KR20010044268A - 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법 - Google Patents

백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법 Download PDF

Info

Publication number
KR20010044268A
KR20010044268A KR1020010004291A KR20010004291A KR20010044268A KR 20010044268 A KR20010044268 A KR 20010044268A KR 1020010004291 A KR1020010004291 A KR 1020010004291A KR 20010004291 A KR20010004291 A KR 20010004291A KR 20010044268 A KR20010044268 A KR 20010044268A
Authority
KR
South Korea
Prior art keywords
web server
server
user
sniffing
access
Prior art date
Application number
KR1020010004291A
Other languages
English (en)
Inventor
장충엽
Original Assignee
지학근
주식회사 에이, 에스, 피, 소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지학근, 주식회사 에이, 에스, 피, 소프트 filed Critical 지학근
Priority to KR1020010004291A priority Critical patent/KR20010044268A/ko
Publication of KR20010044268A publication Critical patent/KR20010044268A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

본 발명은 현재의 인터넷 비즈니스 모델 중 유료화되어 수익성이 매우 높은 성인 사이트의 MMS 프로토콜을 사용한 MPEG(Moving Picture Expert Group) 전송에서 나타나는 URL을 통해 물리적 파일명을 직접 엑세스함에 따라 불법적으로 사이트에 접속하여 서비스를 제공받는 것을 방지하고자 창안된 기술에 관한 것이다.

Description

백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법{INTERNET SITE CONNECTION PREVENTING SYSTEM USING BACKDOOR AND METHOD THEREOF}
본 발명은 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법에 관한 것이다.
본 발명은 특히, 현재의 인터넷 비즈니스 모델 중 유료화되어 수익성이 매우 높은 성인 사이트의 MMS 프로토콜을 사용한 MPEG(Moving Picture Expert Group) 전송에서 나타나는 URL을 통해 물리적 파일명을 직접 엑세스함에 따라 불법적으로 사이트에 접속하여 서비스를 제공받는 것을 방지하고자 창안된 기술에 관한 것이다.
인터넷 기술을 이용한 인터넷 비즈니스 모델은 초기단계에서는 그 수익성에 있어서 일반인들뿐만 아니라 특정업체 종사자들에게도 무한한 황금시장으로 여겨져 왔다.
이러한 인터넷 비즈니스 모델의 수익성은 근래까지도 광고에 의존하여 왔으며 모든 광고시장 중에서 인터넷 광고시장이 차지하는 비율이 다른 언론매체가 차지하고 있는 비율에 버금가리라 예상하였던 것이 사실이다.
그러나, 막상 인터넷을 통한 비즈니스 모델을 이용한 서비스를 개시한 이래 예상한 만큼의 수익률은 올리지 못하고 있는 실정이다.
이러한 실정에서 속속 유료화된 인터넷사이트들이 등장하고 있는 바, 이에 편승하여 유료화하기에 가장 용이한 것이 성인용 인터넷사이트라 할 수 있다.
일반적으로 대부분의 성인용 사이트는 생방송으로 프로그램을 진행하는데 이에 대한 파일명은 매일 동일한 것이 대부분이다. 따라서, 이 파일명을 알게 된다면 매일 이 사이트에 접속하여 무료로 동영상 및 사진을 감상할 수 있게 된다.
즉, 이 같은 성인용 인터넷사이트가 내포하는 문제점은 바로 백도어(Back Door)(본래, 컴퓨터 용어인 백도어는 불법적인 목적에 의해 컴퓨터내에 루트 어소리티(Root Authority)를 획득하거나 컴퓨터내에 다시 연결할 수 있도록 소정 방법을 마련해 놓는 것을 의미하는 말이다.) 즉, 불법적인 방법으로 성인용 사이트에 접속하여 동영상을 제공받아 즐긴다는데 있다.
백도어 방법으로는 (1)ID 및 암호의 공개 및 유출(패킷 덤프를 통해 학습하는 것을 포함), (2)특정 파일에 직접적으로 접근, (3)웹사이트에서 실수 및 고의에 의해 잘못된 웹페이지의 접속에 따른 세션(Session) 획득, (4)해커에 의한 사이트 덤프를 통한 콘텐츠 획득 후 불법사이트에 이를 업로드 및, (5)정당한 사용자가 유료화된 콘텐츠를 획득하고 이를 남에게 배포하는 경우 즉, 동영상을 보면서 캡쳐(Capture) 프로그램을 이용하여 이를 캡쳐링한 후 불법사이트에 업로드하는 방법들이 있다.
이 같은 백도어는 다음과 같은 특징을 갖는다.
(1)하나의 ID로 여러 명이 접속할 경우 ID는 동일하나 서로 다른 IP를 가지게 된다. 보통 접속하는 형태는 동일한 IP 및 몇 개의 IP 정도로만 접속이 이루어지나 이 경우에는 접속시간이 일정하지 않게 되며, 접속하는 IP 또한 매우 많고 동일한 ID를 가진 여러 개의 IP를 서버에서 찾을 수 있다.
(2)로그인을 통해서 접속한 정당한 사용자 수에 비하여 네트워크 트래픽이 매우 증가하게 된다. 보통은 로그인을 통해서 세션(Session)을 획득하게 되나 물리적인 파일명을 직접 엑세스할 경우에는 세션과 전혀 무관하며 이에 대한 로그도 남기기 힘들다.
(3)최초 개발단계에서 개발자가 고의로 남기는 수도 있고, 고의가 아니라 버그에 의해서 남을 수도 있다. 이 경우에는 (2)에서와 마찬가지로 서버에서는 정당하지 않은 트래픽이 발생되게 된다.
(4)해킹에 의한 경우에도 순간적으로 네트워크 트래픽이 올라가게 된다.그러나, 이는 단순히 순간적인 트래픽이며 그 후에는 감지할 수 없게 된다. 다른 사이트 등에서 콘텐츠를 볼 수밖에 없게 된다.
(5)서버측에서는 전혀 감지할 수 없다. 일단 정당화된 데이터들이 모두 클라이언트에게 전송된 상태이므로 (4)에서와 같이 지속적인 일반 사이트의 감시를 통해서만 해결될 수 있다.
현재 백도어를 이용하고 있는 사용자의 대부분은 특별한 전문성이 결여되어 있다. 특별한 전문성이라고 한다면 자신이 백도어를 찾아내어 이를 사용하여야 하나 그렇지 못하고, 특히 물리적인 파일명의 경우에는 남들이 만들어 놓은 것을 단순히 인지하여 그대로 이용하고 있는 수준이다. 따라서, 이 같은 방법을 통한 사이트 접속자수는 많지 않을 것이라 생각할 수도 있다.
그러나, 이 같은 추산에도 불구하고 백도어를 통한 사이트 접속이 많은 것은 바로 와레즈(Warez) 사이트가 원인이라 할 수 있다. 즉, 와레즈(Warez) 사이트에 자신이 알아낸 파일명을 게시하면 그것을 보는 사용자가 상당수라는 것을 감안할 때 근본적으로 백도어를 통한 사이트 접속 자체를 방지할 수 없게 된다.
상기 백도어의 특징에 수반되는 문제는 모두 서버측 트래픽과 관련된 문제이다. 따라서, 서버측 트래픽만 모니터링 및 콘트롤할 수 있다면 이에 따른 문제를 방지할 수 있다.
그러나, 백도어를 통해 특정 파일에 접근하여 콘텐츠를 얻는 것은 세션(Session)과 전혀 상관없는 행위이므로 이를 서버측에서 콘트롤하기가 힘들게 된다.
이 같은 점을 감안할 때 백도어 방지를 위하여 무리하게 서버측에서 콘트롤하도록 시스템을 구성하면 오히려 서버에 과부하가 걸리게 되어 일반 사용자들에게 빠른 속도의 서비스를 제공하지 못하게 되는 상황을 초래하게 된다.
상술한 바를 도면을 참조하여 구체적으로 설명하기로 한다.
도 1은 일반적인 인터넷사이트의 접속계통도, 도 2는 불법적인 인터넷 사이트의 접속계통도를 도시한 것이다.
도 1에 도시한 바와 같이, 정당한 사용자라면 Html 페이지(1)에 접근하여 세션(Session)(2)을 얻은 후, 여러 가지 방법을 통해서 물리적 파일(3)을 다운로드하고, 다운로드한 파일을 여러 가지 미디어 플레이어(4)를 통해 볼 수 있게 된다.
그러나, 도 2에 도시한 바와 같이 불법적인 사용자는 Html 페이지(1) 및 세션(2)을 통하지 않고 직접 물리적인 파일(3)을 다운로드하여 미디어 플레이어(4)를 통해 보는 것이므로, 이 경우 모든 사이트가 갖고 있는 세션에 의한 사용자 콘트롤이 불가능하게 된다.
일반적인 유료 사이트들은 사용자들에게 제공하는 콘텐츠가 데이터베이스화되어 있기 때문에 백도어를 통한 접근이 어렵다. 즉, 데이터베이스화되어 있기 때문에 백도어를 통한 접근을 위해서는 상당한 기술이 필요한 것이다.
예를 들어, 이들 유료 사이트들은 일단 TCP에 의존하고 있으며 대부분이 일정한 어플리케이션(Application)을 가지고 있는 수준이므로 이에 대해서는 어느 정도 안정성을 확보한 상태라 하겠다.
그러나, 아이디 도용 혹은 특정 페이지를 통한 세션의 획득은 어차피 서버측 트래픽을 증가시키게 되므로 이에 대한 대책도 어느 정도 마련되어야 할 것이다.
유료사이트라고 한다면 자신의 콘텐츠를 통해서 수익을 창출하는 기업이라고 할 수 있다. 하지만 이에 대한 자신의 콘텐츠의 보안은 허술하다고 할 수 있다. 특히, 성인용 사이트의 경우는 모든 콘텐츠가 동영상인데도 불구하고 이에 대한 대비책은 없는 실정이다. 불법적인 사용자로 인한 트래픽이 증가된다면 정당한 사용자들을 위한 커패시티(Capacity)를 그만큼 손해보고 있는 것이며 이는 사용자들에게 있어서도 많은 불만을 초래하는 원인이 될 것이다.
현재 유료화된 사이트들의 대응책은 Mark Up Language라고 할 수 있으나, 이는 오히려 페이지의 로딩시간(Loading Time)을 증가시킬 뿐만 아니라, 데이터베이스에도 과부하를 초래한다. 특히, 성인용 사이트의 경우 상당한 량의 동영상을 화면을 통해 제공하므로 당연히 로딩시간이 증가된다. 이러한 상황에서 더 어렵고 복잡한 Mark Up Language를 사용하게 된다면 사용자들의 불만만 가중시키는 결과를 초래할 것이다.
도 3은 일반적인 인터넷 네트워크로써, 허브(7) 후단의 사용자(8)는 자신의 IP를 할당받고 있으며 실제로 로터(Router)(6)가 보는 입장은 모두 동일하다고 할 수 있다. 그러므로, 사용자(8)는 자신의 에서넷 카드(ethernet Card)가 가지고 있는 MAC 어드레스에 상관없이 동일한 로컬 네트워크내에서 돌아다니는 해킹을 받아보게 되며, 만일 자신의 어드레스가 아니라면 이를 하위 레이어(Layer)에서 버리게 된다.
스니핑(Sniffing)은 이러한 구조의 취약점을 이용하여 자신의 어드레스가 아닌 것도 모두 받아 이를 해독함으로써 자신에게 유용한 정보를 얻는 것을 일컫는다.
도 4는 실제로 리눅스에서 돌아 다니는 패킷을 잡아본 모양이다.
따라서, 본 발명은 상기와 같은 종래 백도어를 이용한 인터넷사이트의 접속으로 인해 야기되는 문제점을 감안하여 이루어진 것으로써, 본 발명의 목적은 웹서버와 상호 연계되어 불법 접속 사용자의 유무를 감시하고 차단할 수 있는 스니핑 서버를 구성하여 인터넷 사이트의 효율적 이용이 가능토록 한 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 백도어를 통한 인터넷사이트 접속 방지시스템은, 일반적인 웹서버와, 이 웹서버와 동일한 로컬 네트워크에 있어서 자신이 담당하고 있는 웹서버의 트래픽을 감시하여 웹서버의 비정상적인 패킷을 인지시키는 스니핑 서버로 구성되되, 상기 웹서버는 사이트 접속 사용자에게 세션(Session)을 줄 때 ID 및 IP를 저장하여, 소켓에 의해 통신 가능토록 한 스니핑 서버에게 접속 사용자의 IP 및 접속 종료자의 IP를 통보하고, 스니핑 서버로부터 불법사용자 통보 수신시에는 현재 전송하고 있는 IP의 소켓을 닫아 더 이상 불법사용자에게 서비스가 전송되지 않도록 구성되며, 상기 스니핑 서버는 웹서버를 통해 전송되는 패킷 중에서 UDP 패킷에 대해 모두 확인 가능하고, 이들 UDP 패킷을 모두 열어 보아 비교하고자 하는 IP와 포트를 모두 확인 가능토록 하며, 웹서버에서 전송되는 현재 접속자의 IP 테이블을 만들어 로그아웃시에는 IP 테이블에서 이를 삭제하며, 불법사용자가 발견되면 웹서버에게 이를 통지함과 동시에 데이터베이스에 불법사용자들을 추가 저장하도록 구성된 것을 특징으로 한다.
본 발명의 백도어를 통한 인터넷사이트 접속 방지방법은, 정당한 사용자가 해당하는 인터넷 사이트에 접속하여 Html 페이지를 부여받으면 웹서버가 사용자에게 해당하는 어드레스 라인을 통해 세션(Session)을 부여할 때 사용자의 ID 및 IP를 저장한 상태에서, 접속 사용자의 IP 및 접속 종료자의 IP를 소켓을 통해 스니핑 서버에 통보하는 제1단계; 웹서버로부터 어드레스 라인을 통해 전송되는 패킷신호를 스니핑 서버가 수신한 후 이를 저장된 정보와 비교하여 정당한 사용자인지를 판단하는 제2단계; 스니핑 서버는 웹서버가 전송한 패킷신호를 자신의 버퍼내에 저장된 IP와 비교한 후 불법적인 사용자임이 인지되면 이를 웹서버에 통보하는 제3단계; 및 상기 스니핑 서버의 통보에 따라 웹서버가 현재 전송하고 있는 사용자 IP의 소켓을 닫아 더 이상 불법사용자에게 서비스가 전송되지 않도록 하는 제4단계로 구성된 것을 특징으로 한다.
상기 스니핑 서버는 웹서버를 통해 전송되는 패킷 중에서 UDP 패킷을 모두 열어 보아 비교하고자 하는 IP와 포트를 확인하며, 웹서버에서 전송되는 현재 접속 사용자의 IP 테이블을 만들고 사용자가 로그아웃시에는 IP 테이블에서 이를 삭제하는 것을 특징으로 한다.
도 1은 일반적인 인터넷 사이트의 접속계통도.
도 2는 불법적인 인터넷 사이트의 접속계통도.
도 3은 일반적인 인터넷 네트워크 구성도.
도 4는 실제 리눅스에서 돌아다니는 패킷의 일례도.
도 5 및 도 6은 본 발명의 실시예에 따른 백도어를 통한 인터넷사이트 접속 방지시스템 구성도.
도 7은 정상적인 절차에 따른 인터넷 사이트 접속시의 시스템계통도.
도 8은 불법적인 절차에 따른 인터넷 사이트 접속시의 시스템계통도.
* 도면의 주요부분에 대한 부호의 설명 *
11 ------ 스니핑 서버 12 ------ 웹서버
이하, 본 발명의 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
MMS 프로토콜은 윈도우 미디어 개시 포인트(Windows Media Start point)에서 유니캐스트 콘텐츠(Unicast Contents)에 엑세스하는데 사용된다. MMS는 윈도우 미디어 유니캐스트 서비스(Windows Media Unicast Service)에 접속하는 기본적인 방법이다. 사용자가 하이퍼링크를 사용치 않고 윈도우 미디어 플레이어(Windows Media Player)에 URL을 입력하여 콘텐츠에 엑세스하려면 MMS 프로토콜을 사용해야 하며 스트림에 대한 레퍼런스를 가져야 한다. MMS 프로토콜을 사용하여 게시시점에 연결할 때는 프로토콜 롤오버(Rollover)를 사용하는 것이 가장 바람직하다. 프로토콜 롤오버(Rollover)는 MMSU를 통해 클라이언트와 서버를 접속함으로써 시작된다. MMSU는 UDP 데이터 전송과 결합된 MMS 프로토콜이다. MMSU 접속이 실패하면 서버가 MMST를 사용하려 한다. MMST는 TCP 데이터 전송과 결합된 MMS 프로토콜이다. 인덱싱된 .asf 파일에 연결하고 스트림을 앞으로 포워딩, 리와인딩, 일시 정지, 시작 및 정지 할 수 있으려면 MMS를 사용해야 한다. UNC 경로로는 앞으로 감거나 되감을 수 없다. 독립 실행형 윈도우 미디어 플레이어(Windows Media Player)에서 게시 시점에 접속할 때에는 유니캐스트(Unicast) 콘텐츠에 대한 URL을 지정해야 한다. 콘텐츠가 홈 게시 지점을 통해 주문형으로 게시되면 URL이 서버이름과 .asf 파일 이름으로 구성된다. 예를 들면 다음과 같다.
mms://windows-media-server/sample.asf
여기서, 윈도우-미디어-서버(windows-media-server)는 윈도우 미디어(Windows Media 서버의 이름이며, Sample.asf는 스트림할 .asf파일이다. 브로드캐스팅(Broadcasting), 유니캐스팅(Unicasting)을 통해 생방송 콘텐츠를 게시할 때에는 URL이 서버이름과 게시지점 별칭으로 구성된다. 예를 들면 다음과 같다.
mms://windows-media-server/LiveEvents
여기서, windows-media-server는 윈도우 미디어(Windows Media) 서버의 이름이며 LiveEvents는 게시시점의 이름이다.
상술한 바와 같이 MMS 프로토콜은 일단 UDP 내지 TCP에 축적되게 된다. 그러나, 동영상 전송에 있어서는 당연히 RTP 프로토콜(RFC-1889)과 연계되어야 한다.
이러한 MMS 프로토콜 역시 UDP 패킷에 쌓여져 있으며 웹서버측에서는 단순한 UDP 패킷으로 볼 수밖에 없다. 따라서, 이에 대한 패킷을 분석해 보면 웹서버에 접속하는 IP와 웹서버가 전송하는 IP에 대해서 정보를 알 수 있게 된다. 즉, 이에 대한 제어가 가능하게 되는 것이다.
이와 같은 원리를 토대로 구성한 것이 도 5 및 도 6에 도시한 바와 같은 백도어를 통한 인터넷사이트 접속 방지시스템이다.
도 5 및 도 6에 있어서, 스니핑서버(11)는 일반적인 웹서버(12)와 같은 로컬 네트워크에 있어서 자신이 담당하고 있는 웹서버(12)의 트래픽을 감시해 주기 위해 구성된 요소이다. 즉, 웹서버(12)의 트래픽을 감시함으로써 웹서버(12)의 비정상적인 패킷을 인지시켜 주는 것이다.
웹서버(12)는 사이트 접속자에게 세션(Session)을 줄 때 ID뿐만 아니라 IP까지 저장하여, 소켓에 의해 통신 가능토록 한 스니핑 서버(11)에게 접속자의 IP뿐만 아니라 접속 종료자의 IP도 통보하고, 스니핑 서버(11)로부터 불법사용자 통보 수신시에는 현재 전송하고 있는 IP의 소켓을 닫아 더 이상 불법사용자에게 서비스가 전송되지 않도록 한다.
스니핑 서버(1)는 웹서버(12)를 통해서 전송되는 패킷 중에서 UDP 패킷에 대해 모두 확인 가능하고, 이들 UDP 패킷을 모두 열어 보아 비교하고자 하는 IP와 포트를 모두 확인 가능토록 하며, 웹서버(12)에서 전송해주는 현재 접속자의 IP 테이블을 만들며 로그아웃시에는 IP 테이블에서 이를 삭제할 수 있도록 구성한다. 또한, 불법사용자가 발견되면 웹서버(12)에게 이를 통지할 수 있도록 소켓을 개설하고, 자신의 데이터베이스에 불법사용자들을 추가 저장하도록 구성된다.
즉, 웹서버(12)가 저장한 정당한 사용자에 대한 IP를 스니핑 서버(11)에서도 버퍼에 저장하도록 하여 간단한 로직에 의해 이에 대한 사항을 레퍼런스 할 수 있도록 구성한다.
한편, 상기 스니핑 서버(11)를 웹서버(12)에 포함시켜 구성할 수도 있으나 이 경우에는 상술한 바와 같이 웹서버(12)에 과부하가 걸리게 된다. 정상적인 사용자 혹은 불법적인 사용자에 관계없이 웹서버(12)는 내부적으로는 트래픽이 별로 없으나 에서넷 카드(Ethernet Card)에는 많은 부하가 걸리게 된다. 따라서, 스니핑 서버(11)를 도 5 및 도 6에 도시한 바와 같이 웹서버(12)와 별도로 구성하는 것이 가장 이상적이라 할 수 있다.
가장 이상적인 형태의 스니핑 서버(11)는 로터(Router)(6)역할을 수행하는 것이라 할 수 있다. 이것은 방화벽에 구성된 프록시 서버와 유사하다고 할 수 있다.
그러나, 이 경우 웹서버(12)까지 들어가는 트래픽도 관여하게 되므로 웹서버(12)와는 상관없이 네트워크의 처리속도를 느리게 만들 수 있는 여지가 있다. 따라서, 도 6에 도시한 바와 같이 웹서버(12)와 동일한 로컬 네트워크 내에서 서로 연결되도록 스니핑 서버(11)를 구성하는 것이 더욱 이상적이라고 할 수 있다.
만일, 더미 허브라면 문제는 더욱 간단해 질 수 있다. 하지만 스마트한 스위칭 허브라면 자신의 사용자(DTE)의 IP를 기억하고 있다가 전송량을 줄여 준다. 그러나, 이 경우에도 내부 트래픽이 생긴다. 이와 같이 함으로써 스니핑 서버(11)는 자신의 역할에 알맞은 패킷 관리자로써 웹서버(12)에는 과부하를 거의 주지 않게 된다.
이와 같이 구성된 본 발명의 백도어를 통한 인터넷사이트 이용 방지시스템의 동작을 설명하면 다음과 같다.
도 7에서 보는 바와 같이 정당한 사용자가 해당하는 인터넷 사이트에 접속하여 Html 페이지를 부여받으면 웹서버(12)는 사용자에게 해당하는 어드레스 라인(13)을 통해 세션(Session)을 부여할 때 사용자의 ID 및 IP를 저장한다.
이 상태에서, 웹서버(12)는 접속 사용자의 IP 및 접속 종료자의 IP를 소켓을 통해 스니핑 서버(11)에 통보한다.
따라서, 스니핑 서버(11)는 상기 웹서버(12)에 저장된 사용자의 IP 등 모든 동일한 정보를 저장하고 있으므로 웹서버(12)로부터 어드레스 라인(13)을 통해 전송되는 패킷신호를 수신한 후 이를 저장된 정보와 비교하여 정당한 사용자임이 인지되면 별다른 조치를 취하지 않는 것이다. 이 경우 웹서버(12)에는 과부하가 전혀 없게 된다.
즉, 스니핑 서버(11)는 웹서버(12)를 통해 전송되는 패킷 중에서 UDP 패킷을 모두 열어 보아 비교하고자 하는 IP와 포트를 확인하며, 웹서버(12)에서 전송되는 현재 접속 사용자의 IP 테이블을 만들고 사용자가 로그아웃시에는 IP 테이블에서 이를 삭제한다.
반면에, 도 8에서 보는 바와 같이 스니핑 서버(11)는 웹서버(12)가 전송한 패킷신호를 자신의 버퍼내에 저장된 IP와 비교한 후 불법적인 사용자임이 인지되면 이를 웹서버(12)에 통보한다.
따라서, 웹서버(12)는 현재 전송하고 있는 사용자 IP의 소켓을 닫아 더 이상 불법사용자에게 서비스가 전송되지 않도록 한다.
이러한 결과를 토대로 할 때, 첫 번째 패킷 내지는 몇 개의 패킷이 불법 사용자에게 갈 수 있다고 하나, 일반적으로 전송하는 기간이 1시간 짜리 동영상일 경우에 거의 50분 정도를 전송한다는 것을 감안할 때 이러한 오버헤드는 미미하다고 할 수 있다.
상술한 바와 같이 본 발명의 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법에 따르면, 인터넷 사이트 접속 사용자가 정당한 사용자인지 혹은 불법적인 접속 사용자인지를 감시하여 그 감시결과에 따라 불법적인 접속 사용자에게는 서비스를 중단시킴과 동시에 이를 저장하여 지속적으로 관리함으로써 효율적인 인터넷 사이트 이용이 가능토록 하는 매우 뛰어난 이점이 있다.

Claims (4)

  1. 일반적인 웹서버와, 이 웹서버와 동일한 로컬 네트워크에 있어서 자신이 담당하고 있는 웹서버의 트래픽을 감시하여 웹서버의 비정상적인 패킷을 인지시키는 스니핑 서버로 구성되되,
    상기 웹서버는 사이트 접속 사용자에게 세션(Session)을 줄 때 ID 및 IP를 저장하여, 소켓에 의해 통신 가능토록 한 스니핑 서버에게 접속 사용자의 IP 및 접속 종료자의 IP를 통보하고, 스니핑 서버로부터 불법사용자 통보 수신시에는 현재 전송하고 있는 IP의 소켓을 닫아 더 이상 불법사용자에게 서비스가 전송되지 않도록 구성되며,
    상기 스니핑 서버는 웹서버를 통해 전송되는 패킷 중에서 UDP 패킷에 대해 모두 확인 가능하고, 이들 UDP 패킷을 모두 열어 보아 비교하고자 하는 IP와 포트를 모두 확인 가능토록 하며, 웹서버에서 전송되는 현재 접속자의 IP 테이블을 만들어 로그아웃시에는 IP 테이블에서 이를 삭제하며, 불법사용자가 발견되면 웹서버에게 이를 통지함과 동시에 데이터베이스에 불법사용자들을 추가 저장하도록 구성된 것을 특징으로 하는 백도어를 통한 인터넷 사이트 접속 방지시스템.
  2. 정당한 사용자가 해당하는 인터넷 사이트에 접속하여 Html 페이지를 부여받으면 웹서버가 사용자에게 해당하는 어드레스 라인을 통해 세션(Session)을 부여할 때 사용자의 ID 및 IP를 저장한 상태에서, 접속 사용자의 IP 및 접속 종료자의 IP를 소켓을 통해 스니핑 서버에 통보하는 제1단계; 및
    웹서버로부터 어드레스 라인을 통해 전송되는 패킷신호를 스니핑 서버가 수신한 후 이를 저장된 정보와 비교하여 정당한 사용자인지를 판단하는 제2단계로 이루어진 것을 특징으로 하는 백도어를 통한 인터넷 사이트 접속 방지방법.
  3. 제2항에서, 스니핑 서버는 웹서버가 전송한 패킷신호를 자신의 버퍼내에 저장된 IP와 비교한 후 불법적인 사용자임이 인지되면 이를 웹서버에 통보하는 제3단계; 및
    상기 스니핑 서버의 통보에 따라 웹서버가 현재 전송하고 있는 사용자 IP의 소켓을 닫아 더 이상 불법사용자에게 서비스가 전송되지 않도록 하는 제4단계가 추가 구성된 것을 특징으로 하는 백도어를 통한 인터넷 사이트 접속 방지방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 스니핑 서버는 웹서버를 통해 전송되는 패킷 중에서 UDP 패킷을 모두 열어 보아 비교하고자 하는 IP와 포트를 확인하며, 웹서버에서 전송되는 현재 접속 사용자의 IP 테이블을 만들고 사용자가 로그아웃시에는 IP 테이블에서 이를 삭제하는 것을 특징으로 하는 백도어를 통한 인터넷 사이트 접속 방지방법.
KR1020010004291A 2001-01-30 2001-01-30 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법 KR20010044268A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010004291A KR20010044268A (ko) 2001-01-30 2001-01-30 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010004291A KR20010044268A (ko) 2001-01-30 2001-01-30 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20010044268A true KR20010044268A (ko) 2001-06-05

Family

ID=19705099

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010004291A KR20010044268A (ko) 2001-01-30 2001-01-30 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20010044268A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604604B1 (ko) * 2004-06-21 2006-07-24 엘지엔시스(주) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
CN105245407A (zh) * 2015-10-30 2016-01-13 盐城工学院 基于套接字的网络嗅探器及其方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20000047192A (ko) * 1998-12-31 2000-07-25 강병호 멀티미디어 위성통신시스템에서 불법이용자 통신제한방법
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20000072707A (ko) * 2000-09-20 2000-12-05 홍기융 실시간 침입탐지 및 해킹 자동 차단 방법
KR20010046990A (ko) * 1999-11-17 2001-06-15 김진찬 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
KR20000010253A (ko) * 1998-07-31 2000-02-15 최종욱 조정자 에이젼트를 이용한 침입 탐지 시스템 및 침입 탐지 시스템의 침입 탐지 모듈
KR20000047192A (ko) * 1998-12-31 2000-07-25 강병호 멀티미디어 위성통신시스템에서 불법이용자 통신제한방법
KR20010046990A (ko) * 1999-11-17 2001-06-15 김진찬 대용량 통신처리시스템용 프레임릴레이 라우터 보안방법
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20000072707A (ko) * 2000-09-20 2000-12-05 홍기융 실시간 침입탐지 및 해킹 자동 차단 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604604B1 (ko) * 2004-06-21 2006-07-24 엘지엔시스(주) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
CN105245407A (zh) * 2015-10-30 2016-01-13 盐城工学院 基于套接字的网络嗅探器及其方法

Similar Documents

Publication Publication Date Title
US11652829B2 (en) System and method for providing data and device security between external and host devices
US10839075B2 (en) System and method for providing network security to mobile devices
US10284603B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
Nobori et al. {VPN} Gate: A {Volunteer-Organized} Public {VPN} Relay System with Blocking Resistance for Bypassing Government Censorship Firewalls
Khattak et al. SOK: Making sense of censorship resistance systems
US20060026681A1 (en) System and method of characterizing and managing electronic traffic
EP2132643B1 (en) System and method for providing data and device security between external and host devices
JP2005529409A (ja) プロトコルゲートウェイのためのシステム及び方法
CN100362805C (zh) 网络色情图像和不良信息检测多功能管理系统
KR100717635B1 (ko) 패킷 내용 기반 인터넷 트래픽 제어 방법 및 시스템
CN110611682A (zh) 一种网络访问系统及网络接入方法和相关设备
Yen Detecting stealthy malware using behavioral features in network traffic
KR101910496B1 (ko) 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법
KR20010044268A (ko) 백도어를 통한 인터넷사이트 접속 방지시스템 및 그 방법
EP1820293A2 (en) Systems and methods for implementing protocol enforcement rules
Cisco Tuning Sensor Signatures Using Policy Override Settings
Branch et al. Using mac addresses in the lawful interception of ip traffic
KR101045332B1 (ko) Irc 및 http 봇넷 정보 공유 시스템 및 그 방법
Hernàndez Sànchez DNS Firewall in Local Network
Loving Enabling malware remediation in expanding home networks
Hutchison et al. Ids/a: An interface between intrusion detection system and application
Chelala et al. Faculty of Natural and Applied Sciences
AU2012241073A1 (en) System and method for providing network security to mobile devices

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
E902 Notification of reason for refusal
E601 Decision to refuse application