KR101088868B1 - 네트워크 스위치의 에이알피 패킷 처리 방법 - Google Patents
네트워크 스위치의 에이알피 패킷 처리 방법 Download PDFInfo
- Publication number
- KR101088868B1 KR101088868B1 KR1020100065158A KR20100065158A KR101088868B1 KR 101088868 B1 KR101088868 B1 KR 101088868B1 KR 1020100065158 A KR1020100065158 A KR 1020100065158A KR 20100065158 A KR20100065158 A KR 20100065158A KR 101088868 B1 KR101088868 B1 KR 101088868B1
- Authority
- KR
- South Korea
- Prior art keywords
- arp
- packet
- address
- mac address
- received
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명의 실시예에 따른 네트워크 스위치의 탐지차단 테이블 관리방법에 대한 플로차트이다.
도 3은 본 발명의 실시예에 따른 네트워크 스위치의 ARP 요청 및 응답 관리방법에 대한 플로차트이다.
도 4는 본 발명의 실시예에 따른 네트워크 스위치의 ARP 복구방법에 대한 플로차트이다.
Claims (7)
- 탐지차단 테이블에 기초하여, 적어도 하나의 단말로부터 수신된 패킷이 탐지 차단 정책에 의해 차단된 ARP 패킷인가를 확인하는 단계;
상기 탐지 차단 정책에 의해 차단된 ARP 패킷인 경우 상기 수신된 ARP 패킷의 송신 MAC 주소가 ARP 테이블에의 등록여부를 확인하여 등록 안된 경우 상기 수신된 ARP 패킷 내 송신 MAC 주소를 탐지차단 테이블에 등록하고, 상기 탐지 차단 정책에 의해 차단된 ARP 패킷이 아닌 경우 상기 수신된 패킷이 자신의 MAC 주소를 목적으로 하는 ARP 응답 패킷인가를 확인하는 단계;
상기 수신된 패킷이 자신의 MAC 주소를 목적으로 하는 ARP 응답 패킷인 경우 상기 ARP 응답 패킷의 송신 MAC 주소 및 송신 IP 주소가 ARP 요청 테이블에의 등록여부를 확인하여 등록된 경우 상기 ARP 응답 패킷의 송신 MAC 주소 및 송신 IP 주소를 ARP 응답 테이블에 기록하며, 상기 수신된 패킷이 자신의 MAC 주소를 목적으로 하는 ARP 응답 패킷이 아닌 경우 상기 수신된 패킷의 송신 IP 주소가 ARP 테이블에의 존재여부를 확인하는 단계;
상기 수신된 패킷이 자신의 MAC 주소를 목적으로 하는 ARP 응답 패킷이 아닌 경우 상기 수신된 패킷의 송신 IP 주소가 ARP 테이블에의 존재여부를 확인한 결과, 존재하지 않는 경우 상기 수신된 패킷의 송신 MAC 주소 및 송신 IP 주소를 ARP 요청 테이블에 등록하고, 존재하는 경우 상기 수신된 패킷의 송신 MAC 주소가 ARP 테이블에의 포함 여부를 확인하는 단계; 및
상기 수신된 패킷의 송신 IP 주소가 ARP 테이블에 존재하여 상기 수신된 패킷의 송신 MAC 주소의 ARP 테이블에의 포함여부를 확인한 결과, 포함된 경우 상기 수신된 패킷의 송신 MAC 주소 및 송신 IP 주소를 이용하여 ARP 테이블을 갱신하며, 포함되지 않은 경우 상기 수신된 패킷의 송신 MAC 주소를 탐지차단 테이블에 등록하는 단계를 포함하되,
상기 탐지 차단 정책에 의해 차단된 ARP 패킷인 경우 상기 수신된 ARP 패킷의 송신 MAC 주소가 ARP 테이블에의 등록여부를 확인하여 등록 안된 경우 상기 수신된 ARP 패킷 내 송신 MAC 주소를 탐지차단 테이블에 등록하고, 상기 탐지 차단 정책에 의해 차단된 ARP 패킷이 아닌 경우 상기 수신된 패킷이 자신의 MAC 주소를 목적으로 하는 ARP 응답 패킷인가를 확인하는 단계는,
상기 탐지 차단 정책에 의해 차단된 ARP 패킷인 경우 상기 수신된 ARP 패킷의 송신 MAC 주소가 ARP 테이블에의 등록여부를 확인하여 등록된 경우, 상기 수신된 ARP 패킷의 내용을 변경하지 않고 포워딩하는 단계를 포함하는, 네트워크 스위치의 ARP 패킷처리방법. - 제 1 항에 있어서,
상기 탐지차단 테이블은,
다수의 차단 ARP 패킷정보를 포함하되, 각각의 차단 ARP 패킷 정보는 송신 MAC 주소, 송신 IP 주소, 수신 IP 주소, 패브릭등록정보, ARP복구요청정보, 마지막 갱신 시간 중 적어도 하나를 포함하는, ARP 패킷처리방법. - 제 2 항에 있어서,
상기 탐지 차단 정책은,
차단 ARP 패킷 정보 내 송신 MAC 주소를 갖는 ARP 패킷을 차단하여 해당 ARP 패킷이 전송되지 않도록 하는 것인, ARP 패킷처리방법.
- 삭제
- 탐지차단 테이블에 등록된 차단 ARP 패킷정보가 ARP 패킷에 포함되어 있는가를 확인하는 단계;
상기 확인결과 포함된 경우, 상기 차단 ARP 패킷정보를 포함한 ARP 패킷을 수신한 단말에게 ARP 복구 요청하였는가를 확인하는 단계; 및
상기 차단 ARP 패킷정보를 포함한 ARP 패킷을 수신한 단말에게 ARP 복구 요청하지 않은 경우 차단 ARP 패킷정보 내 송신 IP 주소와 수신 IP 주소를 이용하여 ARP 복구를 수행하고, ARP 복구 요청한 경우 탐지차단 최종 갱신 시간이 관리자가 설정한 시간을 초과하였는가를 확인하여 초과한 경우 해당 차단 ARP 패킷정보를 탐지차단 테이블에서 삭제하는 단계를 포함하는, 네트워크 스위치의 탐지차단 테이블 관리방법. - 제 5 항에 있어서,
상기 차단 ARP 패킷정보를 포함한 ARP 패킷을 수신한 단말에게 ARP 복구 요청하지 않은 경우 차단 ARP 패킷정보 내 송신 IP 주소와 수신 IP 주소를 이용하여 ARP 복구를 수행하고, ARP 복구 요청한 경우 탐지차단 최종 갱신 시간이 관리자가 설정한 시간을 초과하였는가를 확인하여 초과한 경우 해당 차단 ARP 패킷정보를 탐지차단 테이블에서 삭제하는 단계는,
ARP 테이블에서 상기 차단 ARP 패킷정보의 송신 IP 주소에 해당되는 송신 MAC 주소를 검색하는 단계; 와
상기 차단 ARP 패킷정보 내 송신 IP 주소, 수신 IP 주소 및 상기 검색된 송신 MAC 주소를 포함한 ARP 패킷을 생성하여 브로드캐스팅 하는 단계를 포함하는, 네트워크 스위치의 탐지차단 테이블 관리방법. - 탐지차단정책에 의해 차단되는 ARP 패킷을 수신한 단말에게, ARP 요청 패킷을 전송하였는가를 확인하는 단계;
상기 ARP 요청 패킷을 전송하지 않은 경우 상기 탐지차단정책에 의해 차단되는 ARP 패킷을 수신한 단말의 송신 IP 주소를 수신 IP 주소로, 자신의 MAC 주소 및 IP 주소를 송신 MAC 주소 및 IP 주소로 하여 ARP 요청 패킷을 생성해서 브로드캐스팅하며, ARP 요청 패킷을 전송한 경우 상기 탐지차단정책에 의해 차단되는 ARP 패킷의 송신 IP 주소가 ARP 응답 테이블에 저장되어 있는가를 확인하는 단계;
상기 탐지차단정책에 의해 차단되는 ARP 패킷의 송신 IP 주소가 ARP 응답 테이블에 저장되어 있지 않은 경우, 상기 탐지차단정책에 의해 차단되는 ARP 패킷의 송신 MAC 주소를 탐지 차단 테이블에 등록하며, 상기 탐지차단정책에 의해 차단되는 ARP 패킷의 송신 IP 주소가 ARP 응답 테이블에 저장되어 있는 경우 ARP 응답패킷이 1건인가를 확인하는 단계;
상기 ARP 응답패킷이 1건이 아닌 경우 설정된 우선순위에 따라 ARP 응답패킷을 처리하고, 상기 ARP 응답 패킷이 1건인 경우 ARP 응답 패킷 내 송신 IP 주소 및 송신 MAC 주소를 ARP 테이블에 신규등록하거나 갱신하는 단계를 포함하는, 네트워크 스위치의 ARP 요청 및 응답 관리방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100065158A KR101088868B1 (ko) | 2010-07-07 | 2010-07-07 | 네트워크 스위치의 에이알피 패킷 처리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100065158A KR101088868B1 (ko) | 2010-07-07 | 2010-07-07 | 네트워크 스위치의 에이알피 패킷 처리 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101088868B1 true KR101088868B1 (ko) | 2011-12-06 |
Family
ID=45505485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100065158A KR101088868B1 (ko) | 2010-07-07 | 2010-07-07 | 네트워크 스위치의 에이알피 패킷 처리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101088868B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113630322A (zh) * | 2021-08-02 | 2021-11-09 | 迈普通信技术股份有限公司 | 网络割接方法、装置、网络设备及计算机可读存储介质 |
WO2022103155A1 (ko) * | 2020-11-13 | 2022-05-19 | 현대자동차주식회사 | 다중 링크를 지원하는 통신 시스템에서 arp 동작을 위한 방법 및 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100807933B1 (ko) * | 2006-11-28 | 2008-03-03 | 엘지노텔 주식회사 | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 |
-
2010
- 2010-07-07 KR KR1020100065158A patent/KR101088868B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100807933B1 (ko) * | 2006-11-28 | 2008-03-03 | 엘지노텔 주식회사 | 에이알피 스푸핑 감지 시스템 및 감지 방법과 그 방법이저장된 컴퓨터 판독가능 저장매체 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022103155A1 (ko) * | 2020-11-13 | 2022-05-19 | 현대자동차주식회사 | 다중 링크를 지원하는 통신 시스템에서 arp 동작을 위한 방법 및 장치 |
CN113630322A (zh) * | 2021-08-02 | 2021-11-09 | 迈普通信技术股份有限公司 | 网络割接方法、装置、网络设备及计算机可读存储介质 |
CN113630322B (zh) * | 2021-08-02 | 2023-06-13 | 迈普通信技术股份有限公司 | 网络割接方法、装置、网络设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101270041B1 (ko) | Arp 스푸핑 공격 탐지 시스템 및 방법 | |
Handley et al. | Internet denial-of-service considerations | |
US9060019B2 (en) | Out-of band IP traceback using IP packets | |
US8499146B2 (en) | Method and device for preventing network attacks | |
EP3355514B1 (en) | Method and device for transmitting network attack defense policy and method and device for defending against network attack | |
EP2724508B1 (en) | Preventing neighbor-discovery based denial of service attacks | |
CN105991655B (zh) | 用于缓解基于邻居发现的拒绝服务攻击的方法和装置 | |
Nordmark et al. | FCFS SAVI: First-Come, first-served source address validation improvement for locally assigned IPv6 addresses | |
CN101589595A (zh) | 用于潜在被污染端系统的牵制机制 | |
WO2011140795A1 (zh) | 一种防止介质访问控制地址欺骗攻击的方法和交换设备 | |
WO2010022574A1 (zh) | 单一地址反向传输路径转发的实现方法及装置 | |
WO2008131658A1 (fr) | Procédé et dispositif pour fureter le dhcp | |
WO2015174100A1 (ja) | パケット転送装置、パケット転送システム及びパケット転送方法 | |
WO2012075850A1 (zh) | 一种防止mac地址欺骗的方法、系统及交换机 | |
CN105207778A (zh) | 一种在接入网关设备上实现包身份标识及数字签名的方法 | |
Data | The defense against arp spoofing attack using semi-static arp cache table | |
US8893271B1 (en) | End node discovery and tracking in layer-2 of an internet protocol version 6 network | |
Feng et al. | {Off-Path} Network Traffic Manipulation via Revitalized {ICMP} Redirect Attacks | |
CN102546587B (zh) | 防止网关系统会话资源被恶意耗尽的方法及装置 | |
WO2019096104A1 (zh) | 攻击防范 | |
KR101088868B1 (ko) | 네트워크 스위치의 에이알피 패킷 처리 방법 | |
US9124625B1 (en) | Interdicting undesired service | |
Aura et al. | Effects of mobility and multihoming on transport-protocol security | |
TW201132055A (en) | Routing device and related packet processing circuit | |
WO2016014178A1 (en) | Identifying malware-infected network devices through traffic monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20141125 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151117 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161125 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20171121 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20181126 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20191125 Year of fee payment: 9 |