KR20170014271A - Dns 변조를 통한 파밍 공격 방지 장치 및 방법 - Google Patents
Dns 변조를 통한 파밍 공격 방지 장치 및 방법 Download PDFInfo
- Publication number
- KR20170014271A KR20170014271A KR1020150107320A KR20150107320A KR20170014271A KR 20170014271 A KR20170014271 A KR 20170014271A KR 1020150107320 A KR1020150107320 A KR 1020150107320A KR 20150107320 A KR20150107320 A KR 20150107320A KR 20170014271 A KR20170014271 A KR 20170014271A
- Authority
- KR
- South Korea
- Prior art keywords
- dns
- packet
- request packet
- destination address
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H04L61/1511—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 일 실시예에 따라 파밍 공격 방지하는 어플을 설치하는 과정을 도시한 흐름도이다.
도 3은 일 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
도 4는 다른 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
도 5는 또 다른 실시예에 따라 파밍 공격을 방지하는 과정을 도시한 흐름도이다.
110; 제어부
112; VPN 클라이언트
114; 파밍 방지부
116; VPN 서버
120; 통신부
Claims (9)
- 단말기 내에 VPN(virtual private network) 클라이언트와 VPN 서버를 모두 설치하는 단계;
상기 단말기에서 송신하는 모든 패킷이 상기 VPN 클라이언트와 상기 VPN 서버를 통해 송신되도록 설정하는 단계;
상기 VPN 클라이언트와 상기 VPN 서버 사이에서 송수신되는 패킷을 모니터링하는 단계;
상기 VPN 클라이언트에서 상기 VPN 서버로 전달되는 패킷이 DNS 요청 패킷(Domain Name System query packet)이면, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계; 및
상기 변경된 DNS 요청 패킷을 상기 VPN 서버로 전달하는 단계
를 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
- 제1항에 있어서,
상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계는,
상기 DNS 요청 패킷의 목적지 주소를 기존 목적지 주소로 저장하여 관리하는
DNS 변조를 통한 파밍 공격 방지 방법.
- 제2항에 있어서,
상기 VPN 서버에서 상기 VPN 클라이언트로 전달되는 패킷이 DNS 응답 패킷(Domain Name System response packet)이면, 상기 DNS 응답 패킷의 소스 주소를 대응하는 상기 기존 목적지 주소로 변경하는 단계; 및
상기 변경된 DNS 응답 패킷을 상기 VPN 클라이언트로 전달하는 단계
를 더 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
- 제1항에 있어서,
상기 단말기에서 송신하는 모든 패킷이 상기 VPN 클라이언트와 상기 VPN 서버를 통해 송신되도록 설정하는 단계는,
사용자에게 보호모드의 실행여부를 문의하는 화면을 출력하고, 상기 사용자로부터 상기 보호모드의 실행을 선택 받으면, 상기 단말기에서 송신하는 모든 패킷이 상기 VPN 클라이언트와 상기 VPN 서버를 통해 송신되도록 설정하는
DNS 변조를 통한 파밍 공격 방지 방법.
- 제1항에 있어서,
상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하는 단계는,
상기 VPN 클라이언트에서 상기 VPN 서버로 전달되는 패킷이 DNS 요청 패킷이면, 상기 DNS 요청 패킷의 목적지 주소를 확인하는 단계;
상기 DNS 요청 패킷의 목적지 주소가 안전한 DNS 서버 목록에 포함되어 있는 안전한 주소인지 확인하는 단계; 및
확인 결과 상기 DNS 요청 패킷의 목적지 주소가 상기 안전한 DNS 서버 목록에 포함되어 있지 않으면, 상기 DNS 요청 패킷의 목적지 주소를 상기 안전한 DNS 서버 목록에 포함된 주소 중에 하나로 변경하는 단계
를 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
- 스마트폰에 설치되는 앱의 동작방법에 있어서,
상기 스마트폰으로부터 외부로 송신되는 모든 패킷을 외부로 송신 되기 전에 인터셉트하는 단계;
상기 패킷이 DNS 요청 패킷(Domain Name System query packet)인지 판단하는 단계; 및
상기 패킷이 DNS 요청 패킷인 경우, 상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하여 송신하는 단계
를 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
- 제6항에 있어서,
상기 DNS 요청 패킷의 목적지 주소를 기설정된 안전한 DNS 서버의 주소로 변경하여 송신하는 단계는,
상기 DNS 요청 패킷의 목적지 주소를 기존 목적지 주소로 저장하여 관리하는
DNS 변조를 통한 파밍 공격 방지 방법.
- 제7항에 있어서,
DNS 응답 패킷(Domain Name System response packet)을 수신하면, 상기 DNS 응답 패킷의 소스 주소를 대응하는 상기 기존 목적지 주소로 변경하는 단계
를 더 포함하는 DNS 변조를 통한 파밍 공격 방지 방법.
- 제1항 내지 제8항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150107320A KR101728760B1 (ko) | 2015-07-29 | 2015-07-29 | Dns 변조를 통한 파밍 공격 방지 장치 및 방법 |
PCT/KR2016/005680 WO2017018651A1 (ko) | 2015-07-29 | 2016-05-30 | Dns 변조를 통한 파밍 공격 방지 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150107320A KR101728760B1 (ko) | 2015-07-29 | 2015-07-29 | Dns 변조를 통한 파밍 공격 방지 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170014271A true KR20170014271A (ko) | 2017-02-08 |
KR101728760B1 KR101728760B1 (ko) | 2017-04-21 |
Family
ID=57884546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150107320A Active KR101728760B1 (ko) | 2015-07-29 | 2015-07-29 | Dns 변조를 통한 파밍 공격 방지 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101728760B1 (ko) |
WO (1) | WO2017018651A1 (ko) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8935748B2 (en) | 2007-10-31 | 2015-01-13 | Microsoft Corporation | Secure DNS query |
JP5131118B2 (ja) | 2008-09-24 | 2013-01-30 | 富士ゼロックス株式会社 | 通信システム、管理装置、中継装置、及びプログラム |
JP5148540B2 (ja) * | 2009-03-30 | 2013-02-20 | セコム株式会社 | 監視システム |
KR20120006222A (ko) * | 2010-07-12 | 2012-01-18 | (주)옴니텔 | 유해차단 어플리케이션을 구비한 유해차단 시스템 및 방법 |
US9137211B2 (en) | 2013-05-16 | 2015-09-15 | Cisco Technology, Inc. | Application services based on dynamic split tunneling |
-
2015
- 2015-07-29 KR KR1020150107320A patent/KR101728760B1/ko active Active
-
2016
- 2016-05-30 WO PCT/KR2016/005680 patent/WO2017018651A1/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR101728760B1 (ko) | 2017-04-21 |
WO2017018651A1 (ko) | 2017-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9838408B1 (en) | System, device and method for detecting a malicious attack based on direct communications between remotely hosted virtual machines and malicious web servers | |
US10003595B2 (en) | System and method for one time password authentication | |
US10284520B2 (en) | Mitigation against domain name system (DNS) amplification attack | |
KR102379721B1 (ko) | Tcp 세션 제어에 기초하여 애플리케이션의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
US9954820B2 (en) | Detecting and preventing session hijacking | |
CN105100095A (zh) | 移动终端应用程序安全交互方法及装置 | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
CN109167780B (zh) | 一种控制资源访问的方法、设备、系统和介质 | |
US9210128B2 (en) | Filtering of applications for access to an enterprise network | |
EP2342672A2 (en) | Network location determination for direct access networks | |
CN106789909A (zh) | 应用程序的网络数据传输方法、装置及系统 | |
CN104219339A (zh) | 一种检测局域网中地址解析协议攻击的方法及装置 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN104348924A (zh) | 一种域名解析方法、系统及装置 | |
CN106888184A (zh) | 移动终端支付类应用程序安全支付方法及装置 | |
KR101746745B1 (ko) | 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법 | |
CN104662871A (zh) | 安全地访问网络服务的方法和设备 | |
KR101541244B1 (ko) | Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템 | |
WO2018076675A1 (zh) | 一种网络接入方法、路由设备和终端和计算机存储介质 | |
CN105592180A (zh) | 一种Portal认证的方法和装置 | |
US20110154469A1 (en) | Methods, systems, and computer program products for access control services using source port filtering | |
KR102224454B1 (ko) | 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
KR101637912B1 (ko) | Dns ip가 변조된 공유기를 감지하는 방법 및 장치 | |
CN104378454B (zh) | 获取终端名称的系统、方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150729 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160607 Patent event code: PE09021S01D |
|
PE0601 | Decision on rejection of patent |
Patent event date: 20161125 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20160607 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20161125 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20160725 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20170117 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20161228 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20161125 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20160725 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
PG1501 | Laying open of application | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170414 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20170417 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20200319 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20210310 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20220310 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20230321 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20240319 Start annual number: 8 End annual number: 8 |