KR101125612B1 - Method for sensing and blocking illegal server of dynamic host configuration protocol - Google Patents

Method for sensing and blocking illegal server of dynamic host configuration protocol Download PDF

Info

Publication number
KR101125612B1
KR101125612B1 KR1020110100816A KR20110100816A KR101125612B1 KR 101125612 B1 KR101125612 B1 KR 101125612B1 KR 1020110100816 A KR1020110100816 A KR 1020110100816A KR 20110100816 A KR20110100816 A KR 20110100816A KR 101125612 B1 KR101125612 B1 KR 101125612B1
Authority
KR
South Korea
Prior art keywords
dhcp server
illegal
dhcp
authentication
agent
Prior art date
Application number
KR1020110100816A
Other languages
Korean (ko)
Inventor
서승호
문해은
이동호
Original Assignee
(주)넷맨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)넷맨 filed Critical (주)넷맨
Priority to KR1020110100816A priority Critical patent/KR101125612B1/en
Application granted granted Critical
Publication of KR101125612B1 publication Critical patent/KR101125612B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: A method for detecting and blocking an illegal DHCP server is provided to eliminate network and internet access problems when an IP is allocated to a host from an illegal DHCP server. CONSTITUTION: DHCP(Dynamic Host Configuration Protocol) server authentication information is inputted to an agent wherein the DHCP server authentication information corresponds to an authenticated DHCP server(S102). The agent periodically detects DHCP server information corresponding to the DHCP server in a network(S104). The agent compares the detected DHCP server with the DHCP server authentication information(S106). The agent blocks an illegal DHCP server(S108).

Description

불법 DHCP 서버 감지 및 차단 방법{Method for sensing and blocking illegal server of Dynamic Host Configuration Protocol}Method for sensing and blocking illegal server of Dynamic Host Configuration Protocol

본 발명은 불법 DHCP 서버 감지 및 차단 방법에 관한 것이다.The present invention relates to a method for detecting and blocking an illegal DHCP server.

일반적으로, 네트워크 통신은 TCP/IP를 사용하는 네트워크상에서 호스트가 또 다른 호스트와 통신하기 위해 두 개의 호스트가 IPv4 주소 또는 IPv6 주소를 할당받도록 제공되었다.In general, network communication has been provided for two hosts to be assigned an IPv4 address or an IPv6 address for a host to communicate with another host over a network using TCP / IP.

이때, 사용되는 IP주소는 IPv4의 경우 32bit, IPv6의 경우 128bit주소체계를 가지고, 100.100.7.255 (IPv4 주소 예) 또는 2002:3b19:b496::3b19:b496 (IPv6 주소 예)로 10진수 또는 16진수의 숫자와 알파벳으로 표현되었다.At this time, the IP address used is 32bit for IPv4, 128bit for IPv6, 100.100.7.255 (example of IPv4 address) or 2002: 3b19: b496 :: 3b19: b496 (example of IPv6 address) as decimal or 16 Hexadecimal numbers and alphabets are represented.

그런데, 종래 네트워크 통신은 IP를 사용하는 과정에서 다양한 문제점이 발생하였고, 일반 사용자는 호스트에서 네트워크 설정을 하기에 어려운 문제점이 있었다.However, in the conventional network communication, various problems have occurred in the process of using IP, and a general user has a problem that is difficult to set up a network in a host.

일예로, 호스트에서 네트워크 설정은 자신이 속한 네트워크정보(IP, Gateway, Netmask)를 알아야 설정할 수가 있었다.For example, the network configuration in the host could be set only if you know the network information (IP, Gateway, Netmask) to which they belong.

즉, 일반 사용자는 IP주소가 10진수 또는 16진수의 긴 숫자와 알파벳으로 이루어져 있기 때문에 기억하기 어려웠었고, 호스트에 접속하기 위해 해당 호스트의 IP를 기억해야만 했었다.That is, the general user had difficulty remembering the IP address because it consisted of long numbers and alphabets of decimal or hexadecimal numbers, and had to remember the IP of the host in order to connect to the host.

이때, 사용자가 실수로 Gateway IP를 잘못 설정하였을 경우, 장애 범위는 해당 사용자 뿐 아니라 해당 네트워크 전체로 확대되었다.At this time, when a user mistakenly sets the gateway IP by mistake, the failure range is extended not only to the user but also to the entire network.

이러한, 문제점을 해결하기 위해 DHCP(Dynamic Host Configuration Protocol) 서버를 이용하여 네트워크 내 호스트에게 자동으로 IP를 할당하는 네트워크가 늘어나게 되었다. In order to solve this problem, more and more networks are automatically assigned IP addresses to hosts in a network using a Dynamic Host Configuration Protocol (DHCP) server.

DHCP 서버가 적용된 네트워크는 관리자가 개입되지 않아도 사용자 스스로 IP를 할당받아 네트워크 및 인터넷 접근이 가능하며, DHCP 서버가 자동으로 IP를 할당하기 때문에 IP 설정을 중복으로 하여 발생되는 네트워크 장애도 현저히 줄어드는 장점이 있었다.A network with a DHCP server can access the network and the Internet by allocating an IP by itself without the administrator's involvement.As a DHCP server automatically assigns an IP, network failure caused by overlapping IP settings can be significantly reduced. there was.

그러나 네트워크에 DHCP서버를 적용하면서 발생된 문제점이 있는데, 바로 DHCP서버에 문제가 발생되었을 경우와 네트워크 내 불법 DHCP서버가 존재했을 경우이다.However, there is a problem caused by applying a DHCP server to the network, that is, a problem occurs in the DHCP server and there is an illegal DHCP server in the network.

언급된 두가지 문제 중 DHCP서버의 문제는 서버 및 네트워크 이중화로 대비가 가능하지만 네트워크 내에 불법 DHCP서버가 동작하게 될 경우 이를 해결할 수 있는 방법이 현재로서는 제한적이다.Of the two problems mentioned above, the problem of DHCP server can be prepared by server and network redundancy, but there are currently limited ways to solve this problem when illegal DHCP server operates in the network.

네트워크 내 불법 DHCP서버에 대한 해결방법이 재한적인 이유는 해당 기능이 스위치 등의 네트워크 장비에 종속적이기 때문이다.The solution to the illegal DHCP server in the network is limited because the function is dependent on network equipment such as switches.

만약, 불법 DHCP서버 차단 기능이 포함되지 않은 네트워크 장비라면 이를 해결할 수 있는 방법이 없게 된다.If the network device does not include the illegal DHCP server blocking function, there is no way to solve it.

또한, 불법 DHCP서버가 동작하는 경우는 네트워크에 대해 정확히 알지 못하는 일반 사용자가 네트워크 장비에 공유기를 연결하는 과정에서 발생되는 문제인 경우가 많기 때문에 언제든지 불특정한 위치에서 발생될 수 있어, 네트워크 환경에 종속적이지 않으면서 불법 DHCP서버를 감지하고 차단할 수 있는 방법이 필요하게 되었다.
In addition, illegal DHCP server operation is a problem that occurs in the process of connecting a router to a network device that a general user who does not know exactly about the network can occur at an unspecified location at any time, so it is not dependent on the network environment. There is a need for a way to detect and block illegal DHCP servers.

본 발명의 목적은, 호스트가 불법 DHCP 서버로부터 IP를 할당받아 발생하는 네트워크 및 인터넷 접근 장애를 해소하여 사용자 편의성을 유지하면서 보다 안정적인 네트워크 환경을 구축할 수가 있는 불법 DHCP 서버 감지 및 차단 방법을 제공하는데에 있다.
An object of the present invention is to provide a method for detecting and blocking an illegal DHCP server that can establish a more stable network environment while maintaining user convenience by resolving network and Internet access obstacles caused by a host assigned an IP from an illegal DHCP server. Is in.

이러한 목적을 달성하기 위하여 본 발명은 불법 DHCP 서버를 판정하기 위해 에이전트에 인증된 DHCP 서버에 해당하는 DHCP 서버 인증 정보를 입력하는 인증 DHCP 서버 정보 입력 단계와, 에이전트가 주기적으로 네트워크 내의 DHCP 서버에 해당하는 DHCP 서버 정보를 검출하는 DHCP 서버 검출 단계와, 에이전트가 DHCP 서버 검출 단계를 통해 검출된 DHCP 서버에 해당하는 DHCP 서버 정보와 인증 DHCP 서버 정보 입력 단계를 통해 인증된 DHCP 서버에 해당하는 DHCP 서버 인증 정보를 서로 비교하여 불법 DHCP 서버를 판정하는 불법 DHCP 서버 판정 단계, 및 불법 DHCP 서버 판정 단계를 통해 판정된 불법 DHCP 서버를 차단하는 불법 DHCP 서버 차단 단계를 포함한다.In order to achieve the above object, the present invention provides an authentication DHCP server information input step of inputting DHCP server authentication information corresponding to an authorized DHCP server in an agent to determine an illegal DHCP server, and an agent periodically corresponds to a DHCP server in a network. DHCP server authentication step for detecting the DHCP server information, and DHCP server authentication corresponding to the DHCP server authenticated by the DHCP server information and authentication DHCP server information input step corresponding to the DHCP server detected by the agent through the DHCP server detection step An illegal DHCP server determination step of determining an illegal DHCP server by comparing the information with each other, and an illegal DHCP server blocking step of blocking an illegal DHCP server determined through the illegal DHCP server determination step.

본 발명의 다른 특징에 따르면, 인증 DHCP 서버 정보 입력 단계는 DHCP 서버 인증 정보를 IPv4, IPv6, link-layer address중 적어도 하나를 이용하여 입력하는 단계인 것을 특징으로 한다.According to another feature of the invention, the step of inputting the authentication DHCP server information is characterized in that the step of inputting the DHCP server authentication information using at least one of IPv4, IPv6, link-layer address.

본 발명의 또 다른 특징에 따르면, DHCP 서버 검출 단계는 DHCP 서버 정보를 IPv4, IPv6, link-layer address중 적어도 하나를 이용하여 검출하는 단계인 것을 특징으로 한다.According to another feature of the invention, the DHCP server detection step is characterized in that the DHCP server information is detected using at least one of the IPv4, IPv6, link-layer address.

본 발명의 또 다른 특징에 따르면, DHCP 서버 검출 단계는 에이전트가 DHCP DISCOVER 패킷 또는 DHCP SOLICIT 패킷을 네트워크에 주기적으로 BROADCAST 또는 MULTICAST 하여, DHCP OFFER 패킷 또는 DHCP ADVERTISE 패킷이 수신된 모든 호스트를 DHCP 서버로 판정하여 검출하는 단계인 것을 특징으로 한다.According to another feature of the present invention, in the DHCP server detection step, the agent periodically BROADCAST or MULTICAST the DHCP DISCOVER packet or the DHCP SOLICIT packet to the network, and determines all hosts that have received the DHCP OFFER packet or the DHCP ADVERTISE packet as the DHCP server. Characterized in that the step of detecting.

본 발명의 또 다른 특징에 따르면, 불법 DHCP 서버 판정 단계는 인증 DHCP 서버 정보 입력 단계를 통해 입력된 DHCP 서버 인증 정보에 해당하는 IPv4, IPv6, link-layer address중 적어도 하나와, DHCP 서버 검출 단계를 통해 검출된 DHCP 서버 정보에 해당하는 IPv4, IPv6, link-layer address중 적어도 하나를 서로 비교하여 불법 DHCP 서버를 판정하는 단계인 것을 특징으로 한다.According to another feature of the invention, the illegal DHCP server determination step comprises at least one of the IPv4, IPv6, link-layer address corresponding to the DHCP server authentication information input through the authentication DHCP server information input step, and the DHCP server detection step And comparing the at least one of IPv4, IPv6, and link-layer addresses corresponding to the DHCP server information detected through each other to determine an illegal DHCP server.

본 발명의 또 다른 특징에 따르면, 불법 DHCP 서버 차단 단계는 에이전트가 불법 DHCP 서버에게 IP를 할당받는 동작을 지속적으로 반복하여 불법 DHCP 서버가 더 이상의 IP를 할당할 수 없도록 차단하는 단계인 것을 특징으로 한다.
According to another feature of the present invention, the illegal DHCP server blocking step is a step in which the agent repeatedly blocks the IP assignment from the illegal DHCP server so that the illegal DHCP server cannot allocate any more IPs. do.

상기한 바와 같이 이루어진 본 발명의 불법 DHCP 서버 감지 및 차단 방법에 따르면, 다음과 같은 효과를 얻을 수 있다.According to the illegal DHCP server detection and blocking method of the present invention made as described above, the following effects can be obtained.

호스트가 불법 DHCP 서버로부터 IP를 할당받아 발생하는 네트워크 및 인터넷 접근 장애를 해소하여 사용자 편의성을 유지하면서 보다 안정적인 네트워크 환경을 구축할 수 있는 효과가 있다.
It is possible to build a more stable network environment while maintaining user convenience by resolving network and internet access obstacles caused by IP allocation from an illegal DHCP server.

도 1은 본 발명의 일 실시예에 따른 불법 DHCP 서버 감지 및 차단 방법을 나타낸 순서도.
도 2는 본 발명의 일 실시예에 따른 불법 DHCP 서버 감지 및 차단 방법을 자세하게 나타낸 순서도.
1 is a flowchart illustrating a method for detecting and blocking an illegal DHCP server according to an embodiment of the present invention.
Figure 2 is a flow chart showing in detail the illegal DHCP server detection and blocking method according to an embodiment of the present invention.

이하에서는 첨부된 도면을 참고로 하여 본 발명의 바람직한 실시예를 보다 상세히 설명하기로 한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 불법 DHCP 서버 감지 및 차단 방법을 나타낸 순서도이고, 도 2는 본 발명의 일 실시예에 따른 불법 DHCP 서버 감지 및 차단 방법을 자세하게 나타낸 순서도이다.1 is a flowchart illustrating a method for detecting and blocking an illegal DHCP server according to an embodiment of the present invention, and FIG. 2 is a flowchart illustrating a method for detecting and blocking an illegal DHCP server according to an embodiment of the present invention.

도 1 및 도 2를 참조하면, 본 발명의 일 실시예에 따른 불법 DHCP 서버 감지 및 차단 방법(100)은 인증 DHCP 서버 정보 입력 단계(S102), DHCP 서버 검출 단계(S104), 불법 DHCP 서버 판정 단계(S106), 불법 DHCP 서버 차단 단계(S108)를 수행한다.1 and 2, the illegal DHCP server detection and blocking method 100 according to an embodiment of the present invention, the authentication DHCP server information input step (S102), DHCP server detection step (S104), illegal DHCP server determination In step S106, an illegal DHCP server blocking step S108 is performed.

인증 DHCP 서버 정보 입력 단계(S102)는 불법 DHCP 서버를 판정하기 위해 에이전트에 인증된 DHCP 서버에 해당하는 DHCP 서버 인증 정보를 입력하는 단계를 수행한다.Authentication DHCP server information input step (S102) performs a step of inputting the DHCP server authentication information corresponding to the DHCP server authenticated to the agent to determine the illegal DHCP server.

이때, 인증 DHCP 서버 정보 입력 단계(S102)는 DHCP 서버 인증 정보를 IPv4, IPv6, link-layer address중 적어도 하나를 이용하여 입력하는 단계를 수행할 수가 있다.At this time, the authentication DHCP server information input step (S102) may perform the step of inputting the DHCP server authentication information using at least one of IPv4, IPv6, link-layer address.

DHCP 서버 검출 단계(S104)는 에이전트가 주기적으로 네트워크 내의 DHCP 서버에 해당하는 DHCP 서버 정보를 검출하는 단계를 수행한다.In the DHCP server detecting step S104, the agent periodically detects DHCP server information corresponding to a DHCP server in the network.

이때, DHCP 서버 검출 단계(S104)는 DHCP 서버 정보를 IPv4, IPv6, link-layer address중 적어도 하나를 이용하여 검출하는 단계를 수행할 수가 있다.At this time, the DHCP server detection step (S104) may perform the step of detecting the DHCP server information using at least one of IPv4, IPv6, link-layer address.

여기서, DHCP 서버 검출 단계(S104)는 에이전트가 DHCP DISCOVER 패킷 또는 DHCP SOLICIT 패킷을 네트워크에 주기적으로 BROADCAST 또는 MULTICAST 하여(S104a), DHCP OFFER 패킷 또는 DHCP ADVERTISE 패킷이 수신된 모든 호스트를 DHCP 서버로 판정하여 검출하는 단계(S104b)를 수행할 수가 있다.Here, the DHCP server detection step (S104), the agent periodically BROADCAST or MULTICAST the DHCP DISCOVER packet or DHCP SOLICIT packet to the network (S104a), and determines that all the host received the DHCP OFFER packet or DHCP ADVERTISE packet to the DHCP server The detecting step S104b can be performed.

이때, DHCP 서버 검출 단계(S104)는 DHCP OFFER 패킷 또는 DHCP ADVERTISE 패킷이 수신되면 이후에 진술할 불법 DHCP 서버 판정 단계(S106)를 수행시킬 수가 있다(S104b).At this time, if the DHCP server detection step (S104) receives a DHCP OFFER packet or a DHCP ADVERTISE packet, it may perform an illegal DHCP server determination step (S106) to be described later (S104b).

반면에, DHCP 서버 검출 단계(S104)는 DHCP OFFER 패킷 또는 DHCP ADVERTISE 패킷이 수신되지 않으면 종료시킬 수가 있다(S104b).On the other hand, if the DHCP server detection step (S104) does not receive a DHCP OFFER packet or DHCP ADVERTISE packet can be terminated (S104b).

불법 DHCP 서버 판정 단계(S106)는 에이전트가 DHCP 서버 검출 단계(S104)를 통해 검출된 DHCP 서버에 해당하는 DHCP 서버 정보와, 인증 DHCP 서버 정보 입력 단계(S102)를 통해 인증된 DHCP 서버에 해당하는 DHCP 서버 인증 정보를 서로 비교하여 불법 DHCP 서버를 판정하는 단계를 수행한다.In the illegal DHCP server determination step (S106), the agent corresponds to the DHCP server information corresponding to the DHCP server detected through the DHCP server detection step (S104) and the DHCP server authenticated through the authentication DHCP server information input step (S102). The DHCP server authentication information is compared with each other to determine an illegal DHCP server.

이때, 불법 DHCP 서버 판정 단계(S106)는 검출된 DHCP 서버가 DHCP 서버 인증 정보와 일치하는지를 판정하는 단계를 수행할 수가 있다(S106a).At this time, the illegal DHCP server determination step (S106) may perform a step of determining whether the detected DHCP server matches the DHCP server authentication information (S106a).

불법 DHCP 서버 차단 단계(S108)는 불법 DHCP 서버 판정 단계(S106)를 통해 판정된 불법 DHCP 서버를 차단하는 단계를 수행한다.Illegal DHCP server blocking step (S108) performs a step of blocking the illegal DHCP server determined through the illegal DHCP server determination step (S106).

이때, 불법 DHCP 서버 판정 단계(S108)는 인증 DHCP 서버 정보 입력 단계(S102)를 통해 입력된 DHCP 서버 인증 정보에 해당하는 IPv4, IPv6, link-layer address중 적어도 하나와, DHCP 서버 검출 단계(S104)를 통해 검출된 DHCP 서버 정보에 해당하는 IPv4, IPv6, link-layer address중 적어도 하나를 서로 비교하여 불법 DHCP 서버를 판정하는 단계를 수행할 수가 있다.At this time, the illegal DHCP server determination step (S108) is at least one of IPv4, IPv6, link-layer address corresponding to the DHCP server authentication information input through the authentication DHCP server information input step (S102), and DHCP server detection step (S104) The illegal DHCP server may be determined by comparing at least one of IPv4, IPv6, and link-layer addresses corresponding to the DHCP server information detected through the < RTI ID = 0.0 >

여기서, 불법 DHCP 서버 차단 단계(S108)는 불법 DHCP 서버 판정 단계(S106)를 통해 검출된 DHCP 서버가 DHCP 서버 인증 정보와 일치하지 않는 것으로 판정하면, 에이전트가 불법 DHCP 서버에게 IP를 할당받는 동작을 지속적으로 반복하여 불법 DHCP 서버가 더 이상의 IP를 할당할 수 없도록 차단하는 단계를 수행할 수가 있다(S108a).Here, in the illegal DHCP server blocking step (S108), if it is determined that the DHCP server detected through the illegal DHCP server determination step (S106) does not match the DHCP server authentication information, the agent performs an operation of receiving an IP from the illegal DHCP server. Repeatedly repeating, it is possible to perform a step of blocking the illegal DHCP server can not assign any more IP (S108a).

반면에, 불법 DHCP 서버 차단 단계(S108)는 불법 DHCP 서버 판정 단계(S106)를 통해 검출된 DHCP 서버가 DHCP 서버 인증 정보와 일치하는 것으로 판정하면, 모든 DHCP 서버에 대해서 불법 DHCP 여부를 판정하였는지를 다시 판정하는 단계를 수행할 수가 있다(S108b).On the other hand, if the illegal DHCP server blocking step (S108) determines that the DHCP server detected through the illegal DHCP server determination step (S106) matches the DHCP server authentication information, whether or not the illegal DHCP server is determined for all the DHCP servers is again determined. The determining may be performed (S108b).

이때, 불법 DHCP 서버 차단 단계(S108)는 모든 DHCP 서버에 대해서 불법 DHCP로 판정하였을 경우 종료시키거나, 모든 DHCP 서버에 대해서 불법 DHCP로 판정하지 않았을 경우 불법 DHCP 서버 판정 단계(S106)를 통해 검출된 DHCP 서버가 DHCP 서버 인증 정보와 일치하는지를 판정하는 단계를 수행시킬 수가 있다(S108b).
At this time, the illegal DHCP server blocking step (S108) is terminated when it is determined to be illegal DHCP for all DHCP servers, or detected through an illegal DHCP server determination step (S106) when it is not determined as illegal DHCP for all DHCP servers. It is possible to perform a step of determining whether the DHCP server matches the DHCP server authentication information (S108b).

이와 같은, 본 발명의 일 실시예에 따른 불법 DHCP 서버 감지 및 차단 방법(100)은 인증 DHCP 서버 정보 입력 단계(S102), DHCP 서버 검출 단계(S104), 불법 DHCP 서버 판정 단계(S106), 불법 DHCP 서버 차단 단계(S108)를 수행한다.As such, the illegal DHCP server detection and blocking method 100 according to an embodiment of the present invention includes an authentication DHCP server information input step (S102), a DHCP server detection step (S104), an illegal DHCP server determination step (S106), and illegal A DHCP server blocking step S108 is performed.

따라서, 본 발명의 일 실시예에 따른 불법 DHCP 서버 감지 및 차단 방법(100)은 호스트가 불법 DHCP 서버로부터 IP를 할당받아 발생하는 네트워크 및 인터넷 접근 장애를 해소하여 사용자 편의성을 유지하면서 보다 안정적인 네트워크 환경을 구축할 수가 있게 된다.
Accordingly, the method 100 for detecting and blocking an illegal DHCP server according to an embodiment of the present invention provides a more stable network environment while maintaining user convenience by eliminating network and Internet access obstacles caused by a host being assigned an IP from an illegal DHCP server. Can be built.

본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예는 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해되어야 하고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.Those skilled in the art to which the present invention pertains will understand that the present invention can be implemented in other specific forms without changing the technical spirit or essential features. Therefore, it should be understood that the above-described embodiments are to be considered in all respects as illustrative and not restrictive, the scope of the invention being indicated by the appended claims rather than the foregoing description, It is intended that all changes and modifications derived from the equivalent concept be included within the scope of the present invention.

Claims (6)

불법 DHCP 서버를 판정하기 위해 에이전트에 인증된 DHCP 서버에 해당하는 DHCP 서버 인증 정보를 입력하는 인증 DHCP 서버 정보 입력 단계와;
상기 에이전트가 주기적으로 네트워크 내의 DHCP 서버에 해당하는 DHCP 서버 정보를 검출하는 DHCP 서버 검출 단계와;
상기 에이전트가 상기 DHCP 서버 검출 단계를 통해 검출된 상기 DHCP 서버에 해당하는 DHCP 서버 정보와, 상기 인증 DHCP 서버 정보 입력 단계를 통해 인증된 상기 DHCP 서버에 해당하는 DHCP 서버 인증 정보를 서로 비교하여 상기 불법 DHCP 서버를 판정하는 불법 DHCP 서버 판정 단계; 및
상기 불법 DHCP 서버 판정 단계를 통해 판정된 상기 불법 DHCP 서버를 차단하되, 상기 에이전트가 상기 불법 DHCP 서버에게 IP를 할당받는 동작을 지속적으로 반복하여 상기 불법 DHCP 서버가 더 이상의 상기 IP를 할당할 수 없도록 차단하는 불법 DHCP 서버 차단 단계를 포함하는 불법 DHCP 서버 감지 및 차단 방법.
An authentication DHCP server information input step of inputting DHCP server authentication information corresponding to an authorized DHCP server to an agent to determine an illegal DHCP server;
A DHCP server detection step of the agent periodically detecting DHCP server information corresponding to a DHCP server in a network;
The agent compares the DHCP server information corresponding to the DHCP server detected through the DHCP server detection step with the DHCP server authentication information corresponding to the DHCP server authenticated through the authentication DHCP server information input step. An illegal DHCP server determination step of determining a DHCP server; And
Blocking the illegal DHCP server determined through the illegal DHCP server determination step, the agent continuously repeats the operation of assigning an IP to the illegal DHCP server so that the illegal DHCP server cannot assign the IP any more. How to detect and block illegal DHCP servers, including blocking illegal DHCP servers.
제 1항에 있어서,
상기 인증 DHCP 서버 정보 입력 단계는,
상기 DHCP 서버 인증 정보를 IPv4, IPv6, link-layer address중 적어도 하나를 이용하여 입력하는 단계인 것을 특징으로 하는 불법 DHCP 서버 감지 및 차단 방법.
The method of claim 1,
The authentication DHCP server information input step,
Illegal DHCP server detection and blocking method characterized in that the step of inputting the DHCP server authentication information using at least one of IPv4, IPv6, link-layer address.
제 1항에 있어서,
상기 DHCP 서버 검출 단계는,
상기 DHCP 서버 정보를 IPv4, IPv6, link-layer address중 적어도 하나를 이용하여 검출하는 단계인 것을 특징으로 하는 불법 DHCP 서버 감지 및 차단 방법.
The method of claim 1,
The DHCP server detection step,
And detecting the DHCP server information using at least one of IPv4, IPv6, and link-layer address.
제 1항에 있어서,
상기 DHCP 서버 검출 단계는,
상기 에이전트가 DHCP DISCOVER 패킷 또는 DHCP SOLICIT 패킷을 상기 네트워크에 주기적으로 BROADCAST 또는 MULTICAST 하여, DHCP OFFER 패킷 또는 DHCP ADVERTISE 패킷이 수신된 모든 호스트를 상기 DHCP 서버로 판정하여 검출하는 단계인 것을 특징으로 하는 불법 DHCP 서버 감지 및 차단 방법.
The method of claim 1,
The DHCP server detection step,
The agent performs a BROADCAST or MULTICAST of a DHCP DISCOVER packet or a DHCP SOLICIT packet periodically to the network, and detects and detects all hosts receiving a DHCP OFFER packet or a DHCP ADVERTISE packet as the DHCP server. How to Detect and Block Servers.
제 1항에 있어서,
상기 불법 DHCP 서버 판정 단계는,
상기 인증 DHCP 서버 정보 입력 단계를 통해 입력된 상기 DHCP 서버 인증 정보에 해당하는 IPv4, IPv6, link-layer address중 적어도 하나와, 상기 DHCP 서버 검출 단계를 통해 검출된 상기 DHCP 서버 정보에 해당하는 IPv4, IPv6, link-layer address중 적어도 하나를 서로 비교하여 상기 불법 DHCP 서버를 판정하는 단계인 것을 특징으로 하는 불법 DHCP 서버 감지 및 차단 방법.
The method of claim 1,
The illegal DHCP server determination step,
At least one of IPv4, IPv6, and link-layer addresses corresponding to the DHCP server authentication information input through the authentication DHCP server information input step, IPv4 corresponding to the DHCP server information detected through the DHCP server detection step, And comparing the at least one of IPv6 and link-layer addresses with each other to determine the illegal DHCP server.
삭제delete
KR1020110100816A 2011-10-04 2011-10-04 Method for sensing and blocking illegal server of dynamic host configuration protocol KR101125612B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110100816A KR101125612B1 (en) 2011-10-04 2011-10-04 Method for sensing and blocking illegal server of dynamic host configuration protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110100816A KR101125612B1 (en) 2011-10-04 2011-10-04 Method for sensing and blocking illegal server of dynamic host configuration protocol

Publications (1)

Publication Number Publication Date
KR101125612B1 true KR101125612B1 (en) 2012-03-27

Family

ID=46142108

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110100816A KR101125612B1 (en) 2011-10-04 2011-10-04 Method for sensing and blocking illegal server of dynamic host configuration protocol

Country Status (1)

Country Link
KR (1) KR101125612B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464523A (en) * 2020-03-27 2020-07-28 深圳融安网络科技有限公司 Network monitoring method, terminal device and computer readable storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030022534A (en) * 2001-09-11 2003-03-17 플러스기술주식회사 System and method for preventing non-certified users from connecting to the internet and network, by using DHCP
KR20090089456A (en) * 2004-07-09 2009-08-21 가부시끼가이샤 도시바 Dynamic host configuration and network access authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030022534A (en) * 2001-09-11 2003-03-17 플러스기술주식회사 System and method for preventing non-certified users from connecting to the internet and network, by using DHCP
KR20090089456A (en) * 2004-07-09 2009-08-21 가부시끼가이샤 도시바 Dynamic host configuration and network access authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464523A (en) * 2020-03-27 2020-07-28 深圳融安网络科技有限公司 Network monitoring method, terminal device and computer readable storage medium

Similar Documents

Publication Publication Date Title
US10911368B2 (en) Gateway address spoofing for alternate network utilization
US8108496B2 (en) Method and apparatus for selecting forwarding modes
US8681695B1 (en) Single address prefix allocation within computer networks
KR100908320B1 (en) Method for protecting and searching host in internet protocol version 6 network
CN101729500B (en) Method, device and system for identifying IP session
US9083705B2 (en) Identifying NATed devices for device-specific traffic flow steering
US8886775B2 (en) Dynamic learning by a server in a network environment
WO2013155302A1 (en) Asset detection system
KR100807933B1 (en) System and method for detecting arp spoofing and computer readable storage medium storing program for detecting arp spoofing
EP3108643B1 (en) Ipoe dual-stack subscriber for routed residential gateway configuration
JP2018509120A (en) Internet protocol address assignment method and router
CN108667957B (en) IP address allocation method, first electronic device and first server
US20100318633A1 (en) Dynamic Time Weighted Network Identification and Fingerprinting for IP Based Networks Based on Collection
US20040243850A1 (en) Apparatus for limiting use of particular network address
US20050259600A1 (en) Translation bridge between ethernet and 1394A local links for consumer electronics devices
Yaibuates et al. ICMP based malicious attack identification method for DHCP
KR101125612B1 (en) Method for sensing and blocking illegal server of dynamic host configuration protocol
JP2007104396A (en) Unjust connection preventing system, method, and program
KR20130072967A (en) Ip router and method allocating ip address
CN103516820A (en) Port forwarding method and apparatus based on MAC address
KR101096129B1 (en) Method for allocating ip and domain name of host
Sahadevaiah et al. IPv6 address auto-configuration protocol for mobile Ad Hoc Networks
KR100513296B1 (en) Apparatus, system and method for controlling network access
JP2002237816A (en) Automatic address assigning method
KR101303030B1 (en) Method for operating and searching host in internet protocol version 6 network

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160121

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170120

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190221

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200305

Year of fee payment: 9