematic and stable security management in the TCP / IP connection classification system, an external port allocated by the kernel using dynamic port allocation is used from the outside using the telnet port. Dynamic telnet port allocation that can effectively respond to system recovery in the shortest time in case of fatal problem caused by user's mistake or intentional attempt by using the logging function after the trusted server is blocked from the network. It provides a network intrusion prevention system and a method thereof.

네트워크, 다아나믹 텔넷 포트, 침입방지, 해킹, 텔넷, TCP/IP, 호스트, 보안Network, Dynamic Telnet Port, Intrusion Prevention, Hacking, Telnet, TCP / IP, Host, Security

Description

다이나믹 텔넷 포트를 이용한 네트워크 침입방지 시스템 및 그 방법{System and Method for Network Guard using Dynamic Telnet Port} System intrusion prevention system using dynamic telnet port and method thereof {System and Method for Network Guard using Dynamic Telnet Port}             

도 1 은 일반적인 텔넷 서비스의 구성예시도.1 is a configuration diagram of a general telnet service.

도 2 는 본 발명에 따른 네트워크 침입방지를 위한 텔넷 연결 방법의 일실시예 설명도.Figure 2 is an illustration of one embodiment of a telnet connection method for preventing network intrusion in accordance with the present invention.

도 3 은 본 발명에 따른 네트워크 침입방지 시스템의 일실시예 설명도.Figure 3 is an illustration of one embodiment of a network intrusion prevention system according to the present invention.

도 4 는 본 발명에 따른 텔넷 포트 변경 방법에 대한 일실시예 설명도.4 is a diagram illustrating an embodiment of a method of changing a telnet port according to the present invention;

도 5 는 본 발명에 따른 NGS 보안 인증 방법에 대한 일실시예 흐름도.5 is a flowchart illustrating an embodiment of an NGS security authentication method according to the present invention;

도 6 은 본 발명에 따른 네트워크 침입방지 시스템의 일실시예 전체 구성도.Figure 6 is an embodiment overall configuration diagram of a network intrusion prevention system according to the present invention.

도 7 은 본 발명에 따른 NGS 초기화면의 일실시 예시도.7 is an exemplary view of an initial screen of NGS according to the present invention;

도 8 은 본 발명에 따른 텔넷 접속 사용자 인증 화면의 일실시 예시도.8 is an exemplary view of a Telnet access user authentication screen according to the present invention.

도 9 는 본 발명에 따른 텔넷 포트 조회 화면의 일실시 예시도.9 is an exemplary view of a Telnet port inquiry screen according to the present invention.

도 10 은 본 발명에 따른 텔넷 포트 쿼리 화면의 일실시 예시도.Figure 10 is an exemplary view of a telnet port query screen in accordance with the present invention.

도 11 은 본 발명에 따른 마스터 패스워드 화면의 일실시 예시도.11 is an exemplary view of a master password screen according to the present invention.

도 12 는 본 발명에 따른 마스터 패스워드 변경 화면의 일실시 예시도.12 is an exemplary view of a master password change screen according to the present invention.

도 13 은 본 발명에 따른 포트 리셋 화면의 일실시 예시도. Figure 13 is an exemplary view of a port reset screen according to the present invention.                 

도 14 는 본 발명에 따른 포트 리셋 화면의 다른 실시 예시도.14 is another exemplary view of a port reset screen according to the present invention.

도 15a 및 15b 는 본 발명에 따른 로그 뷰 화면의 일실시 예시도.
15A and 15B are exemplary views of a log view screen according to the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

310 : 클라이언트 320 : NGS 서버 330 : NGS 클라이언트
310: Client 320: NGS Server 330: NGS Client

본 발명은 티씨피/아이피(Transmission Control Protocol/Internet Protocol : 이하 "TCP/IP"라 함) 네트워크 통신에 있어서 다이나믹 텔넷 포트(Dynamic Telnet Port)를 이용하여 원격 접속을 제한할 수 있는 네트워크 침입방지 시스템 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention is a network intrusion prevention system that can limit the remote access by using a dynamic telnet port in the transmission control protocol / Internet (hereinafter referred to as "TCP / IP") network communication And a computer readable recording medium storing the method and a program for realizing the method.

TCP/IP의 연결 구분 체계에서는 보안에 대하여 다음과 같은 취약점을 갖고 있다.TCP / IP's connection classification scheme has the following weaknesses in security.

먼저, 호스트의 인증 문제로서, 호스트에 대한 인증에 있어서 접속 요청서버의 아이피 어드레스(IP Address)와 포트만을 사용하므로, 타겟 서버(Target Server)의 아이피 어드레스와 서비스 포트를 알고 있을 경우에 이점을 이용하여 충분히 해킹(Hacking) 가능하다. 이러한 해킹의 예로서, TCP/IP 통신의 약점을 이용 한 아이피 스푸핑(IP Spoofing) 공격이 있다. 스푸핑이란, "사기치다"의 뜻을 가지고 있으며, 전통적인 의미에서는 공격자가 신용 되었던 호스트(Host)로부터 위조하는 패킷(Packet)들에 의해 다른 머신(machine)들을 하나의 머신(machine)으로 인증하는 것이다. 즉, 침입하기 위해 침입자가 사용하는 시스템을 원래의 호스트로 위장하는 방법이다.First, as the authentication problem of the host, only the IP address and port of the connection request server are used for authentication of the host, and thus, the advantage is used when the IP address and service port of the target server are known. Hacking is possible enough. An example of such a hack is an IP Spoofing attack that exploits the weaknesses of TCP / IP communication. Spoofing means "to cheat", and in the traditional sense, an attacker authenticates other machines as a machine by forging packets from a trusted host. . In other words, it is a method of disguising the system used by the intruder to infiltrate the original host.

다음으로, 신뢰받는 사용자(Trusted User)의 문제로서, 내/외적으로 서버에 접근이 허용된 사용자의 경우 패스워드의 보안이 어렵고, 사용자의 의도적 또는 실수로 중요한 구성 파일(Configuration File)의 삭제, 파라메타(Parameter) 변경, 프로세스 킬(Process Kill), 그리고 리부팅(Rebooting) 등의 문제를 발생시켜 서비스 및 서버에 치명적인 손상을 가할 수 있다.Next, as a problem of trusted users, users who are allowed to access the server internally and externally have difficulty in securing passwords, and intentionally or inadvertently delete important configuration files and parameters. (Parameter) Changes, process kills, and reboots can cause problems such as catastrophic damage to services and servers.

한편, 네트워크에서의 보안 문제는 주어진 환경에 가장 적합한 방화벽 시스템을 구축하는 것이지만, 많은 고려 사항으로 인하여 쉬운 일은 아니다. 이를 선택하기 위해서는 구축 비용 대 효과, 사용하는 네트워크 기술, 보호해야 할 정보, 보안 정책, 조직의 네트워크에 대한 정책 등을 신중히 고려하여 자신의 네트워크에 가장 타당한 방화벽 시스템을 선택하여야 한다.On the other hand, the security problem in the network is to build a firewall system most suitable for a given environment, but due to many considerations, it is not easy. To make this choice, you should carefully consider the cost of deployment, the technology you use, the information you need to protect, your security policies, and your organization's network policies, to choose the firewall system that is most appropriate for your network.

네트워크 보안의 문제점은, 먼저 TCP/IP 자체가 보안에 대해 취약하기 때문이다. 즉, 보안을 고려해 프로토콜이 디자인되지 못했다.The problem with network security is that TCP / IP itself is vulnerable to security. In other words, the protocol was not designed with security in mind.

또다른 문제점은, 인터넷이 라우터들의 집합이기 때문에 데이터 전송시 송신측과 수신측 이외에 데이터를 라우팅하는 다른 조직들의 라우터에 의존해서 데이터가 전달되며 각각의 라우터에 대한 제어를 송/수신측에서 관리할 수 없기 때문에 발생한다.Another problem is that since the Internet is a collection of routers, data is transferred depending on the routers of other organizations that route data in addition to the sender and the receiver, and the control of each router is managed. It happens because you can't.

또한, 접근제어에 있어서 허용된 시스템에서 접근 요청을 하는지, 그리고 통신 대상인 목적지 시스템이 원하는 곳인지 검사하고, 허용 여부를 결정하며 네트워크 자원에 대해서 접근할 자격이 있는지를 검사한 후 접근 여부를 결정함으로써 불법 침입자에 대한 불법적인 자원 접근 및 파괴를 방지해야 한다.
In addition, in access control, it is illegal to check whether access is allowed from the allowed system and whether the destination system to be communicated with is desired, determine whether to allow or not, and determine whether to access the network resource and then determine whether to access. The illegal access and destruction of resources to intruders should be prevented.

본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, TCP/IP 연결 구분 체계에서 체계적이고 안정적인 보안관리를 위하여 다이나믹 포트 할당(Dynamic Port Allocation)을 이용하여 커널(Kernel)에서 할당하는 임시 포트(Ephemeral Port)를 텔넷 포트를 사용하여 외부로부터의 서버 접근을 네트워크에서 차단하고, 신뢰받는 사용자의 인증 이후에 로깅(logging) 기능을 이용하여 사용자의 실수나 의도적인 시도로 인한 치명적인 문제발생시 최단 시간내에 시스템 복구에 효과적으로 대응할 수 있는 다이나믹 텔넷 포트 할당을 이용한 네트워크 침입방지 시스템 및 그 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
The present invention has been proposed to solve the above problems, and the temporary allocation to the kernel by using Dynamic Port Allocation for systematic and stable security management in the TCP / IP connection classification scheme Use the phenet port to block the Ephemeral Port from the outside of the network, and use the logging function after authenticating the trusted user to minimize the fatal problem caused by user's mistake or intentional attempt. It is an object of the present invention to provide a network intrusion prevention system using a dynamic telnet port assignment that can effectively cope with system recovery in time, and a method and a computer-readable recording medium recording a program for realizing the method.

상기 목적을 달성하기 위한 본 발명의 방법은, 네트워크 침입방지 시스템에 있어서, 임시 포트(Ephemeral Port)를 통하여 접속한 사용자를 인증절차를 거쳐 사용자로 하여금 접속하고자 하는 서버 이름을 입력받아 등록된 해당 포트 번호로 텔넷 서버에 접속시키기 위한 접속 수단; 및 사용하지 않는 포트 번호 랜덤 생성 기능과, 서비스 파일에 텔넷 디몬 포트 수정 기능과, 상기 접속 수단으로 변경 포트 번호 알림 기능을 포함하여, 상기 접속 수단으로부터 포트 요청을 받으면 상기 사용하지 않는 포트 번호 랜덤 생성 기능을 통해 텔넷 포트 번호를 변경하고, 상기 변경된 텔넷 포트 번호를 상기 접속 수단으로 알려주는 접속 변경 수단을 포함한다.In the method of the present invention for achieving the above object, in a network intrusion prevention system, a user accessing a user connected through an ephemeral port through an authentication process, the user inputs a server name to which the user wants to access a registered port. Connecting means for connecting to the Telnet server by number; And an unused port number random generation function, a telnet daemon port modification function in a service file, a change port number notification function to the access means, and random generation of the unused port number upon receiving a port request from the access means. And a connection change means for changing the telnet port number through the function and informing the connection means of the changed telnet port number.

한편, 본 발명의 방법은, 네트워크 침입방지 시스템을 이용한 네트워크 침입방지 방법에 있어서, 임시 포트(Ephemeral Port)를 통하여 사용자 단말이 접속되면, 인증을 수행하는 제 1 단계; 상기 사용자 단말로부터 접속을 원하는 서버 정보가 입력되면, 등록된 서버에 해당 포트 번호로 텔넷 서버에 접속하는 제2 단계; 상기 텔넷 서버의 요청에 의해 사용하지 않는 포트 번호를 랜덤하게 생성하고, 서비스 파일에 해당 타겟 호스트의 텔넷 디몬 포트를 변경하는 제3 단계; 상기 텔넷 서버로 변경된 텔넷 포트 번호를 통보하는 제4 단계; 및 상기 변경된 텔넷 포트 번호로 타겟 호스트에 대한 접속이 수행되고, 로그 파일을 생성하는 제5 단계를 포함한다.On the other hand, the method of the present invention, in the network intrusion prevention method using a network intrusion prevention system, when the user terminal is connected through the Ephemeral Port (Ephemeral Port), the first step of performing authentication; A second step of accessing a telnet server with a corresponding port number to a registered server when server information to be accessed is input from the user terminal; A third step of randomly generating an unused port number at the request of the telnet server and changing the telnet daemon port of the corresponding target host in a service file; A fourth step of notifying the telnet server of the changed telnet port number; And a fifth step of accessing a target host using the changed telnet port number and generating a log file.

한편, 본 발명은, 프로세서를 구비한 네트워크 침입방지 시스템에서, 임시 포트(Ephemeral Port)를 통하여 사용자 단말이 접속되면, 인증을 수행하는 제 1 단계; 상기 사용자 단말로부터 접속을 원하는 서버 정보가 입력되면, 등록된 서버에 해당 포트 번호로 텔넷 서버에 접속하는 제2 단계; 상기 텔넷 서버의 요청에 의해 사용하지 않는 포트 번호를 랜덤하게 생성하고, 서비스 파일에 해당 타겟 호스트의 텔넷 디몬 포트를 변경하는 제3 단계; 상기 텔넷 서버로 변경된 텔넷 포트 번호를 통보하는 제4 단계; 및 상기 변경된 텔넷 포트 번호로 타겟 호스트에 대한 접속이 수행되고, 로그 파일을 생성하는 제5 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, in the network intrusion prevention system having a processor, when the user terminal is connected through an ephemeral port, the first step of performing authentication; A second step of accessing a telnet server with a corresponding port number to a registered server when server information to be accessed is input from the user terminal; A third step of randomly generating an unused port number at the request of the telnet server and changing the telnet daemon port of the corresponding target host in a service file; A fourth step of notifying the telnet server of the changed telnet port number; And a computer-readable recording medium having recorded thereon a program for executing a fifth step of accessing a target host using the changed Telnet port number and generating a log file.

상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 은 일반적인 텔넷 서비스의 구성예시도이다. 1 is an exemplary configuration diagram of a general telnet service.                     

도면에서, "100"은 클라이언트(Client), "110"은 TCP/IP, 그리고 "120"은 서버를 각각 나타낸다.In the figure, "100" represents a client, "110" represents TCP / IP, and "120" represents a server, respectively.

상기 클라이언트(100)는 사용자 터미널(101), 텔넷 클라이언트(102), 운용 시스템(103)을 포함하고 있다.The client 100 includes a user terminal 101, a telnet client 102, and an operating system 103.

또한, 상기 서버(120)는 텔넷 서버(121)와 운용 시스템(122)을 포함하고 있다.In addition, the server 120 includes a telnet server 121 and an operating system 122.

클라이언트(100)에서는 텔넷 클라이언트(102)가 사용자 터미널(101)로부터 사용자가 보내고자 하는 내용을 읽어서 서버로 보낸다.In the client 100, the telnet client 102 reads the content that the user wants to send from the user terminal 101 and sends it to the server.

서버에서는 상기 클라이언트(100)에서 전송된 내용을 받아서 정해지지 않은 다른 터미널로 그 내용을 보낸다.The server receives the content transmitted from the client 100 and sends the content to another terminal which is not determined.

클라이언트(100)의 운용 시스템(103)과 서버(120)의 운용 시스템(122)은 각각 클라이언트(100)와 서버(120)의 운용을 제어한다.The operating system 103 of the client 100 and the operating system 122 of the server 120 control the operation of the client 100 and the server 120, respectively.

한편, 텔넷의 TCP/IP 연결 구분은 5가지의 요소(Element)로 이루어진다.On the other hand, the TCP / IP connection of telnet consists of five elements.

즉, TCP(Transmission Control Protocol)와 관련된 프로토콜, 접속 클라이언트의 로컬 호스트 아이피 주소(Local Host IP Address), 접속 클라이언트의 임시 포트의 로컬 포트 넘버(Local Port Number), 타겟 서버의 외부 호스트 아이피 주소(Foreign Host IP Address), 그리고 타겟 서버의 웰-논 포트(Well-Known Port)의 외부 포트 넘버(Foreign Port Number)로 이루어진다.That is, the protocol related to Transmission Control Protocol (TCP), the local host IP address of the connecting client, the local port number of the temporary port of the connecting client, and the external host IP address of the target server. Host IP Address) and the Foreign Port Number of the Well-Known Port of the target server.

여기서, 웰-논 포트 넘버(Well-Known Port Number)는 운영 시스템(OS)의 "/etc/services file"에 등록되어 있는 예약된 포트이다. 상기 예약된 포트는 하기 [표 1]과 같다.
Here, the Well-Known Port Number is a reserved port registered in the "/ etc / services file" of the operating system (OS). The reserved port is shown in Table 1 below.

서비스service 포트 넘버Port number 비고Remarks ftpftp 21/tcp21 / tcp file transfer protocolfile transfer protocol telnettelnet 23/tcp23 / tcp smtpsmtp 25/tcp25 / tcp Simple Mail Transfer ProtocolSimple Mail Transfer Protocol timetime 37/tcp37 / tcp timeservertimeserver snmpsnmp 161/tcp161 / tcp Simple Network Management ProtocolSimple Network Management Protocol loginlogin 513/tcp513 / tcp

그리고, 상기 임시 포트 번호(Ephemeral Port Number)는 사용자의 프로세스 요청에 따라 커널(Kernal)이 할당하는 포트로서, 응용프로그램이 종료되면 자동으로 시스템에 돌려준다.The temporary port number is a port allocated by the kernel according to a user's process request, and is automatically returned to the system when the application program terminates.

도 2 는 본 발명에 따른 네트워크 침입방지를 위한 텔넷 연결 방법의 일실시예 설명도이다.2 is a diagram illustrating an embodiment of a telnet connection method for preventing network intrusion according to the present invention.

도 2에 도시된 바와 같이, 텔넷 연결은 호스트 A(210)가 호스트 B(220)로 텔넷(211)을 시도할 때, 호스트 A(210)는 텔넷 접속을 위해 임시 포트(Ephemeral Port)를 할당받는다. 여기서, 호스트 A(210)가 할당받은 임시 포트를 "4000"이라고 가정한다.As shown in FIG. 2, a telnet connection is established when Host A 210 attempts to telnet 211 to Host B 220, and Host A 210 assigns an Ephemeral Port for telnet access. Receive. Here, it is assumed that the temporary port allocated by the host A 210 is "4000".

한편, 호스트 B(220)에서는 항상 원격(Remote)으로부터 텔넷(211) 요청을 받기 위해 웰-논 포트로 "23"을 개방시켜 놓은 상태이다.On the other hand, the host B 220 is always open "23" to the well-non-port to receive the telnet (211) request from the remote (Remote).

호스트 B(220)는 호스트 A(210)의 연결 요청을 수락하고, 지속적인 텔넷 서비스를 위해서 자식 프로세스(Child Process)(222)를 생성한다.Host B 220 accepts the connection request from host A 210 and creates a child process 222 for continuous Telnet service.

즉, 호스트 A(210)와 호스트 B(220)의 텔넷 서비스는, TCP 프로토콜을 이용 하고 로컬 호스트 아이피 주소는 "100.100.100.1"이 되고, 로컬 포트 넘버는 "4000"이 되고, 외부 호스트 아이피 주소는 "100.100.100.2"가 되고, 외부 포트 넘버는 "23"이 된다.That is, the Telnet service of Host A 210 and Host B 220 uses the TCP protocol, the local host IP address becomes "100.100.100.1", the local port number becomes "4000", and the external host IP address. Becomes "100.100.100.2" and the external port number becomes "23".

도 3 은 본 발명에 따른 네트워크 침입방지 시스템의 일실시예 설명도이다.3 is a diagram illustrating an embodiment of a network intrusion prevention system according to the present invention.

도면에서, "310"은 클라이언트, "320"은 NGS 서버, 그리고 "330"은 NGS 클라이언트를 각각 나타낸다.In the figure, "310" represents a client, "320" represents an NGS server, and "330" represents an NGS client, respectively.

네트워크 침입방지 시스템(Network Guard System : 이하, "NGS"라 함)은 GWS(?)와 GWC(?)로 구성되어 있으며, GWC는 각각의 보안관리 대상 서버에 설치되어야 한다.Network Intrusion Prevention System (hereinafter referred to as "NGS") is composed of GWS (?) And GWC (?), And GWC should be installed on each security management target server.

텔넷 접속에 대해 다이나믹 포트(Dynamic Port) 변경을 통해 외부망, 내부망 연동에 상관없이 텔넷 원격 접속(Telnet Remote Access)을 제어할 수 있으며, 인증을 거친 접속자가 수행하는 모든 커맨드(Command)에 대해 로깅(Logging)을 지원함으로써 외부 접근자에 대한 해킹(Hacking)방지 및 감시가 가능하며, 장애 발생시 그 원인을 쉽게 감지하여 최단 시간내에 서버복구가 가능하다.By changing the dynamic port for telnet connection, you can control telnet remote access regardless of external or internal network interworking, and for all commands executed by the authenticated accessor By supporting logging, hacking prevention and monitoring of external accessor can be prevented, and in case of a failure, the cause can be easily detected and the server can be recovered in the shortest time.

또한, TCP/IP 보안의 확장성을 고려하여 FTP, SMTP 등의 일반적인 서비스에 손쉽게 적용 가능하도록 고안되어, 추후 보안의 심각도에 따라 개별적 적용이 가능하다.In addition, it is designed to be easily applied to general services such as FTP and SMTP in consideration of the scalability of TCP / IP security, and can be individually applied according to the severity of security in the future.

또한, 개방 시스템(Open System)인 유닉스 운영 시스템(UNIX OS)에 적용되도록 개발되어 확장 적용이 가능하다.In addition, it is developed to be applied to the UNIX operating system (UNIX OS), which is an open system, and is applicable to extension.

NGS의 구성은 크게 NGS 서버(320)와 NGS 클라이언트(330)로 구성된다. The NGS is largely composed of the NGS server 320 and the NGS client 330.                     

먼저, NGS 서버(320)는 사용자로 하여금 텔넷 포트 "23"으로 접속이 들어오면 인증 프롬프트(Prompt)를 출력하여 인증절차를 거치도록 하며, 사용자로 하여금 접속하고자 하는 서버 이름을 입력받아 NGS 클라이언트(330) 리스트에 등록된 서버에 해당 포트 번호로 텔넷 서버에 접속한 후, 모든 입출력 데이터는 일별 로그 파일(Log File)로 관리한다. 여기서, 일별 로그 파일은 실시간 모니터링 가능하며 NGS 클라이언트(330) 변경 포트번호 리스트에 저장 관리된다.First, when the user enters the telnet port "23", the NGS server 320 outputs an authentication prompt and performs an authentication process. The NGS server 320 receives an NGS client ( 330) After accessing the telnet server with the corresponding port number to the server registered in the list, all input / output data is managed as a daily log file. Here, the daily log file can be monitored in real time and stored in the NGS client 330 change port number list.

NGS 서버(320)는 포트 "23" 텔넷 연결 디몬(daemon) 기능, NGS 클라이언트(330) 텔넷 서버 연결 기능, 입출력 데이터 로그 파일 쓰기 기능, 그리고 입출력 데이터 로그 파일 실시간 조회 기능을 수행한다.The NGS server 320 performs a port "23" telnet connection daemon function, an NGS client 330 telnet server connection function, an I / O data log file writing function, and an I / O data log file real-time inquiry function.

예를 들면, 로그 포맷은 다음과 같다.For example, the log format is as follows:

"Log Format : [Host][Port][HHMMSS]"이고, 일예로 "wdsnms : 6969 112534 rm*.log"로 작성한다."Log Format: [Host] [Port] [HHMMSS]". For example, write "wdsnms: 6969 112534 rm * .log".

한편, NGS 서버의 프로세스는, "tgstel"(323), "gwsd"(324), "gwss", "gwst", "gwsp", 그리고 "inet"로 구성된다.On the other hand, the process of the NGS server is composed of "tgstel" 323, "gwsd" 324, "gwss", "gwst", "gwsp", and "inet".

"tgstel"은 NGS의 텔넷 프로세스이고, "gwsd"는 GWS 디몬으로서 NGS 서버 디몬으로 텔넷 인증 패스워드 처리 및 로그 생성 등 모든 제반 활동을 한다."tgstel" is NGS's telnet process, and "gwsd" is the GWS daemon, which handles all aspects of the NGS server daemon, including telnet authentication password generation and log generation.

"gwss"는 변경된 클라이언트의 텔넷 포트 넘버를 "/etc/gwsd.conf" 파일에 업데이트(update)하는 프로세스이다."gwss" is the process of updating the telnet port number of the changed client to the "/etc/gwsd.conf" file.

"gwst"는 "gwld", "gwss"를 한번에 처리할 수 있게 하는 쉘 스크립트(Shell Script)이다. "gwst" is a shell script that allows you to process "gwld" and "gwss" at once.                     

"gwsp"는 마스터 패스워드나 텔넷 인증 키를 생성하고, 조회하는 쉘 스크립트(Shell Script)로서, 패스워드 생성, 뷰 쉘 스크립트, 호스트네임 생성 등을 한다."gwsp" is a shell script that generates and inquires a master password or telnet authentication key, and generates passwords, view shell scripts, and hostnames.

"inet"는 "inetd" 디몬 시작과 끝을 나타내는 쉘 스크립트이다."inet" is a shell script that marks the beginning and end of the "inetd" daemon.

[표 1]은 NGS 서버의 초기화 파일은 나타낸다.Table 1 shows the initialization files of the NGS server.

파일file 기능function /etc/gwsd.conf/etc/gwsd.conf 인터넷 프로토콜 텔넷 포트 넘버 관리 파일Internet Protocol Telnet Port Number Management File etc/gwsd.passwd.rootetc / gwsd.passwd.root 루트 패스워드 파일Root password file /etc/gwsd.passwd/etc/gwsd.passwd 템포러리 유저 패스워드 파일, 1회만 유효, 유저가 텔넷을 사용하면 파일을 삭제한다Temporary user password file, valid only once, delete file if user uses telnet /etc/gwsd.host.temp/etc/gwsd.host.temp 등록된 호스트로 자동으로 연결, 1회만 유효, 유저가 텔넷을 사용하면 파일을 삭제한다Automatically connects to registered host, only valid once, deletes file if user uses telnet etc/gwsd.pass.confetc / gwsd.pass.conf 등록된 호스트는 패스워드를 입력받지 않고 자동으로 연결Registered host connects automatically without inputting password /gw/log/gws.YYYYMMDD.owner.log/gw/log/gws.YYYYMMDD.owner.log 로그 파일Log files

한편, NGS 클라이언트에 대하여 설명하면 다음과 같다.Meanwhile, the NGS client will be described as follows.

NGS 서버에 의해 타겟 호스트(Target Host)의 텔넷 포트를 변경하고, 변경 사항을 NGS 서버에게 알려주고 "Inetd Daemon"을 재시작한다.Change the target host's telnet port by the NGS server, inform the NGS server of the change, and restart the "Inetd Daemon".

또한, 클라이언트 프로세스는 NGS의 요청에 대해서만 구동되며, 포트 정보를 NGS에게 전달 후 종료된다.In addition, the client process runs only for NGS requests and terminates after passing port information to the NGS.

NGS 클라이언트는 사용하지 않는 포트 번호를 랜덤하게 생성하고, 서비스 파일에 텔넷 디몬 포트를 수정하며, "Inetd Daemon"을 재시작하고, NGS 서버에 변경 포트 번호를 알려준다.The NGS client randomly generates unused port numbers, modifies the Telnet daemon port in the service file, restarts "Inetd Daemon", and informs the NGS server of the changed port number.

NGS 클라이언트 프로세스의 구성은 다음과 같다.The NGS client process consists of the following:

먼저, "gwld"로서 NGS 클라이언트 디몬으로 서버쪽에서 요청을 받으면 텔넷 포트 넘버를 변경하고, NGS 서버에 변경된 텔넷 포트 넘버를 공시한 후, "Inetd Daemon"을 재시작한다.First, when it receives a request from the server side as Ngw client daemon as "gwld", it changes the telnet port number, announces the changed telnet port number on the NGS server, and restarts "Inetd Daemon".

다음은, "inet"로서 "Inetd Daemon" 시작과 종료를 나타내는 쉘 스크립트이다.The following is a shell script that starts and stops "Inetd Daemon" as "inet".

[표 2]는 NGS 클라이언트 초기화 리스트이다.
Table 2 shows the NGS client initialization list.

파일file 기능function /tmp/inet.log/tmp/inet.log inet 종료, 시작을 나타내는 로그파일Log file indicating inet exit and start /tmp/YYYYMMDD.err/tmp/YYYYMMDD.err 시스템 에러 파일System error file

한편, NGS의 기능으로는 텔넷 인증 서비스 기능, 텔넷 포트 변경 기능, 로깅/로그 뷰 기능, 마스터 인증 기능, 포트 리셋 기능, 그리고 현재 연결 뷰 기능을 가지고 있다.NGS's features include Telnet Authentication Service, Telnet Port Change, Logging / Log View, Master Authentication, Port Reset, and Current Connection View.

먼저, 텔넷 인증 서비스 기능으로서, 외부망에 대한 접속 제한은 방화벽과의 연동을 통해 접속 일원화를 구현하여 공인망을 통해 인터넷 서비스 시스템에 접속시 NGS에 필히 접속해야 한다. 또한, 내부망을 통한 접속에 대해서는 각각의 인터넷 서비스 서버의 텔넷 포트를 다이나믹하게 변경하므로, 역시 NGS를 통해 접속해야 한다.First of all, as a telnet authentication service function, access restriction to external network should be connected to NGS when accessing internet service system through public network by implementing connection unification. In addition, since the telnet port of each Internet service server is changed dynamically for the connection through the internal network, it must also be connected through NGS.

또한, 인증번호는 1회만 유효하며 같은 서버에 대해 텔넷을 재요구할 시 새로운 인증번호를 부여 받아야 한다.In addition, the authentication number is valid only once and must be given a new authentication number when requesting Telnet for the same server again.

텔넷 포트 변경 기능은 TCP/IP 통신에 있어 일반적으로 텔넷 서비스는 23번 포트로 예약되어 사용된다. 이점을 이용해 패스워드 스캐닝 등의 다양한 방법을 통해 루트(Root) 권한을 획득한 후 서버에 치명적인 손상을 입힐 수 있다.The telnet port change feature is typically reserved for port 23 for telnet services in TCP / IP communications. This can be used to gain root damage through various methods, such as password scanning, which can cause catastrophic damage to the server.

또한, 내부관리자의 인증을 통해 외부에서 접근이 허용된 사람의 실수 등으로 인해 발생한 문제점에 대해 정확한 원인 규명이 어렵다는 문제점을 가지고 있다.In addition, it has a problem that it is difficult to determine the exact cause of the problem caused by the error of the person allowed to access from the outside through the authentication of the internal manager.

이러한 해킹 문제점을 방지하기 위해 텔넷 서비스 포트를 필요에 따라 동적으로 변경함으로써 외부로부터의 텔넷 접근을 방지할 수 있다.To prevent this hacking problem, the telnet service port can be changed dynamically as needed to prevent telnet access from the outside.

다음으로, 로깅(Logging) 기능/로그 뷰 기능으로서, 인증절차를 거친 후에 발생하는 모든 행동(action)에 대해 로깅 기능을 지원하여 인터넷 서비스 시스템 접속자에 대한 이력관리 및 접속 후 작업내역을 자동으로 기록함으로써 문제 발생시 즉각 대응 및 복구가 가능하다.Next, as a logging function / log view function, it supports logging function for all actions that occur after the authentication process, and automatically records the history management and access history after accessing the Internet service system accessor. This enables immediate response and recovery in case of problems.

또한, 이력관리에 대한 다양한 관리기능 및 로그 뷰를 지원하여 관리자가 쉽게 접속/작업 이력을 조회할 수 있도록 지원하고 있다.In addition, by supporting various management functions and log views for history management, administrators can easily access the access / job history.

다음으로, 마스터 인증 기능은 서버로의 신속한 접근이 필요할 때 보안 담당자가 충분히 인식하고 있는 보안의 엄격함(Severity)이 낮은 접속자(예를 들면, 내부 관리자)에 대해서 마스터 패스워드를 제공하여 인증을 거치지 않고 접속할 수 있는 기능이다.Next, the master authentication function does not require authentication by providing a master password for accessors (eg, internal administrators) with low security severity that security officers are fully aware of when quick access to the server is required. It is a function that can be connected.

다음으로, 포트 리셋 기능은 인터넷 서비스 서버의 어플리케이션(Application) 상의 파탈 에러(Fatal Error)가 발생하여 서비스에 문제가 발생했을 경우, 서버 관리자 및 어플리케이션 개발자 등이 신속한 문제해결을 위해 외부 접속을 할 필요가 있을 시 서비스 복구의 중요성을 위해 대상 서버의 텔넷 서비스 포트를 23으로 복구 시키는 기능이다.Next, the port reset function requires an external connection for server administrators and application developers to quickly solve a problem when a fatal error occurs in the application of the Internet service server. Function to restore the Telnet service port of the target server to 23 for the importance of service recovery.

다음으로, 현재 연결 뷰 기능은 현재 접속 중인 텔넷 세션을 디스플레이하여 보여준다.Next, the Current Connections View function displays and displays the currently connected Telnet session.

도 4 는 본 발명에 따른 텔넷 포트 변경 방법에 대한 일실시예 설명도이다.4 is a diagram illustrating an embodiment of a method of changing a telnet port according to the present invention.

도면에서, "410"은 GWS, "420"은 GWC를 각각 나타낸다.In the figure, "410" represents GWS and "420" represents GWC, respectively.

GWS(410)는 "gwst"프로세스(411)와 초기화파일(412)을 가지고 있고, GWC(420)는 "gwld"프로세스(421)와 서비스파일(422), "inet"프로세스(423)을 가진다.The GWS 410 has a "gwst" process 411 and an initialization file 412, and the GWC 420 has a "gwld" process 421, a service file 422, and an "inet" process 423. .

한편, 상기 GWS(410)와 GWC(420)는 예약된 포트를 이용하여 상호 데이터를 주고받는다.Meanwhile, the GWS 410 and the GWC 420 exchange data with each other using a reserved port.

도 5 는 본 발명에 따른 NGS 보안 인증 방법에 대한 일실시예 흐름도이다.5 is a flowchart illustrating an embodiment of an NGS security authentication method according to the present invention.

도 5에 도시된 바와 같이, NGS 보안 인증 방법은, 먼저 외부 터미널로부터 접속요청을 받아(501) 허용여부를 판단한다(502).As shown in FIG. 5, the NGS security authentication method first receives a connection request from an external terminal (501) and determines whether to allow (502).

상기 판단 결과, 허용하지 않으면 연결을 거절하고 외부 터미널 접속요청하는 과정(501)으로 진행하고, 허용하면 인증 패스워드를 할당하고(504), 인증 패스워드를 입력한다(505). 이때, 로깅(logging)이 시작된다(509).As a result of the determination, if not allowed, the process proceeds to the process of rejecting the connection and requesting an external terminal connection (501). At this time, logging starts (509).

다음으로, 타겟 호스트에 로그인하고(506), 작업을 완료한다(507).Next, log in to the target host (506) and complete the task (507).

그리고, 연결을 닫는다(508). 이때, 로깅(logging)은 종료된다(510).Then, the connection is closed (508). At this time, logging is terminated (510).

도 6 은 본 발명에 따른 네트워크 침입방지 시스템의 일실시예 전체 구성도 이다.Figure 6 is an overall configuration diagram of an embodiment of a network intrusion prevention system according to the present invention.

도 6에 도시된 바와 같이, 방화벽(Firewall) 정책을 적용하여, NGS 서버를 제외한 외부 텔넷은 "601", "602" 방화벽을 이용하여 막고, NGS 서버(601)로 텔넷을 접속하면 네트워크는 NGS 서버(601)로 연결된다.As shown in FIG. 6, by applying a firewall policy, external telnets except for the NGS server are blocked by using "601" and "602" firewalls, and when the telnet is connected to the NGS server 601, the network is NGS. The server 601 is connected.

도 7 은 본 발명에 따른 NGS 초기화면의 일실시 예시도이다.7 is an exemplary view of an NGS initial screen according to the present invention.

NGS를 구동시 초기에 나타나는 NGS 지유아이(GUI)이다.This is the NGS GUI that appears initially when you run NGS.

이때, "사용자 인증절차"를 클릭하여 인증을 시작한다.At this time, click "User authentication procedure" to start authentication.

도 8 은 본 발명에 따른 텔넷 접속 사용자 인증 화면의 일실시 예시도이다.8 is an exemplary view of a Telnet access user authentication screen according to the present invention.

접속 요청자에 대한 인증을 기본적으로 기록한 후, "인증번호"를 클릭하면 랜덤하게 6자리의 인증번호가 생성된다.After basically recording the authentication for the access requester, click on the "authentication number" to generate a random 6-digit authentication number.

도 9 는 본 발명에 따른 텔넷 포트 조회 화면의 일실시 예시도이다.9 is an exemplary view of a Telnet port inquiry screen according to the present invention.

텔넷 포트 조회 화면에서 텔넷 포트 조회를 클릭하면 포트를 조회한다.Click Telnet Port Inquiry on the Telnet Port Inquiry screen to inquire the port.

도 10 은 본 발명에 따른 텔넷 포트 쿼리 화면의 일실시 예시도이다.10 is an exemplary view of a telnet port query screen according to the present invention.

텔넷 포트 넘버를 쿼리하는 다이얼로그 박스형식으로 되어 있으며, 서버이름에 대하여 포트 넘버를 표시한다.It is in the form of a dialog box for querying the telnet port number. It displays the port number for the server name.

도 11 은 본 발명에 따른 마스터 패스워드 화면의 일실시 예시도이다.11 is an exemplary view of a master password screen according to the present invention.

특정한 사용자에 대해 정해진 인증번호를 부여함으로써 텔넷 연결시 반복적인 인증절차를 간소화 시키기 위한 기능을 가지고 있다.By assigning a specific authentication number to a specific user, it has a function to simplify the repeated authentication process when connecting to Telnet.

마스터 패스워드 변경을 클릭하면 상기 마스터의 패스워드를 변경할 수 있다. Click Change master password to change the master's password.                     

도 12 는 본 발명에 따른 마스터 패스워드 변경 화면의 일실시 예시도이다.12 is an exemplary view of a master password change screen according to the present invention.

마스터 패스워드는 1개만이 존재할 수 있으며, 변경 가능하다.Only one master password can exist and can be changed.

따라서, 도 12와 같은 화면에서 기존 패스워드에서 새 패스워드를 입력하여 패스워드를 변경한다.Therefore, the password is changed by inputting a new password from the existing password in the screen as shown in FIG.

도 13 은 본 발명에 따른 포트 리셋 화면의 일실시 예시도이다.13 is an exemplary view of a port reset screen according to the present invention.

클라이언트 서버에 크리티클(Critical)한 시스템 문제가 발생시 신속한 장애 조치를 위해 포트 리셋 기능을 지원한다.Supports port reset for fast failover in the event of a critical system problem on a client server.

도 13에 도시된 바와 같이, 포트 리셋(Port Reset)을 클릭하면 포트를 리셋시킬 수 있다.As shown in FIG. 13, when a port reset is clicked, a port may be reset.

도 14 는 본 발명에 따른 포트 리셋 화면의 다른 실시 예시도이다.14 is another exemplary view of a port reset screen according to the present invention.

상기 도 13에서 포트 리셋을 클릭하면 도 14의 화면이 나타나며, 리셋될 호스트에 대하여 포트 리셋을 수행한다.In FIG. 13, when the port reset is clicked, the screen of FIG. 14 is displayed and the port reset is performed for the host to be reset.

도 15a 및 15b 는 본 발명에 따른 로그 뷰 화면의 일실시 예시도이다.15A and 15B are exemplary views illustrating a log view screen according to the present invention.

시간, 업체, 사용자 별로 다양하게 로그 쿼리가 가능하고, 로그 뷰 기능을 지원한다.Various log queries are possible by time, vendor and user, and log view function is supported.

도 15b는 시간 간격에 의해 쿼리할 때 사용되는 화면이다.15B is a screen used when querying by time interval.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form.

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.

상기한 바와 같은 본 발명은, 네트워크 보안에 있어 텔넷(Telnet) 서비스 인증을 통해 내부/외부의 시스템 접근을 효과적으로 제어하며 해킹(Hacking)에 능동적으로 대응할 수 있는 효과가 있다.As described above, the present invention has an effect of effectively controlling internal / external system access through Telnet service authentication and actively responding to hacking in network security.

Claims (5)

네트워크 침입방지 시스템에 있어서,In the network intrusion prevention system, 임시 포트(Ephemeral Port)를 통하여 접속한 사용자를 인증절차를 거쳐 사용자로 하여금 접속하고자 하는 서버 이름을 입력받아 등록된 해당 포트 번호로 텔넷 서버에 접속시키기 위한 접속 수단; 및Access means for accessing a user who is connected through an ephemeral port via the authentication procedure, to the telnet server by inputting a server name to which the user wants to access by using the registered port number; And 사용하지 않는 포트 번호 랜덤 생성 기능과, 서비스 파일에 텔넷 디몬 포트 수정 기능과, 상기 접속 수단으로 변경 포트 번호 알림 기능을 포함하여, 상기 접속 수단으로부터 포트 요청을 받으면 상기 사용하지 않는 포트 번호 랜덤 생성 기능을 통해 텔넷 포트 번호를 변경하고, 상기 변경된 텔넷 포트 번호를 상기 접속 수단으로 알려주는 접속 변경 수단Random port number generation function that is not in use, Telnet daemon port modification function in the service file, and change port number notification function to the access means, and random port function generation function when the port request is received from the access means. A connection change means for changing the telnet port number through the terminal and informing the access means of the changed telnet port number; 을 포함하는 네트워크 침입방지 시스템.Network intrusion prevention system comprising a. 제 1 항에 있어서,The method of claim 1, 상기 접속 수단은,The connecting means, 텔넷 인증 기능과, 텔넷 포트 변경 기능과, 로깅 기능과, 로그 뷰 기능과, 마스터 인증 기능과, 포트 리셋 기능과, 현재 연결 보기 기능을 포함하는 것을 특징으로 하는 네트워크 침입방지 시스템.A network intrusion prevention system comprising a telnet authentication function, a telnet port change function, a logging function, a log view function, a master authentication function, a port reset function, and a current connection view function. 삭제delete 네트워크 침입방지 시스템을 이용한 네트워크 침입방지 방법에 있어서,In the network intrusion prevention method using a network intrusion prevention system, 임시 포트(Ephemeral Port)를 통하여 사용자 단말이 접속되면, 인증을 수행하는 제 1 단계;A first step of performing authentication when a user terminal is connected through an ephemeral port; 상기 사용자 단말로부터 접속을 원하는 서버 정보가 입력되면, 등록된 서버에 해당 포트 번호로 텔넷 서버에 접속하는 제2 단계;A second step of accessing a telnet server with a corresponding port number to a registered server when server information to be accessed is input from the user terminal; 상기 텔넷 서버의 요청에 의해 사용하지 않는 포트 번호를 랜덤하게 생성하고, 서비스 파일에 해당 타겟 호스트의 텔넷 디몬 포트를 변경하는 제3 단계;A third step of randomly generating an unused port number at the request of the telnet server and changing the telnet daemon port of the corresponding target host in a service file; 상기 텔넷 서버로 변경된 텔넷 포트 번호를 통보하는 제4 단계; 및A fourth step of notifying the telnet server of the changed telnet port number; And 상기 변경된 텔넷 포트 번호로 타겟 호스트에 대한 접속이 수행되고, 로그 파일을 생성하는 제5 단계A fifth step of accessing a target host using the changed telnet port number and generating a log file 를 포함하는 네트워크 침입방지 방법.Network intrusion prevention method comprising a. 프로세서를 구비한 네트워크 침입방지 시스템에서,In a network intrusion prevention system with a processor, 임시 포트(Ephemeral Port)를 통하여 사용자 단말이 접속되면, 인증을 수행하는 제 1 단계;A first step of performing authentication when a user terminal is connected through an ephemeral port; 상기 사용자 단말로부터 접속을 원하는 서버 정보가 입력되면, 등록된 서버에 해당 포트 번호로 텔넷 서버에 접속하는 제2 단계;A second step of accessing a telnet server with a corresponding port number to a registered server when server information to be accessed is input from the user terminal; 상기 텔넷 서버의 요청에 의해 사용하지 않는 포트 번호를 랜덤하게 생성하고, 서비스 파일에 해당 타겟 호스트의 텔넷 디몬 포트를 변경하는 제3 단계;A third step of randomly generating an unused port number at the request of the telnet server and changing the telnet daemon port of the corresponding target host in a service file; 상기 텔넷 서버로 변경된 텔넷 포트 번호를 통보하는 제4 단계; 및A fourth step of notifying the telnet server of the changed telnet port number; And 상기 변경된 텔넷 포트 번호로 타겟 호스트에 대한 접속이 수행되고, 로그 파일을 생성하는 제5 단계A fifth step of accessing a target host using the changed telnet port number and generating a log file 를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing the program.
KR1020010043515A 2001-07-19 2001-07-19 System and Method for Network Guard using Dynamic Telnet Port KR100802434B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010043515A KR100802434B1 (en) 2001-07-19 2001-07-19 System and Method for Network Guard using Dynamic Telnet Port

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010043515A KR100802434B1 (en) 2001-07-19 2001-07-19 System and Method for Network Guard using Dynamic Telnet Port

Publications (2)

Publication Number Publication Date
KR20030008671A KR20030008671A (en) 2003-01-29
KR100802434B1 true KR100802434B1 (en) 2008-02-13

Family

ID=27715756

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010043515A KR100802434B1 (en) 2001-07-19 2001-07-19 System and Method for Network Guard using Dynamic Telnet Port

Country Status (1)

Country Link
KR (1) KR100802434B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101730101B1 (en) * 2013-12-23 2017-04-27 (주)엔텔스 M2m network system and providing method for multimedia data to user equipment using m2m network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000012776A (en) * 1999-12-24 2000-03-06 유진우 Method and system for identifying an identity on Internet
KR20000054538A (en) * 2000-06-10 2000-09-05 김주영 System and method for intrusion detection in network and it's readable record medium by computer
KR20000072644A (en) * 2000-09-16 2000-12-05 최선정 The method to detect the account access by an outsider and protect the information in the account
KR20010044911A (en) * 1999-11-01 2001-06-05 신영현 A method for prevention of computer
KR20010046990A (en) * 1999-11-17 2001-06-15 김진찬 A security method of Frame Relay Routers for Advanced Information Communication Processing System

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044911A (en) * 1999-11-01 2001-06-05 신영현 A method for prevention of computer
KR20010046990A (en) * 1999-11-17 2001-06-15 김진찬 A security method of Frame Relay Routers for Advanced Information Communication Processing System
KR20000012776A (en) * 1999-12-24 2000-03-06 유진우 Method and system for identifying an identity on Internet
KR20000054538A (en) * 2000-06-10 2000-09-05 김주영 System and method for intrusion detection in network and it's readable record medium by computer
KR20000072644A (en) * 2000-09-16 2000-12-05 최선정 The method to detect the account access by an outsider and protect the information in the account

Also Published As

Publication number Publication date
KR20030008671A (en) 2003-01-29

Similar Documents

Publication Publication Date Title
US9356959B2 (en) System and method for monitoring network traffic
US8146160B2 (en) Method and system for authentication event security policy generation
US7607021B2 (en) Isolation approach for network users associated with elevated risk
JP4168052B2 (en) Management server
US8799441B2 (en) Remote computer management when a proxy server is present at the site of a managed computer
US9160614B2 (en) Remote computer management using network communications protocol that enables communication through a firewall and/or gateway
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US7827547B1 (en) Use of a dynamically loaded library to update remote computer management capability
US20090126018A1 (en) Password expiration based on vulnerability detection
JP2005318584A (en) Method and apparatus for network security based on device security status
US20180198786A1 (en) Associating layer 2 and layer 3 sessions for access control
KR102014807B1 (en) An access control system of detecting and blocking roundabout access
US10333977B1 (en) Deceiving an attacker who is harvesting credentials
JP2003023424A (en) Method and system for setting communication parameter of network device utilizing ic card
US8200794B1 (en) Primitive functions for use in remote computer management
KR100802434B1 (en) System and Method for Network Guard using Dynamic Telnet Port
Cisco Security Command Reference Cisco IOS Release 11.3
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Switch Access: Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Switch Access: Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Managing the System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130103

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150130

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee