JP5015945B2 - スヌープ・エコー応答エクストラクタ - Google Patents
スヌープ・エコー応答エクストラクタ Download PDFInfo
- Publication number
- JP5015945B2 JP5015945B2 JP2008541673A JP2008541673A JP5015945B2 JP 5015945 B2 JP5015945 B2 JP 5015945B2 JP 2008541673 A JP2008541673 A JP 2008541673A JP 2008541673 A JP2008541673 A JP 2008541673A JP 5015945 B2 JP5015945 B2 JP 5015945B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- packet
- network
- echo
- request packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Description
304 パケット送信元装置
306 パケット送信先装置
320 スヌーピング装置
Claims (11)
- コンピュータ・ネットワーク内のスヌーピング装置からエコー応答を引き出すための方法であって、パケット送信元装置が、
スヌーピング装置からエコー応答を引き出すために、前記パケット送信元装置の送信元ハードウェア・アドレス及び送信元ネットワーク・プロトコル・アドレスと、偽造した宛先メディア・アクセス制御(MAC)アドレスと、有効な宛先ネットワーク・プロトコル・アドレスとを有するエコー要求パケットを生成するステップと、
前記エコー要求パケットを前記コンピュータ・ネットワーク上の1以上のデバイスに送信するステップであって、前記スヌーピング・デバイスは、前記エコー要求パケットをハードウェア層において受信し、当該ハードウェア層において前記受信したエコー要求パケット中の前記偽造した宛先メディア・アクセス制御(MAC)アドレスを無視し、前記受信したエコー要求パケットをインターネットプロトコル層へ転送し、当該インターネットプロトコル層において前記転送されたエコー要求パケットを処理してエコー応答パケットを前記パケット送信元装置へ送信し、前記スヌーピング装置以外の前記コンピュータ・ネットワーク上の装置は、前記偽造した宛先メディア・アクセス制御(MAC)アドレスに起因して、ハードウェア層において前記エコー要求パケットを無視する、前記送信するステップと、
前記コンピュータ・ネットワーク上のエコー応答パケットを受信することに応答して、前記1以上のデバイス中にあるスヌーピング装置の存在を識別するステップと
を実行することを含む、前記方法。 - 前記エコー要求パケットを生成するステップが、前記有効な宛先ネットワーク・プロトコル・アドレスをサブネットから選択することを含み、
前記パケット送信元装置が、
前記サブネット内のネットワーク・プロトコル・アドレスを循環させるステップと、
前記サブネット内の複数のネットワーク・プロトコル・アドレスの各々ごとに一つのエコー要求パケットを生成するステップと
を実行することをさらに含む、請求項1に記載の方法。 - 前記有効な宛先ネットワーク・プロトコル・アドレスが、IPアドレス又はブロードキャスト・アドレスである、請求項1又は2に記載の方法。
- 前記パケット送信元装置が、
前記スヌーピング装置の送信元ネットワーク・プロトコル・アドレスを識別するために前記エコー応答パケットを検査するステップを実行することをさらに含む、請求項1〜3のいずれか一項に記載の方法。 - 前記パケット送信元装置が、
前記スヌーピング装置の前記送信元ネットワーク・プロトコル・アドレスから発信される全てのネットワーク・トラフィックを阻止するステップを実行することをさらに含む、請求項4に記載の方法。 - コンピュータ・ネットワーク内のスヌーピング装置からエコー応答を引き出すための装置であって、
プロセッサと、
前記プロセッサに動作可能に接続されたネットワーク・アダプタと、
前記プロセッサに動作可能に接続され且つコンピュータ命令を格納するメモリとを備え、
前記プロセッサが、前記コンピュータ命令の制御下で、
スヌーピング装置からエコー応答を引き出すために、前記パケット送信元装置の送信元ハードウェア・アドレス及び送信元ネットワーク・プロトコル・アドレスと、偽造した宛先メディア・アクセス制御(MAC)アドレスと、有効な宛先ネットワーク・プロトコル・アドレスとを有するエコー要求パケットを生成し、
前記ネットワーク・アダプタを使用して、前記エコー要求パケットを前記コンピュータ・ネットワーク上の1以上のデバイスに送信し、ここで、前記スヌーピング・デバイスは、前記エコー要求パケットをハードウェア層において受信し、当該ハードウェア層において前記受信したエコー要求パケット中の前記偽造した宛先メディア・アクセス制御(MAC)を無視し、前記受信したエコー要求パケットをインターネットプロトコル層へ転送し、当該インターネットプロトコル層において前記転送されたエコー要求パケットを処理してエコー応答パケットを前記パケット送信元装置へ送信し、前記スヌーピング装置以外の前記コンピュータ・ネットワーク上の装置は、前記偽造した宛先メディア・アクセス制御(MAC)アドレスに起因して、ハードウェア層において前記エコー要求パケットを無視し、
前記コンピュータ・ネットワーク上のエコー応答パケットを受信することに応答して、前記1以上のデバイス中にあるスヌーピング装置の存在を識別する、前記装置。 - 前記エコー要求パケットを生成することが、前記有効な宛先ネットワーク・プロトコル・アドレスをサブネットから選択することを含み、
前記プロセッサが、前記コンピュータ命令の制御下で、
前記サブネット内のネットワーク・プロトコル・アドレスを循環させ、
前記サブネット内の複数のネットワーク・プロトコル・アドレスの各々ごとに一つのエコー要求パケットを生成する、請求項6に記載の装置。 - 前記有効な宛先ネットワーク・プロトコル・アドレスが、IPアドレス又はブロードキャスト・アドレスである、請求項6又は7に記載の装置。
- 前記プロセッサが、前記コンピュータ命令の制御下で、
前記スヌーピング装置の送信元ネットワーク・プロトコル・アドレスを識別するために前記エコー応答パケットを検査する、請求項6〜8のいずれか一項に記載の装置。 - 前記プロセッサが、前記コンピュータ命令の制御下で、
前記スヌーピング装置の前記送信元ネットワーク・プロトコル・アドレスから発信される全てのネットワーク・トラフィックを阻止する、請求項9に記載の装置。 - コンピュータ・ネットワーク内のスヌーピング装置から応答を抽出するためのコンピュータ・プログラムであって、コンピュータに請求項1〜5のいずれか一項に記載の方法の各ステップを実行させる前記コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/284,682 US8082586B2 (en) | 2005-11-22 | 2005-11-22 | Snoop echo response extractor |
US11/284,682 | 2005-11-22 | ||
PCT/EP2006/067191 WO2007060056A1 (en) | 2005-11-22 | 2006-10-09 | Snoop echo response extractor |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009516969A JP2009516969A (ja) | 2009-04-23 |
JP2009516969A5 JP2009516969A5 (ja) | 2010-09-02 |
JP5015945B2 true JP5015945B2 (ja) | 2012-09-05 |
Family
ID=37311960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008541673A Expired - Fee Related JP5015945B2 (ja) | 2005-11-22 | 2006-10-09 | スヌープ・エコー応答エクストラクタ |
Country Status (6)
Country | Link |
---|---|
US (2) | US8082586B2 (ja) |
EP (1) | EP1955512A1 (ja) |
JP (1) | JP5015945B2 (ja) |
CN (1) | CN101300811B (ja) |
CA (1) | CA2630664C (ja) |
WO (1) | WO2007060056A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082586B2 (en) | 2005-11-22 | 2011-12-20 | International Business Machines Corporation | Snoop echo response extractor |
JP4900474B2 (ja) * | 2007-03-15 | 2012-03-21 | 富士通株式会社 | 情報処理装置、ノード位置取得方法及びプログラム並びに通信システム |
KR20090121579A (ko) * | 2008-05-22 | 2009-11-26 | 주식회사 이베이지마켓 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
US9088609B2 (en) * | 2009-12-24 | 2015-07-21 | International Business Machines Corporation | Logical partition media access control impostor detector |
US8789179B2 (en) | 2011-10-28 | 2014-07-22 | Novell, Inc. | Cloud protection techniques |
US9923799B2 (en) | 2014-04-25 | 2018-03-20 | Metaswitch Networks Ltd. | Data processing |
US9871717B2 (en) | 2014-04-25 | 2018-01-16 | Metaswitch Networks Ltd | Data processing |
US10063456B2 (en) | 2014-04-25 | 2018-08-28 | Metaswitch Networks Ltd | Data processing |
US9846775B2 (en) * | 2015-03-05 | 2017-12-19 | Minerva Labs Ltd. | Systems and methods for malware evasion management |
US10230743B1 (en) * | 2016-05-12 | 2019-03-12 | Wells Fargo Bank, N.A. | Rogue endpoint detection |
US10824367B2 (en) | 2017-10-19 | 2020-11-03 | Seagate Technology Llc | Adaptive intrusion detection based on monitored data transfer commands |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6775657B1 (en) * | 1999-12-22 | 2004-08-10 | Cisco Technology, Inc. | Multilayered intrusion detection system and method |
US6952428B1 (en) * | 2001-01-26 | 2005-10-04 | 3Com Corporation | System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network |
JP3689007B2 (ja) | 2001-02-06 | 2005-08-31 | 三菱電機株式会社 | ネットワークシステムおよびネットワーク接続装置 |
US7089589B2 (en) * | 2001-04-10 | 2006-08-08 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait |
US7320070B2 (en) | 2002-01-08 | 2008-01-15 | Verizon Services Corp. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
EP1370027A1 (en) | 2002-06-05 | 2003-12-10 | T.I.P. Holdings GmbH | Computer network leakage detection, location and identification |
US7346922B2 (en) | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US7237267B2 (en) * | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
US8082586B2 (en) | 2005-11-22 | 2011-12-20 | International Business Machines Corporation | Snoop echo response extractor |
US8667581B2 (en) * | 2006-06-08 | 2014-03-04 | Microsoft Corporation | Resource indicator trap doors for detecting and stopping malware propagation |
-
2005
- 2005-11-22 US US11/284,682 patent/US8082586B2/en not_active Expired - Fee Related
-
2006
- 2006-10-09 CN CN2006800409290A patent/CN101300811B/zh not_active Expired - Fee Related
- 2006-10-09 EP EP06793998A patent/EP1955512A1/en not_active Withdrawn
- 2006-10-09 CA CA2630664A patent/CA2630664C/en active Active
- 2006-10-09 WO PCT/EP2006/067191 patent/WO2007060056A1/en active Application Filing
- 2006-10-09 JP JP2008541673A patent/JP5015945B2/ja not_active Expired - Fee Related
-
2011
- 2011-11-29 US US13/306,794 patent/US8955125B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1955512A1 (en) | 2008-08-13 |
WO2007060056A1 (en) | 2007-05-31 |
CN101300811B (zh) | 2013-02-20 |
US8955125B2 (en) | 2015-02-10 |
CN101300811A (zh) | 2008-11-05 |
CA2630664A1 (en) | 2007-05-31 |
US20120079595A1 (en) | 2012-03-29 |
US8082586B2 (en) | 2011-12-20 |
US20070118908A1 (en) | 2007-05-24 |
CA2630664C (en) | 2014-03-18 |
JP2009516969A (ja) | 2009-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5015945B2 (ja) | スヌープ・エコー応答エクストラクタ | |
US20220046060A1 (en) | System and method for providing network and computer firewall protection with dynamic address isolation to a device | |
US10621344B2 (en) | System and method for providing network security to mobile devices | |
CN111756712B (zh) | 一种基于虚拟网络设备伪造ip地址防攻击的方法 | |
JP4517042B1 (ja) | 偽のソース・アドレスを用いたポート・スキャンを検出するための方法、装置、およびプログラム | |
US20180145994A1 (en) | System and method for providing data and device security between external and host devices | |
KR101770498B1 (ko) | 링크의 건전성을 점검하는 방법 및 장치 | |
WO2019119860A1 (zh) | 暴力破解攻击的检测方法和相关装置 | |
JP5009244B2 (ja) | マルウェア検知システム、マルウェア検知方法及びマルウェア検知プログラム | |
JP2009510647A (ja) | ステートレス双方向プロキシ | |
JP2003218873A (ja) | 通信監視装置及び監視方法 | |
Rahman et al. | Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm | |
CN116668078A (zh) | 一种互联网入侵安全防御系统 | |
CN106506410B (zh) | 一种安全表项建立方法及装置 | |
KADHIM et al. | Design A Client Side Code Generator for Generating an OTP to Preventing Password Phishing and Sniffing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100716 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20100716 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20100803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100906 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20100906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100907 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110202 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110202 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120420 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120518 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20120518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120607 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |