KR20180018197A - 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법 - Google Patents

공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법 Download PDF

Info

Publication number
KR20180018197A
KR20180018197A KR1020160103271A KR20160103271A KR20180018197A KR 20180018197 A KR20180018197 A KR 20180018197A KR 1020160103271 A KR1020160103271 A KR 1020160103271A KR 20160103271 A KR20160103271 A KR 20160103271A KR 20180018197 A KR20180018197 A KR 20180018197A
Authority
KR
South Korea
Prior art keywords
router
security
dns
information
server
Prior art date
Application number
KR1020160103271A
Other languages
English (en)
Other versions
KR102102256B1 (ko
Inventor
김은주
서영수
임호문
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160103271A priority Critical patent/KR102102256B1/ko
Publication of KR20180018197A publication Critical patent/KR20180018197A/ko
Application granted granted Critical
Publication of KR102102256B1 publication Critical patent/KR102102256B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

공유기 관리 시스템으로서,
상기 공유기 보안 시스템은 적어도 하나의 프로세서에 의해 동작하고, 공유기와 연동하여 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고 적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함한다.

Description

공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법{SYSTEM INCLUDING APPARATUS FOR MANAGING SHARER AND SERVER AND METHOD THEREOF}
본 발명은 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법에 관한 것이다.
공유기(AP)가 해킹 또는 악성 코드에 감염되어 DNS IP 주소설정이 유해 DNS IP 주소로 불법 변경된 사례가 지속 발생하고 있다.
파밍은 사용자 공유기 또는 PC의 정상DNS IP 주소를 유해 DNS IP주소로 변경시켜 위조 사이트로 접근을 유도하는 방식과 사용자 PC의 hosts 파일을 변조하여 포털사이트 또는 금융 사이트 접속시 해커가 설정한 IP 주소로 접근을 유도하는 방식이 있다.
공유기의 DNS 설정이 유해DNS IP 주소로 변경되거나 PC의 hosts 파일이 변조된 경우, 인터넷 이용자가 네이버, 다음 같은 포털 사이트 또는 금융 사이트에 접속 시 실제 사이트와 유사하게 제작된 위조(파밍)사이트로 강제 접속되어 악성 코드/악성 앱 다운로드, 개인 정보 유출, 금융 사기 등의 피해를 받게 된다.
본 발명이 해결하고자 하는 과제는 공유기의 보안 점검을 수행하고 공유기의 취약 항목에 대한 자동 조치를 통하여 인터넷 사용자의 파밍 피해를 방지하는 공유기 관리 시스템 및 이를 이용한 관리 방법을 제공하는 것이다.
본 발명의 한 실시예에 따른 공유기 관리 시스템은 적어도 하나의 프로세서에 의해 동작하고, 공유기와 연동하여 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고 적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함한다.
상기 공유기 정보는 상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다.
상기 단말 기반 공유기 보안 항목은 상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함할 수 있다.
상기 원격 기반 공유기 보안 항목은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다.
상기 공유기 관리 장치는 상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목 점검 결과를 종합하여 상기 공유기의 취약 항목을 파악할 수 있다.
상기 공유기 관리 장치는 상기 공유기 취약 항목의 조치 스크립트를 수신하고, 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취할 수 있다.
본 발명의 한 실시예에 따른 공유기 관리 장치가 공유기 보안을 관리하는 방법은 공유기와 연동하여 상기 공유기의 단말 기반 보안 항목을 점검하는 단계, 공유기 관리 서버로부터 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용 여부를 포함하는 원격 기반 보안 항목의 점검 결과를 수신하는 단계, 그리고 상기 단말 기반 보안 항목 점검 결과, 그리고 상기 원격 기반 보안 항목 점검 결과를 종합하는 단계를 포함한다.
상기 보안 관리 방법은 상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 취약 항목을 파악하는 단계를 더 포함할 수 있다.
