KR101728760B1 - Dns 변조를 통한 파밍 공격 방지 장치 및 방법 - Google Patents

Dns 변조를 통한 파밍 공격 방지 장치 및 방법 Download PDF

Info

Publication number
KR101728760B1
KR101728760B1 KR1020150107320A KR20150107320A KR101728760B1 KR 101728760 B1 KR101728760 B1 KR 101728760B1 KR 1020150107320 A KR1020150107320 A KR 1020150107320A KR 20150107320 A KR20150107320 A KR 20150107320A KR 101728760 B1 KR101728760 B1 KR 101728760B1
Authority
KR
South Korea
Prior art keywords
dns
vpn
server
request packet
packet
Prior art date
Application number
KR1020150107320A
Other languages
English (en)
Other versions
KR20170014271A (ko
Inventor
박형배
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Priority to KR1020150107320A priority Critical patent/KR101728760B1/ko
Priority to PCT/KR2016/005680 priority patent/WO2017018651A1/ko
Publication of KR20170014271A publication Critical patent/KR20170014271A/ko
Application granted granted Critical
Publication of KR101728760B1 publication Critical patent/KR101728760B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/1511
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 단말기에 VPN 클라이언트와 VPN 서버를 모두 설치하고, VPN 클라이언트와 VPN 서버 사이에 전송되는 패킷을 모니터링 하고, DNS 요청 패킷인 경우 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하고, 변경된 DNS 요청 패킷을 송신하는 파밍 공격 방지 장치 및 방법에 관한 것이다.

Description

DNS 변조를 통한 파밍 공격 방지 장치 및 방법{APPARATUS AND METHOD FOR PHARMING ATTACK PREVENTION THROUGH DNS MODULATION}
아래의 설명은 파밍 공격을 방지하기 위한 기술에 관한 것으로, DNS 요청 패킷의 목적지 주소를 변경하여 파밍 공격을 방지하는 방법 및 시스템에 관한 것이다.
파밍 공격이란, 해커가 공유기(AP) 등을 해킹하여 DNS((Domain Name System) 서버의 주소를 자기들의 가짜 DNS 서버의 주소로 바꿈으로써 사용자가 가짜 DNS 서버에 접속하면 사용자의 정보를 탈취하는 공격 등을 말한다. 예를 들어, 해커는 커피숍의 공유기를 해킹하여 그 공유기에서 지정하는 DNS 서버의 주소를 자기들 주소로 바꾼다.
사용자의 휴대용 단말기(스마트폰)는 주로 DHCP(dynamic host configuration protocol)를 이용하여 IP주소를 AP로부터 받아 설정한다. 이때, 휴대용 단말기는 DNS 서버 주소도 AP로부터 받아서 설정한다. 하지만, AP가 해킹되었으면 잘못된 DNS 서버 주소가 설정되게 된다.
해커는 설정한 특정 사이트를 제외한 다른 사이트에 대한 DNS 동작은 정상적으로 수행되도록 하고, 특정 사이트에 대해서는 자기들의 가짜 사이트의 주소를 휴대용 단말기로 제공하고, 사용자가 가짜 사이트의 주소로 접속하면, 이를 이용하여 사용자의 정보를 탈취할 수 있다.
예를 들어, www.kbstar.com에 대해서 실제의 ip 주소가 아닌 가짜 ip 주소를 휴대용 단말기로 돌려주고, 사용자가 가짜 ip 주소에 접속하면, 사용자의 주요 금융정보를 획득하여 실제 국민은행 사이트에서 사용자의 예금 등을 탈취하는 공격이 가능하다.
다시 말하면, 파밍 공격은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여서 사람들이 진짜 사이트로 오해하도록 유도하는 인터넷 사기 기법을 의미하는 것으로, 아예 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취하고 사용자들은 늘 이용하는 사이트로 알고 의심하지 않고 개인 아이디, 비밀번호, 계좌번호 등을 노출시키게 된다.
이러한 파밍 공격은 DHCP를 통해서 공유기(AP)를 통해 DNS 서버의 주소를 수신하여 설정하는 휴대용 단말기(스마트폰)에서 더욱 취약하다. 따라서, 이러한 휴대용 단말기에 적합한 파밍 공격 방지 방법이 요구된다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, DNS 변조를 통한 파밍 공격 방지 장치 및 방법을 제공하는 것을 목적으로 한다.
구체적으로, 본 발명은 단말기에 VPN 클라이언트와 VPN 서버를 모두 설치하고, VPN 클라이언트와 VPN 서버 사이에 전송되는 패킷을 모니터링 하고, DNS 요청 패킷인 경우 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하고, 변경된 DNS 요청 패킷을 송신하여서 파밍 공격 방지 장치 및 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 파밍 공격 방지 방법은, 단말기 내에 VPN(virtual private network) 클라이언트와 VPN 서버를 모두 설치하는 단계; 상기 단말기에서 송신하는 모든 패킷이 상기 VPN 클라이언트와 상기 VPN 서버를 통해 송신되도록 설정하는 단계; 상기 VPN 클라이언트와 상기 VPN 서버 사이에서 송수신되는 패킷을 모니터링하는 단계; 상기 VPN 클라이언트에서 상기 VPN 서버로 전달되는 패킷이 DNS 요청 패킷(Domain Name System query packet)이면, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계; 및 상기 변경된 DNS 요청 패킷을 상기 VPN 서버로 전달하는 단계를 포함한다.
이때, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계는, 상기 DNS 요청 패킷의 목적지 주소를 기존 목적지 주소로 저장하여 관리할 수 있다.
한편, 파밍 공격 방지 방법은, 상기 VPN 서버에서 상기 VPN 클라이언트로 전달되는 패킷이 DNS 응답 패킷(Domain Name System response packet)이면, 상기 DNS 응답 패킷의 소스 주소를 대응하는 상기 기존 목적지 주소로 변경하는 단계; 및 상기 변경된 DNS 응답 패킷을 상기 VPN 클라이언트로 전달하는 단계를 더 포함할 수 있다.
이때, 상기 단말기에서 송신하는 모든 패킷이 상기 VPN 클라이언트와 상기 VPN 서버를 통해 송신되도록 설정하는 단계는, 사용자에게 보호모드의 실행여부를 문의하는 화면을 출력하고, 상기 사용자로부터 상기 보호모드의 실행을 선택 받으면, 상기 단말기에서 송신하는 모든 패킷이 상기 VPN 클라이언트와 상기 VPN 서버를 통해 송신되도록 설정할 수 있다.
이때, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계는, 상기 VPN 클라이언트에서 상기 VPN 서버로 전달되는 패킷이 DNS 요청 패킷이면, 상기 DNS 요청 패킷의 목적지 주소를 확인하는 단계; 상기 DNS 요청 패킷의 목적지 주소가 안전한 DNS 서버 목록에 포함되어 있는 안전한 주소인지 확인하는 단계; 및 확인 결과 상기 DNS 요청 패킷의 목적지 주소가 상기 안전한 DNS 서버 목록에 포함되어 있지 않으면, 상기 DNS 요청 패킷의 목적지 주소를 상기 안전한 DNS 서버 목록에 포함된 주소 중에 하나로 변경하는 단계를 포함할 수 있다.
본 발명의 다른 일 실시 예에 따른 DNS 변조를 통한 파밍 공격 방지 방법은, 스마트폰에 설치되는 앱의 동작방법에 있어서, 상기 스마트폰으로부터 외부로 송신되는 모든 패킷을 외부로 송신 되기 전에 인터셉트하는 단계; 상기 패킷이 DNS 요청 패킷(Domain Name System query packet)인지 판단하는 단계; 및 상기 패킷이 DNS 요청 패킷인 경우, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하여 송신하는 단계를 포함한다.
이때, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하여 송신하는 단계는, 상기 DNS 요청 패킷의 목적지 주소를 기존 목적지 주소로 저장하여 관리할 수 있다.
한편, 파밍 공격 방지 방법은, DNS 응답 패킷(Domain Name System response packet)을 수신하면, 상기 DNS 응답 패킷의 소스 주소를 대응하는 상기 기존 목적지 주소로 변경하는 단계를 더 포함할 수 있다.
본 발명은 단말기에 VPN 클라이언트와 VPN 서버를 모두 설치하고, VPN 클라이언트와 VPN 서버 사이에 전송되는 패킷을 모니터링 하고, DNS 요청 패킷인 경우 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하고, 변경된 DNS 요청 패킷을 송신하는 파밍 공격 방지 장치 및 방법에 관한 것으로, 안전하다고 사전에 확인된 DNS 서버를 이용하도록 강제하여서 파밍 공격을 방지할 수 있다.
도 1은 일 실시예에 따라 DNS 변조를 통한 파밍 공격 방지 장치의 구성을 도시한 도면이다.
도 2는 일 실시예에 따라 파밍 공격 방지하는 어플을 설치하는 과정을 도시한 흐름도이다.
도 3은 일 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
도 4는 다른 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
도 5는 또 다른 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
상기 목적 외에 본 발명의 다른 목적 및 특징들은 첨부 도면을 참조한 실시 예에 대한 설명을 통하여 명백히 드러나게 될 것이다.
본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
이하에서는, 본 발명의 일 실시 예에 따른 DNS 변조를 통한 파밍 공격 방지 장치 및 방법을 첨부된 도 1 내지 도 5를 참조하여 상세히 설명한다.
도 1은 일 실시예에 따라 DNS 변조를 통한 파밍 공격 방지 장치의 구성을 도시한 도면이다.
도 1을 참조하면, 파밍 공격을 방지하는 휴대용 단말기(100)는 제어부(110)와 통신부(120)를 포함하고, 제어부(110)는 VPN(virtual private network) 클라이언트(112), VPN 서버(116) 및 파밍 방지부(114)를 포함하여 구성될 수 있다.
통신부(120)는 수신기(Receiver)와 송신기(transmitter)를 포함하는 통신 인터페이스 장치로서 유선 또는 무선으로 데이터를 송수신한다.
통신부(120)는 DNS(Domain Name System) 서버와 통신하여 DNS 요청 패킷(Domain Name System query packet)을 송신하고, DNS 응답 패킷(Domain Name System response packet)을 수신할 수 있다.
통신부(120)는 무선 통신을 하는 경우, 안테나(미도시)를 통해 입출력되는 데이터의 무선신호를 송수신 처리하는 기능을 수행할 수 있다. 예를 들어, 송신인 경우, 송신할 데이터를 채널 코딩(Channel coding) 및 확산(Spreading)한 후, RF처리하여 송신하는 기능을 수행하고, 수신인 경우, 수신된 RF신호를 기저대역신호로 변환하고 상기 기저대역신호를 역 확산(De-spreading) 및 채널 복호(Channel decoding)하여 데이터를 복원하는 기능을 수행한다.
VPN(virtual private network) 클라이언트(112)는 VPN 서버(116)와 일종의 네트워크 터널을 형성하고, 외부로 송신하는 모든 패킷을 VPN 서버(116)로 송신한다.
VPN 서버(116)는 VPN 클라이언트(112)와 형성된 네트워크 터널을 통해 수신하는 패킷을 통신부(120)를 통해 송신하고, 통신부(120)를 통해 수신하는 패킷을 VPN 클라이언트(112)로 제공한다.
파밍 방지부(114)는 VPN 클라이언트(112)와 VPN 서버(116) 사이에서 송수신되는 패킷을 모니터링하고, VPN 클라이언트(112)에서 VPN 서버(116)로 전달되는 패킷이 DNS 요청 패킷(Domain Name System query packet)이면, DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하고, 변경된 DNS 요청 패킷을 VPN 서버(116)로 전달한다.
파밍 방지부(114)는 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경할 때, DNS 요청 패킷의 목적지 주소를 기존 목적지 주소로 저장하여 관리하고, 이후, VPN 서버(116)에서 VPN 클라이언트(112)로 전달되는 패킷이 DNS 응답 패킷(Domain Name System response packet)이면, DNS 응답 패킷의 소스 주소를 대응하는 기존 목적지 주소로 변경하고, 변경된 DNS 응답 패킷을 VPN 클라이언트(112)로 전달할 수 있다.
한편, 파밍 방지부(114)는 DNS 요청 패킷의 목적지 주소를 무조건 하나의 기설정된 안전한 DNS 서버의 주소로 변경할 수도 있지만, DNS 요청 패킷의 목적지 주소가 안전한 DNS 서버 목록에 포함되어 있는 안전한 주소인지 확인하고, 확인 결과 DNS 요청 패킷의 목적지 주소가 안전한 DNS 서버 목록에 포함되어 있지 않으면, DNS 요청 패킷의 목적지 주소를 안전한 DNS 서버 목록에 포함된 주소 중에 하나로 변경하는 변경할 수도 있다.
제어부(110)는 휴대용 단말기(100)의 전반적인 동작을 제어할 수 있다. 그리고, 제어부(110)는 VPN 클라이언트(112), VPN 서버(116) 및 파밍 방지부(114)의 기능을 수행할 수 있다. 제어부(110), VPN 클라이언트(112), VPN 서버(116) 및 파밍 방지부(114)를 구분하여 도시한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서 제어부(110)는 VPN 클라이언트(112), VPN 서버(116) 및 파밍 방지부(114) 각각의 기능을 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함할 수 있다. 또한, 제어부(110)는 VPN 클라이언트(112), VPN 서버(116) 및 파밍 방지부(114) 각각의 기능 중 일부를 수행하도록 구성된(configured) 적어도 하나의 프로세서를 포함하도록 구성될 수도 있다.
한편, 본 발명에서 VPN 클라이언트(112), VPN 서버(116) 및 파밍 방지부(114)를 포함하는 파밍 방지를 위한 구성은 휴대용 단말기에 한정되는 것이 아니며, 개인용 컴퓨터(PC)에도 적용할 수 있다.
이하, 상기와 같이 구성된 본 발명에 따른 DNS 변조를 통한 파밍 공격 방지 방법을 아래에서 도면을 참조하여 설명한다.
도 2는 일 실시예에 따라 파밍 공격 방지하는 어플을 설치하는 과정을 도시한 흐름도이다.
도 2를 참조하면, 휴대용 단말기(100)는 사용자로부터 파밍 공격 방지 어플의 설치가 요청됨을 감지하면(210), 휴대용 단말기(100) 내에 VPN 클라이언트(112)와 VPN 서버(116)를 모두 설치한다(220).
그리고, 휴대용 단말기(100)는 보호모드 실행을 문의하는 화면을 출력한다(230).
그리고, 휴대용 단말기(100)는 사용자로부터 보호모드를 실행을 선택함을 감지하면(240), 휴대용 단말기(100)는 휴대용 단말기(100)에서 송신하는 모든 패킷이 VPN 클라이언트와 VPN 서버를 통해 송신되도록 설정한다(250).
그리고, 휴대용 단말기(100)는 VPN 클라이언트와 VPN 서버 사이에서 송수신되는 패킷을 모니터링하는 보호모드를 실행한다(260).
그러면, 파밍 방지를 위해 보호모드를 실행하는 예를 도 3과 도 4를 통해서 설명한다.
도 3은 일 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
도 3을 참조하면, 파밍 방지부(114)(또는 파밍 방지 장치)는 VPN 클라이언트(112)에서 VPN 서버(116)로 전달되는 패킷이 DNS 요청 패킷(Domain Name System query packet)인지 확인하고, DNS 요청 패킷이면(310), DNS 요청 패킷의 목적지 주소를 확인한다(320).
그리고, 파밍 방지부(114)는 목적지 주소를 기존 목적지 주소로 저장한다(330).
그리고, 파밍 방지부(114)는 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경한다(340).
그리고, 파밍 방지부(114)는 변경된 DNS 요청 패킷을 VPN 서버로 송신한다(350).
이후 파밍 방지부(114)는 VPN 서버(116)에서 VPN 클라이언트(112)로 전달되는 패킷이 DNS 응답 패킷(Domain Name System response packet)이면(360), DNS 응답 패킷의 소스 주소를 대응하는 기존 목적지 주소로 변경하여 변경된 DNS 응답 패킷을 VPN 클라이언트(112)로 전달한다(370).
도 4는 다른 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
도 4를 참조하면, 파밍 방지부(114)(또는 파밍 방지 장치)는 VPN 클라이언트(112)에서 VPN 서버(116)로 전달되는 패킷이 DNS 요청 패킷(Domain Name System query packet)인지 확인하고, DNS 요청 패킷이면(410), DNS 요청 패킷의 목적지 주소를 확인한다(420).
그리고, 파밍 방지부(114)는 목적지 주소가 안전한 DNS 서버 목록에 포함되어 있는 안전한 주소인지 확인한다(422).
422단계의 확인결과 목적지 주소가 안전한 DNS 서버 목록에 포함되어 있지 않으면, 파밍 방지부(114)는 목적지 주소를 기존 목적지 주소로 저장한다(430).
그리고, 파밍 방지부(114)는 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경한다(440).
그리고, 파밍 방지부(114)는 변경된 DNS 요청 패킷을 VPN 서버로 송신한다(450).
이후 파밍 방지부(114)는 VPN 서버(116)에서 VPN 클라이언트(112)로 전달되는 패킷이 DNS 응답 패킷(Domain Name System response packet)이면(460), DNS 응답 패킷의 소스 주소를 대응하는 기존 목적지 주소로 변경하여 변경된 DNS 응답 패킷을 VPN 클라이언트(112)로 전달한다(470).
도 5는 또 다른 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
도 5를 참조하면, 스마트폰(휴대용 단말기)는 외부로 송신되는 모든 패킷을 외부로 송신 되기 전에 인터셉트한다(510).
그리고, 스마트폰은 인터셉트한 패킷이 DNS 요청 패킷(Domain Name System query packet)인지 확인한다(520).
520단계의 확인결과 인터셉트한 패킷이 DNS 요청 패킷이면, 스마트폰은 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하여 기설정된 안전한 DNS 서버로 송신한다(530).
이때, 스마트폰은 DNS 요청 패킷의 목적지 주소를 기존 목적지 주소로 저장하여 관리할 수 있다.
이후, 스마트폰은 DNS 응답 패킷(Domain Name System response packet)을 수신하면(550), DNS 응답 패킷의 소스 주소를 대응하는 기존 목적지 주소로 변경한다(560).
본 발명의 일 실시 예에 따른 DNS 변조를 통한 파밍 공격 방지 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100; 휴대용 단말기
110; 제어부
112; VPN 클라이언트
114; 파밍 방지부
116; VPN 서버
120; 통신부

Claims (9)

  1. 단말기에서 상기 단말기 내에 VPN(virtual private network) 클라이언트와 VPN 서버를 모두 설치하는 단계;
    상기 단말기에서 송신하는 모든 패킷이 상기 단말기에 포함된 상기 VPN 클라이언트와 상기 단말기에 포함된 상기 VPN 서버를 모두 경유해서 송신되도록 설정하는 단계;
    상기 단말기에서 상기 VPN 클라이언트와 상기 VPN 서버 사이에서 송수신되는 패킷을 모니터링하는 단계;
    상기 단말기에서 상기 VPN 클라이언트에서 상기 VPN 서버로 전달되는 패킷이 DNS 요청 패킷(Domain Name System query packet)이면, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계; 및
    상기 단말기에서 상기 변경된 DNS 요청 패킷을 상기 VPN 서버로 전달하는 단계
    를 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
  2. 제1항에 있어서,
    상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계는,
    상기 DNS 요청 패킷의 목적지 주소를 기존 목적지 주소로 저장하여 관리하는
    DNS 변조를 통한 파밍 공격 방지 방법.
  3. 제2항에 있어서,
    상기 VPN 서버에서 상기 VPN 클라이언트로 전달되는 패킷이 DNS 응답 패킷(Domain Name System response packet)이면, 상기 DNS 응답 패킷의 소스 주소를 대응하는 상기 기존 목적지 주소로 변경하는 단계; 및
    상기 변경된 DNS 응답 패킷을 상기 VPN 클라이언트로 전달하는 단계
    를 더 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
  4. 제1항에 있어서,
    상기 단말기에서 송신하는 모든 패킷이 상기 단말기에 포함된 상기 VPN 클라이언트와 상기 단말기에 포함된 상기 VPN 서버를 모두 경유해서 송신되도록 설정하는 단계는,
    사용자에게 보호모드의 실행여부를 문의하는 화면을 출력하고, 상기 사용자로부터 상기 보호모드의 실행을 선택 받으면, 상기 단말기에서 송신하는 모든 패킷이 상기 VPN 클라이언트와 상기 VPN 서버를 모두 경유해서 송신되도록 설정하는
    DNS 변조를 통한 파밍 공격 방지 방법.
  5. 제1항에 있어서,
    상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계는,
    상기 VPN 클라이언트에서 상기 VPN 서버로 전달되는 패킷이 DNS 요청 패킷이면, 상기 DNS 요청 패킷의 목적지 주소를 확인하는 단계;
    상기 DNS 요청 패킷의 목적지 주소가 안전한 DNS 서버 목록에 포함되어 있는 안전한 주소인지 확인하는 단계; 및
    확인 결과 상기 DNS 요청 패킷의 목적지 주소가 상기 안전한 DNS 서버 목록에 포함되어 있지 않으면, 상기 DNS 요청 패킷의 목적지 주소를 상기 안전한 DNS 서버 목록에 포함된 주소 중에 하나로 변경하는 단계
    를 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제1항 내지 제5항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
KR1020150107320A 2015-07-29 2015-07-29 Dns 변조를 통한 파밍 공격 방지 장치 및 방법 KR101728760B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150107320A KR101728760B1 (ko) 2015-07-29 2015-07-29 Dns 변조를 통한 파밍 공격 방지 장치 및 방법
PCT/KR2016/005680 WO2017018651A1 (ko) 2015-07-29 2016-05-30 Dns 변조를 통한 파밍 공격 방지 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150107320A KR101728760B1 (ko) 2015-07-29 2015-07-29 Dns 변조를 통한 파밍 공격 방지 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170014271A KR20170014271A (ko) 2017-02-08
KR101728760B1 true KR101728760B1 (ko) 2017-04-21

Family

ID=57884546

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150107320A KR101728760B1 (ko) 2015-07-29 2015-07-29 Dns 변조를 통한 파밍 공격 방지 장치 및 방법

Country Status (2)

Country Link
KR (1) KR101728760B1 (ko)
WO (1) WO2017018651A1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081109A (ja) 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 通信システム、管理装置、中継装置、及びプログラム
US20140344917A1 (en) 2013-05-16 2014-11-20 Cisco Technology, Inc. Application services based on dynamic split tunneling
US20150199430A1 (en) 2007-10-31 2015-07-16 Microsoft Technology Licensing, Llc Secure dns query

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5148540B2 (ja) * 2009-03-30 2013-02-20 セコム株式会社 監視システム
KR20120006222A (ko) * 2010-07-12 2012-01-18 (주)옴니텔 유해차단 어플리케이션을 구비한 유해차단 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150199430A1 (en) 2007-10-31 2015-07-16 Microsoft Technology Licensing, Llc Secure dns query
JP2010081109A (ja) 2008-09-24 2010-04-08 Fuji Xerox Co Ltd 通信システム、管理装置、中継装置、及びプログラム
US20140344917A1 (en) 2013-05-16 2014-11-20 Cisco Technology, Inc. Application services based on dynamic split tunneling

Also Published As

Publication number Publication date
KR20170014271A (ko) 2017-02-08
WO2017018651A1 (ko) 2017-02-02

Similar Documents

Publication Publication Date Title
US9838408B1 (en) System, device and method for detecting a malicious attack based on direct communications between remotely hosted virtual machines and malicious web servers
US10003595B2 (en) System and method for one time password authentication
US9954820B2 (en) Detecting and preventing session hijacking
US10284520B2 (en) Mitigation against domain name system (DNS) amplification attack
KR102379721B1 (ko) Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR20190012775A (ko) 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
CN104144163B (zh) 身份验证方法、装置及系统
US9210128B2 (en) Filtering of applications for access to an enterprise network
WO2019062666A1 (zh) 一种实现安全访问内部网络的系统、方法和装置
WO2010048031A2 (en) Network location determination for direct access networks
CN101986598B (zh) 认证方法、服务器及系统
CN109167780B (zh) 一种控制资源访问的方法、设备、系统和介质
CN104348924A (zh) 一种域名解析方法、系统及装置
CN104662871A (zh) 安全地访问网络服务的方法和设备
WO2018076675A1 (zh) 一种网络接入方法、路由设备和终端和计算机存储介质
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
KR101541244B1 (ko) Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템
KR101746745B1 (ko) 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
US8724506B2 (en) Detecting double attachment between a wired network and at least one wireless network
CN101945053A (zh) 一种报文的发送方法和装置
CN108282786B (zh) 一种用于检测无线局域网中dns欺骗攻击的方法与设备
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
KR102224454B1 (ko) 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
KR101728760B1 (ko) Dns 변조를 통한 파밍 공격 방지 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination