KR101360348B1 - 무선ap 탐지방법 - Google Patents

무선ap 탐지방법 Download PDF

Info

Publication number
KR101360348B1
KR101360348B1 KR1020130110384A KR20130110384A KR101360348B1 KR 101360348 B1 KR101360348 B1 KR 101360348B1 KR 1020130110384 A KR1020130110384 A KR 1020130110384A KR 20130110384 A KR20130110384 A KR 20130110384A KR 101360348 B1 KR101360348 B1 KR 101360348B1
Authority
KR
South Korea
Prior art keywords
wireless
information
node
detection
mac address
Prior art date
Application number
KR1020130110384A
Other languages
English (en)
Inventor
김계연
김용권
차욱재
Original Assignee
지니네트웍스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지니네트웍스(주) filed Critical 지니네트웍스(주)
Priority to KR1020130110384A priority Critical patent/KR101360348B1/ko
Application granted granted Critical
Publication of KR101360348B1 publication Critical patent/KR101360348B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 내부에 연결된 불법적인 무선AP 장치를 정확히 탐지, 제어하기 위해 유선 탐지센서 및 무선 탐지센서 그리고 단말에 설치되는 에이전트소프트웨어를 이용하여 수집된 정보를 중앙의 관리서버에서 연관분석을 통해서 검증하는 무선AP 탐지방법으로, 유선 탐지센서로부터 내부 네트워크에 유선으로 연결된 제1 노드 정보를 입력받아 저장하는 단계와, 무선 탐지센서로부터 무선AP 탐지정보와 제2 노드에 설치되는 에이전트 소프트웨어를 통해서 수집되는 접속중인 무선액세스포인트, 접속 가능한 무선AP 정보를 입력받아 저장하는 단계와, 노드 정보와 무선AP 탐지정보 간의 상호 연관성을 분석하여 무선AP가 내부 네트워크에 연결된 것인지 여부를 판정하는 단계를 포함한다.

Description

무선AP 탐지방법{METHOD FOR DETECTING WIRELESS ACCESS POINT}
본 발명은 내부 네트워크에 연결되는 모든 무선AP에 대한 정확한 탐지를 위해 내부 네트워크에 연결된 모든 노드 정보와 무선AP 탐지정보를 하나의 관리도구에서 동시에 수집하고, 노드 정보와 무선AP 탐지정보를 상호비교 검사하며, 유선구간에서 무선AP 구간으로 검사패킷을 전송하여 무선AP의 내부연결을 탐지 및 제어하는 기술에 관한 것이다.
최근의 무선네트워크 보급률은 그 편리함과 경제성의 장점으로 급속히 확산되었고, 지금도 빠르게 진보하고 있다. 그러나, 물리적으로 가시성의 보장이 어려운 무선네트워크의 특성상 정보보안의 관점에서는 어려움이 많다.
내부 네트워크에 연결되는 무선AP 중, 불량 무선 AP(Rouge AP)는 내부의 네트워크에 연결되어 있는 승인되지 않은 비허가 AP를 말한다. 관리자의 승인이나 기술적인 조치 없이 사용자에 의해 무단 설치된 불량 무선 AP(Rouge AP)는 보안 설정 없이 설치되는 경우가 많으므로 더욱 위험하여 주요정보의 유출, 외부로부터의 침입의 경로가 된다. 특히나 기관, 기업에서의 무선네트워크는 주요정보의 유출 등으로 인한 피해가 속출하고 있으며, 앞으로도 가중될 전망이다. 정보유출의 관점에서 내부 네트워크에 연결되는 무선AP의 탐지는 아주 중요한 요소 중 하나이다.
한국공개특허번호 제10-2013-0002044호(발명의 명칭: 무선AP 장치 및 비인가 무선 랜 노드 탐지 방법)는 특정 통신 사업자 또는 특정인이 사용하는 무선AP의 SSID와 동일한 SSID를 송출하는 비정상/비인가의 WIFI 디바이스(즉, 무선 랜 노드)들을 탐지하는 기술이 기재되어 있다.
그러나, 기존의 탐지 방식은 무선환경에서 접근한, 인접성, SSID로 불량 무선 AP(Rouge AP)를 확인하는 방식이었고, 이러한 거리 위주의 탐지는 건물이 밀집한 구조에서는 타 사무실의 무선AP 인식, 각종 서비스 무선AP 인식 등, 자사 무선AP, 타사 무선AP 등에 대한 구분의 정확도가 낮은 수준이었다. 또한, SSID이름으로 판정하는 방법은 최근의 무선해킹에 자주 활용되는 SSID 위,변조 공격 등에는 무용지물이다.
한국공개특허번호 제10-2013-0002044호 (공개일 2013.01.07)
본 발명은 상기와 같은 문제점을 해결하고자 제안된 것으로, 본 발명의 목적은 기업이나 회사의 사무공간에 설치된 내부 네트워크에 접속할 수 있는 모든 무선AP를 탐지하여, 각 무선AP의 내부 네트워크로의 연결 여부를 정확히 확인할 수 있는 무선AP 탐지방법을 제공하는 것이다.
본 발명의 다른 목적은 고정형 무선 탐지센서를 무한정 장착하기엔 비용, 설치 등이 곤란한 소규모지점과 군사관련 광범위 지역 및 간헐적인 관리만이라도 필요한 위치에서 내부 네트워크에 접속할 수 있는 모든 무선AP를 탐지할 수 있는 무선AP 탐지방법을 제공하는 것이다.
본 발명의 다른 목적은 내부 네트워크에 연결된 모든 무선AP 정보를 가시화하고 관리할 수 있는 기초정보를 제공할 수 있는 무선AP 탐지방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위하여, 본 발명에 따른 무선AP 탐지 방법은, 무선AP 탐지전용장비와 단말에 설치된 에이전트 소프트웨어가 단말이 접속하고 있는 무선AP와 단말이 접속가능한 무선AP에 대한 정보를 수집하는 수집단계, 및 관리서버가 수집단계에서 수집된 단말이 접속하고 있는 무선AP와 단말이 접속가능한 무선AP에 대한 정보를 수신하여 저장하는 단계를 포함한다.
본 발명에 따른 무선AP 탐지 방법은, 무선AP 탐지전용장비는 고정된 위치에 설치되고, 에이전트 소프트웨어가 설치된 단말은 이동 가능하며, 무선AP 탐지전용장비와 단말에 설치된 에이전트 소프트웨어가 각각 무선AP 탐지전용장비의 위치정보와 상기 단말의 위치정보를 수집하는 단계, 및 관리서버는 상기 수집된 무선AP 탐지전용장비의 위치정보와 상기 단말의 위치정보를 수신하여 저장하는 단계를 더 포함한다.
본 발명에 따른 무선AP 탐지방법은 무선 탐지센서와 유선 탐지센서 및 에이전트 소프트웨어가 설치된 단말과 데이터를 송수신하는 관리서버에서 실행되는 무선AP 탐지방법으로, 유선 탐지센서로부터 내부 네트워크에 유선으로 연결된 제1 노드 정보를 수신하여 저장하는 단계와, 무선 탐지센서로부터 제1 무선AP 탐지정보와 단말에 설치되는 에이전트 소프트웨어로부터 단말이 접속하고 있는 무선AP와 단말이 접속가능한 무선AP에 대한 정보와 제2 노드(단말) 정보를 포함하는 제2 무선AP 탐지정보를 수신하여 저장하는 단계, 및 제1, 제2 노드 정보와 제1, 제2 무선AP 탐지정보 간의 상호 연관성을 분석하여 무선AP가 내부 네트워크에 연결된 것인지 외부 네트워크에 연결된 것인지를 판정하는 단계를 포함하며,
상기 제1, 제2 노드 정보는 노드 MAC 주소정보와 노드 IP 정보와 네트워크 인터페이스 카드정보와 노드가 접속한 무선AP의 MAC 주소정보와 무선AP의 유선연결 인터페이스를 포함하는 것을 특징으로 한다.
본 발명에 따른 무선AP 탐지방법은 무선 탐지센서와 유선 탐지센서 및 에이전트 소프트웨어가 설치된 단말과 데이터를 송수신하는 관리서버에서 실행되는 무선AP 탐지방법으로, 탐지용 고정값과 유선 탐지센서 아이디를 포함하는 제1 Source MAC 주소정보를 생성하고, 제1 Source MAC 주소정보를 포함하는 Broadcast UDP 메시지를 내부 네트워크에 유선으로 연결된 노드로 전송하는 단계, 무선 탐지센서로부터 제1 Source MAC 정보가 담긴 패킷(packet)을 수신한 무선AP 탐지정보가 전송되면 무선AP를 내부 네트워크에 연결된 것으로 판정하는 단계를 포함한다.
상기와 같은 구성에 따르면 본 발명은 다음과 같은 효과가 있다.
첫째, 본 발명의 무선AP 탐지방법이 구현된 관리서버는 유선기반으로 무선을 판정, 제어하는 방식으로, 유선 탐지센서에서 수집한 내부 네트워크에 연결된 모든 노드 정보를 바탕으로 무선AP 정보까지 확인하는 방식으로 신뢰도가 높고 제어의 관점에서도 기존의 무선제어 방식이 가지는 법적으로도 문제가 되는 전파월경현상등의 우려가 전혀 없다.

둘째, 소규모지점, 군사관련 광범위 지역 등, 간헐적인 관리만이라도 필요한 위치에 무한정 고정형 무선 탐지센서를 장착하기엔 비용, 설치 등이 곤란하나, 에이전트 소프트웨어를 이동형 장치에 설치하여 순찰, 감시 등의 행위시에 무선AP 탐지장치로 활용할 수 있다.
셋째, 기존의 무선 탐지, 차단 센서는 차단을 위해, 방해전파의 발생기능과 관련하여 지속적인 동작, 제어누수 등을 방지하기 위해, 고성능, 고밀집성을 유지해야 하므로 고가의 비용이 소모되지만, 본 발명의 무선AP 탐지방법이 구현된 관리서버와 연동되는 무선 탐지센서 탐지 기능만이 구현되면 충분함으로 무선 탐지센서의 단가도 낮추며, 밀집도를 낮춰서 구현할 수 있으므로 경제적 장점이 있다.
도 1 은 본 발명에 따른, 무선AP 탐지 시스템 구성을 개략적으로 도시한다.
도 2 내지 도 6은 본 발명에 따른 무선AP 탐지방법을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 전술한, 그리고 추가적인 양상을 기술되는 바람직한 실시 예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
본 명세서에서 노드(Node)는 내부 네트워크에 연결되는 단말, 예를 들어 노트북, PDA, 및 스마트폰, PC, 서버, 네트워크장비, 무선접속장비(예를 들어, 무선AP), 라우터, 스위치, 보안장비, 프린터, VOIP, 복합기를 포함한다. 노드 정보는 노드 MAC 주소정보와 노드 IP 정보와 네트워크 인터페이스 카드정보와 노드가 접속한 무선AP의 MAC 주소정보와 무선AP의 유선연결 인터페이스를 포함한다. 일례로, SNMP TRAP, SNMP READ, ARP 정보 수집 등을 통하며, 노드에는 노드 정보를 수집하여 관리서버로 전송하는 에이전트가 설치될 수 있다. 무선AP 탐지정보는 무선AP의 MAC 주소정보와 관리서버 또는 유선 탐지센서에서 생성하여 노드로 전송하는 Source MAC 주소정보를 포함한다.
무선AP탐지 전용장비는 탐지를 위한 목적으로만 활용되므로 넓은 대역에 대해서 적용하며, 비규칙적으로 탐지되는 AP에 대한 정보도 수집한다. 반면에 제어를 위한 목적의 무선AP제어 전용장비는 전파월경 현상에 따른 문제, 누수에 대한 문제로 인해 넓은 대역에 적용하지 못하지만, 무선AP탐지 전용장비는 이러한 문제가 없다.
사용자단말에 설치된 에이전트 소프트웨어는 사용자단말을 무선AP 탐지를 위한 무선센서역할을 하도록 한다. 사용자단말에 설치된 에이전트 소프트웨어는 사용자단말이 접속한 AP정보와 사용자단말이 접속 가능한 AP정보를 취합하여 관리서버로 전송한다.
고정된 위치에 설치되는 무선 탐지센서는 물리적인 위치 즉, 예를 들면, 2층 복도주변 등의 위치 정보를 제공하며, 단말에 설치되는 에이전트 소프트웨어를 통해 수집되는 정보는 2층 사무실 홍길동씨와 김철수씨 사이에 무선AP가 탐지되는 것을 관리서버로 전송한다.
단말에 설치되는 에이전트 소프트웨어를 이동형 장치(노트북, PDA 등)에 설치하여 무선 탐지센서를 설치할 수 없는 위치에 사용하여, 투자비용을 최소화할 수 있다. 소규모지점, 군사관련 광범위 지역 등, 간헐적인 관리만이라도 필요한 위치에는 고정형 무선 탐지센서를 장착하기엔 비용, 설치 등이 곤란하나, 에이전트 소프트웨어를 이동형 장치에 설치하여 순찰, 감시 등의 행위시에 무선AP 탐지장치로 활용할 수 있다.
본 발명에 따른 무선AP 탐지시스템의 전체 구성은 도 1 에 도시한 바와 같이, 크게 유선 탐지센서, 무선 탐지센서, 및 관리서버를 포함하여 구현된다. 유선 탐지센서는 내부 네트워크에 연결된 모든 노드 정보를 탐지하며, 유선구간 차단 등의 제어를 한다. 일례로, 노드 정보는 노드 MAC 주소정보와 노드 IP 정보와 노드가 접속한 무선AP의 MAC 주소정보를 포함한다. 유선 탐지센서는 L2-Layer 제1 내부 네트워크 또는 L2-Layer 제2 내부 네트워크에 설치된다. 무선 탐지센서는 물리적 감지범위를 고려하여 최대한 넓은 지역을 감지할 수 있는 지역에 설치한다.
제1, 제2, 제3 사용자 단말에는 에이전트 소프트웨어(Agent S/W)가 설치되며, 에이전트 소프트웨어(Agent S/W)는 단말의 유선, 무선인터페이스 연결정보를 수집, 관리서버로 전송한다. 사용자 단말에 유선 인터페이스만 존재하는 경우 유선정보만 수집, 전송한다. 예를 들면, 제2 사용자 단말의 에이전트 소프트웨어(Agent S/W)는 자신이 접속한 유선네트워크 접속정보와 무선인터페이스로 접속하고 있는 제2 무선AP 정보와 접속가능한 제3 무선AP 정보를 수집, 관리서버로 전송한다.
관리서버는 제2 사용자 단말이 제3 무선AP에 접속하여 내부 자료를 외부로 전송하고자 하는 경우, 제2 사용자 단말의 무선 랜을 다운시키도록 하는 제어를 해당 제2 사용자 단말의 에이전트 소프트웨어(Agent S/W)를 통해 수행한다.
관리서버는 유선 탐지센서로부터 내부 네트워크에 유선으로 연결된 제1 노드 정보를 수집하여 저장하며, 무선 탐지센서로부터 무선AP 탐지정보와 단말에 설치되는 에이전트 소프트웨어를 통해 제2 노드 정보를 수집하여 저장한다. 관리서버는 제1, 제2 노드 정보와 무선AP 탐지정보 간의 상호 연관성을 분석하여 무선AP가 내부 네트워크에 연결된 것인지를 판정한다.
관리서버는 하나의 장치에 포함된 유,무선 어댑터의 MAC-Address가 상호연관성을 갖는 경우가 많은 점을 활용하여 제1, 제2 노드 정보 중에 무선AP의 MAC 주소정보와 일치하거나 무선AP의 MAC 주소정보에서 특정 숫자만큼 크거나 작은 MAC 주소정보를 갖는 노드가 존재하는지 확인하고, 확인 결과 긍정이면 무선AP를 내부 네트워크에 연결된 것으로 판정한다.
관리서버는 또 다른 예로, 탐지용 고정값과 유선 탐지센서 아이디를 포함하는 제1 Source MAC 주소정보를 생성하고 상기 제1 Source MAC 주소정보를 포함하는 Broadcast UDP 메시지를 내부 네트워크에 유선으로 연결된 노드로 전송하여, 무선 탐지센서로부터 제1 Source MAC 정보가 담긴 패킷(packet)을 수신한 무선AP 탐지정보가 전송되면 무선AP를 내부 네트워크에 연결된 것으로 판정한다.
관리서버는 또 다른 예로, 내부 네트워크에 유선으로 연결된 노드 정보 중에 비인가된 무선AP가 발견되면 해당 노드의 MAC 주소정보와 IP 정보를 포함하는 특정한 사이즈로 분할된 복수개의 HTTP Redirect 패킷들을 내부 네트워크에 유선으로 연결된 노드로 전송하고, 무선 탐지센서로부터 상기 특정한 사이즈의 패턴으로 분할된 복수개의 HTTP Redirect 패킷들을 모두 수신한 상기 비인가된 무선AP 탐지정보가 입력되면, 상기 비인가된 무선AP를 네트워크 연결제한장치로 분류한다.
관리서버는 무선AP에 대하여 네트워크 연결에 대한 권한을 분류하여 저장할 수 있다. 일례로, 네트워크 연결이 허용된 경우라도, 연결제한장치 또는 연결무제한장치로 분류할 수 있다. 무선AP가 네트워크 연결제한장치로 분류되면 관리자가 지정한 네크워크만 연결이 허용되는 등의 제한을 받게 된다.
도 2 내지 도 6은 본 발명에 따른 무선AP 탐지 방법을 설명하기 위한 흐름도이다.
먼저 도 2에서, 유선 탐지센서는 복수의 노드로부터 제1 노드 정보를 수집한다(S211). 제1 노드 정보는 제1 노드 MAC 주소정보와 제1 노드 IP 정보를 포함한다. 일례로, 제1 노드에는 노드 자체정보와 노드가 접속한 무선AP 정보를 수집하여 관리서버로 전송하는 에이전트가 설치될 수 있다. 유선 탐지센서는 제1 노드 정보를 관리서버로 전송하고(S212), 관리서버는 제1 노드 정보를 저장한다(S213).
무선 탐지센서는 제1 무선AP를 탐지하여(S214) 그 결과로 수집된 제1 무선AP의 MAC 주소정보를 포함하는 제1 무선AP 탐지정보를 관리서버로 전송한다(S215). 도 2에 도시하지 않았지만, 무선 탐지센서는 제1 무선AP에 무선 접속된 제2 노드 정보를 입력받아 관리서버로 전송할 수 있다. 일례로, 제1 무선AP 탐지정보는 무선AP의 MAC 주소정보를 포함한다. 관리서버는 제1 무선AP 탐지정보와 무선AP에 무선 접속된 제2 노드 정보를 저장한다(S216).
에이전트 소프트웨어(Agent S/W)가 설치된 단말은 자신이 접속하고 있는 무선AP와 단말이 접속가능한 무선AP에 대한 정보를 포함하는 제2 무선AP 탐지정보를를 수집하여(S217) 관리서버로 전송한다(S218). 관리서버는 제2 무선AP 탐지정보를 저장한다(S219).
관리서버는 단계 S213, S216, S219에서 저장한 제1, 제2 노드 정보와 무선AP 탐지정보 간의 상호 연관성을 분석하여 무선AP가 내부 네트워크에 연결된 것인지 외부 네트워크에 연결된 것인지를 판정한다(S220).
단계 S220는, 일례로 관리서버가 제1, 제2 노드 정보 중에 무선AP의 MAC 주소정보와 일치하거나 무선AP의 MAC 주소정보에서 특정 숫자만큼 크거나 작은 MAC 주소정보를 갖는 노드가 존재하는지 확인하여, 확인 결과 긍정이면 무선AP를 내부 네트워크에 연결된 것으로 판정하고, 부정이면 무선AP를 외부 네트워크에 연결된 것으로 판정하는 단계로 구현될 수 있다.
도 3에서, 관리서버는 노드 정보에 비인가된 무선AP가 발견되면 노드의 MAC 주소정보와 IP 정보를 포함하는 특정한 사이즈로 분할된 복수개의 HTTP Redirect 패킷들을 내부 네트워크에 유선으로 연결된 노드로 전송한다(S221).
무선 탐지센서는 제3 무선AP를 탐지하여(S222) 제3 무선AP 탐지정보를 관리서버로 전송한다(S223). 관리서버는 제3 무선AP 탐지정보를 저장한다(S224). 관리서버는 무선 탐지센서로부터 특정한 사이즈의 패턴으로 분할된 복수개의 HTTP Redirect 패킷들을 모두 수신한 비인가된 무선AP 탐지정보가 입력되면, 비인가된 무선AP를 네트워크 연결제한장치로 분류한다(S225).
도 4에서, 관리서버는 탐지용 고정값과 유선 탐지센서 아이디를 포함하는 제1 Source MAC 주소정보를 생성한 후(S310), 제1 Source MAC 주소정보를 포함하는 Broadcast UDP 메시지를 내부 네트워크에 유선으로 연결된 노드로 전송한다(S311).
무선 탐지센서는 제4 무선AP를 탐지하여(S312) 제4 무선AP 탐지정보를 관리서버로 전송한다(S313). 관리서버는 제4 무선AP 탐지정보를 저장한다(S314). 관리서버는 무선 탐지센서로부터 제1 Source MAC 정보가 담긴 패킷(packet)을 수신한 무선AP 탐지정보가 전송되면 상기 무선AP를 내부 네트워크에 연결된 것으로 판정한다(S315).
도 5 에서, 관리서버는 탐지용 고정값과 유선 탐지센서 아이디를 포함하는 제1 Source MAC 주소정보를 생성한 후(S410), 제1 Source MAC 주소정보를 포함하는 Broadcast UDP 메시지를 내부 네트워크에 유선으로 연결된 노드로 전송한다(S411).
유선 탐지센서는 유선 탐지센서 아이디와 노드 MAC 주소정보와 노드 IP 정보를 포함하는 노드 정보를 수집하여(S412) 관리서버로 전송한다(S413). 관리서버는 유선 탐지센서로부터 유선 탐지센서 아이디와 대응되는 노드 MAC 주소정보와 노드 IP 정보를 포함하는 노드 정보를 입력받아 저장한다(S414).
무선 탐지센서는 제1 Source MAC 주소정보를 포함하는 제4 무선AP를 탐지하여(S415) 제4 무선AP 탐지정보를 관리서버로 전송한다(S416). 관리서버는 제1 Source MAC 주소정보를 포함하는 제4 무선AP 탐지정보를 저장한다(S417).
도 6에서, 관리서버는 무선 탐지센서로부터 제1 Source MAC 주소정보를 포함하는 제4 무선AP 탐지정보가 입력되면 제4 무선AP 탐지정보에 포함된 제1 Source MAC 주소정보로부터 유선 탐지센서를 식별한다(S418). 관리서버는 식별된 유선 탐지센서로 상기 제1 Source MAC 주소정보와 노드 MAC 주소정보와 노드 IP 정보를 포함하는 스캔요청메시지를 전송한다(S419).
유선 탐지센서는 제1 Source MAC 주소정보에 포함된 탐지용 고정값과 상기 노드 IP 정보 중 일부분을 포함하는 제2 Source MAC 주소정보를 생성하고(S420), 상기 제2 Source MAC 주소정보와 노드 MAC 주소정보를 포함하는 Unicast UDP 메시지를 내부 네트워크에 연결된 것으로 인식된 노드에 전송한다(S421). 유선 탐지센서는 복수의 노드로부터 노드 정보를 수집하여(S422) 관리서버로 전송한다(S423). 이때 노드 정보는 노드 MAC 주소정보와 노드 IP 정보를 포함한다.
관리서버는 유선 탐지센서로부터 노드 정보를 입력받아 저장한다(S424). 관리서버는 노드의 IP 정보와 MAC 주소정보를 유,무선 탐지센서에 의해서 수집된 정보와 비교하여 긍정이면 Transparent 연결이며, 노드의 IP 정보는 동일하나 MAC 주소정보가 다른 경우엔 NAT로 연결된 것임을 인식하며 내부에 연결되어있음을 확정한다.
지금까지, 본 명세서에는 본 발명이 속하는 기술 분야에서 통상의 지식을 지닌 자가 본 발명을 용이하게 이해하고 재현할 수 있도록 도면에 도시한 실시예들을 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에 통상의 지식을 지닌 자라면 본 발명의 실시 예들로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.

Claims (9)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 무선 탐지센서와 유선 탐지센서 및 에이전트 소프트웨어가 설치된 단말과 데이터를 송수신하는 관리서버에서 실행되는 무선AP 탐지방법으로,
    상기 유선 탐지센서로부터 내부 네트워크에 유선으로 연결된 제1 노드 정보를 수신하여 저장하는 단계;
    상기 무선 탐지센서로부터 제1 무선AP 탐지정보와 상기 단말에 설치되는 에이전트 소프트웨어로부터 상기 단말이 접속하고 있는 무선AP와 단말이 접속가능한 무선AP에 대한 정보와 제2 노드(단말) 정보를 포함하는 제2 무선AP 탐지정보를 수신하여 저장하는 단계; 및
    상기 제1, 제2 노드 정보와 제1, 제2 무선AP 탐지정보 간의 상호 연관성을 분석하여 상기 무선AP가 내부 네트워크에 연결된 것인지 외부 네트워크에 연결된 것인지를 판정하는 단계를 포함하며,
    상기 제1, 제2 노드 정보는 노드 MAC 주소정보와 노드 IP 정보와 네트워크 인터페이스 카드정보와 노드가 접속한 무선AP의 MAC 주소정보와 무선AP의 유선연결 인터페이스를 포함하는 것을 특징으로 하는 무선AP 탐지방법.
  5. 청구항 4에 있어서, 상기 제1, 제2 노드 정보와 제1, 제2 무선AP 탐지정보 간의 상호 연관성을 분석하여 상기 무선AP가 내부 네트워크에 연결된 것인지 외부 네트워크에 연결된 것인지를 판정하는 단계는,
    하나의 장치에 포함된 유,무선 어댑터의 MAC-Address는 상호연관성을 갖는 경우가 많은 점을 활용하여 상기 제1, 제2 노드 정보 중에 상기 무선AP의 MAC 주소정보와 일치하거나 무선AP의 MAC 주소정보에서 특정 숫자만큼 크거나 작은 MAC 주소정보를 갖는 노드가 존재하는지 확인하는 단계; 및
    확인 결과 긍정이면 상기 무선AP를 내부 네트워크에 연결된 것으로 판정하는 단계;
    를 포함하는 것을 특징으로 하는 무선AP 탐지방법.
  6. 청구항 4에 있어서,
    상기 관리서버는, 상기 제1 노드 정보에 비인가된 무선AP가 발견되면 상기 제1 노드의 MAC 주소정보와 IP 정보를 포함하는 특정한 사이즈로 분할된 복수개의 HTTP Redirect 패킷들을 내부 네트워크에 유선으로 연결된 노드로 전송하고, 상기 무선 탐지센서로부터 상기 특정한 사이즈의 패턴으로 분할된 복수개의 HTTP Redirect 패킷들을 모두 수신한 상기 비인가된 무선AP 탐지정보가 입력되면, 상기 비인가된 무선AP를 네트워크 연결제한장치로 분류하는 것을 특징으로 하는 무선AP 탐지방법.
  7. 무선 탐지센서와 유선 탐지센서 및 에이전트 소프트웨어가 설치된 단말과 데이터를 송수신하는 관리서버에서 실행되는 무선AP 탐지방법으로,
    탐지용 고정값과 유선 탐지센서 아이디를 포함하는 제1 Source MAC 주소정보를 생성하고, 상기 제1 Source MAC 주소정보를 포함하는 Broadcast UDP 메시지를 내부 네트워크에 유선으로 연결된 노드로 전송하는 단계; 및
    상기 무선 탐지센서로부터 제1 Source MAC 정보가 담긴 패킷(packet)을 수신한 무선AP 탐지정보가 전송되면 상기 무선AP를 내부 네트워크에 연결된 것으로 판정하는 단계;
    를 포함하는 것을 특징으로 하는 무선AP 탐지방법.
  8. 청구항 7에 있어서, 상기 무선AP 탐지방법이:
    상기 유선 탐지센서로부터 유선 탐지센서 아이디와 대응되는 노드 MAC 주소정보와 노드 IP 정보를 포함하는 노드 정보를 수집하는 단계;
    상기 무선 탐지센서로부터 제1 Source MAC 주소정보를 포함하는 무선AP 탐지정보가 입력되면 상기 탐지정보에 포함된 제1 Source MAC 주소정보로부터 유선 탐지센서를 식별하고, 상기 식별된 유선 탐지센서로 상기 제1 Source MAC 주소정보와 노드 MAC 주소정보와 노드 IP 정보를 포함하는 스캔요청메시지를 전송하여, 상기 유선 탐지센서가 상기 제1 Source MAC 주소정보에 포함된 탐지용 고정값과 상기 노드 IP 정보 중 일부분을 포함하는 제2 Source MAC 주소정보를 생성하고, 상기 제2 Source MAC 주소정보와 노드 MAC 주소정보를 포함하는 Unicast UDP 메시지를 내부 네트워크에 연결된 것으로 인식된 노드에 전송하는 단계; 및
    상기 관리서버는 상기 노드의 IP 정보와 MAC 주소정보를 유,무선 탐지센서에 의해서 수집된 정보와 비교하여 긍정이면 Transparent 연결이며, 노드의 IP 정보는 동일하나 MAC 주소정보가 다른 경우엔 NAT로 연결된 것임을 인식하며 내부에 연결되어있음을 확정하는 단계;
    를 더 포함하는 것을 특징으로 하는 무선AP 탐지방법.
  9. 청구항 7 또는 청구항 8에 있어서,
    상기 관리서버는 불법적으로 내부에 설치 연결된 무선AP에 대해서 내부로 연결된 구간의 네트워크를 식별하고, 상기 식별된 네트워크에서 상기 불법적으로 내부에 설치 연결된 무선AP를 차단하도록 제어하는 단계;
    를 포함하는 것을 특징으로 하는 무선AP 탐지방법.
KR1020130110384A 2013-09-13 2013-09-13 무선ap 탐지방법 KR101360348B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130110384A KR101360348B1 (ko) 2013-09-13 2013-09-13 무선ap 탐지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130110384A KR101360348B1 (ko) 2013-09-13 2013-09-13 무선ap 탐지방법

Publications (1)

Publication Number Publication Date
KR101360348B1 true KR101360348B1 (ko) 2014-02-10

Family

ID=50270314

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130110384A KR101360348B1 (ko) 2013-09-13 2013-09-13 무선ap 탐지방법

Country Status (1)

Country Link
KR (1) KR101360348B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016047843A1 (ko) * 2014-09-24 2016-03-31 주식회사 코닉글로리 무선 보안 장치 및 방법
JP2022542410A (ja) * 2019-07-31 2022-10-03 華為技術有限公司 デバイス識別方法および関連装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120132086A (ko) * 2011-05-27 2012-12-05 유넷시스템주식회사 비인가 ap 탐지 시스템 및 그의 탐지 방법
KR20130049876A (ko) * 2011-11-07 2013-05-15 주식회사 네오위즈인터넷 콘텐츠 공유 서비스를 제공하는 방법 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120132086A (ko) * 2011-05-27 2012-12-05 유넷시스템주식회사 비인가 ap 탐지 시스템 및 그의 탐지 방법
KR20130049876A (ko) * 2011-11-07 2013-05-15 주식회사 네오위즈인터넷 콘텐츠 공유 서비스를 제공하는 방법 및 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016047843A1 (ko) * 2014-09-24 2016-03-31 주식회사 코닉글로리 무선 보안 장치 및 방법
KR20160035823A (ko) * 2014-09-24 2016-04-01 주식회사 코닉글로리 무선 보안 장치 및 방법
KR101626567B1 (ko) * 2014-09-24 2016-06-01 주식회사 코닉글로리 무선 보안 장치 및 방법
JP2022542410A (ja) * 2019-07-31 2022-10-03 華為技術有限公司 デバイス識別方法および関連装置
JP7476297B2 (ja) 2019-07-31 2024-04-30 華為技術有限公司 デバイス識別方法および関連装置

Similar Documents

Publication Publication Date Title
Neumann et al. An empirical study of passive 802.11 device fingerprinting
US20100074112A1 (en) Network traffic monitoring devices and monitoring systems, and associated methods
US7561554B2 (en) Method and system for detecting rogue access points and device for identifying rogue access points
EP1649660B1 (en) System and method for securing networks
CN108566656B (zh) 一种用于检测无线网络安全的方法与设备
US20140130155A1 (en) Method for tracking out attack device driving soft rogue access point and apparatus performing the method
US20190387408A1 (en) Wireless access node detecting method, wireless network detecting system and server
US8493977B2 (en) Detection of an unauthorized access point in a wireless communication network
KR20160099182A (ko) 무선 디바이스에 대한 보안 서비스 제공 방법 및 장치
Visoottiviseth et al. Signature-based and behavior-based attack detection with machine learning for home IoT devices
US9264447B2 (en) Simultaneous determination of a mobile device and its user identification
Fayssal et al. Anomaly-based behavior analysis of wireless network security
KR101360348B1 (ko) 무선ap 탐지방법
Lakshmanan et al. A stealthy location identification attack exploiting carrier aggregation in cellular networks
Kalantar et al. Analyzing the effect of Bluetooth low energy (BLE) with randomized MAC addresses in IoT applications
CN106878992B (zh) 无线网络安全检测方法和系统
Zhao et al. A localization and tracking scheme for target gangs based on big data of Wi-Fi locations
KR20120132086A (ko) 비인가 ap 탐지 시스템 및 그의 탐지 방법
KR20150041407A (ko) 신뢰 액세스포인트 접속 장치 및 방법
KR102021082B1 (ko) 인덱스기반 블록체인을 이용한 네트워크 이상감지시스템 및 그 방법
Meng et al. Building a wireless capturing tool for WiFi
Rütermann et al. Know thy quality: Assessment of device detection by wifi signals
CN106851646A (zh) 一种wifi接入安全检测方法及装置、wifi接入系统
KR101186873B1 (ko) 시그니쳐 기반 무선 침입차단시스템
KR101625437B1 (ko) 비인가 무선 신호 탐지 체계를 이용한 무선 장비 분석 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190131

Year of fee payment: 6