상기 보안 관리 방법은 상기 공유기의 취약 항목의 조치 스크립트를 수신하는 단계, 그리고 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 단계를 더 포함할 수 있다.
상기 단말 기반 공유기 보안 항목은 상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함할 수 있다.
상기 원격 기반 공유기 보안 항목은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다.
상기 보안 관리 방법은 상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 보안 등급을 계산하는 단계, 그리고 상기 보안 등급이 기준 값 미만이면 상기 공유기의 사용을 차단하도록 제어하는 단계를 더 포함할 수 있다.
본 발명의 한 실시예에 따른 공유기 관리 장치가 무선 공유기의 보안을 관리하는 방법은 연결 가능한 복수의 공유기를 검색하는 단계, 각 공유기 정보를 공유기 관리 서버로 전송하는 단계, 상기 공유기 관리 서버로부터 상기 공유기의 보안 점검 결과를 수신하는 단계, 그리고 상기 공유기의 보안 점검 결과를 이용하여 상기 공유기의 보안 등급을 확인하고, 일정 기준 이상의 보안 등급을 갖는 공유기의 접속을 허용하도록 제어하는 단계를 포함한다.
상기 공유기 정보는 상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보를 포함할 수 있다.
상기 공유기의 보안 점검 내용은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다.
상기 공유기 관리 장치는 사용자 단말 내에 설치될 수 있다.
본 발명의 실시예에 따르면 각종 해킹 및 파밍의 위험으로부터 인터넷 사용자들을 보호할 수 있는 공유기 관리 시스템 및 이를 이용한 관리 방법을 제공할 수 있다.
도 1은 본 발명의 한 실시예에 따른 공유기 관리 시스템이 적용되는 네트워크 망 환경의 예시적 구성도이다.
도 2는 본 발명의 한 실시예에 따른 공유기 관리 시스템의 예시적 구성도이다.
도 3은 본 발명의 한 실시예에 따른 공유기 관리 서버의 내부 구성도이다.
도 4는 본 발명의 한 실시예에 따른 공유기 관리 서버가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법의 예시적 흐름도이다.
도 5는 본 발명의 한 실시예에 따른 공유기 관리 방법의 흐름도이다.
도 6는 본 발명의 한 실시예에 따른 공유기 관리 장치 및 공유기 관리 서버 상호간 공유기를 관리하는 방법의 예시를 설명하기 위한 흐름도이다.
도 7은 본 발명의 한 실시예에 따른 공유기 관리 시스템에서 공유기 보안을 점검하는 내용을 나타낸 표이다.
도 8은 본 발명의 한 실시예에 따른 공유기 관리 서버가 유해 DNS 서버 사용 여부를 점검하는 방법을 나타내는 흐름도이다.
도 9는 본 발명의 한 실시예에 따른 공유기 관리 시스템이 MAC 변조 여부를 점검하는 방법을 나타내는 흐름도이다.
도 10은 본 발명의 다른 실시예에 따른 공유기 관리 시스템이 보안 등급이 높은 공유기를 선택하는 방법의 흐름도이다.
도 11은 본 발명의 한 실시예에 따른 공유기 관리 장치의 하드웨어 블록도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 단말(terminal)은, 이동국(Mobile Station, MS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치 등의 전부 또는 일부의 기능을 포함할 수도 있다.
본 명세서에서 기지국(Base Station, BS)은 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있고, 접근점, 무선 접근국, 노드B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법에 대해 설명한다.
도 1은 본 발명의 한 실시예에 따른 공유기 관리 시스템이 적용되는 네트워크 망 환경의 예시적 구성도이다.
도 1을 참고하면 단말(10)은 IP 단말로서, 휴대폰, 스마트 디바이스 등의 휴대가 가능한 단말과, PC, 노트북 등의 컴퓨터를 포함할 수 있다. 단말(10)은 공유기(20)로부터 부여받은 IP 주소를 이용하여 트래픽을 송수신할 수 있다.
외부의 파밍 공격에 의해 공유기(20)의 DNS(Domain Name Server) IP 주소는 유해 DNS IP 주소로 변경될 수 있다. 그러면, 단말(10)에서 인터넷 브라우저에 도메인 입력시 정상 DNS 대신 유해 DNS가 위조 사이트의 IP 주소를 응답한다. 이때, DNS란 특정 사이트에 접속하기 위해 일일이 숫자로 된 IP 주소를 기억하지 않고 도메인 네임 만으로도 가능하게 하기 위해 도메인 네임을 IP 주소로 전환하는 시스템을 뜻한다. 위조 사이트로 자동 이동되는 경우, 단말 사용자의 개인 정보를 유출하거나 악성 코드가 설치되어 DDoS 공격을 유발하는 등 추가 피해가 야기된다.
또한, 외부의 공격에 의해 공유기(20)의 정상 MAC 주소가 변조될 수 있다. 공유기(20)의 정상 MAC 주소가 변조되면, 같은 MAC 주소를 사용하는 단말(10)은 인터넷 사용이 불가 또는 끊김 현상이 발생할 수 있으며, 고객 수용 고객 수용 라우터(30)에 부하를 야기하여 해당 고객 수용 라우터(30)에 수용된 다른 단말(10) 역시 인터넷 사용이 어려울 수 있다.
그러면, 공유기 보안 관리 시스템(100)이 유해 DNS 및 MAC 변조를 차단하고, 공유기의 보안 상태를 최상으로 유지하는 동작을 실시예 별로 설명하면 다음과 같다.
이하, 도 2 내지 도 10 에서는 도 1의 구성과 연계하여 동일한 도면 부호를 사용하여 설명한다.
도 2는 본 발명의 한 실시예에 따른 공유기 관리 시스템의 예시적인 구성도이다.
도 2를 참고하면, 본 발명의 한 실시예에 따른 공유기 관리 시스템은 공유기 관리 장치(200) 및 관리 서버(300)를 포함한다.
공유기 관리 장치(200)는 공유기(20)와 연동하여 공유기(20)의 설정 값을 기반으로 보안 항목을 검사하는 장치로서, 사용자의 단말(10) 내에 설치되거나, 단말(10)과 연동하여 공유기(20)의 보안 항목을 검사할 수 있다.
본 실시예에서 공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로 가정한다.
공유기 관리 장치(200)는 명령어 실행에 따라 단말 기반의 공유기 보안 검사를 수행한다. 단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부 중 어느 하나 이상을 포함할 수 있다.
공유기 관리 서버(300)는 단말 기반으로 점검할 수 없는 공유기(20)의 취약점을 검사하기 위하여 공유기 관리 장치(200)로부터 공유기 정보를 입력받아 공유기(20)의 보안 검사를 수행한다.
공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다.
공유기 관리 서버(300)는 다른 서버와 연동하거나 또는 내부 저장된 데이터 베이스를 이용하여 단말 기반 보안 점검이 어려운 공유기의 취약점을 검사할 수 있다.
이때, 공유기 관리 서버(300)는 공유기(20)의 MAC 주소 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상의 보안 항목을 검사할 수 있다.
공유기 관리 서버(300)는 보안 검사 결과를 공유기 관리 장치(200)로 전송할 수 있다. 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 공유기 보안 검사 결과와 공유기 관리 서버(300)에서 수행한 보안 검사 결과를 종합하여 보안 등급을 계산하고, 보안 등급이 낮은 공유기(20)의 이용을 차단하도록 할 수 있다.
또는 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 공유기 보안 검사 결과와 공유기 관리 서버(300)에서 수행한 보안 검사 결과를 종합하여 공유기(20)의 보안 취약 항목을 파악하고, 외부 서버로부터 전송받은 스크립트를 이용하여 공유기(20)의 취약점에 대해 조치를 취할 수도 있다.
도 3은 본 발명의 한 실시예에 따른 공유기 관리 서버의 내부 구성도이고, 도 4는 본 발명의 한 실시예에 따른 공유기 관리 서버가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법의 예시적 흐름도이다.
도 3을 참고하면, 공유기 관리 서버(300)는 유해 DNS IP 수집부(310), MAC 변조 단말 IP 수집부(320), 펌웨어 최신 버전 수집부(330), 악용 포트 스캔부(340), 그리고 보안 점검부(350)를 포함할 수 있다.
유해 DNS IP 수집부(310)는 패킷 수집 장치(40)와 연동하여 구축된 정상 DNS IP 데이터베이스와, 유해 DNS IP 데이터베이스를 포함할 수 있다.
MAC 변조 단말 IP 수집부(320)는 MAC 주소가 변조된 단말의 IP 정보를 수집한다.
도 4를 참고하여 공유기 관리 서버(300)가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법을 설명하면, 먼저 공유기 관리 서버(300)는 고객 수용 라우터(30)와 연동하여 고객 수용 라우터(30)와 연결된 단말(10)의 MAC 테이블 및 ARP 테이블을 수집한다(S110).
그리고 공유기 관리 서버(300)는 수집한 MAC 테이블 내에 중복된 MAC 주소가 있는지 확인한다(S120).
MAC 테이블 내에 중복된 MAC 주소가 있는 경우 공유기 관리 서버(300)는 ARP 테이블을 이용하여 해당 단말 IP를 확인한다(S130).
그리고 공유기 관리 서버(300)는 MAC 변조 단말 IP 정보를 MAC 변조 단말 IP 데이터베이스에 저장한다(S140). 이때, 공유기 관리 서버(300)는 단말 IP 주소는 유동 IP 주소일 수 있으므로, 단말 IP 주소를 확인한 시각 정보도 함께 저장할 수 있다. 그리고 중복 수가 많은 MAC 주소는 유사하게 변경되어 악용될 수 있으므로, MAC 중복 수도 함께 저장할 수 있다.
다시 도 3을 참고하면, 펌웨어 최신 버전 수집부(330)는 각 공유기의 제조사 홈페이지와 연동하여 공유기(20)의 최신 펌웨어 정보를 저장하여 보관할 수 있다.
악용 포트 스캔부(340)는 공유기(20)가 DNS, NTP 응답 패킷 등을 이용한 분산 반사 서비스 거부 공격(DRDOS)에 악용되는 포트가 열려 있는지 여부를 확인할 수 있다. 악용 포트 스캔부(340)는 공유기(20)의 주기적인 포트 스캔을 통해 공유기(20)에 불필요한 서비스가 실행되고 있는지 판단할 수 있다.
보안 점검부(350)는 공유기 관리 장치(200)로부터 수신한 공유기 정보를 이용하여 단말 기반 보안 점검이 어려운 공유기의 취약점을 점검한다.
이때, 보안 점검부(350)는 유해 DNS IP 수집부(310), MAC 변조 단말 IP 수집부(320), 펌웨어 최신 버전 수집부(330), 그리고 악용 포트 스캔부(340)와 연동하여 원격 기반 보안 점검을 수행하고, 보안 점검 결과를 공유기 관리 장치(200)로 전송할 수 있다.
도 5는 본 발명의 한 실시예에 따른 공유기 관리 방법의 흐름도이다.
공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로서, 공유기(20)의 식별 아이디, 그리고 패스 워드 정보를 수집한다(S210).
공유기 관리 장치(200)는 제1 공유기 보안 점검을 수행한다(S220). 제1 공유기 보안 점검은 명령어 실행에 따라 공유기(20)와 연동하여 수행하는 단말 기반의 공유기 보안 검사를 의미한다.
단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부 중 어느 하나 이상을 포함할 수 있다.
그리고 공유기 관리 장치(200)는 공유기 관리 서버(300)로 공유기 정보를 전송(S230)하고, 공유기 관리 서버(300)는 공유기 정보를 이용하여 제2 공유기 보안 점검을 수행한다(S240).
즉, 공유기 관리 서버(300)는 공유기 관리 장치(200)가 단말(10) 내에서 수행하기 어려운 보안 점검을 위하여 공유기 관리 장치(200)에서 전송된 공유기 정보를 수신하고, 원격 기반의 공유기 보안 점검을 수행할 수 있다.
공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있고, 제2 공유기 보안 점검 내용은 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부 중 하나 이상의 보안 항목을 포함할 수 있다.
그리고 공유기 관리 서버(300)는 제2 공유기 보안 점검 결과 내용을 공유기 관리 장치(200)로 전송(S250)하고, 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 보안 점검인 제1 공유기 보안 점검 결과와 공유기 관리 서버(300)에서 전송된 제2 공유기 보안 점검 결과를 종합한다(S260).
공유기 관리 장치(200)는 종합한 보안 점검 결과를 이용하여 보안 등급을 계산할 수 있고, 보안 등급이 낮은 공유기(20)의 이용을 차단하도록 제어할 수 있다.
또는 공유기 관리 장치(200)는 종합한 보안 점검 결과를 이용하여 공유기(20)의 보안 취약 항목을 파악하고, 공유기(20)의 보안 취약 항목을 취약점 조치 서버(400)로 전송할 수 있다(S270).
취약점 조치 서버(400)는 공유기의 취약 정보에 대응하는 조치 스크립트를 공유기 관리 장치(200)로 전송할 수 있다(S280). 취약점 조치 서버(400)는 공유기(20)의 취약 항목에 대응한 조치 방안 정보를 저장하여 보관할 수 있다.
이때, 취약점 조치 수집부(400)는 공유기 관리 장치(200)가 공유기(20)의 웹을 통해 관리자 화면에 접속하여 설정을 변경할 때 전달되는 웹 소스를 추출하고, 이를 저장한 스크립트를 보유할 수 있다. 예를 들어, 공유기 웹 관리자 화면에 접속하여 텔넷 포트 미설정을 체크하면 공유자 관리 장치(200)에서 공유기(20)로 전달되는 웹 소스 스크립트를 추출하고, 해당 스크립트를 텔넷 포트 미 설정 조치를 위한 스크립트로 저장할 수 있다.
한편, 본 실시예에서는 공유기의 보안을 점검하는 공유기 관리 서버(300)와 공유기의 취약점에 대한 조치스크립트를 보유하는 취약점 조치 서버(400)를 별도로 도시하였으나, 상기 구성들은 하나의 물리 장치 또는 가상 장치에 구성될 수 있다.
그리고 공유기 관리 장치(200)는 조치 스크립트를 이용하여 공유기(20)의 보안 취약점에 대해 조치를 취할 수 있다(S290).
도 6는 본 발명의 한 실시예에 따른 공유기 관리 장치 및 공유기 관리 서버 상호간 공유기를 관리하는 방법의 예시를 설명하기 위한 흐름도이고, 도 7은 본 발명의 한 실시예에 따른 공유기 관리 시스템에서 공유기 보안을 점검하는 내용을 나타낸 표이다.
도 6을 참고하면, 공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로서, 공유기(20)의 식별 아이디, 그리고 패스 워드 정보를 수집한다(S301).
공유기 관리 장치(200)는 공유기 보안 항목 검사 결과와 비교하기 위한 기준 코드 값을 미리 설정할 수 있다(S302). 기준 코드 값은 이진수로 구성될 수 있고, 공유 관리 시스템이 수행하는 검사 항목 개수에 대응하는 비트 수를 가질 수 있다.
도 7을 참고하면 본 실시예에 따른 공유 관리 시스템은 패스 워드의 난이도 정도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 설정 여부, MAC 변조 유무, 유해 DNS 서버 사용 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부를 포함하는 10가지 항목을 점검할 수 있고, 이에 따라 기준 코드 값은 1023(1111111111)로 설정될 수 있다.
다시 도 6을 참고하면, 공유기 관리 장치(200)는 단말 기반 공유기 취약점을 점검한다(S303). 단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부를 포함할 수 있다.
그리고 공유기 관리 장치(200)는 단말 기반 공유기 취약점 점검 결과 코드를 기록할 수 있다(S304). 공유기 관리 장치(200)는 점검 결과 보안성이 높은 것으로 판단하면 각 비트를 1로, 보안성이 낮은 것으로 판단하면 각 비트를 0으로 설정할 수 있다.
도 7을 참고하면, 공유기 관리 장치(200)는 패스 워드의 난이도 점검 결과 패스 워드가 복잡하여 보안성이 높은 것으로 판단하면 코드 값을 1000000000로 설정할 수 있다. 공유기 관리 장치(200)는 패스 워드가 영문, 숫자, 그리고 특수 문자의 혼합으로 구성되었는지 여부, 패스 워드의 길이, 이전 패스 워드가 사용되었는지 여부, 공유기 ID와 동일한지 여부 등을 종합적으로 고려하여 패스 워드의 난이도를 점검할 수 있다.
상술한 바와 마찬가지로 공유기 관리 장치(200)는 텔넷 포트의 사용 여부 점검 결과, FTP 사용 여부 점검 결과, 원격 접속 사용 여부 점검 결과, 동적 DNS 서버 사용 여부 점검 결과, 패스 워드 자동 변경 설정 여부 점검 결과, 그리고 MAC 변조 유무 점검 결과에 따라 보안성이 높은 것으로 판단하면 해당 비트를 1로 설정할 수 있다.
다음, 공유기 관리 장치(200)는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보를 포함하는 공유기 정보를 공유기 관리 서버(300)로 전송한다(S305).
그리고 공유기 관리 서버(300)는 공유기 정보를 이용하여 원격 기반 공유기 취약점을 점검한다(S306). 즉, 공유기 관리 서버(300)는 공유기 관리 장치(200)에서 단말 기반으로 점검할 수 없는 공유기(20)의 보안 취약점을 점검할 수 있다.
원격 기반의 공유기 보안 검사 내용은 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부를 포함할 수 있다. 이때, 공유기 관리 서버(300)는 공유기 관리 장치(200)와 연동하여 MAC 변조 여부를 점검할 수 있는데, 상세 점검 동작은 후술한다.
그리고 공유기 관리 서버(300)는 원격 기반 공유기 취약점 점검 결과 코드(Code b)를 기록할 수 있다(S307). 공유기 관리 서버(300)는 점검 결과 보안성이 높은 것으로 판단하면 각 비트를 1로 설정할 수 있다.
도 7을 참고하면, 공유기 관리 서버(300)는 MAC 변조 유무 점검 결과, 유해 DNS 서버 사용 여부 점검 결과, DNS, NTP 기능 사용 여부 점검 결과, 그리고 펌웨어 업데이트 점검 결과에 따라 보안성이 높은 것으로 판단하면 해당 비트를 1로 설정할 수 있다.
공유기 관리 서버(300)는 원격 기반 공유기 취약점 점검 결과 코드를 공유기 관리 장치(200)로 전송한다(S308).
공유기 관리 장치(200)는 원격 기반 공유기 취약점 점검 결과 코드(code b)를 수신하고, 내부에서 수행한 단말 기반 공유기 보안 점검 결과 코드(code a)와 결합하여 공유기 보안 점검 결과 코드(af)를 계산한다(S309).
그리고 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)가 동일한지 비교한다(S310). 기준 코드 값(bf)는 1023(1111111111)이고, 공유기 보안 점검 결과 코드는 각 점검 항목에 따라 보안성이 높으면 1로 설정되어 있기 때문에, 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)값이 동일하면 해킹 및 파밍의 위험으로부터 안전한 것으로 판단할 수 있다.
반면, 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)값과 다르면 공유기가 해킹으로부터 취약한 항목이 있는 것으로 판단할 수 있다. 공유기 관리 장치(200)는 공유기 보안 점검 결과 코드 값을 이용하여 보안 등급 점수를 계산하고, 보안 등급 점수 결과를 사용자에게 통보한다(S311).
공유기 관리 장치(200)는 보안 등급 점수가 기준 값 이하인 경우는 공유기(20)의 이용을 차단하도록 제어할 수 있다.
또한, 공유기 관리 장치(200)는 결과 코드를 취약점 조치 서버(400)로 전송하고, 조치 스크립트를 요청한다(S312).
취약점 조치 서버(400)는 결과 코드를 수신하고, 결과 코드를 분석하여 공유기의 보안 취약점에 대한 조치스크립트를 공유기 관리 장치(200)로 전송한다(S313).
공유기 관리 장치(200)는 공유기 관리 서버(300)로부터 전송받은 스크립트를 이용하여 공유기(20)의 취약점에 대해 조치를 취한다(S314).
도 8은 본 발명의 한 실시예에 따른 공유기 관리 서버가 유해 DNS 서버 사용 여부를 점검하는 방법을 나타내는 흐름도이다.
먼저, 공유기 관리 서버(300)는 공유기 DNS IP 정보를 수집한다(S410). 공유기 관리 서버(300)는 DNS IP 정보를 공유기(20), 또는 공유기 관리 장치(200)로부터 수집할 수 있다.
공유기 관리 서버(300)는 수집한 공유기 DNS IP 정보가 유해 DNS IP 데이터 베이스에 포함되어 있는지 확인한다(S420). 만약 유해 DNS IP 데이터베이스에 포함되어 있는 경우 공유기가 유해 DNS 서버를 사용하는 것으로 확인하고, 점검 결과 해당 비트를 0으로 설정할 수 있다.
만약 공유기 DNS IP 정보가 유해 DNS IP 데이터 베이스에 포함되어 있지 않다면, 정상 DNS 데이터 베이스에 포함되어 있는지 확인한다(S430). 정상 데이터 베이스에 포함되어 있는 경우 공유기는 보안성이 높은 것으로 확인하고 해당 비트를 1로 설정할 수 있다.
만약 공유기 DNS IP 정보가 유해 DNS IP 데이터베이스와 정상 DNS IP 데이터베이스 모두에 포함되어 있지 않으면, 공유기 관리 서버(300)는 공유기 DNS로 질의한 DNS 결과값 A를 수신(S440)하고, 정상 DNS로 질의한 DNS 결과값 B를 수신한다(S450).
그리고 결과값 A와 결과값 B가 동일한지 판단한다(S460). 만약 결과값 A와 결과값 B가 동일하면 공유기 DNS IP 주소를 정상 DNS IP 데이터 베이스에 추가한다(S470). 그리고 점검 결과 해당 비트를 1로 설정할 수 있다(S490).
반대로, 결과값 A와 결과값 B가 다르면 공유기 DNS IP 주소를 유해 DNS IP 데이터 베이스에 저장(S480)하고, 점검 결과 해당 비트를 0으로 설정할 수 있다(S490).
도 9는 본 발명의 한 실시예에 따른 공유기 관리 시스템이 MAC 변조 여부를 점검하는 방법을 나타내는 흐름도이다.
공유기 관리 장치(200)는 연결된 공유기의 IP, 그리고 MAC 정보를 수집한다(S510). 공유기 관리 장치(200)는 공유기(20)와 초기 접속시 내부에 저장해 둔 MAC 정보와 연결된 공유기의 MAC 정보를 비교한다(S520).
공유기 관리 장치(200)는 공유기(20)와 초기 접속시 내부에 저장해 둔 MAC 정보와 연결된 공유기의 MAC 정보가 동일한지 판단(S530)하고, 판단 결과 만약 미리 저장된 MAC와 연결된 MAC 정보가 다르면, 공유기의 MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540).
반대로, 미리 저장된 MAC 정보와 연결된 MAC 정보가 동일하면 공유기 관리 장치(200)는 공유기 관리 서버(300)로 공유기 정보를 전송한다(S550). 이때, 공유기 정보는 공유기 IP, MAC, 그리고 공유기 정보 수집 시각 정보를 포함할 수 있다.
공유기 관리 서버(300)는 공유기 IP가 내부에 저장된 MAC 변조 단말 IP 데이터 베이스에 포함되는지 판단한다(S560).
만약, 공유기 IP가 MAC 변조 단말 IP 데이터베이스에 포함되어 있지 않으면, 고객 수용 라우터(30)로부터 수집한 MAC 테이블 내에 공유기 MAC 중복 여부를 확인(S580)하고, 판단 결과 중복된 MAC 주소가 있으면 MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). 반대로 중복된 MAC 주소가 없으면 공유기(20)는 MAC 변조가 없어 해당 보안 성능은 높은 것으로 확인할 수 있다. 그리고 MAC 변조 코드의 해당 비트를 1로 설정할 수 있다(S540).
반대로, 공유기 IP가 MAC 변조 단말 IP 데이터베이스에 포함되어 있으면 MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각 정보를 비교한다(S570). MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각이 동일하면, MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). 반대로 MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각이 다르면 MAC 테이블 내에 중복된 MAC 정보가 있는지 판단(S580)하고 공유기 MAC 정보 변조여부를 점검할 수 있다.
도 10은 본 발명의 다른 실시예에 따른 공유기 관리 시스템이 보안 등급이 높은 공유기를 선택하는 방법의 흐름도이다.
도 10을 참고하면, 공유기 관리 장치(200)는 단말(10) 내에 설치되어 연결 가능한 공유기(20) 중에서 어느 하나를 선택하는 장치로서, 연결 가능한 공유기(20)를 검색한다(S610). 이때, 공유기(20)는 공공장소에서 다수의 단말과 연결되는 무선 공유기 일 수 있다.
본 실시예에서 공유기 관리 장치(200)는 공용으로 사용되는 공유기(20)의 관리자 계정 정보는 알 수 없기 때문에, 단말 기반의 공유기 보안 점검을 수행할 수는 없다.
대신 본 실시예에 따른 공유기 관리 장치(200)는 공유기 정보를 공유기 관리 서버(300)로 전송(S620)하고, 공유기 관리 서버(300)는 공유기 정보를 이용하여 원격 기반의 공유기 보안 점검을 수행한다(S630).
공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다.
공유기 관리 서버(300)는 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부 중 하나 이상의 보안 항목을 점검할 수 있다.
공유기 관리 장치(200)는 공유기 관리 서버(300)로부터 전송된 각 공유기의 보안 점검 결과를 수신(S640)하고, 공유기 보안 점검 결과를 이용하여 연결 가능한 복수의 공유기 중에서 가장 높은 보안 등급을 갖는 공유기를 선택(S650)할 수 있다.
그리고 보안 점검 결과에 따른 보안 등급이 미리 설정된 기준 값 이하를 갖는 공유기(20)의 이용을 제한하도록 설정할 수 있다.
이와 같이, 본 발명의 한 실시예에 따른 공유기 관리 시스템은 공공장소에서 단말이 공유기를 사용할 때, 다수의 공공 공유기 중 보안이 취약한 공유기의 접속은 제한하고, 보안 등급이 높은 공유기를 사용하도록 제어할 수 있다.
이에 따라 각종 해킹 및 파밍의 위험으로부터 인터넷 사용자들을 보호할 수 있다.
도 11은 본 발명의 한 실시예에 따른 공유기 관리 장치의 하드웨어 블록도이다.
도 11을 참고하면, 본 발명의 한 실시예에 따른 공유기 관리 장치(200)는 프로세서(201), 메모리 장치(202), 저장 장치(203), 그리고 통신 장치(204) 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합하여 실행되는 프로그램이 저장된다.
프로세서(201)는 메모리 장치(202). 저장 장치(203) 그리고 통신 장치(204)와 통신하고, 이들을 제어한다. 프로세서(201)는 메모리 장치(202)에 저장된 프로그램을 로드하여 저장 장치(203)에 필요한 데이터를 읽고 쓰면서 통신 장치(204)를 통해 공유기(20), 그리고 공유기 관리 서버(300)와 연동하여 공유기(20)의 보안 항목을 검사할 수 있다.
메모리 장치(202)는 프로세서(201)의 동작에 필요한 각종 정보를 저장하는 하드웨어이다. 메모리 장치(202)는 프로세서(201)의 구동을 위한 운영 체제(OS), 그리고 본 발명에서 설명하는 공유기 관리 장치(200)의 각종 동작을 위한 프로그램을 저장할 수 있다.
통신 장치(204)는 외부 장치와의 물리적 연결을 위한 하드웨어이다. 본 실시예에서 통신 장치(204)는 공유기(20), 그리고 공유기 관리 서버(300)와 공유기(20) 상태 정보, 그리고 보안 점검 결과 정보를 송수신하는 유/무선 통신 인터페이스를 포함할 수 있다.
이와 같이 본 발명의 한 실시예에 따른 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법은 공유기의 DNS 변조를 실시간으로 탐지하고, 자동 조치를 통하여 인터넷 사용자의 파밍 피해를 방지할 수 있다.
본 발명의 한 실시예에 따른 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법은 공유기의 MAC 변조를 탐지하고, 자동 조치를 통해 인터넷 사용자에게 끊김 없는 인터넷 서비스를 제공할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구 범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.

Claims (16)

  1. 공유기 관리 시스템으로서,
    적어도 하나의 프로세서에 의해 동작하고, 공유기와 연동하여 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고
    적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함하는 공유기 관리 시스템.
  2. 제1항에서,
    상기 공유기 정보는
    상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보 중 어느 하나 이상을 포함하는 공유기 관리 시스템.
  3. 제1항에서,
    상기 단말 기반 공유기 보안 항목은
    상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함하는 공유기 관리 시스템.
  4. 제3항에서,
    상기 원격 기반 공유기 보안 항목은
    상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 공유기 관리 시스템.
  5. 제1항에서,
    상기 공유기 관리 장치는
    상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목 점검 결과를 종합하여 상기 공유기의 취약 항목을 파악하는 공유기 관리 시스템.
  6. 제5항에서,
    상기 공유기 관리 장치는
    상기 공유기 취약 항목에 대한 조치스크립트를 수신하고, 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 공유기 관리 시스템.
  7. 공유기 관리 장치가 공유기 보안을 관리하는 방법에서,
    공유기와 연동하여 상기 공유기의 단말 기반 보안 항목을 점검하는 단계,
    공유기 관리 서버로부터 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 보안 항목의 점검 결과를 수신하는 단계, 그리고
    상기 단말 기반 보안 항목 점검 결과, 그리고 상기 원격 기반 보안 항목 점검 결과를 종합하는 단계를 포함하는 보안 관리 방법.
  8. 제7항에서,
    상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 취약 항목을 파악하는 단계를 더 포함하는 보안 관리 방법.
  9. 제8항에서,
    상기 공유기의 취약 항목에 대한 조치스크립트를 수신하는 단계, 그리고
    상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 단계를 더 포함하는 보안 관리 방법.
  10. 제7항에서,
    상기 단말 기반 공유기 보안 항목은
    상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함하는 보안 관리 방법.
  11. 제7항에서,
    상기 원격 기반 공유기 보안 항목은
    상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 보안 관리 방법.
  12. 제7항에서,
    상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 보안 등급을 계산하는 단계, 그리고
    상기 보안 등급이 기준 값 미만이면 상기 공유기의 사용을 차단하도록 제어하는 단계를 더 포함하는 보안 관리 방법.
  13. 공유기 관리 장치가 무선 공유기의 보안을 관리하는 방법에서,
    연결 가능한 복수의 공유기를 검색하는 단계,
    각 공유기 정보를 공유기 관리 서버로 전송하는 단계,
    상기 공유기 관리 서버로부터 상기 공유기의 보안 점검 결과를 수신하는 단계, 그리고
    상기 공유기의 보안 점검 결과를 이용하여 상기 공유기의 보안 등급을 확인하고, 일정 기준 이상의 보안 등급을 갖는 공유기의 접속을 허용하도록 제어하는 단계를 포함하는 보안 관리 방법.
  14. 제13항에서,
    상기 공유기 정보는
    상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보를 포함하는 보안 관리 방법.
  15. 제13항에서,
    상기 공유기의 보안 점검 내용은
    상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 보안 관리 방법.
  16. 제13항에서,
    상기 공유기 관리 장치는 사용자 단말 내에 설치되는 보안 관리 방법.
KR1020160103271A 2016-08-12 2016-08-12 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법 KR102102256B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160103271A KR102102256B1 (ko) 2016-08-12 2016-08-12 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160103271A KR102102256B1 (ko) 2016-08-12 2016-08-12 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법

Publications (2)

Publication Number Publication Date
KR20180018197A true KR20180018197A (ko) 2018-02-21
KR102102256B1 KR102102256B1 (ko) 2020-04-20

Family

ID=61525032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160103271A KR102102256B1 (ko) 2016-08-12 2016-08-12 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법

Country Status (1)

Country Link
KR (1) KR102102256B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102540097B1 (ko) * 2022-11-18 2023-06-05 에스지에이솔루션즈 주식회사 디바이스 위험도 기반의 신뢰 디바이스 검증 및 원격 접속 처리 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102354783B1 (ko) 2021-10-21 2022-01-24 주식회사 모노커뮤니케이션즈 보안이 향상된 공유기 관리 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050055996A (ko) * 2003-12-09 2005-06-14 주식회사데이콤 종합 보안 상황 관리 시스템
KR20090090936A (ko) * 2008-02-22 2009-08-26 삼성전자주식회사 인터넷 공유기의 펌웨어 업그레이드 장치 및 그 제어방법
KR20100021077A (ko) * 2008-08-14 2010-02-24 한국전자통신연구원 사용자 단말기의 보안 관리 장치 및 방법
KR101008688B1 (ko) * 2010-08-31 2011-01-17 (주)텔레콤랜드 무선 인터넷 공유기를 감시하는 장치
KR20120061335A (ko) * 2010-12-03 2012-06-13 주식회사 웨어밸리 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법
KR20160027842A (ko) * 2014-09-02 2016-03-10 주식회사 케이티 위조 사이트 검출 방법과 이에 대한 보안 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050055996A (ko) * 2003-12-09 2005-06-14 주식회사데이콤 종합 보안 상황 관리 시스템
KR20090090936A (ko) * 2008-02-22 2009-08-26 삼성전자주식회사 인터넷 공유기의 펌웨어 업그레이드 장치 및 그 제어방법
KR20100021077A (ko) * 2008-08-14 2010-02-24 한국전자통신연구원 사용자 단말기의 보안 관리 장치 및 방법
KR101008688B1 (ko) * 2010-08-31 2011-01-17 (주)텔레콤랜드 무선 인터넷 공유기를 감시하는 장치
KR20120061335A (ko) * 2010-12-03 2012-06-13 주식회사 웨어밸리 접근 제어 시스템으로 가상 패치하여 공개된 보안 취약점을 제거하는 데이터베이스 보안 관리 방법
KR20160027842A (ko) * 2014-09-02 2016-03-10 주식회사 케이티 위조 사이트 검출 방법과 이에 대한 보안 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102540097B1 (ko) * 2022-11-18 2023-06-05 에스지에이솔루션즈 주식회사 디바이스 위험도 기반의 신뢰 디바이스 검증 및 원격 접속 처리 시스템

Also Published As

Publication number Publication date
KR102102256B1 (ko) 2020-04-20

Similar Documents

Publication Publication Date Title
Mallik Man-in-the-middle-attack: Understanding in simple words
KR101999148B1 (ko) 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
RU2546610C1 (ru) Способ определения небезопасной беспроводной точки доступа
CN101455041B (zh) 网络环境的检测
WO2019184736A1 (zh) 接入认证方法、装置及服务器
CN105162768A (zh) 检测钓鱼Wi-Fi热点的方法及装置
KR20190109418A (ko) 다중-경로 검증을 이용한 로그 액세스 지점 검출
WO2016086763A1 (zh) 无线访问节点检测方法、无线网络检测系统和服务器
CN105611534A (zh) 无线终端识别伪WiFi 网络的方法及其装置
CN104219339A (zh) 一种检测局域网中地址解析协议攻击的方法及装置
CN104767713A (zh) 账号绑定的方法、服务器及系统
KR101606352B1 (ko) 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
KR100985049B1 (ko) 파밍감지 시스템 및 이를 제어하는 방법
CN110198297A (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
CN106961683B (zh) 一种检测非法ap的方法、系统及发现者ap
CN104683290A (zh) 一种监控网络钓鱼的方法、装置和终端
KR20180018197A (ko) 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법
KR101366622B1 (ko) 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치
CN108282786B (zh) 一种用于检测无线局域网中dns欺骗攻击的方法与设备
KR101874815B1 (ko) Dns 주소의 변조 진단 방법 및 이를 위한 단말 장치
KR102514214B1 (ko) 빅데이터를 이용한 인공지능형 네트워크 파밍 차단 방법 및 시스템
CN106912064B (zh) 无线网络的网络配置检测修复方法及装置
KR102433412B1 (ko) 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치
Lee et al. Man-in-the-middle Attacks Detection Scheme on Smartphone using 3G network
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant