KR20040094188A - Analysis System and Method for wireless LAN vulnerability - Google Patents

Analysis System and Method for wireless LAN vulnerability Download PDF

Info

Publication number
KR20040094188A
KR20040094188A KR1020030028184A KR20030028184A KR20040094188A KR 20040094188 A KR20040094188 A KR 20040094188A KR 1020030028184 A KR1020030028184 A KR 1020030028184A KR 20030028184 A KR20030028184 A KR 20030028184A KR 20040094188 A KR20040094188 A KR 20040094188A
Authority
KR
South Korea
Prior art keywords
attack
wlan
vulnerability
ssid
wireless lan
Prior art date
Application number
KR1020030028184A
Other languages
Korean (ko)
Other versions
KR100520103B1 (en
Inventor
한광택
이남훈
이철원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2003-0028184A priority Critical patent/KR100520103B1/en
Publication of KR20040094188A publication Critical patent/KR20040094188A/en
Application granted granted Critical
Publication of KR100520103B1 publication Critical patent/KR100520103B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Abstract

PURPOSE: A system for analyzing wireless LAN vulnerability is provided to actively retrieve a part where vulnerability can occur from an AP(Access Point) and a wireless LAN card, and to collect responses of the AP and the wireless LAN card, thereby inspecting vulnerability of a wireless LAN. CONSTITUTION: An attack module(102) performs a DOS attack to analyze vulnerability as well as an attack on a wireless LAN card and an AP under a wireless LAN environment(1). A collection module(104) collects attack responses for the wireless LAN card and the AP by the attack from the attack module(102), or collects basic security vulnerable factors under the wireless LAN environment(1). An inspection module(106) checks whether the wireless LAN environment(1) is normal through the collected information, and diagnoses vulnerability of the wireless LAN.

Description

무선랜 취약성 분석 시스템 및 방법{Analysis System and Method for wireless LAN vulnerability}Analysis System and Method for wireless LAN vulnerability

본 발명은 무선랜 사용시 발생할 수 있는 무선랜 취약성 분석 시스템 및 방법에 관한 것으로, 무선랜 환경에서 사용되는 액세스 포인트(Access Point:AP) 및 무선랜 카드 등에서 취약성이 발생할 수 있는 부분을 공격하고 이에 따른 AP 및 무선랜 카드의 반응을 수집하여 무선랜의 취약성 검사를 가능하게 한다.The present invention relates to a WLAN vulnerability analysis system and method that may occur when using a wireless LAN. The present invention attacks an area where a vulnerability may occur in an access point (AP) and a wireless LAN card used in a wireless LAN environment, and accordingly It collects responses from AP and WLAN card to enable vulnerability inspection of WLAN.

무선랜은 물리적으로 유선을 이용하여 네트워크에 접속이 가능하지 않은 상태에서도 인터넷을 비롯한 네트워크에 접근이 가능하며, 유선 네트워크를 사용할 때와 비슷한 수준의 통신이 가능하고, 물리적인 네트워크 선의 설치가 필요 없다.이와 같은 특성으로 인하여 네트워크 구축에 소요되는 시간을 줄일 수 있으며, 네트워크 사용이 불가능한 장소에서도 AP만 설치하면 바로 네트워크 사용이 가능하다는 점 등의 장점으로 인해 널리 사용되고 있으나, 여러 가지 보안상 취약성들이 발견되고 있다.Wireless LAN can access the network including the Internet even when it is not physically accessible to the network by wires, and can communicate with the same level as when using a wired network, and does not require the installation of a physical network cable. Due to these characteristics, it can reduce the time required to construct the network, and it is widely used due to the advantages such that the network can be used immediately by installing the AP even in a place where the network cannot be used, but various security vulnerabilities have been found. It is becoming.

최근 급성장한 무선 LAN 시장의 IEEE802.11b 표준을 따르는 무선 LAN시스템의 보안 솔루션을 보면, 우선 SSID(Sub System Identification)를 들 수 있다.SSID는 무선LAN에서 논리적인 분할을 수행하는 네트워크 명칭으로 초보적인 수준의 접속제어를 제공한다. SSID는 일반적으로 보안수준이 높지 않기 때문에 이것 만으로 네트워크를 구성하는 것이 위험하다,In the wireless LAN system security solution that complies with the IEEE802.11b standard of the rapidly growing wireless LAN market, SSID (Sub System Identification) is the first network name that performs logical division in wireless LAN. It provides a level of access control. Since SSID is generally not very secure, it is dangerous to configure the network by itself.

한편, 802.11b표준은 WEP(Wired Equivalent Privacy)라는 선택적 암호화 기법을 사용한다. WEP는 동일한 키와 알고리즘을 사용해 데이터를 암호화하고 해독하는 대칭적 알고리즘을 기본으로 한다. 이것은 정확한 WEP키를 갖지 않은 무단사용자의 네트워크 접속을 방지할 수 있다. 그러나, 이 방식 또한 기본 키 값이 널리 분산돌 경우 침해당할 가능성이 크다는 문제점을 안고 있다.The 802.11b standard, on the other hand, uses an optional encryption technique called Wired Equivalent Privacy (WEP). WEP is based on a symmetric algorithm that encrypts and decrypts data using the same keys and algorithms. This can prevent unauthorized users from accessing the network without the correct WEP key. However, this method also has a problem that it is likely to be breached if the primary key values are widely distributed.

인증 프로토콜은 통상 EAP(Extensible Authentication Protcol) 프로토콜을 사용하는데, LAN구간에서는 EAPOL( EAP over LAN)프로토콜로 EAP패킷이 포장되어 중간 브리지로 전달되고, 브리지는 이 EAPOL 프레임의 EAP부분을 인증서버에 전달한다.The authentication protocol typically uses the Extensible Authentication Protocol (EAP) protocol. In the LAN section, the EAP packet is wrapped in the EAPOL (EAPOL) protocol and delivered to the intermediate bridge, and the bridge passes the EAP part of the EAPOL frame to the authentication server. do.

한편, 무선랜의 보안 취약점을 미리 발견 및 분석하여 안전한 무선랜 사용이 가능하도록 해주는 시스템들이 개발된 바 있다. 그러나 이러한 종래의 무선랜 보안 취약성 진단과 관련된 기술들은 무선랜을 모니터링하여 문제점을 찾아내고 이를 보고하는 방법에 한정되어 있었다. 따라서, 취약성 관련 정보는 많은 시간을 두고 찾아내야 하는 문제점이 있으며, 상황에 따라 대처하기가 쉽지 않은 문제점이 있었다.On the other hand, systems have been developed to enable the use of secure WLAN by detecting and analyzing security vulnerabilities of WLAN in advance. However, the technologies related to the conventional WLAN security vulnerability diagnosis have been limited to a method of monitoring and finding a problem by monitoring the WLAN. Therefore, there is a problem that the vulnerability related information needs to be found over a long time, and there is a problem that is difficult to cope with depending on the situation.

또한 단순히 AP와 무선랜카드 사이에서 전송되어지는 정보 만을 단순히 모니터링하여 분석의 근거로 삼기 때문에 발견할 수 있는 취약성의 종류가 적고, AP와무선랜카드 사이에서 전송되어지는 정보가 없을 때는 취약성 진단이 불가능하게 되는 문제점이 있었다.In addition, since only the information transmitted between the AP and the wireless LAN card is simply monitored and used as the basis for analysis, there are few types of vulnerabilities that can be found. When no information is transmitted between the AP and the wireless LAN card, the vulnerability cannot be diagnosed. There was a problem.

따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 본 발명의 목적은 무선랜을 사용하는 AP 및 무선랜카드 등에서 취약성이 발생할 수 있는 부분을 능동적으로 검색하고, 이에 따른 AP 및 무선랜카드의 반응을 수집하여 무선랜의 취약성 검사를 가능하도록 하는 것이다.Accordingly, the present invention has been made to solve the above-described problems, an object of the present invention is to actively search for a part that can cause vulnerabilities in the AP and wireless LAN card using a wireless LAN, according to the AP and the wireless LAN card The response is collected to enable vulnerability inspection of the WLAN.

본 발명의 다른 목적은 무선랜 취약성 진단 시스템이 AP 및 무선랜카드에 대한 직접적인 공격을 수행하고, 이에 다른 AP 및 무선랜카드의 반응 정보를 수집하여 무선랜 시스템의 보안 취약성을 발견하여 보고하는 것을 그 목적으로 한다.Another object of the present invention is a WLAN vulnerability diagnosis system performs a direct attack on the AP and WLAN card, collect the response information of the other AP and WLAN card to discover and report the security vulnerability of the WLAN system It is done.

도 1은 본 발명의 일실시예에 따른 무선랜 취약성 분석 시스템의 구성도이다.1 is a block diagram of a WLAN vulnerability analysis system according to an embodiment of the present invention.

도 2는 본 발명의 실시예에 따른 기본 취약성과 관련된 정보를 수집하여 취약성을 검사하는 흐름도이다.2 is a flowchart for checking a vulnerability by collecting information related to a basic vulnerability according to an embodiment of the present invention.

도 3은 본 발명의 실시예에 따른 AP에 대한 SSID 공격에 대해서 설명하기 위한 흐름도이다.3 is a flowchart illustrating a SSID attack on an AP according to an embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 SSID 변형 공격의 흐름을 설명하기 위한 흐름도이다.4 is a flowchart illustrating a flow of SSID modification attack according to an embodiment of the present invention.

도 5는 본 발명의 무선랜 취약성 진단 시스템에서 DOS 공격을 시도하는 일예를 설명하기 위한 흐름도이다.5 is a flowchart illustrating an example of attempting a DOS attack in the WLAN vulnerability diagnosis system of the present invention.

도 6은 본 발명의 일실시예에 따른 무선랜 DOS 공격 중에서 EAPOL-Logoff 프레임 전송을 통한 DOS 공격 흐름도이다.6 is a flowchart illustrating a DOS attack through EAPOL-Logoff frame transmission in a WLAN DOS attack according to an embodiment of the present invention.

도 7은 본 발명의 일실시예에 따른 무선랜 DOS 공격 중에서 EAP_Failure 프레임 전송을 통한 DOS 공격 흐름도이다.7 is a flowchart illustrating a DOS attack through EAP_Failure frame transmission in a WLAN DOS attack according to an embodiment of the present invention.

도 8은 본 발명의 일실시예에 따른 무선랜 DOS 공격 중에서 EAPOL_Start 프레임 전송을 통한 DOS 공격 흐름도이다.8 is a flowchart illustrating a DOS attack through EAPOL_Start frame transmission in a WLAN DOS attack according to an embodiment of the present invention.

도 9는 본 발명의 일실시예에 따른 무선랜 DOS 공격 중에서 EAP_Identifier 프레임 전송을 통한 DOS 공격 흐름도이다.9 is a flowchart illustrating a DOS attack through transmission of an EAP_Identifier frame in a WLAN DOS attack according to an embodiment of the present invention.

상기한 목적을 달성하기 위한 본 발명의 일측면은 무선랜 카드가 장착된 무선랜 사용자 컴퓨터와 유선 네트워크 연결을 가능하게 해주는 AP를 포함하여 구성된 무선랜 환경에서 이용되는 무선랜 취약성 진단 시스템에 있어서, 무선랜 환경에서 무선랜 카드 및 AP에 대한 공격 그리고 취약성을 분석하기 위한 DOS 공격을 수행하는 공격모듈과, 공격모듈로부터 공격에 의한 상기 무선랜 카드 및 AP에 대한 공격 반응을 수집하거나, 상기 무선랜 환경의 기본적인 보안 취약 요소를 수집하는 수집모듈과, 수집 모듈로 부터 수집된 정보를 통해 상기 무선랜 환경이 정상적인지여부를 검사하여 무선랜의 취약성을 진단하는 검사 모듈을 포함하는 무선랜 취약성 진단 시스템을 제공한다.In one aspect of the present invention for achieving the above object is a WLAN vulnerability diagnosis system used in a wireless LAN environment comprising a wireless LAN user computer equipped with a wireless LAN card and the AP to enable a wired network connection, An attack module for performing a DOS attack to analyze an attack and a vulnerability of a WLAN card and an AP in a WLAN environment, and collect an attack response to the WLAN card and the AP by an attack from the attack module, or WLAN vulnerability diagnosis system including a collection module for collecting basic security vulnerabilities of the environment, and a inspection module for diagnosing the vulnerability of the WLAN by checking whether the WLAN environment is normal through information collected from the collection module. To provide.

한편, 기본적인 보안 취약 요소는 SSID 브로드 캐스팅, WEP의 사용 여부, WEP키 없이 접속가능 여부, AP의 DHCP서버에서 IP 얻기 가능 여부, 무선랜을 통해 AP의 관리자 모드로 접속 가능 여부, SNMP 취약성 및 SNMP DOS 취약성 공격 중 적어도 어느 하나 일 수 있다.On the other hand, basic security vulnerabilities include SSID broadcasting, whether to use WEP, whether to connect without WEP key, whether to obtain IP from DHCP server of AP, whether to access AP in administrator mode via WLAN, SNMP vulnerability and SNMP. It may be at least one of DOS vulnerability attacks.

또한, DOS 공격은 802.1x에 대한 취약성을 분석하기 위한 공격으로서, EAPOL-Logoff, EAP Failure, EAPOL-Start, EAP Identifier 프레임을 보내 시스템의 취약성 문제를 탐지하는 공격일 수 있다. 바람직하게는, EAPOL-Logoff, EAP Failure, EAPOL-Start, EAP Identifier 프레임을 보내 시스템의 취약성 문제를 탐지하는 공격은 2개의 무선랜 카드를 이용하여 하나의 무선랜 카드로 EAP 사용자 접속하고, 다른 하나의 무선랜 카드를 이용하여 AP로 위장한 상기 프레임 공격을 사용자에게 시도하여, EAP로 연결되어 있는 사용자의 연결이 끊어졌나를 검사하여 끊어 졌을 경우 취약성이 있다고 판단한다.In addition, the DOS attack is an attack for analyzing a vulnerability against 802.1x, and may be an attack that detects a vulnerability problem of a system by sending an EAPOL-Logoff, EAP Failure, EAPOL-Start, or EAP Identifier frame. Preferably, an attack that detects a system vulnerability problem by sending an EAPOL-Logoff, EAP Failure, EAPOL-Start, or EAP Identifier frame uses two WLAN cards to connect an EAP user to one WLAN card, and the other. The frame attack disguised as an AP is attempted to the user by using the WLAN card, and the user's connection to the EAP is disconnected to determine whether there is a vulnerability.

또한, 상기 무선랜 카드 및 상기 AP에 대한 공격 중 하나는 SSID에 대한 공격으로, 기본 SSID 목록과 사용자 설정 SSID 및 이들의 변형을 이용하여 SSID 공격을 수행하는 것일 수 있다. 한편, 변형을 이용한 공격은 입력된 알파벳 또는 숫자로 구성된 SSID를 모두 알파벳 대문자로 변환한 SSID 접속 공격, 알파벳 대문자와 소문자를 혼합한 형태로 변환한 SSID 접속 공격, SSID를 여러번 반복하는 형태로 변환한 SSID 접속 공격, 하나 이상의 숫자를 덧붙이는 형태로 변환한 SSID 접속 공격, 특수문자를 덧붙이는 형태로 변환한 SSID 접속 공격 중 적어도 어느 하나가 가능하다.In addition, one of the attacks on the WLAN card and the AP may be an attack on the SSID, and may perform an SSID attack using a basic SSID list, a user set SSID, and modifications thereof. On the other hand, the attack using the modification is an SSID connection attack that converts the input SSID consisting of all alphabets or numbers into uppercase letters, an SSID connection attack that converts uppercase and lowercase letters in the alphabet, and converts the SSID into a repeated form several times. At least one of the SSID connection attack, the SSID connection attack converted to the form of adding one or more digits, and the SSID connection attack converted to the addition of special characters is possible.

본 발명의 다른 측면은 무선랜 카드가 장착된 무선랜 사용자 컴퓨터와 유선 네트워크 연결을 가능하게 해주는 AP를 포함하여 구성된 무선랜 환경에서 이용되는 무선랜 취약성 진단 방법에 있어서, 무선랜 환경에서 무선랜 카드 및 AP에 대한 기본 취약성과 관련된 정보를 수집하여 취약성 검사하는 단계와, 무선랜 카드 및 상기 AP에 대한 SSID에 대한 공격으로, 기본 SSID 목록과 사용자 설정 SSID 및 이들의 변형을 이용하여 SSID 공격을 수행하여 취약성을 검사하는 단계와, 802.1x에 대한 취약성을 분석하기 위해, DOS 공격을 시도하여 상기 AP 및 상기 무선랜카드의 정상 활동을 방해하는지 여부를 검사하는 단계를 포함하는 무선랜 취약성 진단 방법을 제공한다.Another aspect of the present invention is a WLAN vulnerability diagnosis method used in a WLAN environment including a WLAN user computer equipped with a WLAN card and an AP that enables a wired network connection. And collecting information related to the basic vulnerability for the AP and checking the vulnerability, and performing an SSID attack using a basic SSID list, a user-configured SSID, and modifications thereof as an attack on the WLAN card and the SSID for the AP. Providing a WLAN vulnerability diagnosis method comprising: checking for vulnerabilities; and checking whether the AP and the WLAN card interfere with normal activities by attempting a DOS attack to analyze vulnerabilities for 802.1x. do.

이하, 첨부한 도면들을 참조하여 본 발명의 일실시예에 따른 무선랜 취약성 분석 방법을 설명한다. 그러나, 본 발명의 실시예들은 여러가지 형태로 변형될 수 있으며, 본 발명의 범위가 아래에서 상술하는 실시예들로 인하여 한정되는 식으로 해석되어 져서는 안된다. 본 발명의 실시예들은 당업계에서 평균적 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해 제공되어 지는 것이다.Hereinafter, a WLAN vulnerability analysis method according to an embodiment of the present invention will be described with reference to the accompanying drawings. However, embodiments of the present invention may be modified in various forms, and the scope of the present invention should not be construed as being limited by the embodiments described below. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art.

도 1은 본 발명의 일실시예에 따른 무선랜 취약성 분석 시스템(100)의 구성도이다. 도 1에서 도시한 바와 같이, 무선랜 환경(1)은 무선랜카드가 장착된 무선랜 사용자 컴퓨터와 유선 네트워크 연결을 가능하게 해주는 AP를 포함하여 구성되고, 802.11b표준에 의하면 WEP(Wired Equivalent Privacy)이라는 선택적 암호화 기법을 사용하여 AP와 무선랜 사용자 사이에 통신을 수행한다. WEP은 동일한 키와 알고리즘을 사용해 데이터를 암호화하고 해독하는 대칭적 알고리즘을 기본으로 하여 정확한 WEP키를 갖지 않은 무단 사용자의 네트워크 접속을 방지할 수 있다. 각 AP는 허브를 통해서 WWW서버와 접속되어 있다.1 is a block diagram of a WLAN vulnerability analysis system 100 according to an embodiment of the present invention. As shown in FIG. 1, the WLAN environment 1 includes an AP that enables a wired network connection with a WLAN user computer equipped with a WLAN card, and according to the 802.11b standard, WEP (Wired Equivalent Privacy) Communication is performed between the AP and the WLAN user using an optional encryption method called. WEP is based on a symmetric algorithm that encrypts and decrypts data using the same key and algorithm, preventing unauthorized users from accessing the network without the correct WEP key. Each AP is connected to the WWW server through a hub.

상기와 같은 무선랜 환경에 이용되는 무선랜 취약성 분석 시스템(100)은 시스템에 대한 공격을 수행하는 공격모듈(102), 공격에 대한 반응 및 기본 취약성을 수집하는 수집모듈(104), 수집 정보를 검사하는 검사모듈(106)를 포함가능하고, 결과를 출력하는 결과출력모듈(108)를 추가로 포함가능하다. 즉, 무선랜 취약성 분석 시스템(100)의 기능은 무선랜 환경을 구성하는 AP 및 무선 랜카드들로부터 정보를 수집하고, 직접적인 공격을 수행한 뒤 이에 대한 AP 및 무선랜 카드의 반응을 수집하여, 이 정보들을 검사한 결과를 출력/보고하게 된다.The WLAN vulnerability analysis system 100 used in the WLAN environment as described above includes an attack module 102 for performing an attack on the system, a collection module 104 for collecting a response to the attack, and basic vulnerability, and collecting information. An inspection module 106 for inspecting may be included, and a result output module 108 for outputting a result may be further included. That is, the function of the WLAN vulnerability analysis system 100 collects information from APs and WLAN cards constituting the WLAN environment, performs a direct attack, and collects responses of the AP and WLAN cards thereto. The result of checking the information will be printed / reported.

공격모듈(102)에서 수행되는 공격은 패스워드와 같은 SSID 크래킹 등의 무선랜카드 및 AP에 대한 직접적인 공격 그리고 802.1x에 대한 취약성을 분석하기 위한 DOS(Denial of Service) 공격 등을 시도하여 시스템에 정상 활동을 방해하는지 탐색한다. 즉, AP 및 무선랜카드 등에서 취약성이 발생할 수 있는 부분인 SSID와 802.1x에 각각 크래킹 공격과 DOS 공격을 수행하게 된다. DOS 공격은 EAPOL-Logoff, EAP Failure, EAPOL-Start, EAP Identifier 프레임을 보내 시스템의 취약성 문제를 탐지한다.The attack performed by the attack module 102 is a normal activity on the system by attempting a direct attack on the WLAN card and AP such as SSID cracking such as a password and a DOS (Denial of Service) attack to analyze the vulnerability for 802.1x. See if it interferes with it. That is, a cracking attack and a DOS attack are performed on SSID and 802.1x, which are vulnerable parts of AP and WLAN card, respectively. DOS attacks detect vulnerabilities in the system by sending EAPOL-Logoff, EAP Failure, EAPOL-Start, and EAP Identifier frames.

수집모듈(104)은 기본적인 보안 취약(위협) 요소와 공격모듈(102)에 의해 예를 들어 무선랜 카드와 AP에서의 공격 반응 결과를 수집한다. 기본적인 보안 취약요소의 일예는 SSID 브로드 캐스팅, WEP의 사용 여부, WEP키 없이 접속가능 여부, AP의 DHCP서버에서 IP 얻기 가능 여부, 무선랜을 통해 AP의 관리자 모드로 접속 가능 여부, SNMP 취약성, SNMP DOS 공격 항목의 수집 등이다.The collecting module 104 collects the result of the attack response, for example, in the WLAN card and the AP by the basic security weakness (threatening) element and the attack module 102. Examples of basic security vulnerabilities include SSID broadcasting, whether to use WEP, whether to connect without a WEP key, whether to obtain IP from the DHCP server of the AP, whether to connect to the administrator mode of the AP via WLAN, SNMP vulnerability, SNMP Collection of DOS attacks.

검사모듈(106)에서는 수집모듈(104)에서 수집된 정보들을 검사하여 무선랜 환경이 정상적인 여부를 판단하여 정상적이지 않을 경우 취약한 것으로 판단하는 탐지 기능을 수행한다.The inspection module 106 examines the information collected by the collection module 104 to determine whether the WLAN environment is normal, and performs a detection function that determines that the WLAN is vulnerable if it is not normal.

도 2는 본 발명의 바람직한 실시예에 따른 기본 취약성과 관련된 정보를 수집하여 취약성 검사하는 흐름도이다. 도 2를 참조하면 기본 취약성 관련 정보 수집 단계는 각각의 무선랜 채널(예를 들어, 14개)에 대해 검색을 수행하며(S101), 각각의 채널에서 AP의 존재 여부 및 AP 관련 기본 정보를 수집한다(S103). 다음으로, 채널에 AP가 존재하는가 검사를 수행하며(S105), 다음 취약성 검사를 수행한다. 즉, 먼저, 무선랜에서 사용자의 AP 사이를 암호화 하는 방법인 WEP을 사용하는지 검사하며(S107), 무선랜 패킷을 수집하여 DHCP에 접속하여 IP를 할당 받을 수 있는지 여부를 검사한다(S109). 한편, 도 2에 도시된 내용 이외에도 무선랜 시스템에 대한 기본적인 보안 위협 요소의 탐지를 통해 SSID 브로드 캐스팅, WEP키 없이 접속가능 여부, 무선랜을 통해 AP의 관리자 모드로 접속 가능 여부, SNMP 취약성 검사, SNMP DOS 공격 항목 등등이 탐지되어서 위협요소를 알 수 있도록 구성가능하다.2 is a flowchart of vulnerability checking by collecting information related to a basic vulnerability according to a preferred embodiment of the present invention. Referring to FIG. 2, the basic vulnerability related information collecting step performs a search for each WLAN channel (eg, 14) (S101), and collects AP presence and AP related basic information in each channel. (S103). Next, the AP checks whether the AP exists in the channel (S105), and performs the next vulnerability check. That is, first, it is checked whether the wireless LAN uses WEP, which is a method for encrypting the user's APs (S107), and collects the WLAN packets and checks whether IP can be allocated by accessing DHCP (S109). On the other hand, in addition to the information shown in Figure 2 through the detection of the basic security threats to the WLAN system, SSID broadcasting, whether access is possible without the WEP key, whether access in the administrator mode of the AP through the WLAN, SNMP vulnerability check, SNMP DOS attack items can be detected and configured to identify threats.

도 3은 AP에 대한 SSID 공격에 대해서 설명하기 위한 흐름도이다. 도 3을참조하면 SSID 공격 방법은 먼저 공격에 필요한 기본 SSID 목록을 기본 SSID 저장장소에서 가져오고(S301), 공격하는 무선랜 환경에서 사용할 가능성이 있는 사용자 설정 SSID를 사용자로부터 입력 받는다(S303). 그리고, 가져온 기본 SSID 목록을 이용하여 SSID 접속 공격을 시도한다(S305). 구체적인 공격방법은 특별히 한정되지 않고 당업자에게 알려진 다양한 방식이 가능하다. 그리고, 공격이 성공하였을 경우 기본 SSID 목록 접속 공격에 대해 취약한 것으로 판단됨은 당연하다.3 is a flowchart for explaining an SSID attack on an AP. Referring to FIG. 3, the SSID attack method first obtains a basic SSID list necessary for an attack from a basic SSID storage location (S301), and receives a user-configured SSID that may be used in an attacking WLAN environment (S303). The SSID access attack is attempted using the imported basic SSID list (S305). The specific attack method is not particularly limited and various methods known to those skilled in the art are possible. In addition, if the attack is successful, it is obvious that it is determined to be vulnerable to the basic SSID list access attack.

다음으로, 사용자가 입력한 사용자 설정 SSID 목록을 이용하여 SSID 접속 공격을 시도한다(S307). 공격이 성공하였을 경우 사용자가 입력한 SSID 목록 접속 공격에 대해 취약한 것으로 판단된다.Next, an SSID access attack is attempted using the user-set SSID list input by the user (S307). If the attack is successful, the user is considered to be vulnerable to the SSID list access attack.

다음으로, 기본 SSID 목록을 변형하여 SSID 접속 공격을 시도한다(S309). 마찬가지로, 공격이 성공하였을 경우 기본 SSID 목록을 변형한 SSID 접속 공격에 대해 취약한 것으로 판단한다.Next, the SSID access attack is attempted by modifying the basic SSID list (S309). Similarly, if the attack is successful, it is determined to be vulnerable to the SSID access attack that modified the default SSID list.

다음으로, 사용자가 입력한 사용자 입력 SSID 목록을 변형하여 SSID 접속 공격을 시도한다(S311). 공격이 성공하였을 경우 사용자가 입력한 SSID 목록을 변형한 SSID 접속 공격에 대해 취약한 것으로 판단한다.Next, the SSID access attack is attempted by modifying the user input SSID list input by the user (S311). If the attack is successful, it is determined that the user is vulnerable to the SSID access attack that modified the SSID list.

도 4는 SSID 변형 공격의 흐름을 설명하기 위한 흐름도이다. 이를 참조하여 기본 SSID 목록과 사용자 설정 SSID를 변형하여 실시하는 접속공격을 이용할 수 있다.4 is a flowchart illustrating the flow of SSID modification attack. With reference to this, a connection attack performed by modifying a basic SSID list and a user-defined SSID can be used.

먼저, 입력된 알파벳 또는 숫자로 구성된 SSID를 모두 알파벳 대문자로 변환하여 SSID 접속 공격을 시도한다(S501).First, an SSID connection attack is attempted by converting an input SSID composed of alphabets or numbers into uppercase alphabetic characters (S501).

다음으로, 입력된 알파벳 또는 숫자로 구성된 SSID를 알파벳 대문자와 소문자를 혼합한 형태로 변환하여 SSID 접속 공격을 시도한다(S503).Next, an SSID connection attack is attempted by converting the input SSID composed of alphabets or numbers into a mixture of uppercase and lowercase alphabets (S503).

다음으로, 입력된 알파벳 또는 숫자로 구성된 SSID를 여러번 반복하는 형태로 변환하여 SSID 접속 공격을 시도한다(S505).Next, an SSID connection attack is attempted by converting the SSID composed of the input alphabet or number into a form of repeated multiple times (S505).

다음으로, 입력된 알파벳 또는 숫자로 구성된 SSID에 숫자를 덧붙이는 형태로 변환하여 SSID 접속 공격을 시도한다(S507). 숫자는 하나의 숫자가 덧붙는 형태의 변환에서 시작하여 여러 개의 숫자를 덧붙이는 형태로 변환해 가면서 공격한다.Next, an SSID connection attack is attempted by converting the input SSID composed of alphabets or numbers into a form of appending a number (S507). Numbers are attacked by converting from one number appended to several numbers appended.

다음으로, 입력된 알파벳 또는 숫자로 구성된 SSID에 특수문자를 덧붙이는 형태로 변환하여 SSID 접속 공격을 시도한다(S309). 특수문자는 하나의 특수문자가 덧붙는 형태의 변환에서 시작하여 여러 개의 특수문자를 덧붙이는 형태로 변환해 가면서 공격한다. 특수문자는 컴퓨터의 키보드에서 입력할 수 있는 알파벳과 숫자를 제외한 문자를 의미한다.Next, an SSID connection attack is attempted by converting the SSID composed of the input alphabet or number into a form of appending a special character (S309). Special characters are attacked starting with the conversion of one special character and then converting them to the addition of several special characters. Special characters refer to characters other than alphabets and numbers that can be input from the computer's keyboard.

도 5는 본 발명의 무선랜 취약성 진단 시스템에서 DOS 공격을 시도하는 일예를 설명하기 위한 흐름도이다. 이공격을 통해 AP 및 무선랜카드의 정상 활동을 방해하는지 알아볼 수 있다. 802.1x에 대한 취약성을 분석하기 위해 DOS(Denial of Service) 공격을 시도하여 시스템에 정상 활동을 방해하는지 알아본다. DOS 공격에는 EAPOL-Logoff공격(S701), EAP Failure공격(S703), EAPOL-Start공격(S705), EAP Identifier 프레임 공격(S707)을 보내 시스템의 문제 상황을 탐지한다.5 is a flowchart illustrating an example of attempting a DOS attack in the WLAN vulnerability diagnosis system of the present invention. This attack can be used to find out if it interferes with the normal activities of the AP and WLAN card. To analyze vulnerabilities for 802.1x, try a Denial of Service (DOS) attack to see if your system is preventing normal activity. For DOS attacks, EAPOL-Logoff attack (S701), EAP Failure attack (S703), EAPOL-Start attack (S705), and EAP Identifier frame attack (S707) are sent to detect the problem of the system.

도 6은 무선랜 DOS 공격 중에서 EAPOL-Logoff 공격에 대한 도면이다. 도 6을 참조하면 공격에 의한 단계는 2개의 무선랜 카드를 이용하여 하나의 무선랜 카드로 EAP 사용자 접속하며(S801), 다른 하나의 무선랜 카드를 이용하여 AP로 위장한 EAPOL-Logoff 프레임 공격을 사용자에게 시도하고(S803), EAP로 연결되어 있는 사용자의 연결이 끊어졌나를 검사하여(S805), 끊어 졌을 경우 EAPOL-Logff 공격에 대한 취약성이 있다고 판단하며(S807), 끊어지지 않을 경우 EAPOL-Logoff 공격에 대해 취약하지 않다고 판단한다(S809).6 is a diagram illustrating an EAPOL-Logoff attack among WLAN DOS attacks. Referring to FIG. 6, the step of attacking uses an EAP user access to one WLAN card using two WLAN cards (S801), and performs an EAPOL-Logoff frame attack disguised as an AP using another WLAN card. It attempts to the user (S803), checks whether the user connected to the EAP is disconnected (S805), and if it is disconnected, determines that there is a vulnerability to the EAPOL-Logff attack (S807). It is determined that the logoff attack is not vulnerable (S809).

도 7은 무선랜 DOS 공격 중에서 EAP-Failure 공격에 대한 도면이다. 도 7을 참조하면 공격에 의한 단계는 2개의 무선랜 카드를 이용하여 하나의 무선랜 카드로 EAP 사용자 접속을 시도하며(S901), 다른 하나의 무선랜 카드를 이용하여 AP로 위장한 EAP-Failure 공격을 사용자에게 시도하고(S903), 사용자의 EAP 연결이 실패했나를 검사하여(S905), 실패했을 경우 EAP-Failure 공격에 대한 취약성이 있다고 판단하며(S907), 성공했을 경우 EAP-Failure 공격에 대해 취약하지 않다고 판단한다(S909).7 is a diagram illustrating an EAP-Failure attack in a WLAN DOS attack. Referring to FIG. 7, the step of the attack attempts to access an EAP user with one WLAN card using two WLAN cards (S901), and an EAP-Failure attack disguised as an AP using another WLAN card. To the user (S903), examines whether the user's EAP connection failed (S905), and if that fails, determines that there is a vulnerability to the EAP-Failure attack (S907), and if successful, the EAP-Failure attack It is determined that it is not vulnerable (S909).

도 8은 무선랜 DOS 공격 중에서 EAPOL-Start 공격에 대한 도면이다. 도 8을 참조하면 공격에 의한 단계는 2개의 무선랜 카드를 이용하여 하나의 무선랜 카드로 사용자로 위장한 EAPOL-Start 공격을 AP에 시도하며(S1001), 다른 무선랜 카드로 AP에 EAP 접속을 시도한다(S1003). 사용자의 EAP 연결이 실패했나를 검사하여(S1005), 실패했을 경우 EAPOL-Start 공격에 대한 취약성이 있다고 판단하며(S1007), 성공했을 경우 EAPOL-Start 공격에 대해 취약하지 않다고판단한다(S1009).8 is a diagram illustrating an EAPOL-Start attack in a WLAN DOS attack. Referring to FIG. 8, the attack-based step attempts an EAPOL-Start attack disguised as a user with one WLAN card using two WLAN cards to the AP (S1001), and establishes an EAP connection to the AP with another WLAN card. Try (S1003). By checking whether the user's EAP connection failed (S1005), if it fails, it is determined that there is a vulnerability to the EAPOL-Start attack (S1007), and if successful, it is determined that the user is not vulnerable to the EAPOL-Start attack (S1009).

도 9는 무선랜 DOS 공격 중에서 EAP-Identifier 공격에 대한 도면이다.9 is a diagram illustrating an EAP-Identifier attack among WLAN DOS attacks.

도 9를 참조하면 공격에 의한 단계는 2개의 무선랜 카드를 이용하여 하나의 무선랜 카드로 사용자로 위장한 AP 접속 공격을 시도하며(S1101), 다른 무선랜 카드로 AP에 EAP 접속을 시도한다(S1103). 사용자의 EAP 연결이 실패했나를 검사하여(S1105), 실패했을 경우 EAP-Identifier 공격에 대한 취약성이 있다고 판단하며(S1107), 성공했을 경우 EAP-Identifier 공격에 대해 취약하지 않다고 판단한다(S1109).Referring to FIG. 9, the attack-based step attempts an AP access attack disguised as a user with one WLAN card using two WLAN cards (S1101), and attempts an EAP access to an AP with another WLAN card ( S1103). By checking whether the user's EAP connection failed (S1105), if it fails, it is determined that there is a vulnerability to the EAP-Identifier attack (S1107), and if it is successful, it is determined that it is not vulnerable to the EAP-Identifier attack (S1109).

본 고안의 사상이나 범위로부터 이탈됨이 없이 본 고안의 다양한 변경이 가능해질 수 있다. 따라서, 본 고안에 따른 구현 예에 대한 상기의 설명은 예시의 목적으로만 제공될 것이며, 첨부된 청구 범위 및, 그것의 등가물에 의해서 한정되는 본고안을 제한하기 위한 목적을 위해서 제공되는 것은 아니다.Various modifications of the present invention can be made without departing from the spirit or scope of the present invention. Accordingly, the foregoing description of embodiments in accordance with the present invention will be provided for purposes of illustration only, and not for the purpose of limiting the subject matter defined by the appended claims and their equivalents.

이상에서 설명한 바와 같이, 본 발명에 따른 무선랜에서의 보안 취약성 진단 시스템은 무선랜 환경에서 발생할 수 있는 보안상 취약성을 미리 진단 및 분석, 보고하여 무선랜 환경에서 발생할 수 있는 보안사고를 미연에 방지하는 유용한 효과를 가진다. 즉, 본 발명에 따른 무선랜 보안 취약성 진단 시스템을 사용하여 현재 사용하고 있는 무선랜 환경의 보안상 취약성을 알아내어 이를 보완할 수 있다.As described above, the security vulnerability diagnosis system in a wireless LAN according to the present invention prevents security incidents that may occur in a wireless LAN environment by diagnosing, analyzing, and reporting a security vulnerability that may occur in a wireless LAN environment. Has a useful effect. That is, by using the WLAN security vulnerability diagnosis system according to the present invention can find out the security vulnerabilities of the currently used WLAN environment to supplement them.

Claims (9)

무선랜 카드가 장착된 무선랜 사용자 컴퓨터와 유선 네트워크 연결을 가능하게 해주는 AP를 포함하여 구성된 무선랜 환경에서 이용되는 무선랜 취약성 진단 시스템에 있어서,In a WLAN vulnerability diagnosis system used in a WLAN environment including an AP that enables a wireless LAN user computer equipped with a WLAN card and a wired network connection, 상기 무선랜 환경에서 무선랜 카드 및 AP에 대한 공격 그리고 취약성을 분석하기 위한 DOS 공격을 수행하는 공격모듈;An attack module for performing a DOS attack for analyzing an attack and a vulnerability of a WLAN card and an AP in the WLAN environment; 상기 공격모듈로부터 공격에 의한 상기 무선랜 카드 및 AP에 대한 공격 반응을 수집하거나, 상기 무선랜 환경의 기본적인 보안 취약 요소를 수집하는 수집모듈; 및A collection module for collecting attack responses to the WLAN card and the AP by the attack from the attack module or collecting basic security vulnerabilities of the WLAN environment; And 상기 수집 모듈로 부터 수집된 정보를 통해 상기 무선랜 환경이 정상적인지 여부를 검사하여 무선랜의 취약성을 진단하는 검사 모듈을 포함하는 것을 특징으로 하는 무선랜 취약성 진단 시스템.And a inspection module for diagnosing the vulnerability of the wireless LAN by checking whether the wireless LAN environment is normal through the information collected from the collection module. 제 1 항에 있어서,The method of claim 1, 상기 기본적인 보안 취약 요소는 SSID 브로드 캐스팅, WEP의 사용 여부, WEP키 없이 접속가능 여부, AP의 DHCP서버에서 IP 얻기 가능 여부, 무선랜을 통해 AP의 관리자 모드로 접속 가능 여부, SNMP 취약성 및 SNMP DOS 공격 중 적어도 어느 하나 인 것을 특징으로 하는 무선랜 취약성 진단 시스템.The basic security vulnerabilities include SSID broadcasting, whether to use WEP, whether to access without WEP key, whether to obtain IP from DHCP server of AP, whether to access AP in administrator mode via WLAN, SNMP vulnerability and SNMP DOS. WLAN vulnerability diagnosis system, characterized in that at least one of the attacks. 제 1 항에 있어서,The method of claim 1, 상기 DOS 공격은 802.1x에 대한 취약성을 분석하기 위한 공격으로서, EAPOL-Logoff, EAP Failure, EAPOL-Start, EAP Identifier 프레임을 보내 시스템의 취약성 문제를 탐지하는 공격인 것을 특징으로 하는 무선랜 취약성 진단 시스템.The DOS attack is an attack for analyzing a vulnerability for 802.1x, and the WLAN vulnerability diagnosis system is characterized by an attack that detects a vulnerability problem of a system by sending an EAPOL-Logoff, EAP Failure, EAPOL-Start, or EAP Identifier frame. . 제 1 항에 있어서,The method of claim 1, 상기 EAPOL-Logoff, EAP Failure, EAPOL-Start, EAP Identifier 프레임을 보내 시스템의 취약성 문제를 탐지하는 공격은 2개의 무선랜 카드를 이용하여 하나의 무선랜 카드로 EAP 사용자 접속하고, 다른 하나의 무선랜 카드를 이용하여 AP로 위장한 상기 프레임 공격을 사용자에게 시도하여, EAP로 연결되어 있는 사용자의 연결이 끊어졌나를 검사하여 끊어 졌을 경우 취약성이 있다고 판단하는 것을 특징으로 무선랜 취약성 진단 시스템.The attack that detects a vulnerability problem of the system by sending the EAPOL-Logoff, EAP Failure, EAPOL-Start, and EAP Identifier frames, uses two WLAN cards to connect an EAP user to one WLAN card, and another WLAN. Wireless LAN vulnerability diagnosis system, characterized in that by attempting the frame attack disguised as an AP by using a card to the user, if the user connected to the EAP is disconnected and determined that the connection is broken. 제 1 항에 있어서,The method of claim 1, 상기 AP에 대한 공격 중 하나는 SSID에 대한 공격으로, 기본 SSID 목록과 사용자 설정 SSID 및 이들의 변형을 이용하여 SSID 공격을 수행하는 것을 특징으로 하는 무선랜 취약성 진단 시스템.One of the attacks on the AP is an attack on the SSID, wherein the WLAN vulnerability diagnosis system uses an SSID list using a basic SSID list, a user-defined SSID, and modifications thereof. 제 4 항에 있어서,The method of claim 4, wherein 상기 변형을 이용한 공격은 입력된 알파벳 또는 숫자로 구성된 SSID를 모두알파벳 대문자로 변환한 SSID 접속 공격, 알파벳 대문자와 소문자를 혼합한 형태로 변환한 SSID 접속 공격, SSID를 여러번 반복하는 형태로 변환한 SSID 접속 공격, 하나 이상의 숫자를 덧붙이는 형태로 변환한 SSID 접속 공격, 특수문자를 덧붙이는 형태로 변환한 SSID 접속 공격 중 적어도 어느하나인 것을 특징으로 하는 무선랜 취약성 진단 시스템.Attacks using the above modifications include SSID connection attacks in which all SSIDs composed of input alphabets or numbers are converted to uppercase letters, SSID connection attacks in which uppercase and lowercase letters are mixed, and SSIDs converted into repeated forms of SSIDs. A WLAN vulnerability diagnosis system, characterized in that at least one of a connection attack, an SSID connection attack converted to a form of appending one or more numbers, and an SSID connection attack converted to a form of adding a special character. 무선랜 카드가 장착된 무선랜 사용자 컴퓨터와 유선 네트워크 연결을 가능하게 해주는 AP를 포함하여 구성된 무선랜 환경에서 이용되는 무선랜 취약성 진단 방법에 있어서,In a WLAN vulnerability diagnosis method used in a WLAN environment including an AP that enables a WLAN user computer equipped with a WLAN card and a wired network connection, 상기 무선랜 환경에서 무선랜 카드 및 AP에 대한 기본 취약성과 관련된 정보를 수집하여 취약성 검사하는 단계;Collecting vulnerability related information about the basic vulnerability of the WLAN card and the AP in the WLAN environment and inspecting the vulnerability; 상기 무선랜 카드 및 상기 AP에 대한 SSID에 대한 공격으로, 기본 SSID 목록과 사용자 설정 SSID 및 이들의 변형을 이용하여 SSID 공격을 수행하여 취약성을 검사하는 단계; 및As an attack on the SSID against the WLAN card and the AP, performing an SSID attack using a basic SSID list, a user-configured SSID, and modifications thereof to check for vulnerabilities; And 802.1x에 대한 취약성을 분석하기 위해, DOS 공격을 시도하여 상기 AP 및 상기 무선랜카드의 정상 활동을 방해하는지 여부를 검사하는 단계를 포함하는 것을 특징으로 하는 무선랜 취약성 진단 방법.In order to analyze the vulnerability for 802.1x, attempting a DOS attack and checking whether it interferes with the normal activity of the AP and the WLAN card. 제 7 항에 있어서,The method of claim 7, wherein 상기 변형을 이용한 공격은 입력된 알파벳 또는 숫자로 구성된 SSID를 모두알파벳 대문자로 변환한 SSID 접속 공격, 알파벳 대문자와 소문자를 혼합한 형태로 변환한 SSID 접속 공격, SSID를 여러번 반복하는 형태로 변환한 SSID 접속 공격, 하나 이상의 숫자를 덧붙이는 형태로 변환한 SSID 접속 공격, 특수문자를 덧붙이는 형태로 변환한 SSID 접속 공격 중 적어도 어느 하나인 것을 특징으로 하는 무선랜 취약성 진단 방법.Attacks using the above modifications include SSID connection attacks in which all SSIDs composed of input alphabets or numbers are converted to uppercase letters, SSID connection attacks in which uppercase and lowercase letters are mixed, and SSIDs converted into repeated forms of SSIDs. A wireless LAN vulnerability diagnosis method comprising at least one of a connection attack, an SSID connection attack converted to one or more numbers, and an SSID connection attack converted to a special character. 제 7 항에 있어서,The method of claim 7, wherein 상기 EAPOL-Logoff, EAP Failure, EAPOL-Start, EAP Identifier 프레임을 보내 시스템의 취약성 문제를 탐지하는 공격은 2개의 무선랜 카드를 이용하여 하나의 무선랜 카드로 EAP 사용자 접속하고, 다른 하나의 무선랜 카드를 이용하여 AP로 위장한 상기 프레임 공격을 사용자에게 시도하여, EAP로 연결되어 있는 사용자의 연결이 끊어졌나를 검사하여 끊어 졌을 경우 취약성이 있다고 판단하는 것을 특징으로 무선랜 취약성 진단 방법.The attack that detects a vulnerability problem of the system by sending the EAPOL-Logoff, EAP Failure, EAPOL-Start, and EAP Identifier frames, uses two WLAN cards to connect an EAP user to one WLAN card, and another WLAN. WLAN frame vulnerability diagnosis method characterized in that the user attempts the frame attack disguised as an AP using a card, and determines whether there is a vulnerability when the user connected to the EAP is disconnected.
KR10-2003-0028184A 2003-05-02 2003-05-02 Analysis System and Method for wireless LAN vulnerability KR100520103B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0028184A KR100520103B1 (en) 2003-05-02 2003-05-02 Analysis System and Method for wireless LAN vulnerability

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0028184A KR100520103B1 (en) 2003-05-02 2003-05-02 Analysis System and Method for wireless LAN vulnerability

Publications (2)

Publication Number Publication Date
KR20040094188A true KR20040094188A (en) 2004-11-09
KR100520103B1 KR100520103B1 (en) 2005-10-11

Family

ID=37373948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0028184A KR100520103B1 (en) 2003-05-02 2003-05-02 Analysis System and Method for wireless LAN vulnerability

Country Status (1)

Country Link
KR (1) KR100520103B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100998750B1 (en) * 2003-06-30 2010-12-07 주식회사 케이티 Method of testing for wireless LAN system and test protocol
KR101015648B1 (en) * 2008-10-15 2011-02-22 배세훈 Geographic Information System based Wi-Fi WarDriving Hacking Protection System
KR20140105280A (en) * 2013-02-22 2014-09-01 한국전자통신연구원 Apparatus for analyzing vulnerableness of wireless lan

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100998750B1 (en) * 2003-06-30 2010-12-07 주식회사 케이티 Method of testing for wireless LAN system and test protocol
KR101015648B1 (en) * 2008-10-15 2011-02-22 배세훈 Geographic Information System based Wi-Fi WarDriving Hacking Protection System
KR20140105280A (en) * 2013-02-22 2014-09-01 한국전자통신연구원 Apparatus for analyzing vulnerableness of wireless lan

Also Published As

Publication number Publication date
KR100520103B1 (en) 2005-10-11

Similar Documents

Publication Publication Date Title
US11706246B2 (en) IOT device risk assessment and scoring
Hongsong et al. Security and trust research in M2M system
US20070005987A1 (en) Wireless detection and/or containment of compromised electronic devices in multiple power states
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
US20070294369A1 (en) Event monitoring and management
US9439131B2 (en) Detecting and disabling rogue access points in a network
Tsitroulis et al. Exposing WPA2 security protocol vulnerabilities
US11540130B2 (en) Zero trust wireless monitoring-system and method for behavior based monitoring of radio frequency environments
EP1542406B1 (en) Mechanism for detection of attacks based on impersonation in a wireless network
Agrawal et al. The performance analysis of honeypot based intrusion detection system for wireless network
JP2010263310A (en) Wireless communication device, wireless communication monitoring system, wireless communication method, and program
KR100520103B1 (en) Analysis System and Method for wireless LAN vulnerability
CN116132989A (en) Industrial Internet security situation awareness system and method
Berghel et al. Wireless infidelity II: airjacking
CN109275136A (en) Block the method and system of Wi-Fi malicious attack
US20160100315A1 (en) Detecting and disabling rogue access points in a network
US20190207977A1 (en) Detecting malicious actors
Ezeife et al. WIDS: A sensor-based online mining wireless intrusion detection system
Yevdokymenko et al. Overview of the Course in “Wireless and Mobile Security”
Issac et al. War driving and WLAN security issues—attacks, security design and remedies
Helling Home network security
Kaskar et al. A system for detection of distributed denial of service (DDoS) attacks using KDD cup data set
Hashim et al. Computer network intrusion detection software development
KR100656478B1 (en) Apparatus and method for network security
Ghayyad et al. Overview on intrusion detection schemes for internet of things (IoT)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130710

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140703

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150703

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160729

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20190930

Year of fee payment: 15