KR101091780B1 - Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 - Google Patents
Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 Download PDFInfo
- Publication number
- KR101091780B1 KR101091780B1 KR1020100086092A KR20100086092A KR101091780B1 KR 101091780 B1 KR101091780 B1 KR 101091780B1 KR 1020100086092 A KR1020100086092 A KR 1020100086092A KR 20100086092 A KR20100086092 A KR 20100086092A KR 101091780 B1 KR101091780 B1 KR 101091780B1
- Authority
- KR
- South Korea
- Prior art keywords
- arp
- address
- manager
- mac address
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
도 2는 본 발명에 따른 ARP 테이블을 이용한 ARP 스푸핑 차단장치에 대한 바람직한 실시예의 구성을 도시한 블록도,
도 3은 ARP 스푸핑 공격자 단말을 통하여 데이터 전송이 이루어지는 일 예를 도시한 도면,
도 4는 게이트웨이가 ARP 스푸핑 공격의 대상이 된 경우의 일 예를 도시한 도면,
도 5는 본 발명에 따른 ARP 스푸핑 차단방법에 대한 바람직한 실시예의 수행과정을 도시한 흐름도, 그리고,
도 6a 내지 도 6c는 ARP 스푸핑 공격 전후의 ARP 테이블을 나타낸 도면이다.
이벤트 | 처리 |
ARP 요청 패킷 수신 | ARP 패킷 차단 |
ARP 요청 패킷 송신 | 테이블 관리부(110)로 데이터 전송 후 ARP 패킷 차단 |
ARP 응답 패킷 수신 | ARP 패킷 차단 |
ARP 응답 패킷 송신 | 발생하지 않음 |
방어 기법 | DHCP 지원 | 장비 불필요 | 실현 가능성 |
수동적 ARP 테이블 관리 | × | ○ | × |
모니터링 도구 | ○ | × | ○ |
L3 스위치 및 라우터 | ○ | × | ○ |
ARP 패킷 암호화 | ○ | × | × |
본 발명 | ○ | ○ | ○ |
110 - 테이블 관리부
120 - 주소정보 제공부
130 - 패킷 필터링부
200 - 주소 관리자
Claims (11)
- 서브넷을 구성하는 각각의 사용자 단말에서 동작하는 ARP 스푸핑 차단장치에 있어서,
게이트웨이의 MAC 주소, 상기 서브넷에 포함된 관리자 단말에서 동작하는 주소 관리자의 MAC 주소 및 상기 주소 관리자로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록하는 테이블 관리부;
상기 주소 관리자에게 상기 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송하는 주소정보 제공부; 및
상기 사용자 단말에서 송수신되는 패킷의 헤더를 분석하여 ARP 패킷을 차단하는 패킷 필터링부;를 포함하며,
상기 MAC 주소 목록은 상기 서브넷의 다른 사용자 단말로부터 상기 주소 관리자로 전송된 MAC 주소로 이루어진 것을 특징으로 하는 ARP 스푸핑 차단장치. - 삭제
- 제 1항에 있어서,
상기 패킷 필터링부는 NIC(Network Interface Card)에서 동작하는 디바이스 드라이버인 것을 특징으로 하는 ARP 스푸핑 차단장치. - 제 1항에 있어서,
상기 패킷 필터링부는 상기 서브넷의 다른 사용자 단말로 전송되는 ARP 요청 패킷의 데이터를 상기 테이블 관리부로 전송하며,
상기 테이블 관리부는 상기 전송받은 데이터에 포함된 IP 주소가 상기 ARP 테이블과 별개로 저장된 상기 MAC 주소 목록에 포함되어 있으면 상기 IP 주소에 대응하는 MAC 주소를 상기 ARP 테이블에 정적으로 등록하는 것을 특징으로 하는 ARP 스푸핑 차단장치. - 제 1항, 제 3항 및 제 4항 중 어느 한 항에 있어서,
상기 테이블 관리부는 상기 게이트웨이의 ARP 테이블에 포함된 IP 주소들 중에서 상기 MAC 주소 목록에 포함된 동일한 IP 주소와 MAC 주소가 일치하지 않는 IP 주소를 상기 주소 관리자로부터 브로드캐스팅을 통해 전송받아 저장하는 것을 특징으로 하는 ARP 스푸핑 차단장치. - 서브넷을 구성하는 각각의 사용자 단말에서의 ARP 스푸핑 차단방법에 있어서,
(a) 상기 서브넷에 포함된 관리자 단말에서 동작하는 주소 관리자에게 상기 사용자 단말의 MAC 주소를 암호화된 데이터 형태로 전송하는 단계;
(b) 게이트웨이의 MAC 주소, 상기 주소 관리자의 MAC 주소 및 상기 주소 관리자로부터 수신된 MAC 주소 목록을 ARP 테이블에 정적으로 등록하는 단계; 및
(c) 상기 사용자 단말에서 송수신되는 패킷의 헤더를 분석하여 ARP 패킷을 차단하는 단계;를 포함하며,
상기 (b) 단계 및 상기 (c) 단계는 반복 수행되고,
상기 MAC 주소 목록은 상기 서브넷의 다른 사용자 단말로부터 상기 주소 관리자로 전송된 MAC 주소로 이루어진 것을 특징으로 하는 ARP 스푸핑 차단방법. - 삭제
- 제 6항에 있어서,
상기 (c) 단계는 NIC(Network Interface Card)에서 동작하는 디바이스 드라이버에 의해 수행되는 것을 특징으로 하는 ARP 스푸핑 차단방법. - 제 6항에 있어서,
상기 (c) 단계에서, 상기 서브넷의 다른 사용자 단말로 전송되는 ARP 요청 패킷의 데이터를 저장하며,
상기 (b) 단계에서, 상기 데이터에 포함된 IP 주소가 상기 ARP 테이블과 별개로 저장된 상기 MAC 주소 목록에 포함되어 있으면 상기 IP 주소에 대응하는 MAC 주소를 상기 ARP 테이블에 정적으로 등록하는 것을 특징으로 하는 ARP 스푸핑 차단방법. - 제 6항, 제 8항 및 제 9항 중 어느 한 항에 있어서,
(d) 상기 게이트웨이의 ARP 테이블에 포함된 IP 주소들 중에서 상기 MAC 주소 목록에 포함된 동일한 IP 주소와 MAC 주소가 일치하지 않는 IP 주소를 상기 주소 관리자로부터 브로드캐스팅을 통해 전송받아 저장하는 단계를 더 포함하는 것을 특징으로 하는 ARP 스푸핑 차단방법. - 제 6항, 제 8항 및 제 9항 중 어느 한 항에 기재된 ARP 스푸핑 차단방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100086092A KR101091780B1 (ko) | 2010-09-02 | 2010-09-02 | Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100086092A KR101091780B1 (ko) | 2010-09-02 | 2010-09-02 | Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101091780B1 true KR101091780B1 (ko) | 2011-12-08 |
Family
ID=45505952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100086092A Expired - Fee Related KR101091780B1 (ko) | 2010-09-02 | 2010-09-02 | Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101091780B1 (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101166352B1 (ko) | 2011-12-27 | 2012-07-23 | 주식회사 하우리 | Ip 스푸핑 탐지 및 차단 방법 |
KR101382527B1 (ko) | 2012-11-23 | 2014-04-07 | 유넷시스템주식회사 | 에이알피 포이즈닝 방지를 위한 네트워크 보안방법 및 보안시스템 |
KR101489178B1 (ko) * | 2013-09-12 | 2015-02-03 | 숭실대학교산학협력단 | Arp스푸핑 감지단말 및 감지방법 |
KR101673083B1 (ko) * | 2015-05-20 | 2016-11-04 | (주)이젝스 | Arp 테이블을 이용한 출입 관리 시스템 및 그 출입 관리 방법 |
KR20180019335A (ko) * | 2016-08-16 | 2018-02-26 | 주식회사 케이티 | 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 |
WO2023038224A1 (ko) * | 2021-09-09 | 2023-03-16 | 스콥정보통신 주식회사 | 네트워크에서의 단말 관리 장치 및 그 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562390B1 (en) | 2003-05-21 | 2009-07-14 | Foundry Networks, Inc. | System and method for ARP anti-spoofing security |
-
2010
- 2010-09-02 KR KR1020100086092A patent/KR101091780B1/ko not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562390B1 (en) | 2003-05-21 | 2009-07-14 | Foundry Networks, Inc. | System and method for ARP anti-spoofing security |
Non-Patent Citations (1)
Title |
---|
Detchasit Pansa, Thawatchai Chomsiri, "Architecture and Protocols for Secure LAN by Using a Software-Level Certificate and Cancellation of ARP Protocol," ICCIT, vol. 2, pp.21-26, 2008 Third Internatio* |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101166352B1 (ko) | 2011-12-27 | 2012-07-23 | 주식회사 하우리 | Ip 스푸핑 탐지 및 차단 방법 |
KR101382527B1 (ko) | 2012-11-23 | 2014-04-07 | 유넷시스템주식회사 | 에이알피 포이즈닝 방지를 위한 네트워크 보안방법 및 보안시스템 |
KR101489178B1 (ko) * | 2013-09-12 | 2015-02-03 | 숭실대학교산학협력단 | Arp스푸핑 감지단말 및 감지방법 |
KR101673083B1 (ko) * | 2015-05-20 | 2016-11-04 | (주)이젝스 | Arp 테이블을 이용한 출입 관리 시스템 및 그 출입 관리 방법 |
KR20180019335A (ko) * | 2016-08-16 | 2018-02-26 | 주식회사 케이티 | 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 |
KR102433412B1 (ko) * | 2016-08-16 | 2022-08-17 | 주식회사 케이티 | 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 |
WO2023038224A1 (ko) * | 2021-09-09 | 2023-03-16 | 스콥정보통신 주식회사 | 네트워크에서의 단말 관리 장치 및 그 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7984493B2 (en) | DNS based enforcement for confinement and detection of network malicious activities | |
US8438270B2 (en) | System and method for correlating network identities and addresses | |
KR101372337B1 (ko) | 기업 네트워크들에 보안 원격 액세스를 제공하는 방법 및장치 | |
Scarfone et al. | Guide to intrusion detection and prevention systems (idps) | |
US8230480B2 (en) | Method and apparatus for network security based on device security status | |
CN1968272B (zh) | 通信网络中用于缓解拒绝服务攻击的方法和系统 | |
US20200107197A1 (en) | System and method for rogue access point detection | |
KR101091780B1 (ko) | Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 | |
US20140123269A1 (en) | Filtering of applications for access to an enterprise network | |
Scarfone et al. | Sp 800-94. guide to intrusion detection and prevention systems (idps) | |
US20110154469A1 (en) | Methods, systems, and computer program products for access control services using source port filtering | |
Saad et al. | Rule-based detection technique for ICMPv6 anomalous behaviour | |
KR20190083498A (ko) | 디도스 공격 차단을 위한 패킷 필터링 시스템 | |
US8590031B2 (en) | Methods, systems, and computer program products for access control services using a transparent firewall in conjunction with an authentication server | |
Jones | Operational Security Requirements for Large Internet Service Provider (ISP) IP Network Infrastructure | |
Al-Shareeda et al. | Ipv6 link-local network slaac attack detection mechanisms: a review | |
Tyagi et al. | A survey of different dos attacks on wireless network | |
Nasser et al. | An Effective Approach to Detect and Prevent ARP Spoofing Attacks on WLAN. | |
Bilski | New challenges in network security | |
WO2006083369A2 (en) | Apparatus and method for traversing gateway device using a plurality of batons | |
Gercek et al. | Securing Small Business Computer Networks: An Examination of Primary Security Threats and Their Solutions. | |
Dilworth | Dark Deceptions in DHCP: Dismantling Network Defenses | |
WO2009011659A1 (en) | Protocol remapping method and method of detecting possible attacks on a network | |
CN117793702A (zh) | 一种全业务链的内生安全管理方法 | |
Graham et al. | Wireless security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20100902 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110725 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20111130 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20111202 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20111205 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20140930 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20140930 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20161024 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20161024 Start annual number: 6 End annual number: 6 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20180913 |