JP2011124774A - Network monitoring device, and network monitoring method - Google Patents

Network monitoring device, and network monitoring method Download PDF

Info

Publication number
JP2011124774A
JP2011124774A JP2009280612A JP2009280612A JP2011124774A JP 2011124774 A JP2011124774 A JP 2011124774A JP 2009280612 A JP2009280612 A JP 2009280612A JP 2009280612 A JP2009280612 A JP 2009280612A JP 2011124774 A JP2011124774 A JP 2011124774A
Authority
JP
Japan
Prior art keywords
node
address
unregistered
computer
resolution protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009280612A
Other languages
Japanese (ja)
Inventor
Yuji Fujiwara
勇治 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009280612A priority Critical patent/JP2011124774A/en
Publication of JP2011124774A publication Critical patent/JP2011124774A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent communication from an unregistered node to a registered node, and to perform communication with a node in which an unregistered node is set. <P>SOLUTION: An unregistered PC detection module 204 of a monitoring unit 101 detects an ARP request packet transmitted from an unregistered node with reference to a registered list and a detection list. In the case of detecting the ARP request packet from the unregistered node, it is determined whether a destination of the ARP request packet is included in a connection allowable list. The unregistered PC detection module 204 allows communication between the unregistered node and a destination node when it is determined that the destination is included in the connection allowable list. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ネットワーク上のアクセスを監視するネットワーク監視装置およびネットワーク監視方法に関する。   The present invention relates to a network monitoring apparatus and a network monitoring method for monitoring access on a network.

近年、ネットワーク上の不正アクセスに対処するための様々な手法が提案されている。このような手法の一つとして、アドレス解決プロトコル(Address Resolution Protocol:ARP)を利用した方法が挙げられる。   In recent years, various methods for dealing with unauthorized access on a network have been proposed. One of such methods is a method using an Address Resolution Protocol (ARP).

アドレス解決プロトコル(ARP)は、ネットワーク上でIPアドレスが既知であるノードのMACアドレスを決定するためのプロトコルである。   The address resolution protocol (ARP) is a protocol for determining the MAC address of a node whose IP address is known on the network.

ネットワーク上の各ノードは、アドレス解決プロトコル要求(ARP要求)を送信し、他のノードから送信されるアドレス解決プロトコル応答(ARP応答)に基づいて、IPアドレス(ネットワークアドレス)とMACアドレス(物理アドレス)との対応をARPテーブルへ記述する。このため、偽装されたARP応答を送信することで、ノードのARPテーブルに他のノードの偽のMACアドレスを記述することもできる。ARPテーブルに偽のMACアドレスを記述されたノードは、正常な通信を行うことができない。換言すると、ノードが不正なノードである場合には、不正なノードによる通信を妨害することができる。   Each node on the network transmits an address resolution protocol request (ARP request) and, based on an address resolution protocol response (ARP response) transmitted from another node, an IP address (network address) and a MAC address (physical address) ) Is described in the ARP table. For this reason, the fake MAC address of another node can be described in the ARP table of the node by transmitting the camouflaged ARP response. A node whose fake MAC address is described in the ARP table cannot perform normal communication. In other words, if the node is an unauthorized node, communication by the unauthorized node can be interrupted.

特許文献1には、未認証端末から送信されたARP要求を受信し、該未認証端末へ偽装ARP応答を送信し、該未認証端末のアクセス先である認証済み端末へ偽装ARP要求を送信するネットワーク検疫装置が開示されている。ネットワーク検疫装置は、上述の偽装ARP応答および偽装ARP要求により、未認証端末と認証済み端末との間の通信を妨害することができる。   In Patent Literature 1, an ARP request transmitted from an unauthenticated terminal is received, a forged ARP response is transmitted to the unauthenticated terminal, and a forged ARP request is transmitted to the authenticated terminal that is the access destination of the unauthenticated terminal A network quarantine apparatus is disclosed. The network quarantine apparatus can prevent communication between the unauthenticated terminal and the authenticated terminal by using the above-mentioned camouflaged ARP response and camouflaged ARP request.

特開2006−262019号公報JP 2006-262019 A

特許文献1のネットワーク検疫装置では、未登録ノードはネットワーク上のノードに全くアクセスすることができなかった。   In the network quarantine apparatus disclosed in Patent Document 1, an unregistered node cannot access any node on the network.

本発明の目的は、未登録ノードから登録ノードへの通信を妨害すると共に、未登録ノードが設定されたノードと通信を行うことが可能になるネットワーク監視装置およびネットワーク監視方法を提供することである。   An object of the present invention is to provide a network monitoring apparatus and a network monitoring method that can prevent communication from an unregistered node to a registered node and can communicate with a node in which the unregistered node is set. .

本発明の一例に係わる、複数のノードが接続されたネットワークを監視するネットワーク監視装置であって、アドレス解決プロトコル要求パケットを受信したことに応答して、前記受信したアドレス解決プロトコル要求パケットに含まれる送信元物理アドレスに基づいて、前記受信したアドレス解決プロトコル要求パケットの送信元ノードが未登録ノードであるかどうかを判定する未登録ノード判定手段と、前記未登録ノード判定手段によって前記送信元ノードが未登録ノードであると判定された場合、前記受信したアドレス解決プロトコル要求パケットに含まれる宛先ネットワークアドレスに基づいて、前記受信したアドレス解決プロトコル要求パケットの宛先ノードが接続許可ノードであるかを判定する接続許可ノード判定手段と、前記接続許可ノード判定手段によって前記宛先ノードが接続許可ノードであると判定された場合、前記送信元ノードと前記宛先ノードとの通信を許可する手段と、前記接続許可ノード判定手段によって前記宛先ノードが接続許可ノードではないと判定された場合、前記受信したアドレス解決プロトコル要求パケットに含まれる宛先ネットワークアドレスに対応するノードである宛先ノードへ、偽装アドレス解決プロトコル要求パケットを送信する偽装アドレス解決プロトコル要求送信手段と、前記宛先ノードから送信された、前記偽装アドレス解決プロトコル要求パケットに対するアドレス解決プロトコル応答パケットを受信したことに応答して、前記未登録ノードへ、偽装アドレス解決プロトコル応答パケットを送信する偽装アドレス解決プロトコル応答送信手段とを具備することを特徴とする。   A network monitoring apparatus for monitoring a network to which a plurality of nodes are connected according to an example of the present invention, which is included in the received address resolution protocol request packet in response to receiving an address resolution protocol request packet. Based on the source physical address, the source node of the received address resolution protocol request packet determines whether the source node is an unregistered node; the unregistered node determination unit determines whether the source node is When it is determined that the node is an unregistered node, it is determined whether the destination node of the received address resolution protocol request packet is a connection permission node based on a destination network address included in the received address resolution protocol request packet. A connection-permitted node determination means; When it is determined that the destination node is a connection-permitted node by a connection-permitted node determination unit, the destination node is connected by the unit that permits communication between the transmission source node and the destination node and the connection-permitted node determination unit. Forged address resolution protocol request transmission means for transmitting a forged address resolution protocol request packet to a destination node that is a node corresponding to a destination network address included in the received address resolution protocol request packet when it is determined that the node is not an allowed node. And forged address resolution for transmitting a forged address resolution protocol response packet to the unregistered node in response to receiving an address resolution protocol response packet for the forged address resolution protocol request packet transmitted from the destination node. Professional Characterized by comprising the Col response transmitting means.

本発明によれば、未登録ノードから登録ノードへの通信を妨害すると共に、未登録ノードが設定されたノードと通信を行うことが可能になるになる。   According to the present invention, it becomes possible to prevent communication from an unregistered node to a registered node and to communicate with a node in which the unregistered node is set.

第1の実施形態に係るネットワーク監視装置が接続されるネットワークの例を示す図。The figure which shows the example of the network to which the network monitoring apparatus which concerns on 1st Embodiment is connected. 図1のネットワーク上におけるデータの流れを説明する図。The figure explaining the flow of the data on the network of FIG. 同実施形態のネットワーク監視装置の機能構成を示すブロック図。2 is an exemplary block diagram showing a functional configuration of the network monitoring apparatus according to the embodiment. FIG. 同実施形態のネットワーク監視装置が保持するリストを説明する図。The figure explaining the list | wrist which the network monitoring apparatus of the embodiment hold | maintains. 図4の登録済みリストおよび検出リストのエントリの記述例を説明する図。FIG. 5 is a diagram for explaining a description example of entries in a registered list and a detection list in FIG. 図4の接続許可リストのエントリの記述例を説明する図。FIG. 5 is a diagram for explaining a description example of entries in the connection permission list of FIG. 4. 同実施形態のネットワーク監視装置が送受信するARPパケットを説明する図。The figure explaining the ARP packet which the network monitoring apparatus of the embodiment transmits / receives. 図4の送信リストのエントリの記述例を説明する図。FIG. 5 is a diagram for explaining a description example of entries in the transmission list in FIG. 4. 同実施形態のネットワーク監視装置が監視するパケットのシーケンス図。The sequence diagram of the packet which the network monitoring apparatus of the embodiment monitors. 図9のシーケンス完了後における各ノードのARPテーブルを示す図。The figure which shows the ARP table of each node after the completion of the sequence of FIG. 第1の実施形態に係わるネットワーク監視装置による未登録PC排除処理の手順を示すフローチャート。6 is a flowchart showing a procedure of unregistered PC exclusion processing by the network monitoring apparatus according to the first embodiment. 登録済みリストにコンピュータの情報が追加される手順を示すフローチャートシーケンス図。The flowchart sequence diagram which shows the procedure in which the information of a computer is added to the registered list. 第2の実施形態に係わる登録済みリストの更新を行うセキュリティサーバの構成を示すブロック図。The block diagram which shows the structure of the security server which updates the registration list | wrist concerning 2nd Embodiment. 第2の実施形態に係わるコンピュータが電源オンされてから、電源オフされるまでの検疫エージェントソフトウェア、セキュリティサーバ、および監視ユニットによって行われる処理の手順を示すフローチャート。10 is a flowchart showing a procedure of processing performed by the quarantine agent software, the security server, and the monitoring unit from when the computer according to the second embodiment is turned on until the power is turned off.

本発明の実施の形態を以下に図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

以下、図面を参照して本発明の実施形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(第1の実施形態)
まず、図1を参照して、本発明の第1の実施形態に係るネットワーク監視装置が接続されるネットワークの例について説明する。このネットワーク監視装置は、例えば、パーソナルコンピュータとして実現される。
(First embodiment)
First, an example of a network to which a network monitoring apparatus according to the first embodiment of the present invention is connected will be described with reference to FIG. This network monitoring apparatus is realized as a personal computer, for example.

このネットワーク上には、セキュリティサーバ(安全保障装置)100、監視ユニット101,121、ルータ110、登録済みコンピュータ102,123、および未登録コンピュータ103,122が接続される。セキュリティサーバ100、監視ユニット101、登録済みコンピュータ102、および未登録コンピュータ103が接続されるセグメントと、監視ユニット121、未登録コンピュータ122、および登録済みコンピュータ123が接続されるセグメントとは、ルータ110を介して相互に接続される。   On this network, a security server (security device) 100, monitoring units 101 and 121, a router 110, registered computers 102 and 123, and unregistered computers 103 and 122 are connected. The segment to which the security server 100, the monitoring unit 101, the registered computer 102, and the unregistered computer 103 are connected, and the segment to which the monitoring unit 121, the unregistered computer 122, and the registered computer 123 are connected include the router 110. Connected to each other.

このネットワーク上では、セキュリティサーバ100、監視ユニット101,121、および登録済みコンピュータ102,123による通信のみを許可する。一方、未登録コンピュータ103,122は、セキュリティサーバ100のみへの通信を許可する。   On this network, only communication by the security server 100, the monitoring units 101 and 121, and the registered computers 102 and 123 is permitted. On the other hand, the unregistered computers 103 and 122 permit communication with only the security server 100.

セキュリティサーバ100は、ネットワーク上の登録済みコンピュータの情報を記述した登録済みリストを保持する。登録済みリストには、例えば、登録済みコンピュータ102,123のMACアドレス(物理アドレス)、IPアドレス(ネットワークアドレス)、ホスト名等が記述される。登録済みリストは、セキュリティサーバ100上で作成および更新される。セキュリティサーバ100は、この登録済みリストを監視ユニット101,121へ配布する。   The security server 100 holds a registered list describing information on registered computers on the network. In the registered list, for example, MAC addresses (physical addresses), IP addresses (network addresses), host names, and the like of registered computers 102 and 123 are described. The registered list is created and updated on the security server 100. The security server 100 distributes this registered list to the monitoring units 101 and 121.

また、セキュリティサーバ100は、監視ユニット101,121により新たに検出された未登録コンピュータ103、122に関する情報が記述された検出リストを、監視ユニット101,121それぞれから受信する。セキュリティサーバ100は、受信した検出リストに基づき、登録済みリストを更新する。なお、登録済みリストは、セキュリティサーバ100上で、手動で変更してもよい。   In addition, the security server 100 receives from each of the monitoring units 101 and 121 a detection list in which information related to the unregistered computers 103 and 122 newly detected by the monitoring units 101 and 121 is described. The security server 100 updates the registered list based on the received detection list. The registered list may be changed manually on the security server 100.

監視ユニット101,121は、ネットワーク上のパケットを監視し、未登録コンピュータ103,122による登録済みコンピュータ102,123へのアクセスを検出して、登録済みコンピュータへのアクセスを排除する。具体的には、監視ユニット101,121は、未登録コンピュータ103,122から送信されるアドレス解決プロトコル要求パケット(ARP要求パケット)、又は未登録コンピュータ103,122へ送信されるアドレス解決プロトコル要求パケット(ARP要求パケット)を検出した場合、未登録コンピュータ103,122による登録済みコンピュータ102,123へのアクセスを妨害するための処理を実行する。   The monitoring units 101 and 121 monitor packets on the network, detect access to the registered computers 102 and 123 by the unregistered computers 103 and 122, and exclude access to the registered computers. Specifically, each of the monitoring units 101 and 121 receives an address resolution protocol request packet (ARP request packet) transmitted from the unregistered computers 103 and 122 or an address resolution protocol request packet (ARP request packet) transmitted to the unregistered computers 103 and 122 ( When an ARP request packet) is detected, a process for preventing access to the registered computers 102 and 123 by the unregistered computers 103 and 122 is executed.

アドレス解決プロトコル(ARP)は、ネットワーク上でIPアドレスが既知であるノードのMACアドレスを決定するためのプロトコルである。二つのノード間で通信を行う場合、第一のノードは、通信に先立ち、通信相手である第二のノードのMACアドレスを調査するため、第二のノードのIPアドレスを指定したアドレス解決プロトコル要求パケット(ARP要求パケット)をネットワーク上へブロードキャストする。このARP要求パケットを受信した第二のノードは、この第二のノードのMACアドレスを含むアドレス解決プロトコル応答パケット(ARP応答パケット)を第一のノードへ送信(ユニキャスト)する。第一のノードは、このARP応答パケットに含まれる第二のノードのMACアドレスを取得し、第二のノードのIPアドレスとMACアドレスとを第一のノード内に保持するARPテーブルへ記述する。以降、二つのノード間で通信を行う場合、第一のノードは、このARPテーブルを参照し、ARPテーブルに記述された第二のノードのMACアドレスへパケットを送信する。   The address resolution protocol (ARP) is a protocol for determining the MAC address of a node whose IP address is known on the network. When communicating between two nodes, the first node requests an address resolution protocol specifying the IP address of the second node in order to investigate the MAC address of the second node that is the communication partner prior to communication. A packet (ARP request packet) is broadcast on the network. The second node that has received the ARP request packet transmits (unicasts) an address resolution protocol response packet (ARP response packet) including the MAC address of the second node to the first node. The first node acquires the MAC address of the second node included in the ARP response packet, and describes the IP address and MAC address of the second node in the ARP table held in the first node. Thereafter, when communicating between two nodes, the first node refers to this ARP table and transmits a packet to the MAC address of the second node described in the ARP table.

なお、ARP要求パケットを送信したノードは、このARP要求パケットに応答するARP応答パケットを複数受信した場合、これらARP応答パケットを受信した順に処理する。つまり、一つのARP要求パケットを送信したノードは、複数のARP応答パケットを受信し得る。また、ARP要求パケットを送信していないノードも、複数のARP応答パケットを受信し得、これらARP応答パケットを受信した順に処理する。   In addition, when the node which transmitted the ARP request packet receives a plurality of ARP response packets responding to the ARP request packet, the node processes the ARP response packets in the order of reception. That is, a node that has transmitted one ARP request packet can receive a plurality of ARP response packets. A node that has not transmitted an ARP request packet can also receive a plurality of ARP response packets, and processes the ARP response packets in the order in which they are received.

上述のように、第一のノードは、ARP応答に基づいてARPテーブルを記述するため、偽装されたARP応答を第一のノードへ送信することで、第一のノードのARPテーブルに第二のノードのMACアドレスとは異なる偽のMACアドレスを記述することができる。ARPテーブルに偽のMACアドレスを記述された第一のノードは、正常な通信を行うことができない。したがって、第一のノードが未登録ノードである場合には、第一のノードによる通信を妨害することができる。   As described above, since the first node describes the ARP table based on the ARP response, the second node sends the spoofed ARP response to the first node, so that the second node is added to the ARP table of the first node. A fake MAC address different from the MAC address of the node can be described. The first node whose fake MAC address is described in the ARP table cannot perform normal communication. Therefore, when the first node is an unregistered node, communication by the first node can be disturbed.

以上のようなARPの性質を利用して、未登録コンピュータ103,122からネットワーク上の他のノードへのアクセス、およびネットワーク上の他のノードから未登録コンピュータ103,122へのアクセスを排除することができる。   Using the above ARP property, access from the unregistered computers 103 and 122 to other nodes on the network and access from other nodes on the network to the unregistered computers 103 and 122 are excluded. Can do.

また、監視ユニット101,121は、新たに検出した未登録コンピュータ103,122に関する情報を検出リストに記述し、所定の期間毎、又はセキュリティサーバ100による指示に応じて、検出リストをセキュリティサーバ100へ送信する。検出リストには、未登録コンピュータ103,122に関する情報として、例えば、未登録コンピュータ103,122のMACアドレス(物理アドレス)、IPアドレス(ネットワークアドレス)、ホスト名等が記述される。   In addition, the monitoring units 101 and 121 describe information on the newly detected unregistered computers 103 and 122 in the detection list, and send the detection list to the security server 100 every predetermined period or in response to an instruction from the security server 100. Send. In the detection list, for example, the MAC address (physical address), IP address (network address), and host name of the unregistered computers 103 and 122 are described as information regarding the unregistered computers 103 and 122.

監視ユニット101,121は、未登録コンピュータ103,122を検出した場合に、未登録コンピュータ103,122に関する情報を検出リストに記述する収集モードと、未登録コンピュータ103,122を検出した場合に、未登録コンピュータ103,122に関する情報を検出リストに記述し、未登録コンピュータ103,122による登録済みコンピュータへのアクセスを排除するブロックモードのいずれかの動作モードに設定される。   When the monitoring units 101 and 121 detect the unregistered computers 103 and 122, the monitoring units 101 and 121 detect the unregistered computers 103 and 122 in the collection mode in which information about the unregistered computers 103 and 122 is detected. Information regarding the registered computers 103 and 122 is described in the detection list, and the operation mode is set to any one of the block modes in which access to the registered computers by the unregistered computers 103 and 122 is excluded.

なお、監視ユニット101,121は、各セグメントに一台以上設けられる。また、セキュリティサーバ100と同一セグメントにある監視ユニット101は、セキュリティサーバ100の機能を兼ねてもよい。   One or more monitoring units 101 and 121 are provided in each segment. The monitoring unit 101 in the same segment as the security server 100 may also function as the security server 100.

図2は、上述のネットワーク上におけるデータの流れを示す図である。   FIG. 2 is a diagram showing a data flow on the network.

セキュリティサーバ100は、監視ユニット101,121へ登録済みリスト、接続許可リストおよび動作モードを示す情報を送信する。登録済みリストには、登録済みコンピュータ102と登録済みコンピュータ123とに関する情報が記述されている。また、接続許可リストには、セキュリティサーバ100に関する情報が記述されている。   The security server 100 transmits information indicating the registered list, the connection permission list, and the operation mode to the monitoring units 101 and 121. In the registered list, information on the registered computer 102 and the registered computer 123 is described. In addition, information related to the security server 100 is described in the connection permission list.

監視ユニット101,121は、受信した動作モードを示す情報に基づき、収集モードとブロックモードのいずれかのモードで動作する。   The monitoring units 101 and 121 operate in either the collection mode or the block mode based on the received information indicating the operation mode.

監視ユニット101,121はそれぞれ属するセグメント内のARP要求パケットを監視する。この監視により、監視ユニット101は、登録済みコンピュータ102と未登録コンピュータ103とを検出する。また、監視ユニット121は、未登録コンピュータ122と登録済みコンピュータ123とを検出する。   The monitoring units 101 and 121 monitor ARP request packets in the segments to which they belong. By this monitoring, the monitoring unit 101 detects the registered computer 102 and the unregistered computer 103. In addition, the monitoring unit 121 detects the unregistered computer 122 and the registered computer 123.

収集モードで動作している場合、監視ユニット101は、未登録コンピュータ103に関する情報を監視ユニット101が保持する検出リストに記述し、監視ユニット121は、未登録コンピュータ122に関する情報を監視ユニット121が保持する検出リストに記述する。監視ユニット101,121は、それぞれ保持する検出リストをセキュリティサーバ100へ送信する。   When operating in the collection mode, the monitoring unit 101 describes information related to the unregistered computer 103 in the detection list held by the monitoring unit 101, and the monitoring unit 121 holds information related to the unregistered computer 122 in the monitoring unit 121. In the detection list. The monitoring units 101 and 121 transmit detection lists held respectively to the security server 100.

ブロックモードで動作している場合、監視ユニット101は、未登録コンピュータ103に関する情報を監視ユニット101が保持する検出リストに記述し、さらに未登録コンピュータ103による登録済みコンピュータ102,123へのアクセスを排除する。また、監視ユニット121は、未登録コンピュータ122に関する情報を監視ユニット121が保持する検出リストに記述し、さらに未登録コンピュータ122による登録済みコンピュータ102,123へのアクセスを排除する。なお、監視ユニット101は、未登録コンピュータ103,122からセキュリティサーバ100へのアクセスは許可する。   When operating in the block mode, the monitoring unit 101 describes information related to the unregistered computer 103 in the detection list held by the monitoring unit 101, and further eliminates access to the registered computers 102 and 123 by the unregistered computer 103. To do. In addition, the monitoring unit 121 describes information related to the unregistered computer 122 in the detection list held by the monitoring unit 121, and further excludes access to the registered computers 102 and 123 by the unregistered computer 122. Note that the monitoring unit 101 permits access to the security server 100 from unregistered computers 103 and 122.

監視ユニット101、121はそれぞれ、以下の三つの対策により、未登録コンピュータ103から登録済みコンピュータ102へのアクセス、および未登録コンピュータ122から登録済みコンピュータ123へのアクセスをブロックする。   Each of the monitoring units 101 and 121 blocks access from the unregistered computer 103 to the registered computer 102 and access from the unregistered computer 122 to the registered computer 123 by the following three measures.

第一に、監視ユニット101は、未登録コンピュータ103の通信相手のコンピュータ102のARPテーブルに、未登録コンピュータ103のIPアドレスと監視ユニット101のMACアドレスとのペアを登録する。したがって、監視ユニット101は、監視ユニット101のMACアドレスを送信元MACアドレスとして含み、且つ未登録コンピュータ103のIPアドレスを送信元IPアドレスとして含む偽装ARPリクエストを通信相手のコンピュータ102へ送信する。   First, the monitoring unit 101 registers a pair of the IP address of the unregistered computer 103 and the MAC address of the monitoring unit 101 in the ARP table of the communication partner computer 102 of the unregistered computer 103. Therefore, the monitoring unit 101 transmits a camouflaged ARP request including the MAC address of the monitoring unit 101 as the transmission source MAC address and the IP address of the unregistered computer 103 as the transmission source IP address to the communication partner computer 102.

第二に、監視ユニット101は、未登録コンピュータ103のARPテーブルに、通信相手のコンピュータ102のIPアドレスと未登録コンピュータのMACアドレスとのペアを登録する。したがって、監視ユニット101は、未登録コンピュータ103のMACアドレスを送信元MACアドレスとして含み、且つ通信相手のコンピュータ102のIPアドレスを送信元IPアドレスとして含む偽装ARPリプライを未登録コンピュータ103へ送信する。   Second, the monitoring unit 101 registers a pair of the IP address of the communication partner computer 102 and the MAC address of the unregistered computer in the ARP table of the unregistered computer 103. Therefore, the monitoring unit 101 transmits a fake ARP reply including the MAC address of the unregistered computer 103 as the transmission source MAC address and the IP address of the communication partner computer 102 as the transmission source IP address to the unregistered computer 103.

第三に、監視ユニット101は、監視ユニット101のARPテーブルに、未登録コンピュータ103のIPアドレスと監視ユニット101のMACアドレスとのペアを登録し、ARPテーブルを偽装する。   Third, the monitoring unit 101 registers the pair of the IP address of the unregistered computer 103 and the MAC address of the monitoring unit 101 in the ARP table of the monitoring unit 101, and disguises the ARP table.

以上の三つの対策により、監視ユニット101、121はそれぞれ、未登録コンピュータ103から通信相手の登録済みコンピュータ102へのアクセス、および未登録コンピュータ122から通信相手の登録済みコンピュータ123へのアクセスをブロックする。   By the above three measures, the monitoring units 101 and 121 block access from the unregistered computer 103 to the registered computer 102 of the communication partner and access from the unregistered computer 122 to the registered computer 123 of the communication partner. .

さらに、監視ユニット101,121は、それぞれ保持する検出リストをセキュリティサーバ100へ送信する。   Furthermore, each of the monitoring units 101 and 121 transmits a detection list held therein to the security server 100.

検出リストを受信したセキュリティサーバ100は、この検出リストに基づき、記述された未登録コンピュータ103,122のうち、新たに登録されたコンピュータに関する情報を登録済みリストに記述する。   The security server 100 that has received the detection list describes information on the newly registered computer among the described unregistered computers 103 and 122 based on the detection list in the registered list.

セキュリティサーバ100は、未登録コンピュータからの要求に応じてエージェントソフトウェアをインストールする機能を有する。エージェントソフトウェアは、インストールされているコンピュータの情報(マシン名、IPアドレス等)をセキュリティサーバに送信する機能を有する。   The security server 100 has a function of installing agent software in response to a request from an unregistered computer. The agent software has a function of transmitting information (machine name, IP address, etc.) of the installed computer to the security server.

以下では、主に、一台の監視ユニット101に注目して、本実施形態のネットワーク監視装置について説明する。ただし、監視ユニット121等のネットワーク上の他の監視ユニットも、監視ユニット101と同様の動作をするものとする。また、以下では、監視ユニット101が、未登録コンピュータ103から登録済みコンピュータ102へのアクセスを排除することを想定する。   In the following, the network monitoring apparatus of the present embodiment will be described mainly focusing on one monitoring unit 101. However, it is assumed that other monitoring units on the network such as the monitoring unit 121 operate in the same manner as the monitoring unit 101. In the following, it is assumed that the monitoring unit 101 excludes access from the unregistered computer 103 to the registered computer 102.

図3は、監視ユニット101の機能構成を示すブロック図である。
監視ユニット101は、ネットワークインタフェースモジュール201、受信モジュール202、通信プロトコル判定モジュール203、未登録PC検出モジュール204、宛先判定モジュール205、ARPテーブル偽装モジュール206、偽装ARPリクエスト送信モジュール207、偽装ARPリプライ送信モジュール208、名前解決パケット送受信モジュール209、ARPテーブル記憶モジュール210、登録済みリスト記憶モジュール211、検出リスト記憶モジュール212、送信リスト記憶モジュール213、および接続許可リスト記憶モジュール214等から構成される。
FIG. 3 is a block diagram showing a functional configuration of the monitoring unit 101.
The monitoring unit 101 includes a network interface module 201, a reception module 202, a communication protocol determination module 203, an unregistered PC detection module 204, a destination determination module 205, an ARP table disguise module 206, a disguise ARP request transmission module 207, and a disguise ARP reply transmission module. 208, a name resolution packet transmission / reception module 209, an ARP table storage module 210, a registered list storage module 211, a detection list storage module 212, a transmission list storage module 213, a connection permission list storage module 214, and the like.

ネットワークインタフェースモジュール201は、監視ユニット101をネットワークへ接続するためのインタフェースである。ネットワークインタフェースモジュール201は、例えば、監視ユニット101から他のノードへ送信するパケット、および監視ユニット101が他のノードから受信するパケットの送受信等を制御する。ネットワークインタフェースモジュール201は、受信モジュール202、偽装ARPリクエスト送信モジュール207、偽装ARPリプライ送信モジュール208、および名前解決パケット送受信モジュール209等のパケットの送受信を行う各部に接続される。   The network interface module 201 is an interface for connecting the monitoring unit 101 to the network. The network interface module 201 controls, for example, transmission / reception of packets transmitted from the monitoring unit 101 to other nodes and packets received by the monitoring unit 101 from other nodes. The network interface module 201 is connected to each unit that performs packet transmission / reception such as the reception module 202, the fake ARP request transmission module 207, the fake ARP reply transmission module 208, and the name resolution packet transmission / reception module 209.

受信モジュール202は、ネットワークインタフェースモジュール201を介して、他のノードから送信されるパケットを受信する。受信されるパケットは、ブロードキャストパケットと監視ユニット101のMACアドレス宛のパケットである。受信モジュール202は、受信したパケットのデータを通信プロトコル判定モジュール203へ出力する。   The receiving module 202 receives a packet transmitted from another node via the network interface module 201. The received packet is a broadcast packet and a packet addressed to the MAC address of the monitoring unit 101. The reception module 202 outputs the received packet data to the communication protocol determination module 203.

通信プロトコル判定モジュール203は、受信したパケットのプロトコルを判定する。通信プロトコル判定モジュール203は、受信したパケットのプロトコルがARPである場合に、受信したパケットのデータ、すなわちARPパケットのデータを未登録PC検出モジュール204へ出力する。   The communication protocol determination module 203 determines the protocol of the received packet. When the protocol of the received packet is ARP, the communication protocol determination module 203 outputs the received packet data, that is, the ARP packet data to the unregistered PC detection module 204.

未登録PC検出モジュール204は、登録済みリスト記憶モジュール211に格納された登録済みリスト、および検出リスト記憶モジュール212に格納された検出リストを参照し、受信したARPパケットの送信元のコンピュータが未登録のコンピュータであるかどうかを判定する。   The unregistered PC detection module 204 refers to the registered list stored in the registered list storage module 211 and the detection list stored in the detection list storage module 212, and the transmission source computer of the received ARP packet is not registered. Determine if it is a computer.

また、受信したARPパケットの送信元のコンピュータが未登録のコンピュータの場合、未登録PC検出モジュール204は、接続許可リスト記憶モジュール214に格納された接続許可リストを参照し、受信したARPパケットの送信先が接続許可リストに登録されているかを判定する。   If the transmission source computer of the received ARP packet is an unregistered computer, the unregistered PC detection module 204 refers to the connection permission list stored in the connection permission list storage module 214 and transmits the received ARP packet. It is determined whether the destination is registered in the connection permission list.

図4から図7を参照して、上述の登録済みリスト、検出リスト、送信リスト、および接続許可リストをそれぞれ説明する。   The registered list, detection list, transmission list, and connection permission list will be described with reference to FIGS.

登録済みリストは、登録済みコンピュータの情報を記述するリストである。登録済みリストに格納される各エントリは、一台の登録済みコンピュータのMACアドレス、IPアドレス、ホスト名等の情報を含む。図5は、各エントリの記述の例である。MACアドレスのフィールドには、機器固有のMACアドレス(物理アドレス)の値が記述される。IPアドレスのフィールドには、ネットワーク上で割り当てられたIPアドレス(ネットワークアドレス)の値が記述される。ホスト名のフィールドには、IPアドレスに基づく名前解決等によって取得された名称が記述される。登録済みリストは、セキュリティサーバ100で作成され、セキュリティサーバ100から監視ユニット101へ配布される。図2に示すネットワークでは、セキュリティサーバ100は、登録済みコンピュータ102と登録済みコンピュータ123との情報を登録済みリストに記載する。   The registered list is a list describing information on registered computers. Each entry stored in the registered list includes information such as the MAC address, IP address, and host name of one registered computer. FIG. 5 is an example of description of each entry. In the MAC address field, a device-specific MAC address (physical address) value is described. In the IP address field, the value of an IP address (network address) assigned on the network is described. In the host name field, a name acquired by name resolution based on the IP address is described. The registered list is created by the security server 100 and distributed from the security server 100 to the monitoring unit 101. In the network illustrated in FIG. 2, the security server 100 describes information on the registered computer 102 and the registered computer 123 in the registered list.

検出リストは、監視ユニット101と同一セグメント上に存在するコンピュータで、登録済みリストに記載されていないコンピュータの情報を記述するリスト、すなわち未登録コンピュータの情報を記述するリストである。検出リストに格納される各エントリは、一台の未登録コンピュータのMACアドレス、IPアドレス、ホスト名等の情報を含む。登録済みリストと同様に、各エントリは図5のように記述される。MACアドレスのフィールドには、機器固有のMACアドレス(物理アドレス)の値が記述される。IPアドレスのフィールドには、ネットワーク上で割り当てられたIPアドレス(ネットワークアドレス)の値が記述される。ホスト名のフィールドには、IPアドレスに基づく名前解決等によって取得された名称が記述される。なお、ホスト名のフィールドは空欄であってもよい。   The detection list is a list that describes information on computers that are on the same segment as the monitoring unit 101 and is not described in the registered list, that is, a list that describes information on unregistered computers. Each entry stored in the detection list includes information such as the MAC address, IP address, and host name of one unregistered computer. Like the registered list, each entry is described as shown in FIG. In the MAC address field, a device-specific MAC address (physical address) value is described. In the IP address field, the value of an IP address (network address) assigned on the network is described. In the host name field, a name acquired by name resolution based on the IP address is described. The host name field may be blank.

接続許可リストは、ネットワーク上に存在するコンピュータで、未登録コンピュータとの通信を許可するコンピュータの情報を記述するリストである。接続許可リストに格納される各エントリは、一台の接続許可コンピュータのIPアドレス、ホスト名等の情報を含む。接続許可リストの各エントリは図6に示すように記述される。IPアドレスのフィールドには、ネットワーク上で割り当てられたIPアドレス(ネットワークアドレス)の値が記述される。ホスト名のフィールドには、IPアドレスに基づく名前解決等によって取得された名称が記述される。なお、ホスト名のフィールドは空欄であってもよい。   The connection permission list is a list that describes information on computers that exist on the network and are permitted to communicate with unregistered computers. Each entry stored in the connection permission list includes information such as the IP address and host name of one connection-permitted computer. Each entry in the connection permission list is described as shown in FIG. In the IP address field, the value of an IP address (network address) assigned on the network is described. In the host name field, a name acquired by name resolution based on the IP address is described. The host name field may be blank.

監視ユニット101の未登録PC検出モジュール204は、受信したARP要求パケット内の送信元MACアドレスが、登録済みリストに登録されていないMACアドレスである場合、ARP要求パケットの送信元コンピュータを未登録コンピュータと判定し、この送信元コンピュータに関する情報を記述したエントリを検出リストへ追加する。ただし、未登録PC検出モジュール204は、該送信元コンピュータの情報が、既に検出リストに登録されている場合には、新たなエントリを追加しない。   When the transmission source MAC address in the received ARP request packet is a MAC address that is not registered in the registered list, the unregistered PC detection module 204 of the monitoring unit 101 sets the transmission source computer of the ARP request packet as an unregistered computer. And an entry describing information on the transmission source computer is added to the detection list. However, the unregistered PC detection module 204 does not add a new entry when the information of the transmission source computer is already registered in the detection list.

図7に、ARPパケット部を含むイーサネット(登録商標)フレームのフォーマットを示す。   FIG. 7 shows a format of an Ethernet (registered trademark) frame including an ARP packet part.

イーサネットフレームは、先頭から順に、6バイトの宛先ハードウェアアドレス(Destination HW Address)、6バイトの送信元ハードウェアアドレス(Source HW Address)、2バイトのプロトコルタイプ(Type)、最大1500バイトのデータ部(Data)、18バイトのトレーラ(Trailer)の各フィールドから構成される。   The Ethernet frame consists of a 6-byte destination hardware address (Destination HW Address), a 6-byte transmission source hardware address (Source HW Address), a 2-byte protocol type (Type), and a data portion of up to 1500 bytes in order from the beginning. (Data) and each field of an 18-byte trailer.

宛先ハードウェアアドレスは、イーサネットフレームの宛先である機器(ノード)のMACアドレス(物理アドレス)を示す。送信元ハードウェアアドレスは、イーサネットフレームの送信元である機器(ノード)のMACアドレス(物理アドレス)を示す。プロトコルタイプは、通信に用いる、イーサネットの上位に位置するプロトコルの種類を示す。ARPにより通信を行う場合、プロトコルタイプのフィールドには“0806h”が設定される。   The destination hardware address indicates the MAC address (physical address) of the device (node) that is the destination of the Ethernet frame. The transmission source hardware address indicates the MAC address (physical address) of the device (node) that is the transmission source of the Ethernet frame. The protocol type indicates the type of protocol that is used for communication and is positioned above Ethernet. When communication is performed by ARP, “0806h” is set in the protocol type field.

データ部は、プロトコルタイプに指定したプロトコル毎に設定されるフィールドそれぞれの値を含む。プロトコルタイプにARPが指定された場合、データ部はARPパケットとして必要なフィールドにより構成される。したがって、データ部(ARPパケット部)は、2バイトのハードウェアタイプ(Hardware Type)、2バイトのプロトコルタイプ(Protocol Type)、1バイトのMACアドレス長(Hardware Length)、1バイトのIPアドレス長(Protocol Length)、2バイトの動作(Operation)、6バイトの送信元MACアドレス(Sender MAC)、4バイトの送信元IPアドレス(Sender IP)、6バイトの宛先MACアドレス(Target MAC)、および4バイトの宛先IPアドレス(Target IP)の各フィールドから構成される。   The data part includes the value of each field set for each protocol specified in the protocol type. When ARP is designated as the protocol type, the data part is composed of necessary fields as an ARP packet. Therefore, the data part (ARP packet part) has a 2-byte hardware type (Hardware Type), a 2-byte protocol type (Protocol Type), a 1-byte MAC address length (Hardware Length), a 1-byte IP address length ( Protocol Length), 2 bytes of operation (Operation), 6 bytes of source MAC address (Sender MAC), 4 bytes of source IP address (Sender IP), 6 bytes of destination MAC address (Target MAC), and 4 bytes Each field of a destination IP address (Target IP).

ハードウェアタイプは、ネットワークの物理的な媒体の種類を示す。イーサネットの場合、ハードウェアタイプのフィールドには、“0001h”が設定される。   The hardware type indicates the type of physical medium in the network. In the case of Ethernet, “0001h” is set in the hardware type field.

プロトコルタイプは、ARPプロトコルで取り扱うプロトコルの種類を示す。IPの場合、プロトコルタイプのフィールドには、“0800h”が設定される。   The protocol type indicates the type of protocol handled by the ARP protocol. In the case of IP, “0800h” is set in the protocol type field.

MACアドレス長は、MACアドレスの長さを示す。イーサネットの場合、MACアドレスの長さは6バイトであり、MACアドレス長のフィールドには、“06h”が設定される。   The MAC address length indicates the length of the MAC address. In the case of Ethernet, the length of the MAC address is 6 bytes, and “06h” is set in the MAC address length field.

IPアドレス長は、IPアドレスの長さを示す。Version4のIP(IPv4)の場合、IPアドレスの長さは4バイトであり、IPアドレス長のフィールドには、“04h”が設定される。   The IP address length indicates the length of the IP address. In the case of Version 4 IP (IPv4), the length of the IP address is 4 bytes, and “04h” is set in the IP address length field.

動作は、ARPの動作の種類を示す。ARPによる通信では、最初に一台のコンピュータがARP要求を送信し、このARP要求に該当するコンピュータがARP応答を返す。このため、動作のフィールドには要求と応答とを判別するための値が設定される。具体的には、ARPパケットがARP要求のパケットである場合、動作のフィールドには、“0001h”が設定される。一方、ARPパケットがARP応答のパケットである場合、動作のフィールドには、“0002h”が設定される。   The operation indicates the type of ARP operation. In communication by ARP, first, one computer transmits an ARP request, and a computer corresponding to the ARP request returns an ARP response. Therefore, a value for determining a request and a response is set in the operation field. Specifically, when the ARP packet is an ARP request packet, “0001h” is set in the operation field. On the other hand, when the ARP packet is an ARP response packet, “0002h” is set in the operation field.

送信元MACアドレスは、送信元の機器(ノード)固有のMACアドレス(物理アドレス)を示す。したがって、イーサネットフレームの送信元ハードウェアアドレスのフィールドと、ARPパケット部の送信元MACアドレスのフィールドとは、同じ値が設定される。   The source MAC address indicates a MAC address (physical address) unique to the source device (node). Therefore, the same value is set in the source hardware address field of the Ethernet frame and the source MAC address field of the ARP packet part.

送信元IPアドレスは、送信元の機器(ノード)に割り当てられたIPアドレス(ネットワークアドレス)を示す。   The source IP address indicates an IP address (network address) assigned to the source device (node).

宛先MACアドレスは、宛先の機器(ノード)固有のMACアドレス(物理アドレス)を示す。したがって、イーサネットフレームの宛先ハードウェアアドレスのフィールドと、ARPパケット部の宛先MACアドレスのフィールドとは、同じ値が設定される。ARPパケットがARP要求パケットである場合(動作のフィールドにARP要求に対応する値が設定されている場合)、宛先MACアドレスは不明であるため、宛先MACアドレスのフィールドには、“0”が設定される。   The destination MAC address indicates a MAC address (physical address) unique to the destination device (node). Therefore, the same value is set in the destination hardware address field of the Ethernet frame and the destination MAC address field of the ARP packet portion. When the ARP packet is an ARP request packet (when a value corresponding to the ARP request is set in the operation field), since the destination MAC address is unknown, “0” is set in the destination MAC address field. Is done.

宛先IPアドレスは、宛先の機器(ノード)に割り当てられたIPアドレス(ネットワークアドレス)を示す。   The destination IP address indicates an IP address (network address) assigned to the destination device (node).

また、トレーラは、イーサネットフレームの末尾に付加されるデータ列である。トレーラは、誤り訂正符号等に用いられる。   The trailer is a data string added to the end of the Ethernet frame. The trailer is used for an error correction code or the like.

上述のフォーマットに基づくARP要求パケットを受信した場合、未登録PC検出モジュール204は、まず、受信したARP要求パケットから送信元MACアドレスを抽出する。そして、未登録PC検出モジュール204は、送信元MACアドレスが登録済みリストに記載されている場合、送信元コンピュータを登録済みコンピュータであると判定する。   When an ARP request packet based on the above-described format is received, the unregistered PC detection module 204 first extracts a transmission source MAC address from the received ARP request packet. The unregistered PC detection module 204 determines that the transmission source computer is a registered computer when the transmission source MAC address is described in the registered list.

また、未登録PC検出モジュール204は、送信元MACアドレスが登録済みリストに記載されていない場合、送信元コンピュータを未登録コンピュータであると判定する。送信元コンピュータが未登録コンピュータであると判定された場合、未登録PC検出モジュール204は、受信したARP要求パケットに含まれる送信元MACアドレスと送信元IPアドレスとが記述されたエントリを検出リストへ追加し、ARP要求パケットに含まれる情報を受信時刻と共に、送信リスト記憶モジュール213に格納される送信リストへ記述する。なお、受信したARP要求パケットに含まれる送信元MACアドレスと送信元IPアドレスとが記述されたエントリが、既に検出リストに登録されている場合には、未登録PC検出モジュール204は、検出リストにこのエントリを追加しない。   The unregistered PC detection module 204 determines that the transmission source computer is an unregistered computer when the transmission source MAC address is not described in the registered list. When it is determined that the transmission source computer is an unregistered computer, the unregistered PC detection module 204 adds an entry describing the transmission source MAC address and the transmission source IP address included in the received ARP request packet to the detection list. In addition, information included in the ARP request packet is described in the transmission list stored in the transmission list storage module 213 together with the reception time. If the entry describing the source MAC address and the source IP address included in the received ARP request packet is already registered in the detection list, the unregistered PC detection module 204 enters the detection list. Do not add this entry.

上述のように、受信したARP要求パケットに含まれる送信元MACアドレスのみに基づいて、送信元コンピュータが未登録コンピュータであるかどうかを判定することで、DHCP環境でIPアドレスとMACアドレスとの対応が動的に変化する場合や、未登録コンピュータがIPアドレスを偽装しているような場合でも、ARP要求パケットの送信元コンピュータが未登録コンピュータであるかどうかを判定することができる。   As described above, the correspondence between the IP address and the MAC address in the DHCP environment is determined by determining whether or not the transmission source computer is an unregistered computer based on only the transmission source MAC address included in the received ARP request packet. It can be determined whether or not the transmission source computer of the ARP request packet is an unregistered computer even when the IP address changes dynamically or when the unregistered computer impersonates an IP address.

送信リストは、図4に示すように、ネットワーク上から未登録コンピュータを排除するための妨害パケットを生成し、送信するための情報を記述するリストである。妨害パケットとは、送信元MACアドレスと送信元IPアドレスとの対応関係を偽装したARP要求パケット(偽装ARP要求パケット)およびARP応答パケット(偽装ARP応答パケット)である。未登録PC検出モジュール204は、登録済みリストに登録されていない送信元MACアドレスを含むARP要求パケットを受信した場合、すなわち、未登録コンピュータからブロードキャストされたARP要求を受信した場合、該ARP要求パケットの情報を含むエントリを送信リストへ追加する。   As shown in FIG. 4, the transmission list is a list that describes information for generating and transmitting a jamming packet for excluding unregistered computers from the network. The jamming packet is an ARP request packet (forged ARP request packet) and an ARP response packet (forged ARP response packet) in which the correspondence between the source MAC address and the source IP address is forged. When the unregistered PC detection module 204 receives an ARP request packet including a source MAC address not registered in the registered list, that is, when an ARP request broadcast from an unregistered computer is received, the ARP request packet Add an entry containing the information to the send list.

図8は、送信リストの各エントリを構成するフィールドの例を示す。   FIG. 8 shows an example of fields constituting each entry of the transmission list.

送信リストのエントリは、送信元MACアドレス、送信元IPアドレス、宛先MACアドレス、宛先IPアドレス、受信時刻、リクエスト送信フラグ等から構成される。   An entry in the transmission list includes a transmission source MAC address, a transmission source IP address, a destination MAC address, a destination IP address, a reception time, a request transmission flag, and the like.

送信元MACアドレス(Sender MAC)は、未登録コンピュータのMACアドレスを示す。したがって、送信元MACアドレスのフィールドには、未登録コンピュータから送信されたARP要求に含まれる送信元MACアドレスの値が設定される。   The sender MAC address (Sender MAC) indicates the MAC address of an unregistered computer. Therefore, the value of the source MAC address included in the ARP request transmitted from the unregistered computer is set in the field of the source MAC address.

送信元IPアドレス(Sender IP)は、未登録コンピュータのIPアドレスを示す。したがって、送信元IPアドレスのフィールドには、未登録コンピュータから送信されたARP要求に含まれる送信元IPアドレスの値が設定される。   The source IP address (Sender IP) indicates the IP address of an unregistered computer. Therefore, the value of the source IP address included in the ARP request transmitted from the unregistered computer is set in the field of the source IP address.

宛先MACアドレス(Target MAC)は、0を示す。これは、宛先MACアドレスのフィールドに、未登録コンピュータから送信されるARP要求に含まれる宛先MACアドレスの値である0が設定されるためである。   The destination MAC address (Target MAC) indicates 0. This is because 0, which is the value of the destination MAC address included in the ARP request transmitted from the unregistered computer, is set in the destination MAC address field.

宛先IPアドレス(Target IP)は、未登録コンピュータのアクセス先のコンピュータのIPアドレスを示す。したがって、宛先IPアドレスのフィールドには、未登録コンピュータから送信されたARP要求に含まれる宛先IPアドレスの値が設定される。   The destination IP address (Target IP) indicates the IP address of an access destination computer of an unregistered computer. Therefore, the value of the destination IP address included in the ARP request transmitted from the unregistered computer is set in the destination IP address field.

受信時刻は、監視ユニット101が未登録コンピュータから送信されたARP要求を受信した時刻を示す。   The reception time indicates the time when the monitoring unit 101 receives an ARP request transmitted from an unregistered computer.

リクエスト送信フラグは、未登録コンピュータのアクセス先のコンピュータへ偽装ARPリクエストパケットを送信したどうかを示す。したがって、リクエスト送信フラグのフィールドには、偽装ARPリクエストパケットが未登録コンピュータのアクセス先のコンピュータへ送信済みである場合に“True”が設定され、未送信である場合に“False”が設定される。   The request transmission flag indicates whether a forged ARP request packet has been transmitted to an access destination computer of an unregistered computer. Therefore, in the request transmission flag field, “True” is set when the spoofed ARP request packet has been transmitted to the access destination computer of the unregistered computer, and “False” is set when it has not been transmitted. .

上述のフィールドに基づくエントリが、送信リストへ追加され、監視ユニット101は、送信リストを参照して未登録コンピュータを排除する処理を実行する。   An entry based on the above-described fields is added to the transmission list, and the monitoring unit 101 executes processing for excluding unregistered computers with reference to the transmission list.

監視ユニット101の宛先判定モジュール205は、送信リストから読み出したエントリに記述された宛先IPアドレスが、監視ユニット101のIPアドレスと一致するかどうかを判定する。宛先判定モジュール205は、この判定結果を偽装ARPリクエスト送信モジュール207へ出力する。   The destination determination module 205 of the monitoring unit 101 determines whether the destination IP address described in the entry read from the transmission list matches the IP address of the monitoring unit 101. The destination determination module 205 outputs this determination result to the camouflaged ARP request transmission module 207.

ARPテーブル偽装モジュール206は、ARPテーブル記憶モジュール210に格納されたARPテーブルを偽装する処理を実行する。ARPテーブルは、上述したように、IPアドレスとMACアドレスとが対応づけて記述されたテーブルである。各ノードは、それぞれARPテーブルを保持し、受信したARP要求パケットに含まれる送信元IPアドレスと送信元MACアドレス、および受信したARP応答パケットに含まれる送信元IPアドレスと送信元MACアドレスを対応づけてARPテーブルに登録する。登録しようとするIPアドレスが既にARPテーブルに登録されている場合に、ARPテーブルにおいて、該IPアドレスに対応づけられたMACアドレスは、受信したARP要求パケット又はARP応答パケットに含まれる送信元MACアドレスで上書きされる。   The ARP table disguise module 206 executes a process for disguising the ARP table stored in the ARP table storage module 210. As described above, the ARP table is a table in which an IP address and a MAC address are described in association with each other. Each node holds an ARP table, and associates the source IP address and source MAC address included in the received ARP request packet, and the source IP address and source MAC address included in the received ARP response packet. To register in the ARP table. When the IP address to be registered is already registered in the ARP table, the MAC address associated with the IP address in the ARP table is the source MAC address included in the received ARP request packet or ARP response packet. Overwritten with.

ARPテーブル偽装モジュール206は、未登録コンピュータ103のIPアドレスに、監視ユニット101のMACアドレスを対応づけて、ARPテーブルを上書きする。未登録コンピュータ103のIPアドレスに偽のMACアドレスを対応づけることで、ICMPリダイレクトが有効になっている場合に、登録済みコンピュータ102から未登録コンピュータ103への通信が、監視ユニット101から未登録コンピュータ103へのリダイレクトによって成立してしまうことを防止することができる。   The ARP table impersonation module 206 associates the MAC address of the monitoring unit 101 with the IP address of the unregistered computer 103 and overwrites the ARP table. By associating the fake MAC address with the IP address of the unregistered computer 103, when ICMP redirect is enabled, communication from the registered computer 102 to the unregistered computer 103 is performed from the monitoring unit 101 to the unregistered computer. It can be prevented from being established by redirection to 103.

宛先判定モジュール205により、送信リストから読み出したエントリに記述された宛先IPアドレスが、監視ユニット101のIPアドレスと一致しないと判定された場合に、偽装ARPリクエスト送信モジュール207は、未登録コンピュータのアクセス先のコンピュータへ偽装ARP要求パケットを送信する。偽装ARPリクエスト送信モジュール207は、送信リストから読み出したエントリに記述された情報に基づいて、偽装ARP要求パケットを生成する。   If the destination determination module 205 determines that the destination IP address described in the entry read from the transmission list does not match the IP address of the monitoring unit 101, the impersonation ARP request transmission module 207 accesses the unregistered computer. A forged ARP request packet is transmitted to the previous computer. The forged ARP request transmission module 207 generates a forged ARP request packet based on the information described in the entry read from the transmission list.

偽装ARP要求パケットを構成する各フィールドには、以下のように値が設定される。   Values are set as follows in each field constituting the camouflaged ARP request packet.

送信元IPアドレスのフィールドには、送信リストのエントリに記述された送信元IPアドレスが設定される。送信元MACアドレスのフィールドには、監視ユニット101のMACアドレスが設定される。宛先IPアドレスのフィールドには、送信リストのエントリに記述された宛先IPアドレスが記述される。宛先MACアドレスのフィールドには、“0”が設定される。   In the transmission source IP address field, the transmission source IP address described in the transmission list entry is set. The MAC address of the monitoring unit 101 is set in the source MAC address field. In the destination IP address field, the destination IP address described in the entry of the transmission list is described. In the destination MAC address field, “0” is set.

したがって、例えば、送信元IPアドレスのフィールドには、未登録コンピュータ103のIPアドレスが設定される。送信元MACアドレスのフィールドには、監視ユニット101のMACアドレスが設定される。宛先IPアドレスのフィールドには、登録済みコンピュータ102のIPアドレスが記述される。宛先MACアドレスのフィールドには、“0”が設定される。   Therefore, for example, the IP address of the unregistered computer 103 is set in the source IP address field. The MAC address of the monitoring unit 101 is set in the source MAC address field. The IP address of the registered computer 102 is described in the destination IP address field. In the destination MAC address field, “0” is set.

偽装ARPリプライ送信モジュール208は、未登録コンピュータへ偽装ARP応答パケットを送信する。偽装ARPリプライ送信モジュール208は、送信リストから読み出したエントリに記述された情報に基づいて、偽装ARP応答パケットを生成する。   The camouflaged ARP reply transmission module 208 transmits a camouflaged ARP response packet to an unregistered computer. The forged ARP reply transmission module 208 generates a forged ARP response packet based on the information described in the entry read from the transmission list.

偽装ARP応答パケットを構成する各フィールドには、以下のように値が設定される。   Values are set in the fields constituting the camouflaged ARP response packet as follows.

送信元IPアドレスのフィールドには、送信リストのエントリに記述された宛先IPアドレスが設定される。送信元MACアドレスのフィールドには、送信リストのエントリに記述された送信元MACアドレスが設定される。宛先IPアドレスのフィールドには、送信リストのエントリに記述された送信元IPアドレスが記述される。宛先MACアドレスのフィールドには、送信リストのエントリに記述された送信元MACアドレスが記述される。   The destination IP address described in the entry of the transmission list is set in the source IP address field. In the transmission source MAC address field, the transmission source MAC address described in the transmission list entry is set. In the field of the destination IP address, the source IP address described in the entry of the transmission list is described. In the field of the destination MAC address, the source MAC address described in the entry of the transmission list is described.

したがって、例えば、送信元IPアドレスのフィールドには、登録済みコンピュータ102のIPアドレスが設定される。送信元MACアドレスのフィールドには、未登録コンピュータ103のMACアドレスが設定される。宛先IPアドレスのフィールドには、未登録コンピュータ103のIPアドレスが記述される。宛先MACアドレスのフィールドには、未登録コンピュータ103のMACアドレスが設定される。   Therefore, for example, the IP address of the registered computer 102 is set in the source IP address field. The MAC address of the unregistered computer 103 is set in the source MAC address field. The IP address of the unregistered computer 103 is described in the destination IP address field. The MAC address of the unregistered computer 103 is set in the destination MAC address field.

名前解決パケット送受信モジュール209は、検出リストに登録されたMACアドレスとIPアドレスとからなるエントリを読み出し、該IPアドレスに対応するホスト名を取得し、ホスト名を追加したエントリにより検出リストを更新する。名前解決パケット送受信モジュール209は、IPアドレスに基づき、例えば、DNS又はNetBIOS等により名前解決を行う。検出リストの各エントリにホスト名を追加することで、ホスト名に基づくノードへのアクセスが可能になる。   The name resolution packet transmission / reception module 209 reads an entry made up of a MAC address and an IP address registered in the detection list, acquires a host name corresponding to the IP address, and updates the detection list with the entry with the added host name. . The name resolution packet transmission / reception module 209 performs name resolution based on the IP address, for example, by DNS or NetBIOS. By adding a host name to each entry in the detection list, it becomes possible to access a node based on the host name.

図9は、本実施形態のネットワーク監視装置である監視ユニット101が、未登録コンピュータから登録済みコンピュータへのアクセスを排除する例を示すシーケンス図である。ここでは、未登録コンピュータ103から登録済みコンピュータ102へのアクセスを監視ユニット101が排除することを想定する。なお、監視ユニット101のMACアドレスをMAC0、IPアドレスをIP0、登録済みコンピュータ102のMACアドレスをMAC1、IPアドレスをIP1、未登録コンピュータ103のMACアドレスをMAC2、IPアドレスIP2とする。   FIG. 9 is a sequence diagram illustrating an example in which the monitoring unit 101 which is the network monitoring apparatus according to the present embodiment excludes access from an unregistered computer to a registered computer. Here, it is assumed that the monitoring unit 101 excludes access from the unregistered computer 103 to the registered computer 102. It is assumed that the MAC address of the monitoring unit 101 is MAC0, the IP address is IP0, the MAC address of the registered computer 102 is MAC1, the IP address is IP1, the MAC address of the unregistered computer 103 is MAC2, and the IP address IP2.

まず、未登録コンピュータ103は、アクセス先(攻撃先)である登録済みコンピュータ102のMACアドレスを問い合わせるARP要求パケットをブロードキャストする(S11A,S11B)。ブロードキャストによる送信であるため、監視ユニット101および登録済みコンピュータ102は共に、ARP要求パケットを受信する。このARP要求パケットは、未登録コンピュータ103のMACアドレス(MAC2)を示す送信元MACアドレス、未登録コンピュータ103のIPアドレス(IP2)を示す送信元IPアドレス、登録済みコンピュータ102のMACアドレスを問い合わせるため“0”を示す宛先MACアドレス、および登録済みコンピュータ102のIPアドレス(IP1)を示す宛先IPアドレスを含む。監視ユニット101および登録済みコンピュータ102は、それぞれのARPテーブルに、未登録コンピュータ103のIPアドレス(IP2)とMACアドレス(MAC2)とを対応づけて登録する。   First, the unregistered computer 103 broadcasts an ARP request packet that inquires about the MAC address of the registered computer 102 that is the access destination (attack destination) (S11A, S11B). Since the transmission is by broadcast, both the monitoring unit 101 and the registered computer 102 receive the ARP request packet. This ARP request packet inquires the source MAC address indicating the MAC address (MAC2) of the unregistered computer 103, the source IP address indicating the IP address (IP2) of the unregistered computer 103, and the MAC address of the registered computer 102. The destination MAC address indicating “0” and the destination IP address indicating the IP address (IP1) of the registered computer 102 are included. The monitoring unit 101 and the registered computer 102 register the IP address (IP2) and MAC address (MAC2) of the unregistered computer 103 in association with each ARP table.

ブロードキャストされたARP要求パケットの宛先である登録済みコンピュータ102は、ARP要求パケットの受信に応答して、ARP応答パケットを未登録コンピュータ103へユニキャストする(S12)。このARP応答パケットは、登録済みコンピュータ102のMACアドレス(MAC1)を示す送信元MACアドレス、登録済みコンピュータ102のIPアドレス(IP1)を示す送信元IPアドレス、未登録コンピュータ103のMACアドレス(MAC2)を示す宛先MACアドレス、および未登録コンピュータ103のIPアドレス(IP2)を示す宛先IPアドレスを含む。ユニキャストによる送信であるため、未登録コンピュータ103のみがARP応答パケットを受信し、監視ユニット101はARP応答パケットを受信できない。未登録コンピュータ103は、ARPテーブルに、登録済みコンピュータ102のIPアドレス(IP1)とMACアドレス(MAC1)とを対応づけて登録する。これにより、未登録コンピュータ103と登録済みコンピュータ102との間で、パケットの送受信が可能となる。   In response to receiving the ARP request packet, the registered computer 102 that is the destination of the broadcast ARP request packet unicasts the ARP response packet to the unregistered computer 103 (S12). This ARP response packet includes a transmission source MAC address indicating the MAC address (MAC1) of the registered computer 102, a transmission source IP address indicating the IP address (IP1) of the registered computer 102, and a MAC address (MAC2) of the unregistered computer 103. And a destination IP address indicating the IP address (IP2) of the unregistered computer 103. Since transmission is by unicast, only the unregistered computer 103 receives the ARP response packet, and the monitoring unit 101 cannot receive the ARP response packet. The unregistered computer 103 registers the IP address (IP1) and MAC address (MAC1) of the registered computer 102 in association with each other in the ARP table. As a result, packets can be transmitted and received between the unregistered computer 103 and the registered computer 102.

また、監視ユニット101は、自身のARPテーブルに対応づけて登録された、未登録コンピュータ103のIPアドレス(IP2)とMACアドレス(MAC2)とを書き換えて偽装する。監視ユニット101は、未登録コンピュータ103のIPアドレス(IP2)に対して、監視ユニット101のMACアドレス(MAC0)を対応づけて登録する。これにより、登録済みコンピュータ102から未登録コンピュータ103への通信が、監視ユニット101のリダイレクト機能により成立してしまうことを防止する。   In addition, the monitoring unit 101 rewrites the IP address (IP2) and MAC address (MAC2) of the unregistered computer 103 registered in association with the ARP table of the monitoring unit 101 and disguises it. The monitoring unit 101 registers the MAC address (MAC0) of the monitoring unit 101 in association with the IP address (IP2) of the unregistered computer 103. This prevents communication from the registered computer 102 to the unregistered computer 103 from being established by the redirect function of the monitoring unit 101.

そして、監視ユニット101は、登録済みコンピュータ102のARPテーブルに登録された、未登録コンピュータ103のIPアドレス(IP2)とMACアドレス(MAC2)とを書き換えるために、未登録コンピュータ103のMACアドレスを監視ユニット101のMACアドレス(MAC0)に偽装した偽装ARP要求パケットをブロードキャストする(S13A,S13B)。したがって、偽装ARP要求パケットは、監視ユニット101のMACアドレス(MAC0)を示す送信元MACアドレス、未登録コンピュータ103のIPアドレス(IP2)を示す送信元IPアドレス、登録済みコンピュータ102のMACアドレスを問い合わせるため“0”を示す宛先MACアドレス、および登録済みコンピュータ102のIPアドレス(IP1)を示す宛先IPアドレスを含む。また、ブロードキャストによる送信であるため、未登録コンピュータ103および登録済みコンピュータ102は共に偽装ARP要求パケットを受信するが、未登録コンピュータ103は自身が宛先ではないため、偽装ARP要求パケットを無視する。登録済みコンピュータ102は、ARPテーブルに、未登録コンピュータ103のIPアドレス(IP2)と監視ユニット101のMACアドレス(MAC0)とを対応づけて登録する。これにより、登録済みコンピュータ102から未登録コンピュータ103へのパケットの送信を妨害することができる。   The monitoring unit 101 monitors the MAC address of the unregistered computer 103 in order to rewrite the IP address (IP2) and MAC address (MAC2) of the unregistered computer 103 registered in the ARP table of the registered computer 102. A spoofed ARP request packet spoofed at the MAC address (MAC0) of the unit 101 is broadcast (S13A, S13B). Therefore, the spoofed ARP request packet inquires of the transmission source MAC address indicating the MAC address (MAC0) of the monitoring unit 101, the transmission source IP address indicating the IP address (IP2) of the unregistered computer 103, and the MAC address of the registered computer 102. Therefore, the destination MAC address indicating “0” and the destination IP address indicating the IP address (IP1) of the registered computer 102 are included. Since the transmission is by broadcast, both the unregistered computer 103 and the registered computer 102 receive the fake ARP request packet, but the unregistered computer 103 ignores the fake ARP request packet because it is not itself the destination. The registered computer 102 registers the IP address (IP2) of the unregistered computer 103 and the MAC address (MAC0) of the monitoring unit 101 in the ARP table in association with each other. As a result, transmission of packets from the registered computer 102 to the unregistered computer 103 can be prevented.

登録済みコンピュータ102は、偽装ARP要求パケットの受信に応答して、ARP応答パケットを監視ユニット101へユニキャストする(S14)。このARP応答パケットは、登録済みコンピュータ102のMACアドレス(MAC1)を示す送信元MACアドレス、登録済みコンピュータ102のIPアドレス(IP1)を示す送信元IPアドレス、監視ユニット101のMACアドレス(MAC0)を示す宛先MACアドレス、および未登録コンピュータ103のIPアドレス(IP2)を示す宛先IPアドレスを含む。監視ユニット101は、ARPテーブルに、登録済みコンピュータ102のIPアドレス(IP1)とMACアドレス(MAC1)とを対応づけて登録する。   In response to receiving the fake ARP request packet, the registered computer 102 unicasts the ARP response packet to the monitoring unit 101 (S14). This ARP response packet includes a transmission source MAC address indicating the MAC address (MAC1) of the registered computer 102, a transmission source IP address indicating the IP address (IP1) of the registered computer 102, and a MAC address (MAC0) of the monitoring unit 101. And a destination IP address indicating the IP address (IP2) of the unregistered computer 103. The monitoring unit 101 registers the IP address (IP1) and MAC address (MAC1) of the registered computer 102 in association with each other in the ARP table.

登録済みコンピュータ102からのARP応答パケットを受信した監視ユニット101は、登録済みコンピュータ102から未登録コンピュータ103へ通常のARP応答パケットが送信(S12)されたものと判断する。そして、監視ユニット101は、未登録コンピュータ103へ、登録済みコンピュータ102のMACアドレスがMAC2(未登録コンピュータ103のMACアドレス)であると偽装する偽装ARP応答パケットをユニキャストする(S15)。したがって、この偽装ARP応答パケットは、未登録コンピュータ103のMACアドレス(MAC2)を示す送信元MACアドレス、登録済みコンピュータ102のIPアドレス(IP1)を示す送信元IPアドレス、未登録コンピュータ103のMACアドレス(MAC2)を示す宛先MACアドレス、および未登録コンピュータ103のIPアドレス(IP2)を示す宛先IPアドレスを含む。未登録コンピュータ103は、ARPテーブルに、登録済みコンピュータ102のIPアドレス(IP1)と未登録コンピュータ103のMACアドレス(MAC2)とを対応づけて登録する。これにより、未登録コンピュータ103から登録済みコンピュータ102へのパケットの送信を妨害することができる。   The monitoring unit 101 that has received the ARP response packet from the registered computer 102 determines that a normal ARP response packet has been transmitted from the registered computer 102 to the unregistered computer 103 (S12). Then, the monitoring unit 101 unicasts to the unregistered computer 103 a camouflaged ARP response packet that camouflages that the MAC address of the registered computer 102 is MAC2 (MAC address of the unregistered computer 103) (S15). Therefore, the spoofed ARP response packet includes a transmission source MAC address indicating the MAC address (MAC2) of the unregistered computer 103, a transmission source IP address indicating the IP address (IP1) of the registered computer 102, and a MAC address of the unregistered computer 103. The destination MAC address indicating (MAC2) and the destination IP address indicating the IP address (IP2) of the unregistered computer 103 are included. The unregistered computer 103 registers the IP address (IP1) of the registered computer 102 and the MAC address (MAC2) of the unregistered computer 103 in association with each other in the ARP table. Thereby, transmission of a packet from the unregistered computer 103 to the registered computer 102 can be prevented.

以上の処理の結果、各ノードのARPテーブルは図10のように記述される。   As a result of the above processing, the ARP table of each node is described as shown in FIG.

未登録コンピュータ103のARPテーブルには、登録済みコンピュータ102のIPアドレス(IP1)に、未登録コンピュータ103のMACアドレス(MAC2)が対応づけて登録される。監視ユニット101のARPテーブルには、登録済みコンピュータ102のIPアドレス(IP1)とMACアドレス(MAC1)、および未登録コンピュータ103のIPアドレス(IP2)と監視ユニット101のMACアドレス(MAC0)が、それぞれ対応づけて登録される。登録済みコンピュータ102のARPテーブルには、未登録コンピュータ103のIPアドレス(IP2)に、監視ユニット101のMACアドレス(MAC0)が対応づけて登録される。   In the ARP table of the unregistered computer 103, the IP address (IP1) of the registered computer 102 is registered in association with the MAC address (MAC2) of the unregistered computer 103. The ARP table of the monitoring unit 101 includes the IP address (IP1) and MAC address (MAC1) of the registered computer 102, the IP address (IP2) of the unregistered computer 103, and the MAC address (MAC0) of the monitoring unit 101, respectively. Registered in association. In the ARP table of the registered computer 102, the IP address (IP2) of the unregistered computer 103 is registered in association with the MAC address (MAC0) of the monitoring unit 101.

各ノードのARPテーブルが上述のように記載されることにより、未登録コンピュータ103から登録済みコンピュータ102へのパケットの送信、登録済みコンピュータ102から未登録コンピュータ103へのパケットの送信、および監視ユニット101のリダイレクト機能を用いた登録済みコンピュータ102から未登録コンピュータ103へのパケットの送信を妨害することができる。   By describing the ARP table of each node as described above, transmission of packets from the unregistered computer 103 to the registered computer 102, transmission of packets from the registered computer 102 to the unregistered computer 103, and the monitoring unit 101 The packet transmission from the registered computer 102 to the unregistered computer 103 using the redirect function can be prevented.

なお、上述したように、未登録コンピュータ103が登録済みコンピュータ102へARP要求パケットを送信(S11A)し、登録済みコンピュータ102からのARP応答パケットを受信(S12)してから、監視ユニット101からの偽装ARP応答パケットを受信(S15)するまで、未登録コンピュータ103は登録済みコンピュータ102へパケットを送信することができる。このため、監視ユニット101は、未登録コンピュータ103からのブロードキャストによるARP要求パケットを受信(S11B)した後、速やかに、登録済みコンピュータ102へ偽装ARP要求パケットを送信し、登録済みコンピュータ102から未登録コンピュータ103へのパケットの送信(返信)を妨害する。   As described above, the unregistered computer 103 transmits an ARP request packet to the registered computer 102 (S11A), receives an ARP response packet from the registered computer 102 (S12), and then receives from the monitoring unit 101. Until the forged ARP response packet is received (S15), the unregistered computer 103 can transmit the packet to the registered computer 102. For this reason, after receiving the broadcast ARP request packet from the unregistered computer 103 (S11B), the monitoring unit 101 immediately transmits a forged ARP request packet to the registered computer 102, and the registered computer 102 receives the unregistered ARP request packet. Transmission (reply) of packets to the computer 103 is obstructed.

また、監視ユニット101から送信される偽装ARP応答パケット(S15)は、登録済みコンピュータ102から送信される通常のARP応答パケット(S12)よりも後に、未登録コンピュータ103に受信される必要がある。これは、未登録コンピュータ103のARPテーブルに、通常のARP応答パケットに基づいて、登録済みコンピュータ102のIPアドレス(IP1)とMACアドレス(MAC1)とを対応づけて登録した後、偽装ARP応答パケットに基づいて、登録済みコンピュータ102のIPアドレス(IP1)に対応づけられるMACアドレスを未登録コンピュータ103のMACアドレス(MAC2)に更新して登録するためである。   Further, the spoofed ARP response packet (S15) transmitted from the monitoring unit 101 needs to be received by the unregistered computer 103 after the normal ARP response packet (S12) transmitted from the registered computer 102. This is because, after registering the IP address (IP1) and MAC address (MAC1) of the registered computer 102 in the ARP table of the unregistered computer 103 in association with the normal ARP response packet, the spoofed ARP response packet is registered. This is because the MAC address associated with the IP address (IP1) of the registered computer 102 is updated and registered with the MAC address (MAC2) of the unregistered computer 103 based on the above.

偽装ARP要求パケット(S13A)は、未登録コンピュータ103により送信されたARP要求パケット(S11A)よりも後に、登録済みコンピュータ102に到達するため、ARP要求パケット(S11A)に応答するARP応答パケット(S12)が送信された後に、偽装ARP要求パケット(S13A)に応答するARP応答パケット(S14)が登録済みコンピュータ102から送信される。したがって、監視ユニット101は、登録済みコンピュータ102から送信される偽装ARP要求パケット(S13A)に対するARP応答パケット(S14)を待って、受信後に、未登録コンピュータ103へ偽装ARP応答パケットを送信(S15)することで、偽装ARP応答パケット(S15)を登録済みコンピュータ102から送信される通常のARP応答パケット(S12)よりも後に、未登録コンピュータ103に受信させることができる。   Since the forged ARP request packet (S13A) reaches the registered computer 102 after the ARP request packet (S11A) transmitted by the unregistered computer 103, the ARP response packet (S12A) responds to the ARP request packet (S11A). ) Is transmitted from the registered computer 102, an ARP response packet (S14) responding to the forged ARP request packet (S13A) is transmitted. Therefore, the monitoring unit 101 waits for the ARP response packet (S14) for the camouflaged ARP request packet (S13A) transmitted from the registered computer 102, and then transmits the camouflaged ARP response packet to the unregistered computer 103 (S15). By doing so, the unregistered computer 103 can receive the fake ARP response packet (S15) after the normal ARP response packet (S12) transmitted from the registered computer 102.

なお、偽装ARP応答パケット(S15)は、偽装ARP要求パケットであってもよい。この偽装ARP要求パケットは、未登録コンピュータ103のMACアドレス(MAC2)を示す送信元MACアドレス、登録済みコンピュータ102のIPアドレス(IP1)を示す送信元IPアドレス、未登録コンピュータ103のMACアドレスを問い合わせるため“0”を示す宛先MACアドレス、および未登録コンピュータ103のIPアドレス(IP2)を示す宛先IPアドレスを含む。但し、この偽装ARP要求パケットを未登録コンピュータ103へ送信した場合、未登録コンピュータ103は、この偽装ARP要求パケットに応答するARP応答パケットを送信するため、ネットワーク上に不要なパケットが送出される可能性がある。   The camouflaged ARP response packet (S15) may be a camouflaged ARP request packet. This forged ARP request packet inquires about the source MAC address indicating the MAC address (MAC2) of the unregistered computer 103, the source IP address indicating the IP address (IP1) of the registered computer 102, and the MAC address of the unregistered computer 103. Therefore, the destination MAC address indicating “0” and the destination IP address indicating the IP address (IP2) of the unregistered computer 103 are included. However, when this forged ARP request packet is transmitted to the unregistered computer 103, the unregistered computer 103 transmits an ARP response packet in response to this forged ARP request packet, so that unnecessary packets can be sent out on the network. There is sex.

監視ユニット101は、以下のような手順でも未登録コンピュータ103と登録済みコンピュータとの間の通信を妨害することができる。すなわち、監視ユニット101は、未登録コンピュータ103からのARP要求パケットを受信し、所定の時間だけ待った後に、未登録コンピュータ103へ偽装ARP応答パケットを送信する。そして、監視ユニット101は、通信相手である登録済みコンピュータ102へ偽装ARP要求パケットを送信する。   The monitoring unit 101 can also block communication between the unregistered computer 103 and the registered computer by the following procedure. That is, the monitoring unit 101 receives an ARP request packet from the unregistered computer 103 and waits for a predetermined time, and then transmits a fake ARP response packet to the unregistered computer 103. Then, the monitoring unit 101 transmits a camouflaged ARP request packet to the registered computer 102 that is a communication partner.

しかし、この場合、未登録コンピュータ103が登録済みコンピュータ102からのARP応答パケットを受信した後に、未登録コンピュータ103に偽装ARP応答パケットを受信させるために、監視ユニット101は、上述のように、未登録コンピュータ103からのARP要求パケットを受信した後、所定の時間だけ待つ必要がある。しかし、所定の時間だけ待つ間、監視ユニット101は、未登録コンピュータ103から登録済みコンピュータ102へのアクセス、および登録済みコンピュータ102から未登録コンピュータ103へのアクセス(応答)を排除することができない。また、この所定の時間として十分な時間を確保しなければ、未登録コンピュータ103へ偽装ARP応答パケットを再送しなければならなくなる可能性がある。   However, in this case, in order to cause the unregistered computer 103 to receive the spoofed ARP response packet after the unregistered computer 103 receives the ARP response packet from the registered computer 102, the monitoring unit 101 is not It is necessary to wait for a predetermined time after receiving the ARP request packet from the registration computer 103. However, while waiting for a predetermined time, the monitoring unit 101 cannot exclude access from the unregistered computer 103 to the registered computer 102 and access (response) from the registered computer 102 to the unregistered computer 103. If sufficient time is not secured as the predetermined time, there is a possibility that a forged ARP response packet must be retransmitted to the unregistered computer 103.

本実施形態のネットワーク監視装置である監視ユニット101は、先に、未登録コンピュータ103の通信相手である登録済みコンピュータ102へ偽装ARP要求パケットを送信する。これにより、登録済みコンピュータ102から未登録コンピュータ103への通信が可能となる時間を短縮することができる。そして、登録済みコンピュータ102からの偽装ARP要求パケットに対するARP応答パケットを受信したことをトリガとして、監視ユニット101は、未登録コンピュータ103へ偽装ARP応答パケットを送信する。このため、監視ユニット101は、待ち時間なく、登録済みコンピュータ102から未登録コンピュータ103へのアクセス(応答)を排除することができる。また、偽装ARP要求パケットに対するARP応答パケットを、登録済みコンピュータ102から受信したことに応答して、偽装ARP応答パケットを未登録コンピュータ103へ送信することで、登録済みコンピュータ102から未登録コンピュータ103へのARP応答パケットよりも後に、偽装ARP応答パケットを未登録コンピュータ103に受信させることができる。したがって、上述の方法において発生する可能性がある、待ち時間が短いことによる偽装ARP応答パケットの再送(リトライ)が、本実施形態では発生しない。また、偽装ARP要求パケットに対するARP応答パケットをトリガとするため、本実施形態では、余分な待ち時間を確保する必要がなく、未登録コンピュータ103と登録済みコンピュータ102との間で通信が可能となる時間を短縮することができる。   The monitoring unit 101 which is the network monitoring apparatus of this embodiment first transmits a forged ARP request packet to the registered computer 102 which is a communication partner of the unregistered computer 103. As a result, the time during which communication from the registered computer 102 to the unregistered computer 103 is possible can be shortened. The monitoring unit 101 transmits a forged ARP response packet to the unregistered computer 103, triggered by receiving an ARP response packet for the forged ARP request packet from the registered computer 102. For this reason, the monitoring unit 101 can eliminate access (response) from the registered computer 102 to the unregistered computer 103 without waiting time. Further, in response to receiving the ARP response packet for the camouflaged ARP request packet from the registered computer 102, the camouflaged ARP response packet is transmitted to the unregistered computer 103, whereby the registered computer 102 transfers to the unregistered computer 103. The forged computer ARP response packet can be received by the unregistered computer 103 after the ARP response packet. Therefore, retransmission (retry) of a spoofed ARP response packet due to a short waiting time that may occur in the above method does not occur in this embodiment. Further, since an ARP response packet for a camouflaged ARP request packet is used as a trigger, in this embodiment, it is not necessary to secure an extra waiting time, and communication between the unregistered computer 103 and the registered computer 102 is possible. Time can be shortened.

さらに、偽装ARP応答パケットは、未登録コンピュータ103のMACアドレス(MAC2)を送信元MACアドレスとして含む。つまり、未登録コンピュータ103のARPテーブルには、未登録コンピュータ103のMACアドレス(MAC2)と登録済みコンピュータ102のIPアドレス(IP1)とのペアが登録される。未登録コンピュータ103自身のMACアドレスをARPテーブルに登録することで、ネットワーク上に、不正なパケットが送出されず、不正なパケットによるトラフィックの増加を抑制することができる。なお、偽装ARP応答パケットに含まれる送信元MACアドレスは、監視ユニット101のMACアドレス(MAC0)であってもよい。この場合、監視ユニット101により、未登録コンピュータ103から送信される不正なパケットを監視することができる。   Further, the camouflaged ARP response packet includes the MAC address (MAC2) of the unregistered computer 103 as the source MAC address. That is, a pair of the MAC address (MAC2) of the unregistered computer 103 and the IP address (IP1) of the registered computer 102 is registered in the ARP table of the unregistered computer 103. By registering the MAC address of the unregistered computer 103 in the ARP table, an unauthorized packet is not transmitted over the network, and an increase in traffic due to the unauthorized packet can be suppressed. Note that the transmission source MAC address included in the camouflaged ARP response packet may be the MAC address (MAC0) of the monitoring unit 101. In this case, the monitoring unit 101 can monitor an unauthorized packet transmitted from the unregistered computer 103.

また、監視ユニット101は、未登録コンピュータ103から送信されるGratuitous ARPパケット受信した場合、このパケットを無視する。   In addition, when the monitoring unit 101 receives a gratuitous ARP packet transmitted from the unregistered computer 103, the monitoring unit 101 ignores this packet.

Gratuitous ARPとは、宛先IPアドレスのフィールドに自身のIPアドレスを設定したARP要求パケットである。Gratuitous ARPは、通常、IPアドレスの重複を確認するために用いられる。宛先IPアドレスのフィールドに自身のIPアドレスを設定したARP要求パケットをブロードキャストした場合、重複したIPアドレスを持つ他のノードがなければ、このARP要求パケットに対する応答はない。しかし、重複したIPアドレスを持つ他のノードがある場合には、そのノードからARP応答パケットが返信される。したがって、ARP応答パケットが返信されるかどうかによって、IPアドレスの重複を確認することができる。   Gratuitous ARP is an ARP request packet in which its own IP address is set in the destination IP address field. Gratuitous ARP is usually used to confirm duplication of IP addresses. When an ARP request packet having its own IP address set in the destination IP address field is broadcast, there is no response to this ARP request packet unless there is another node having a duplicate IP address. However, if there is another node having a duplicate IP address, an ARP response packet is returned from that node. Therefore, duplication of IP addresses can be confirmed depending on whether an ARP response packet is returned.

監視ユニット101がGratuitous ARPパケットを無視するのは、未登録コンピュータ103のオペレーティングシステム(OS)が、例えば、Windows Vista(登録商標)やWindows(登録商標) Server 2008であって、“DHCPからIPアドレスを取得する”設定になっている場合に、DHCPサーバでリース可能なIPアドレスが無くなるという問題が生じる可能性があるためである。監視ユニット101が、未登録コンピュータ103からGratuitous ARPパケットを受信し、未登録コンピュータ103へ偽装ARP要求パケットを送信(S13B)すると、未登録コンピュータ103は、現在使用中のIPアドレスが無効であると判定し、DHCPサーバに対して再度IPアドレスを要求する。したがって、上述の処理が繰り返されると、DHCPサーバでリース可能なIPアドレスが枯渇してしまう。このため、監視ユニット101は、未登録コンピュータ103から送信されるGratuitous ARPパケット受信した場合、このパケットを無視する。   The monitoring unit 101 ignores the gratuitous ARP packet when the operating system (OS) of the unregistered computer 103 is, for example, Windows Vista (registered trademark) or Windows (registered trademark) Server 2008, and the IP address from DHCP This is because there is a possibility that there will be no IP address that can be leased by the DHCP server when the setting is “Obtain”. When the monitoring unit 101 receives the Gratuitous ARP packet from the unregistered computer 103 and transmits a forged ARP request packet to the unregistered computer 103 (S13B), the unregistered computer 103 determines that the currently used IP address is invalid. Determine and request the IP address again from the DHCP server. Therefore, when the above process is repeated, the IP addresses that can be leased by the DHCP server are exhausted. For this reason, when the monitoring unit 101 receives a gratuitous ARP packet transmitted from the unregistered computer 103, the monitoring unit 101 ignores this packet.

なお、上述した、未登録PCをネットワークに接続した場合に、監視・排除ユニットに通信を妨害され、どこにも接続することができない。未登録PCでも接続許可リストに記載されたコンピュータには接続することが可能である。   When the above-mentioned unregistered PC is connected to the network, the monitoring / exclusion unit is obstructed from communication and cannot be connected anywhere. An unregistered PC can be connected to a computer listed in the connection permission list.

図11は、本実施形態のネットワーク監視装置である監視ユニット101が、未登録PCが接続許可リストに登録されているコンピュータとの通信を許可する例を示すシーケンス図である。ここでは、未登録コンピュータ103からセキュリティサーバ100へのアクセスを監視ユニット101が許可することを想定する。なお、監視ユニット101のMACアドレスをMAC0、IPアドレスをIP0、セキュリティサーバ100のMACアドレスをMAC3、IPアドレスをIP3、未登録コンピュータ103のMACアドレスをMAC2、IPアドレスIP2とする。   FIG. 11 is a sequence diagram illustrating an example in which the monitoring unit 101 that is the network monitoring device of this embodiment permits communication with a computer in which an unregistered PC is registered in the connection permission list. Here, it is assumed that the monitoring unit 101 permits access from the unregistered computer 103 to the security server 100. The MAC address of the monitoring unit 101 is MAC0, the IP address is IP0, the MAC address of the security server 100 is MAC3, the IP address is IP3, the MAC address of the unregistered computer 103 is MAC2, and the IP address IP2.

まず、未登録コンピュータ103は、アクセス先であるセキュリティサーバ100のMACアドレスを問い合わせるARP要求パケットをブロードキャストする(S11A,S11B)。ブロードキャストによる送信であるため、監視ユニット101およびセキュリティサーバ100は共に、ARP要求パケットを受信する。このARP要求パケットは、未登録コンピュータ103のMACアドレス(MAC2)を示す送信元MACアドレス、未登録コンピュータ103のIPアドレス(IP2)を示す送信元IPアドレス、セキュリティサーバ100のMACアドレスを問い合わせるため“0”を示す宛先MACアドレス、およびセキュリティサーバ100のIPアドレス(IP3)を示す宛先IPアドレスを含む。監視ユニット101およびセキュリティサーバ100は、それぞれのARPテーブルに、未登録コンピュータ103のIPアドレス(IP2)とMACアドレス(MAC2)とを対応づけて登録する。   First, the unregistered computer 103 broadcasts an ARP request packet that inquires about the MAC address of the security server 100 that is the access destination (S11A, S11B). Since the transmission is by broadcast, both the monitoring unit 101 and the security server 100 receive the ARP request packet. This ARP request packet is used to inquire about the source MAC address indicating the MAC address (MAC2) of the unregistered computer 103, the source IP address indicating the IP address (IP2) of the unregistered computer 103, and the MAC address of the security server 100. The destination MAC address indicating 0 ″ and the destination IP address indicating the IP address (IP3) of the security server 100 are included. The monitoring unit 101 and the security server 100 register the IP address (IP2) and MAC address (MAC2) of the unregistered computer 103 in association with each ARP table.

ブロードキャストされたARP要求パケットの宛先であるセキュリティサーバ100は、ARP要求パケットの受信に応答して、ARP応答パケットを未登録コンピュータ103へユニキャストする(S12)。このARP応答パケットは、セキュリティサーバ100のMACアドレス(MAC3)を示す送信元MACアドレス、セキュリティサーバ100のIPアドレス(IP3)を示す送信元IPアドレス、未登録コンピュータ103のMACアドレス(MAC2)を示す宛先MACアドレス、および未登録コンピュータ103のIPアドレス(IP2)を示す宛先IPアドレスを含む。ユニキャストによる送信であるため、未登録コンピュータ103のみがARP応答パケットを受信し、監視ユニット101はARP応答パケットを受信できない。未登録コンピュータ103は、ARPテーブルに、セキュリティサーバ100のIPアドレス(IP3)とMACアドレス(MAC3)とを対応づけて登録する。これにより、未登録コンピュータ103とセキュリティサーバ100との間で、パケットの送受信が可能となる。   In response to receiving the ARP request packet, the security server 100 that is the destination of the broadcast ARP request packet unicasts the ARP response packet to the unregistered computer 103 (S12). This ARP response packet indicates the source MAC address indicating the MAC address (MAC3) of the security server 100, the source IP address indicating the IP address (IP3) of the security server 100, and the MAC address (MAC2) of the unregistered computer 103. The destination MAC address and the destination IP address indicating the IP address (IP2) of the unregistered computer 103 are included. Since transmission is by unicast, only the unregistered computer 103 receives the ARP response packet, and the monitoring unit 101 cannot receive the ARP response packet. The unregistered computer 103 registers the IP address (IP3) and MAC address (MAC3) of the security server 100 in association with the ARP table. As a result, packets can be transmitted and received between the unregistered computer 103 and the security server 100.

そして、監視ユニット101は、セキュリティサーバ100のARPテーブルに登録された、未登録コンピュータ103のIPアドレス(IP2)とMACアドレス(MAC2)とを書き換えるために、未登録コンピュータ103のMACアドレスを監視ユニット101のMACアドレス(MAC0)に偽装した偽装ARP要求パケットをブロードキャストする(S13A,S13B)。したがって、偽装ARP要求パケットは、監視ユニット101のMACアドレス(MAC0)を示す送信元MACアドレス、未登録コンピュータ103のIPアドレス(IP2)を示す送信元IPアドレス、セキュリティサーバ100のMACアドレスを問い合わせるため“0”を示す宛先MACアドレス、およびセキュリティサーバ100のIPアドレス(IP1)を示す宛先IPアドレスを含む。また、ブロードキャストによる送信であるため、未登録コンピュータ103およびセキュリティサーバ100は共に偽装ARP要求パケットを受信するが、未登録コンピュータ103は自身が宛先ではないため、偽装ARP要求パケットを無視する。セキュリティサーバ100は、ARPテーブルに、未登録コンピュータ103のIPアドレス(IP2)と監視ユニット101のMACアドレス(MAC0)とを対応づけて登録する。これにより、セキュリティサーバ100から未登録コンピュータ103へのパケットの送信を妨害することができる。   Then, the monitoring unit 101 monitors the MAC address of the unregistered computer 103 in order to rewrite the IP address (IP2) and MAC address (MAC2) of the unregistered computer 103 registered in the ARP table of the security server 100. A spoofed ARP request packet spoofed at the MAC address (MAC0) of 101 is broadcast (S13A, S13B). Therefore, the spoofed ARP request packet inquires the source MAC address indicating the MAC address (MAC0) of the monitoring unit 101, the source IP address indicating the IP address (IP2) of the unregistered computer 103, and the MAC address of the security server 100. The destination MAC address indicating “0” and the destination IP address indicating the IP address (IP1) of the security server 100 are included. Since the transmission is by broadcast, both the unregistered computer 103 and the security server 100 receive the spoofed ARP request packet, but the unregistered computer 103 ignores the spoofed ARP request packet because it is not itself the destination. The security server 100 registers the IP address (IP2) of the unregistered computer 103 and the MAC address (MAC0) of the monitoring unit 101 in association with each other in the ARP table. Thereby, transmission of packets from the security server 100 to the unregistered computer 103 can be prevented.

セキュリティサーバ100は、偽装ARP要求パケットの受信に応答して、ARP応答パケットを監視ユニット101へユニキャストする(S14)。このARP応答パケットは、セキュリティサーバ100のMACアドレス(MAC1)を示す送信元MACアドレス、セキュリティサーバ100のIPアドレス(IP1)を示す送信元IPアドレス、監視ユニット101のMACアドレス(MAC0)を示す宛先MACアドレス、および未登録コンピュータ103のIPアドレス(IP2)を示す宛先IPアドレスを含む。監視ユニット101は、ARPテーブルに、セキュリティサーバ100のIPアドレス(IP1)とMACアドレス(MAC1)とを対応づけて登録する。   In response to the reception of the fake ARP request packet, the security server 100 unicasts the ARP response packet to the monitoring unit 101 (S14). This ARP response packet includes a source MAC address indicating the MAC address (MAC1) of the security server 100, a source IP address indicating the IP address (IP1) of the security server 100, and a destination indicating the MAC address (MAC0) of the monitoring unit 101. The MAC address and the destination IP address indicating the IP address (IP2) of the unregistered computer 103 are included. The monitoring unit 101 registers the IP address (IP1) and MAC address (MAC1) of the security server 100 in association with each other in the ARP table.

セキュリティサーバ100からのARP応答パケットを受信した監視ユニット101は、セキュリティサーバ100から未登録コンピュータ103へ通常のARP応答パケットが送信(S12)されたものと判断する。そして、監視ユニット101は、未登録コンピュータ103へ、セキュリティサーバ100のMACアドレスがMAC2(未登録コンピュータ103のMACアドレス)であると偽装する偽装ARP応答パケットをユニキャストする(S15)。したがって、この偽装ARP応答パケットは、未登録コンピュータ103のMACアドレス(MAC2)を示す送信元MACアドレス、セキュリティサーバ100のIPアドレス(IP1)を示す送信元IPアドレス、未登録コンピュータ103のMACアドレス(MAC2)を示す宛先MACアドレス、および未登録コンピュータ103のIPアドレス(IP2)を示す宛先IPアドレスを含む。未登録コンピュータ103は、ARPテーブルに、セキュリティサーバ100のIPアドレス(IP1)と未登録コンピュータ103のMACアドレス(MAC2)とを対応づけて登録する。これにより、未登録コンピュータ103からセキュリティサーバ100へのパケットの送信を妨害することができる。   The monitoring unit 101 that has received the ARP response packet from the security server 100 determines that a normal ARP response packet has been transmitted from the security server 100 to the unregistered computer 103 (S12). Then, the monitoring unit 101 unicasts to the unregistered computer 103 a camouflaged ARP response packet that camouflages that the MAC address of the security server 100 is MAC2 (MAC address of the unregistered computer 103) (S15). Therefore, the spoofed ARP response packet includes a transmission source MAC address indicating the MAC address (MAC2) of the unregistered computer 103, a transmission source IP address indicating the IP address (IP1) of the security server 100, and a MAC address of the unregistered computer 103 ( A destination MAC address indicating MAC2) and a destination IP address indicating the IP address (IP2) of the unregistered computer 103. The unregistered computer 103 registers the IP address (IP1) of the security server 100 and the MAC address (MAC2) of the unregistered computer 103 in association with each other in the ARP table. Thereby, transmission of packets from the unregistered computer 103 to the security server 100 can be prevented.

図11は、監視ユニット101による未登録コンピュータ排除処理の手順を示すフローチャートである。   FIG. 11 is a flowchart showing a procedure of unregistered computer exclusion processing by the monitoring unit 101.

まず、監視ユニット101は、他のノードから送信されたパケットを受信する(ステップS101)。次に、監視ユニット101は、受信したパケットがARP要求パケットであるかどうかを判定する(ステップS102)。受信したパケットがARP要求パケットであるかどうかは、上述したように、パケットに含まれるプロトコルタイプのフィールド設定された値等に基づいて判定することができる。   First, the monitoring unit 101 receives a packet transmitted from another node (step S101). Next, the monitoring unit 101 determines whether or not the received packet is an ARP request packet (step S102). Whether or not the received packet is an ARP request packet can be determined based on the value set in the field of the protocol type included in the packet as described above.

受信したパケットがARP要求パケットである場合(ステップS102のYES)、監視ユニット101は、受信したパケットがGratuitous ARPパケットであるかどうかを判定する(ステップS103)。なお、受信したパケットに含まれる送信元IPアドレスのフィールドに“0”の値が設定されているか、送信元IPアドレスと宛先IPアドレスとが等しい場合に、受信したパケットはGratuitous ARPパケットであると判定される。   When the received packet is an ARP request packet (YES in step S102), the monitoring unit 101 determines whether the received packet is a gratuitous ARP packet (step S103). When the value of “0” is set in the source IP address field included in the received packet or the source IP address and the destination IP address are equal, the received packet is a gratuitous ARP packet. Determined.

受信したパケットがGratuitous ARPパケットでない場合(ステップS103のNO)、監視ユニット101は、受信したパケットに含まれる送信元MACアドレスが登録済みリストに記載されているかどうかを判定する(ステップS104)。   If the received packet is not a gratuitous ARP packet (NO in step S103), the monitoring unit 101 determines whether or not the source MAC address included in the received packet is listed in the registered list (step S104).

受信したパケットに含まれる送信元MACアドレスが登録済みリストに記載されていない場合(ステップS104のNO)、監視ユニット101は、受信したパケットの送信元のコンピュータを未登録コンピュータであると判定し、受信したパケットに含まれる宛先IPアドレスが接続許可リストに記載されているか否かを判定する(ステップS105)。   When the transmission source MAC address included in the received packet is not listed in the registered list (NO in step S104), the monitoring unit 101 determines that the transmission source computer of the received packet is an unregistered computer, It is determined whether or not the destination IP address included in the received packet is listed in the connection permission list (step S105).

受信したパケットに含まれる宛先IPアドレスが接続許可リストに記載されていない場合(ステップS105のNO)、監視ユニット101は、該未登録コンピュータのアクセス先のコンピュータへ偽装ARP要求パケットを送信する(ステップS106)。監視ユニット101は、自身のARPテーブルを偽装する(ステップS107)。   When the destination IP address included in the received packet is not described in the connection permission list (NO in step S105), the monitoring unit 101 transmits a forged ARP request packet to the access destination computer of the unregistered computer (step S105). S106). The monitoring unit 101 disguises its own ARP table (step S107).

次いで、監視ユニット101は、未登録コンピュータのアクセス先のコンピュータからARP応答パケットを受信する(ステップS108)。そして、監視ユニット101は、未登録コンピュータへ偽装ARP応答パケットを送信する(ステップS109)。   Next, the monitoring unit 101 receives an ARP response packet from the access destination computer of the unregistered computer (step S108). Then, the monitoring unit 101 transmits a camouflaged ARP response packet to the unregistered computer (step S109).

以上の処理により、監視ユニット101は、未登録コンピュータと接続が許可されたコンピュータとのアクセスを許可すると共に、未登録コンピュータと接続が許可されていないコンピュータとのアクセスを排除することができる。   Through the above processing, the monitoring unit 101 can permit access to an unregistered computer and a computer permitted to be connected, and can exclude access to an unregistered computer and a computer not permitted to connect.

未登録コンピュータは、接続許可リストに記載されたコンピュータへの接続が可能になるので、接続許可リストにセキュリティサーバを記述しておくことで、未登録コンピュータはセキュリティサーバに接続しエージェントソフトのインストールが可能になる。インストール後はそのソフトが動作することで、定期的にステータスをセキュリティサーバに送信するようになる。セキュリティサーバは、そのステータスを受信すると、登録済みリストに追加し、監視・排除ユニットに送信する。監視・排除ユニットが登録済みリストを更新すると、ブロックされることなく、社内ネットワークで使用可能になる。   Unregistered computers can connect to the computers listed in the connection permission list, so by describing a security server in the connection permission list, unregistered computers can connect to the security server and install agent software. It becomes possible. After installation, the software runs and periodically sends the status to the security server. When the security server receives the status, it adds it to the registered list and sends it to the monitoring / exclusion unit. When the monitoring / exclusion unit updates the registered list, it can be used in the corporate network without being blocked.

エージェントソフトのインストールは、例えば以下のように行われる。セキュリティサーバをウェブサーバとして構成し、ウェブページにエージェントソフトウェアのインストーラのリンク先を貼り付けておく。コンピュータは未登録でもセキュリティサーバにはアクセス可能なので、そのリンク先をクリックすることで、インストーラが転送される。インストラーは、転送先のコンピュータで実行されることによってエージェントソフトウェアがインストールされる。   The agent software is installed as follows, for example. The security server is configured as a web server, and the link destination of the agent software installer is pasted on the web page. Even if the computer is not registered, the security server can be accessed, so the installer is transferred by clicking the link destination. The installer is installed on the transfer destination computer to install the agent software.

エージェントソフトウェアは、例えば以下のような機能を有する。セキュリティサーバ100上に共有フォルダを作成する。共有フォルダの名前は、セキュリティサーバ100が区別できるように、自機のMACアドレス(例えば、yy-yy-yy-yy-yy-yy)とする。なお、区別できるのであれば、別の名前であっても良い。   The agent software has the following functions, for example. A shared folder is created on the security server 100. The name of the shared folder is the MAC address (for example, yy-yy-yy-yy-yy-yy) of the own machine so that the security server 100 can distinguish. As long as it can be distinguished, another name may be used.

そして、エージェントソフトウェアは、ファイル名が“Config”である、テキストファイルを作成する。エージェントソフトウェアは、コンピュータからシステム情報を取得して、テキストファイル内にコンピュータ名、IPアドレスを記述する。   Then, the agent software creates a text file whose file name is “Config”. The agent software acquires system information from the computer and describes the computer name and IP address in the text file.

例えば、以下のように記入する。 For example, enter:

コンピュータ名=computer1
IPアドレス=xxx.xxx.xxx.xxx
また、エージェントソフトウェアは、定期的にステータスをセキュリティサーバに送信する。セキュリティサーバは、ステータスを受信すると、登録済みリストに追加し、監視ユニットに送信する。監視ユニットが登録済みリストを更新すると、ブロックされることなく、社内ネットワークで使用可能になる。
Computer name = computer1
IP address = xxx.xxx.xxx.xxx
In addition, the agent software periodically transmits the status to the security server. When the security server receives the status, it adds it to the registered list and sends it to the monitoring unit. When the monitoring unit updates the registered list, it can be used on the corporate network without being blocked.

次に、図12を参照して、登録済みリストにコンピュータの情報が追加される手順を説明する。
コンピュータの電源がオンされると(ステップS201)、エージェントソフトウェアは、電源がオフされるまで(ステップS203)、ステータスを定期的に送信する(ステップS202)。
Next, a procedure for adding computer information to the registered list will be described with reference to FIG.
When the computer is turned on (step S201), the agent software periodically transmits the status (step S202) until the power is turned off (step S203).

セキュリティサーバは、エージェントソフトウェアから送信されるステータスを定期的に受信する(ステップS204)。セキュリティサーバは、ステータスを受信したか判定する(ステップS205)。ステータスを受信したと判定された場合(ステップS205のYES)、セキュリティサーバは、コンピュータの情報が登録済みリストに存在するかを判定する(ステップS206)。登録済みリストに存在しないと判定された場合(ステップS206のNO)、セキュリティサーバは、登録済みリストにコンピュータの情報を追加する(ステップS207)。そして、セキュリティサーバは、登録済みリストを監視ユニットに送信する(ステップS208)。   The security server periodically receives the status transmitted from the agent software (step S204). The security server determines whether a status has been received (step S205). If it is determined that the status has been received (YES in step S205), the security server determines whether the computer information exists in the registered list (step S206). When it is determined that it does not exist in the registered list (NO in step S206), the security server adds computer information to the registered list (step S207). Then, the security server transmits the registered list to the monitoring unit (step S208).

監視ユニットは、自機が有する登録済みリストをセキュリティサーバから送信された登録済みリストに置き換えることによって、登録済みリストを更新する(ステップS209)。   The monitoring unit updates the registered list by replacing the registered list of its own device with the registered list transmitted from the security server (step S209).

以上説明したように、本実施形態によれば、未登録コンピュータから予めアクセス許可されたセキュリティサーバ等へのノードにアクセスすることが可能になる。また、未登録コンピュータから登録済みリストを配信するセキュリティサーバにアクセスが可能になることで、未登録コンピュータを簡単に登録コンピュータにすることができる。また、未登録コンピュータだけを社内ネットワークから隔離したネットワークに接続することもできるようになる。   As described above, according to the present embodiment, it is possible to access a node from a non-registered computer to a security server or the like that is permitted to access in advance. Further, since it becomes possible to access a security server that distributes a registered list from an unregistered computer, the unregistered computer can be easily made a registered computer. In addition, only unregistered computers can be connected to a network isolated from the corporate network.

また、本実施形態によれば、未登録ノードと未登録ノードのアクセス先のノードとの間で通信が可能な期間を短縮できる。本実施形態のネットワーク監視装置である監視ユニット101は、未登録ノードから送信されるARP要求パケットを検出した場合、監視ユニット101のARPテーブルを偽装し、未登録ノードのアクセス先のノードへ偽装ARP要求パケットを送信し、未登録ノードへ偽装ARP応答パケットを送信することにより、未登録ノードと未登録ノードのアクセス先のノードとの間の通信を妨害する。監視ユニット101は、未登録ノードのアクセス先のノードへ偽装ARP要求パケットを送信し、未登録ノードのアクセス先のノードから偽装ARP要求パケットに対するARP応答パケットを受信した後、未登録ノードへ偽装ARP応答パケットを送信することで、未登録ノードと未登録ノードのアクセス先のノードとの間で通信が可能な期間を短縮することができる。また、上述のように偽装ARP要求パケットおよび偽装ARP応答パケットを送信することで、無駄な待ち時間なく、また、偽装ARP応答パケットの再送(リトライ)をすることなく、各ノードのARPテーブルを偽装することができる。   Further, according to this embodiment, it is possible to shorten the period during which communication is possible between an unregistered node and an access destination node of the unregistered node. When the monitoring unit 101 which is the network monitoring apparatus of this embodiment detects an ARP request packet transmitted from an unregistered node, the monitoring unit 101 impersonates the ARP table of the monitoring unit 101 and impersonates the access destination node of the unregistered node. By transmitting a request packet and transmitting a forged ARP response packet to an unregistered node, communication between the unregistered node and the access destination node of the unregistered node is interrupted. The monitoring unit 101 transmits a spoofed ARP request packet to the access destination node of the unregistered node, receives an ARP response packet for the spoofed ARP request packet from the access destination node of the unregistered node, and then impersonates the unregistered node. By transmitting the response packet, it is possible to shorten the period during which communication is possible between the unregistered node and the access destination node of the unregistered node. Further, by transmitting the spoofed ARP request packet and the spoofed ARP response packet as described above, it is possible to spoof the ARP table of each node without wasteful waiting time and without retransmission (retry) of the spoofed ARP response packet. can do.

(第2の実施形態)
なお、セキュリティサーバ100は、コンピュータに検疫エージェントソフトウェアを転送することもできる。検疫エージェントソフトウェアは、電源オン時またはネットワークに接続時に、インストールされているコンピュータの検疫を実行し、検疫結果をセキュリティサーバに送信する。検疫エージェントソフトウェアによって実行される検疫は、アンチウイルスソフトウェアのパターンファイルの最新版が導入されているかを判定したり、オペレーティングシステムに対して最新のパッチファイルが当てられているかを判定したりする処理で有る。
(Second Embodiment)
The security server 100 can also transfer the quarantine agent software to the computer. The quarantine agent software quarantines the installed computer when the power is turned on or connected to the network, and sends the quarantine result to the security server. The quarantine executed by the quarantine agent software is a process that determines whether the latest version of the anti-virus software pattern file has been installed and whether the latest patch file has been applied to the operating system. Yes.

検疫エージェントソフトウェアは、第1の実施形態で説明した“Config”ファイルが格納されるセキュリティサーバ上の共有フォルダ内に、検疫結果をファイル名が“Status”であるテキストファイルを格納する。   The quarantine agent software stores the text file with the file name “Status” in the shared folder on the security server in which the “Config” file described in the first embodiment is stored.

“Status”ファイルに記述される検疫結果は、合格、不合格の何れかである。また、“Status”ファイルは以下に示すように、検疫実施日時および検疫結果が記述される。   The quarantine result described in the “Status” file is either pass or fail. The “Status” file describes the date and time of quarantine execution and the quarantine result, as shown below.

2009/09/08 14:28:00 合格
2009/09/08 15:20:00 不合格
なお、コンピュータの電源オン時には、登録済みリストにコンピュータの情報は記述されていない。検疫結果が“合格”の場合に、セキュリティサーバが登録済みリストにコンピュータの情報を記述し、新たな登録済みリストを監視ユニットに送信する。
2009/09/08 14:28:00 Passed
2009/09/08 15:20:00 Fail When the computer is turned on, the computer information is not described in the registered list. When the quarantine result is “pass”, the security server describes the computer information in the registered list, and transmits the new registered list to the monitoring unit.

登録済みリストに追加された後は、監視ユニットにブロックされなくなるので、社内ネットワークが使用可能になる。追加されるまでは、接続許可リストに存在するコンピュータのみとの接続が可能である。   After being added to the registered list, it will no longer be blocked by the monitoring unit, so the corporate network can be used. Until it is added, it is possible to connect only to computers existing in the connection permission list.

コンピュータがWSUS(Windows Server Update Services)やパターンファイルを配信するサーバ等の対策サーバを接続許可リストに加えておくことで、検疫結果が不合格であっても、コンピュータは対策サーバに接続することができる。検疫に不合格した場合、コンピュータは、対策サーバと接続して対策を試みた後、再度検疫を行い、合格すれば、登録済みリストに追加される。   By adding a countermeasure server such as a server that distributes WSUS (Windows Server Update Services) and pattern files to the connection permission list, the computer can connect to the countermeasure server even if the quarantine result is unsuccessful. it can. If the quarantine fails, the computer connects to the countermeasure server and attempts countermeasures, and then quarantines again. If it passes, the computer is added to the registered list.

また、検疫エージェントソフトウェアは、稼動中にセキュリティサーバ内の“Status”ファイルに書込み日時を定期的に書き込む(例えば、1分間隔)。セキュリティサーバは“Status”ファイルが更新されなくなったら(例えば、3分以上)、コンピュータが電源オフされたか、ネットワークから切断されたと見なす。そして、セキュリティサーバは、登録済みリストからコンピュータの情報を削除し、新たな登録済みリストを監視ユニットに送信する。   In addition, the quarantine agent software periodically writes the writing date and time in the “Status” file in the security server during operation (for example, at intervals of 1 minute). If the “Status” file is no longer updated (eg, more than 3 minutes), the security server assumes that the computer has been powered off or disconnected from the network. Then, the security server deletes the computer information from the registered list, and transmits a new registered list to the monitoring unit.

検疫エージェントソフトウェアからのステータスの送信は、第1の実施形態と同様に行われる。セキュリティサーバは、共有フォルダ内のMACアドレス名のフォルダを検索して、エージェントがインストールされたか確認する。1分ごとにエージェントが“Status”ファイルに記述し、セキュリティサーバが3分ごとに“Status”ファイルをポーリングすることで動作中であるか判断する。   The status transmission from the quarantine agent software is performed in the same manner as in the first embodiment. The security server searches the folder with the MAC address name in the shared folder to confirm whether the agent is installed. The agent writes in the “Status” file every minute, and the security server polls the “Status” file every three minutes to determine whether it is operating.

次に、図13を参照して、登録済みリストの更新を行うセキュリティサーバの構成を説明する。
セキュリティサーバは、Statusファイル管理モジュール301、検疫結果判定モジュール302、登録済みリスト管理モジュール303、ステータス判定モジュール304、および登録済みリスト送信モジュール305等を有する。
Next, the configuration of a security server that updates the registered list will be described with reference to FIG.
The security server includes a Status file management module 301, a quarantine result determination module 302, a registered list management module 303, a status determination module 304, a registered list transmission module 305, and the like.

Statusファイル管理モジュール301は、検疫エージェントソフトウェア310から送信された“Status”ファイルを受信し、検疫エージェントソフトウェア310から送られるコマンドに応じて“Status”ファイルを送信したコンピュータに対応するフォルダに書き込む。   The Status file management module 301 receives the “Status” file transmitted from the quarantine agent software 310 and writes it in a folder corresponding to the computer that transmitted the “Status” file in response to a command transmitted from the quarantine agent software 310.

検疫結果判定モジュール302は、“Status”ファイルを参照することによって、検疫結果が合格および不合格の何れのあるかを判定する。検疫結果判定モジュール302は判定結果を登録済みリスト管理モジュール303に通知する。検疫結果判定モジュール302は、検疫結果が合格の場合に、サーバ100が有する登録済みリスト307にコンピュータの情報を記述する。   The quarantine result determination module 302 determines whether the quarantine result is pass or fail by referring to the “Status” file. The quarantine result determination module 302 notifies the determination result to the registered list management module 303. The quarantine result determination module 302 describes computer information in the registered list 307 of the server 100 when the quarantine result is acceptable.

ステータス判定モジュール304は、“Status”ファイルを定期的にポーリングすることで、コンピュータが動作中であるかを判定する。ステータス判定モジュール304は、判定結果を登録済みリスト管理モジュール303に通知する。登録済みリスト管理モジュール303は、コンピュータが動作していないと判定された場合に、登録済みリスト307からコンピュータの情報を削除する。   The status determination module 304 determines whether the computer is operating by periodically polling the “Status” file. The status determination module 304 notifies the registered list management module 303 of the determination result. The registered list management module 303 deletes the computer information from the registered list 307 when it is determined that the computer is not operating.

登録済みリスト送信モジュール305は、登録済みリスト307が変更された場合、登録済みリスト307を監視ユニット(101,121)に送信する。   The registered list transmission module 305 transmits the registered list 307 to the monitoring units (101, 121) when the registered list 307 is changed.

次に、図14を参照して、コンピュータが電源オンされてから、電源オフされるまでの検疫エージェントソフトウェア、セキュリティサーバ、および監視ユニットによって行われる処理を説明する。   Next, processing performed by the quarantine agent software, the security server, and the monitoring unit after the computer is turned on until the power is turned off will be described with reference to FIG.

先ず、コンピュータが電源オンされると(ステップS301)、検疫エージェントソフトウェア310は、検疫を実施する(ステップS302)。そして、検疫エージェントソフトウェア310は、検疫結果をセキュリティサーバ100に送信する(ステップS303)。そして、検疫エージェントソフトウェア310は、検疫結果が合格ではなかった場合(ステップS304のNO)に対策サーバに接続して、対策を実施する(ステップS320)。   First, when the computer is turned on (step S301), the quarantine agent software 310 performs quarantine (step S302). The quarantine agent software 310 transmits the quarantine result to the security server 100 (step S303). Then, when the quarantine result is not acceptable (NO in step S304), the quarantine agent software 310 connects to the countermeasure server and implements the countermeasure (step S320).

検疫結果判定モジュール302は、コンピュータから送信された検疫結果を含む“Status”ファイルを受信したら、コンピュータが検疫に合格したかを判定する(ステップS305)。検疫に合格しなかったと判定された場合(ステップS305のNO)、再度コンピュータから検疫結果が送られてくるのを待ち、検疫結果を受信したら再度ステップS305の処理を実行する。   When receiving the “Status” file including the quarantine result transmitted from the computer, the quarantine result determination module 302 determines whether the computer has passed the quarantine (step S305). If it is determined that the quarantine did not pass (NO in step S305), the process waits for the quarantine result to be sent again from the computer, and when the quarantine result is received, the process of step S305 is executed again.

検疫に合格したと判定された場合(ステップS305のYES)、セキュリティサーバ100の登録済みリスト管理モジュール303は、登録済みリストにコンピュータの情報を追記する(ステップS306)。そして、登録済みリスト送信モジュール305は、登録済みリストを監視ユニット(101,121)に送信する(ステップS307)。監視ユニット(101,121)は、自機が有する登録済みリストをセキュリティサーバ100から送信された登録済みリストに置き換えることによって、登録済みリストを更新する(ステップS308)。   If it is determined that the quarantine has passed (YES in step S305), the registered list management module 303 of the security server 100 adds computer information to the registered list (step S306). Then, the registered list transmission module 305 transmits the registered list to the monitoring units (101, 121) (step S307). The monitoring units (101, 121) update the registered list by replacing the registered list of the own device with the registered list transmitted from the security server 100 (step S308).

検疫に合格した場合(ステップS304のYES)、検疫エージェントソフトウェア310は、“Status”ファイルに定期的に書込みを行う(ステップS309)。セキュリティサーバ100は、“Status”ファイルを定期的にポーリングする(ステップS310)。コンピュータの電源がオフにされると(ステップS312)、セキュリティサーバ100は、“Status”ファイルへの書込みがされなくなる。“Status”ファイルへの書込みがない場合(ステップS311のNO)、セキュリティサーバ100は、自機が有する登録済みリストからコンピュータの情報を削除する(ステップS313)。そして、セキュリティサーバ100は、登録済みリストを監視ユニット(101,121)に送信する(ステップS314)。監視ユニット(101,121)は、自機が有する登録済みリストをセキュリティサーバ100から送信された登録済みリストに置き換えることによって、登録済みリストを更新する(ステップS315)。   If the quarantine is passed (YES in step S304), the quarantine agent software 310 periodically writes in the “Status” file (step S309). The security server 100 periodically polls the “Status” file (step S310). When the computer is turned off (step S312), the security server 100 does not write to the “Status” file. When there is no writing in the “Status” file (NO in step S311), the security server 100 deletes the computer information from the registered list of the own device (step S313). Then, the security server 100 transmits the registered list to the monitoring unit (101, 121) (step S314). The monitoring unit (101, 121) updates the registered list by replacing the registered list of its own device with the registered list transmitted from the security server 100 (step S315).

本実施形態によれば、認証VLAN(Virtual Local Area Network)、PFW(Personal firewall)、ゲートウェイ、DHCP(Dynamic Host Configuration Protocol)等を使うことなく、検疫ネットワークを構成することができる。   According to the present embodiment, a quarantine network can be configured without using an authentication VLAN (Virtual Local Area Network), a PFW (Personal firewall), a gateway, a DHCP (Dynamic Host Configuration Protocol), or the like.

なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

100…セキュリティサーバ(安全保障装置)、101,121…監視ユニット(ネットワーク監視装置)、201…ネットワークインタフェース部、202…受信部、203…通信プロトコル判定部、204…未登録PC検出部、205…宛先判定部、206…ARPテーブル偽装部、207…偽装ARPリクエスト送信部、208…偽装ARPリプライ送信部、209…名前解決パケット送信部、210…ARPテーブル記憶部、211…登録済みリスト記憶部、212…検出リスト記憶部、213…送信リスト記憶部、214…接続許可リスト記憶モジュール。   DESCRIPTION OF SYMBOLS 100 ... Security server (security device), 101, 121 ... Monitoring unit (network monitoring device), 201 ... Network interface part, 202 ... Reception part, 203 ... Communication protocol determination part, 204 ... Unregistered PC detection part, 205 ... Address determination unit, 206 ... ARP table impersonation unit, 207 ... Impersonation ARP request transmission unit, 208 ... Impersonation ARP reply transmission unit, 209 ... Name resolution packet transmission unit, 210 ... ARP table storage unit, 211 ... Registered list storage unit, 212 ... Detection list storage unit, 213 ... Transmission list storage unit, 214 ... Connection permission list storage module.

Claims (9)

複数のノードが接続されたネットワークを監視するネットワーク監視装置であって、
アドレス解決プロトコル要求パケットを受信したことに応答して、前記受信したアドレス解決プロトコル要求パケットに含まれる送信元物理アドレスに基づいて、前記受信したアドレス解決プロトコル要求パケットの送信元ノードが未登録ノードであるかどうかを判定する未登録ノード判定手段と、
前記未登録ノード判定手段によって前記送信元ノードが未登録ノードであると判定された場合、前記受信したアドレス解決プロトコル要求パケットに含まれる宛先ネットワークアドレスに基づいて、前記受信したアドレス解決プロトコル要求パケットの宛先ノードが接続許可ノードであるかを判定する接続許可ノード判定手段と、
前記接続許可ノード判定手段によって前記宛先ノードが接続許可ノードであると判定された場合、前記送信元ノードと前記宛先ノードとの通信を許可する手段と、
前記接続許可ノード判定手段によって前記宛先ノードが接続許可ノードではないと判定された場合、前記受信したアドレス解決プロトコル要求パケットに含まれる宛先ネットワークアドレスに対応するノードである宛先ノードへ、偽装アドレス解決プロトコル要求パケットを送信する偽装アドレス解決プロトコル要求送信手段と、
前記宛先ノードから送信された、前記偽装アドレス解決プロトコル要求パケットに対するアドレス解決プロトコル応答パケットを受信したことに応答して、前記未登録ノードへ、偽装アドレス解決プロトコル応答パケットを送信する偽装アドレス解決プロトコル応答送信手段と、
を具備することを特徴とするネットワーク監視装置。
A network monitoring device for monitoring a network to which a plurality of nodes are connected,
In response to receiving the address resolution protocol request packet, the source node of the received address resolution protocol request packet is an unregistered node based on the source physical address included in the received address resolution protocol request packet. Unregistered node determining means for determining whether there is,
When the unregistered node determination unit determines that the transmission source node is an unregistered node, based on a destination network address included in the received address resolution protocol request packet, the received address resolution protocol request packet Connection-permitted node determination means for determining whether the destination node is a connection-permitted node;
Means for permitting communication between the transmission source node and the destination node when the connection permission node determination means determines that the destination node is a connection permission node;
If the connection-permitted node determination unit determines that the destination node is not a connection-permitted node, a spoofed address resolution protocol is sent to a destination node that is a node corresponding to a destination network address included in the received address resolution protocol request packet. A spoofed address resolution protocol request sending means for sending a request packet;
In response to receiving an address resolution protocol response packet for the forged address resolution protocol request packet transmitted from the destination node, a forged address resolution protocol response is transmitted to the unregistered node. A transmission means;
A network monitoring apparatus comprising:
前記偽装アドレス解決プロトコル要求パケットは、前記ネットワーク監視装置の物理アドレスを送信元物理アドレスとして含み、且つ前記未登録ノードのネットワークアドレスを送信元ネットワークアドレスとして含み、
前記偽装アドレス解決プロトコル応答パケットは、前記宛先ノードの物理アドレス以外の所定の物理アドレスを送信元物理アドレスとして含み、且つ前記宛先ノードのネットワークアドレスを送信元ネットワークアドレスとして含むことを特徴とする請求項1に記載のネットワーク監視装置。
The spoofed address resolution protocol request packet includes a physical address of the network monitoring device as a source physical address, and includes a network address of the unregistered node as a source network address,
The spoofed address resolution protocol response packet includes a predetermined physical address other than a physical address of the destination node as a source physical address, and includes a network address of the destination node as a source network address. The network monitoring apparatus according to 1.
前記偽装アドレス解決プロトコル応答送信手段は、前記宛先ノードから送信された、前記偽装アドレス解決プロトコル要求パケットに対するアドレス解決プロトコル応答パケットを受信したことに応答して、前記未登録ノードへ、前記未登録ノードの物理アドレスを送信元物理アドレスとして含み、且つ前記宛先ノードのネットワークアドレスを送信元ネットワークアドレスとして含む偽装アドレス解決プロトコル応答パケットを送信することを特徴とする請求項2記載のネットワーク監視装置。   In response to receiving the address resolution protocol response packet for the spoofed address resolution protocol request packet transmitted from the destination node, the spoofed address resolution protocol response transmission means sends the unregistered node to the unregistered node. 3. The network monitoring apparatus according to claim 2, wherein a spoofed address resolution protocol response packet including the physical address of the destination node as a source physical address and including the network address of the destination node as a source network address is transmitted. 前記ネットワーク監視装置が保持する、ネットワークアドレスと物理アドレスとの対応を記述したARPテーブルに、前記未登録ノードのネットワークアドレスと前記ネットワーク監視装置の物理アドレスとを対応づけて記述するARPテーブル偽装手段をさらに具備することを特徴とする請求項2記載のネットワーク監視装置。   ARP table disguise means for associating and describing the network address of the unregistered node and the physical address of the network monitoring device in the ARP table describing the correspondence between the network address and the physical address held by the network monitoring device The network monitoring apparatus according to claim 2, further comprising: 前記未登録ノード判定手段は、前記受信したアドレス解決プロトコル要求パケットの送信元ノードが未登録ノードであり、且つ前記受信したアドレス解決プロトコル要求パケットがグラチュータスアドレス解決プロトコル要求パケットである場合、前記アドレス解決プロトコル要求パケットを無視することを特徴とする請求項2記載のネットワーク監視装置。   The unregistered node determination unit is configured such that when a source node of the received address resolution protocol request packet is an unregistered node, and the received address resolution protocol request packet is a gratuit address resolution protocol request packet, 3. The network monitoring apparatus according to claim 2, wherein the address resolution protocol request packet is ignored. ノードから検疫結果を受信する受信手段と、
前記ノードから送信された検疫結果が合格を示す場合に、前記検疫結果を送信したノードを示す情報を登録済みリストに記載する手段と、
前記登録済みリストを、当該登録済みリストに記載されているノード間の通信を許可するネットワーク監視装置に送信する手段と、
前記検疫結果が合格を示すノードから定期的に送信されるステータスを受信する手段と、
前記ステータスを受信することができなくなった場合に、前記登録済みリストから前記検疫結果を送信したノードを示す情報を削除することによって新たな登録済みリストを生成する手段と、
前記新たな登録済みリストを前記ネットワーク監視装置に送信する手段と、
を具備することを特徴とする安全保障装置。
A receiving means for receiving a quarantine result from the node;
When the quarantine result transmitted from the node indicates a pass, information indicating the node that transmitted the quarantine result to a registered list;
Means for transmitting the registered list to a network monitoring device that permits communication between the nodes described in the registered list;
Means for receiving a status periodically transmitted from a node in which the quarantine result indicates success;
Means for generating a new registered list by deleting information indicating a node that has transmitted the quarantine result from the registered list when the status cannot be received;
Means for transmitting the new registered list to the network monitoring device;
A security device characterized by comprising:
前記登録済みリストに情報が記載されていないノードに対して、当該ノードの前記検疫を実行する検疫エージェントソフトウェアをインストールするためのインストーラを送信する手段を更に具備することを特徴とする請求項6に記載の安全保障装置。   7. The apparatus according to claim 6, further comprising means for transmitting an installer for installing the quarantine agent software for executing the quarantine of the node to a node whose information is not described in the registered list. Security device described. 複数のノードが接続されたネットワークを該ネットワーク上に接続されたネットワーク監視装置によって監視するネットワーク監視方法であって、
アドレス解決プロトコル要求パケットを受信したことに応答して、前記受信したアドレス解決プロトコル要求パケットに含まれる送信元物理アドレスに基づいて、前記受信したアドレス解決プロトコル要求パケットの送信元ノードが未登録ノードであるかどうかを判定し、
前記送信元ノードが未登録ノードである場合、前記受信したアドレス解決プロトコル要求パケットに含まれる宛先ネットワークアドレスに基づいて、前記受信したアドレス解決プロトコル要求パケットの宛先ノードが接続許可ノードであるかを判定し、
前記宛先ノードが接続許可ノードであると判定された場合、前記送信元ノードと前記宛先ノードとの通信を許可し、
前記宛先ノードが接続許可ノードではないと判定された場合、前記受信したアドレス解決プロトコル要求パケットに含まれる宛先ネットワークアドレスに対応するノードである宛先ノードへ偽装アドレス解決プロトコル要求パケットを送信し、
前記宛先ノードから送信された、前記偽装アドレス解決プロトコル要求パケットに対するアドレス解決プロトコル応答パケットを受信したことに応答して、前記未登録ノードへ、偽装アドレス解決プロトコル応答パケットを送信することを特徴とするネットワーク監視方法。
A network monitoring method for monitoring a network to which a plurality of nodes are connected by a network monitoring device connected on the network,
In response to receiving the address resolution protocol request packet, the source node of the received address resolution protocol request packet is an unregistered node based on the source physical address included in the received address resolution protocol request packet. Determine if there is,
When the source node is an unregistered node, it is determined whether the destination node of the received address resolution protocol request packet is a connection permission node based on a destination network address included in the received address resolution protocol request packet And
When it is determined that the destination node is a connection permission node, communication between the transmission source node and the destination node is permitted,
When it is determined that the destination node is not a connection permission node, a spoofed address resolution protocol request packet is transmitted to a destination node that is a node corresponding to a destination network address included in the received address resolution protocol request packet;
In response to receiving an address resolution protocol response packet for the forged address resolution protocol request packet transmitted from the destination node, a forged address resolution protocol response packet is transmitted to the unregistered node. Network monitoring method.
前記偽装アドレス解決プロトコル要求パケットは、前記ネットワーク監視装置の物理アドレスを送信元物理アドレスとして含み、且つ前記未登録ノードのネットワークアドレスを送信元ネットワークアドレスとして含み、
前記偽装アドレス解決プロトコル応答パケットは、前記宛先ノードの物理アドレス以外の所定の物理アドレスを送信元物理アドレスとして含み、且つ前記宛先ノードのネットワークアドレスを送信元ネットワークアドレスとして含むことを特徴とする請求項8に記載のネットワーク監視方法。
The spoofed address resolution protocol request packet includes a physical address of the network monitoring device as a source physical address, and includes a network address of the unregistered node as a source network address,
The spoofed address resolution protocol response packet includes a predetermined physical address other than a physical address of the destination node as a source physical address, and includes a network address of the destination node as a source network address. 9. The network monitoring method according to 8.
JP2009280612A 2009-12-10 2009-12-10 Network monitoring device, and network monitoring method Pending JP2011124774A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009280612A JP2011124774A (en) 2009-12-10 2009-12-10 Network monitoring device, and network monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009280612A JP2011124774A (en) 2009-12-10 2009-12-10 Network monitoring device, and network monitoring method

Publications (1)

Publication Number Publication Date
JP2011124774A true JP2011124774A (en) 2011-06-23

Family

ID=44288240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009280612A Pending JP2011124774A (en) 2009-12-10 2009-12-10 Network monitoring device, and network monitoring method

Country Status (1)

Country Link
JP (1) JP2011124774A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180015032A (en) * 2016-08-02 2018-02-12 주식회사 다산네트웍스 Network switch apparatus for blocking an unauthorized terminal and Blocking method for the unauthorized terminal
JP2022525205A (en) * 2019-03-20 2022-05-11 新華三技術有限公司 Abnormal host monitoring

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185498A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Access control unit
JP2006262019A (en) * 2005-03-16 2006-09-28 Fujitsu Ltd Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus
JP2008278193A (en) * 2007-04-27 2008-11-13 Sumitomo Electric System Solutions Co Ltd Quarantine control device, quarantine control computer program, quarantine method, terminal device to be quarantined, agent computer program, inspection method, computer program set, and packet data structure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185498A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Access control unit
JP2006262019A (en) * 2005-03-16 2006-09-28 Fujitsu Ltd Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus
JP2008278193A (en) * 2007-04-27 2008-11-13 Sumitomo Electric System Solutions Co Ltd Quarantine control device, quarantine control computer program, quarantine method, terminal device to be quarantined, agent computer program, inspection method, computer program set, and packet data structure

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180015032A (en) * 2016-08-02 2018-02-12 주식회사 다산네트웍스 Network switch apparatus for blocking an unauthorized terminal and Blocking method for the unauthorized terminal
KR101871146B1 (en) 2016-08-02 2018-06-26 주식회사 다산네트웍스 Network switch apparatus for blocking an unauthorized terminal and Blocking method for the unauthorized terminal
JP2022525205A (en) * 2019-03-20 2022-05-11 新華三技術有限公司 Abnormal host monitoring
JP7228712B2 (en) 2019-03-20 2023-02-24 新華三技術有限公司 Abnormal host monitoring

Similar Documents

Publication Publication Date Title
JP4672780B2 (en) Network monitoring apparatus and network monitoring method
JP4174392B2 (en) Network unauthorized connection prevention system and network unauthorized connection prevention device
US7529810B2 (en) DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
JP5662133B2 (en) Method and system for resolving conflict between IPSEC and IPV6 neighbor requests
US8369346B2 (en) Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network
US8107396B1 (en) Host tracking in a layer 2 IP ethernet network
US10491561B2 (en) Equipment for offering domain-name resolution services
KR100949355B1 (en) Communication method, Mobile agent device, and Home agent device
US20100057895A1 (en) Methods of Providing Reputation Information with an Address and Related Devices and Computer Program Products
US7567573B2 (en) Method for automatic traffic interception
JP4179300B2 (en) Network management method and apparatus, and management program
US20170237769A1 (en) Packet transfer method and packet transfer apparatus
JP2004166002A (en) Communication device, boundary router device, server device, system and method for communication, routing method, communication program, and routing program
CN101459653B (en) Method for preventing DHCP packet attack based on Snooping technique
US7916733B2 (en) Data communication apparatus, data communication method, program, and storage medium
JP2006352719A (en) Apparatus, method for monitoring network, network system, network monitoring method and network communication method
JP2005142702A (en) Network access gateway, network access gateway control method, and program
JP4895793B2 (en) Network monitoring apparatus and network monitoring method
JP3590394B2 (en) Packet transfer device, packet transfer method, and program
JP2011124774A (en) Network monitoring device, and network monitoring method
JP4750750B2 (en) Packet transfer system and packet transfer method
JP4921864B2 (en) Communication control device, authentication system, and communication control program
JP2004072633A (en) IPv6 NODE ACCOMMODATING METHOD AND IPv6 NODE ACCOMMODATING SYSTEM
CN102571816B (en) A kind of method and system preventing neighbor learning attack
JP2006165877A (en) Communication system, communication method, and communication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131119