사용되지 않는 포트를 이용하여 해커를 허니팟으로 리다이렉트하는 시스템 설계 및 구현

Vol. 16, No. 5, pp. 15-24, 10월. 2006
10.13089/JKIISC.2006.16.5.15, Full Text:
Keywords: computer security, signature, Honeypot, Intrusion
Abstract

많은 컴퓨터 보안 시스템들은 공격 시그너처를 기반으로 해커에 대응하기 때문에 가능한 빠르고 정확하게 새로운 공격 정보를 수집하는 것이 중요하다. 이러한 이유로 허니팟과 허니팟 팜에 관한 연구가 활발히 진행되고 있다. 그러나 해커들은 IP 주소가 할당된 서버를 직접 공격하는 성향이 높기 때문에, 허니팟과 허니팟 팜은 많은 공격 정보를 수집할 수 없다. 이에 본 논문에서는 사용되지 않는 포트를 이용하여 해커를 허니팟으로 리다이렉트하는 시스템을 제안한다. 이 시스템은 해커를 유인하기 위해 일반 서버의 사용되지 않는 포트를 유인포트로 사용한다 이 포트는 서비스를 위한 포트가 아니기 때문에 이 포트로의 모든 접근은 비정상적인 행위로 간주되어 허니팟으로 리다이렉트 된다. 결국 제안 시스템은 허니팟이 아닌 실제 서버를 공격하는 해커들의 공격 정보를 수집할 수 있게 한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
I. Kim and M. Kim, "Design and Implementation of an Unused Ports-based Decoy System to Redirect Hackers toward Honeypots," Journal of The Korea Institute of Information Security and Cryptology, vol. 16, no. 5, pp. 15-24, 2006. DOI: 10.13089/JKIISC.2006.16.5.15.

[ACM Style]
Ik-Su Kim and Myung-Ho Kim. 2006. Design and Implementation of an Unused Ports-based Decoy System to Redirect Hackers toward Honeypots. Journal of The Korea Institute of Information Security and Cryptology, 16, 5, (2006), 15-24. DOI: 10.13089/JKIISC.2006.16.5.15.