KR102102256B1 - System including apparatus for managing sharer and server and method thereof - Google Patents
System including apparatus for managing sharer and server and method thereof Download PDFInfo
- Publication number
- KR102102256B1 KR102102256B1 KR1020160103271A KR20160103271A KR102102256B1 KR 102102256 B1 KR102102256 B1 KR 102102256B1 KR 1020160103271 A KR1020160103271 A KR 1020160103271A KR 20160103271 A KR20160103271 A KR 20160103271A KR 102102256 B1 KR102102256 B1 KR 102102256B1
- Authority
- KR
- South Korea
- Prior art keywords
- router
- security
- server
- dns
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 16
- 238000007726 management method Methods 0.000 claims description 177
- 230000009471 action Effects 0.000 claims description 31
- 238000007689 inspection Methods 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 7
- 230000002194 synthesizing effect Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 3
- 238000009313 farming Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
공유기 관리 시스템으로서,
상기 공유기 보안 시스템은 적어도 하나의 프로세서에 의해 동작하고, 공유기와 연동하여 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고 적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함한다. As a router management system,
The router security system is operated by at least one processor, and a router management device that checks a terminal-based router security item in cooperation with a router, and operates by at least one processor, and receives router information transmitted from the router management device. And a router management server that receives and checks a remote-based router security item including whether the router uses a harmful Domain Name Server (DNS) server.
Description
본 발명은 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법에 관한 것이다.The present invention relates to a router management device, a router management system including a server, and a router management method using the same.
공유기(AP)가 해킹 또는 악성 코드에 감염되어 DNS IP 주소설정이 유해 DNS IP 주소로 불법 변경된 사례가 지속 발생하고 있다. There have been cases where the router (AP) has been hacked or infected with malicious code, and the DNS IP address setting has been illegally changed to a harmful DNS IP address.
파밍은 사용자 공유기 또는 PC의 정상DNS IP 주소를 유해 DNS IP주소로 변경시켜 위조 사이트로 접근을 유도하는 방식과 사용자 PC의 hosts 파일을 변조하여 포털사이트 또는 금융 사이트 접속시 해커가 설정한 IP 주소로 접근을 유도하는 방식이 있다. Farming changes the normal DNS IP address of the user's router or PC to a harmful DNS IP address to induce access to the forged site and modifies the hosts file of the user's PC to the IP address set by the hacker when accessing the portal site or financial site. There are ways to drive access.
공유기의 DNS 설정이 유해DNS IP 주소로 변경되거나 PC의 hosts 파일이 변조된 경우, 인터넷 이용자가 네이버, 다음 같은 포털 사이트 또는 금융 사이트에 접속 시 실제 사이트와 유사하게 제작된 위조(파밍)사이트로 강제 접속되어 악성 코드/악성 앱 다운로드, 개인 정보 유출, 금융 사기 등의 피해를 받게 된다.If the router's DNS setting is changed to a harmful DNS IP address or the hosts file of the PC is tampered with, the Internet user will be forced to a fake (farming) site similar to the actual site when accessing Naver, the following portal site or financial site. You are connected and you are affected by malicious code / malware download, personal information leakage, financial fraud, etc.
본 발명이 해결하고자 하는 과제는 공유기의 보안 점검을 수행하고 공유기의 취약 항목에 대한 자동 조치를 통하여 인터넷 사용자의 파밍 피해를 방지하는 공유기 관리 시스템 및 이를 이용한 관리 방법을 제공하는 것이다.The problem to be solved by the present invention is to provide a router management system and a management method using the router, which performs security checks on the router and prevents pharming damage of Internet users through automatic actions on vulnerable items of the router.
본 발명의 한 실시예에 따른 공유기 관리 시스템은 적어도 하나의 프로세서에 의해 동작하고, 공유기와 연동하여 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고 적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함한다.The router management system according to an embodiment of the present invention is operated by at least one processor, and is operated by a router management device for interworking with a router to check a terminal-based router security item, and at least one processor, and managing the router And a router management server that receives the router information transmitted from the device and checks the remote-based router security items including whether the router uses a harmful Domain Name Server (DNS) server.
상기 공유기 정보는 상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다. The router information may include one or more of the router IP information, configuration DNS information, and MAC information.
상기 단말 기반 공유기 보안 항목은 상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함할 수 있다. The terminal-based router security item includes one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set automatic password change. can do.
상기 원격 기반 공유기 보안 항목은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다. The remote-based router security item may further include one or more of whether the router MAC is tampered with, DNS, NTP function use, and firmware update.
상기 공유기 관리 장치는 상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목 점검 결과를 종합하여 상기 공유기의 취약 항목을 파악할 수 있다.The router management device may grasp the vulnerable items of the router by synthesizing the terminal-based router security items and the remote-based router security item inspection results.
상기 공유기 관리 장치는 상기 공유기 취약 항목의 조치 스크립트를 수신하고, 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취할 수 있다. The router management device may receive an action script of the router vulnerable item, and take action on the vulnerability of the router using the action script.
본 발명의 한 실시예에 따른 공유기 관리 장치가 공유기 보안을 관리하는 방법은 공유기와 연동하여 상기 공유기의 단말 기반 보안 항목을 점검하는 단계, 공유기 관리 서버로부터 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용 여부를 포함하는 원격 기반 보안 항목의 점검 결과를 수신하는 단계, 그리고 상기 단말 기반 보안 항목 점검 결과, 그리고 상기 원격 기반 보안 항목 점검 결과를 종합하는 단계를 포함한다.The method of managing the router security by the router management device according to an embodiment of the present invention includes the steps of checking the terminal-based security items of the router in conjunction with a router, and the router from the router management server is a harmful DNS (Domain Name Server) server And receiving a check result of the remote-based security item including whether or not to use it, and synthesizing the terminal-based security item checking result and the remote-based security item checking result.
상기 보안 관리 방법은 상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 취약 항목을 파악하는 단계를 더 포함할 수 있다. The security management method may further include identifying a vulnerable item of the router by using the comprehensive security item inspection result.
상기 보안 관리 방법은 상기 공유기의 취약 항목의 조치 스크립트를 수신하는 단계, 그리고 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 단계를 더 포함할 수 있다. The security management method may further include receiving an action script of the vulnerable item of the router, and taking action on the vulnerability of the router using the action script.
상기 단말 기반 공유기 보안 항목은 상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함할 수 있다. The terminal-based router security item includes one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set automatic password change. can do.
상기 원격 기반 공유기 보안 항목은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다. The remote-based router security item may further include one or more of whether the router MAC is tampered with, DNS, NTP function use, and firmware update.
상기 보안 관리 방법은 상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 보안 등급을 계산하는 단계, 그리고 상기 보안 등급이 기준 값 미만이면 상기 공유기의 사용을 차단하도록 제어하는 단계를 더 포함할 수 있다. The security management method may further include calculating the security level of the router using the combined security item check result, and controlling to block the use of the router when the security level is less than a reference value. .
본 발명의 한 실시예에 따른 공유기 관리 장치가 무선 공유기의 보안을 관리하는 방법은 연결 가능한 복수의 공유기를 검색하는 단계, 각 공유기 정보를 공유기 관리 서버로 전송하는 단계, 상기 공유기 관리 서버로부터 상기 공유기의 보안 점검 결과를 수신하는 단계, 그리고 상기 공유기의 보안 점검 결과를 이용하여 상기 공유기의 보안 등급을 확인하고, 일정 기준 이상의 보안 등급을 갖는 공유기의 접속을 허용하도록 제어하는 단계를 포함한다.The method for managing the security of the wireless router by the router management apparatus according to an embodiment of the present invention includes searching for a plurality of connectable routers, transmitting each router information to the router management server, and the router from the router management server Receiving a security check result of the step, and using the security check result of the router to check the security level of the router, and controlling to allow access to the router having a security level above a certain standard.
상기 공유기 정보는 상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보를 포함할 수 있다. The router information may include the router IP information, configuration DNS information, and MAC information.
상기 공유기의 보안 점검 내용은 상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함할 수 있다. The security check contents of the router may further include one or more of whether the router MAC is tampered with, DNS, NTP function is used, and whether the firmware is updated.
상기 공유기 관리 장치는 사용자 단말 내에 설치될 수 있다. The router management device may be installed in a user terminal.
본 발명의 실시예에 따르면 각종 해킹 및 파밍의 위험으로부터 인터넷 사용자들을 보호할 수 있는 공유기 관리 시스템 및 이를 이용한 관리 방법을 제공할 수 있다. According to an embodiment of the present invention, it is possible to provide a router management system capable of protecting Internet users from various hacking and pharming risks, and a management method using the same.
도 1은 본 발명의 한 실시예에 따른 공유기 관리 시스템이 적용되는 네트워크 망 환경의 예시적 구성도이다.
도 2는 본 발명의 한 실시예에 따른 공유기 관리 시스템의 예시적 구성도이다.
도 3은 본 발명의 한 실시예에 따른 공유기 관리 서버의 내부 구성도이다.
도 4는 본 발명의 한 실시예에 따른 공유기 관리 서버가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법의 예시적 흐름도이다.
도 5는 본 발명의 한 실시예에 따른 공유기 관리 방법의 흐름도이다.
도 6는 본 발명의 한 실시예에 따른 공유기 관리 장치 및 공유기 관리 서버 상호간 공유기를 관리하는 방법의 예시를 설명하기 위한 흐름도이다.
도 7은 본 발명의 한 실시예에 따른 공유기 관리 시스템에서 공유기 보안을 점검하는 내용을 나타낸 표이다.
도 8은 본 발명의 한 실시예에 따른 공유기 관리 서버가 유해 DNS 서버 사용 여부를 점검하는 방법을 나타내는 흐름도이다.
도 9는 본 발명의 한 실시예에 따른 공유기 관리 시스템이 MAC 변조 여부를 점검하는 방법을 나타내는 흐름도이다.
도 10은 본 발명의 다른 실시예에 따른 공유기 관리 시스템이 보안 등급이 높은 공유기를 선택하는 방법의 흐름도이다.
도 11은 본 발명의 한 실시예에 따른 공유기 관리 장치의 하드웨어 블록도이다. 1 is an exemplary configuration diagram of a network network environment to which a router management system according to an embodiment of the present invention is applied.
2 is an exemplary configuration diagram of a router management system according to an embodiment of the present invention.
3 is an internal configuration diagram of a router management server according to an embodiment of the present invention.
4 is an exemplary flowchart of a method for a router management server to build a MAC-modulated terminal IP database according to an embodiment of the present invention.
5 is a flowchart of a router management method according to an embodiment of the present invention.
6 is a flowchart illustrating an example of a method for managing a router between a router management device and a router management server according to an embodiment of the present invention.
7 is a table showing the contents of checking the router security in the router management system according to an embodiment of the present invention.
8 is a flowchart illustrating a method for checking whether a router management server uses a harmful DNS server according to an embodiment of the present invention.
9 is a flowchart illustrating a method for checking whether a router is managed by a router management system according to an embodiment of the present invention.
10 is a flowchart of a method of selecting a router having a high security level in a router management system according to another embodiment of the present invention.
11 is a hardware block diagram of a router management apparatus according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art to which the present invention pertains may easily practice. However, the present invention can be implemented in many different forms and is not limited to the embodiments described herein. In addition, in order to clearly describe the present invention in the drawings, parts irrelevant to the description are omitted, and like reference numerals are assigned to similar parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification, when a part “includes” a certain component, it means that the component may further include other components, not to exclude other components, unless otherwise stated.
본 명세서에서 단말(terminal)은, 이동국(Mobile Station, MS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치 등의 전부 또는 일부의 기능을 포함할 수도 있다.In the present specification, a terminal is a mobile station (MS), a mobile terminal (MT), a subscriber station (SS), a portable subscriber station (PSS), a user device (User) Equipment, UE, access terminal (AT), or the like, or may include all or part of functions such as a mobile terminal, a subscriber station, a mobile subscriber station, and a user device.
본 명세서에서 기지국(Base Station, BS)은 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있고, 접근점, 무선 접근국, 노드B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.In this specification, the base station (Base Station, BS) is an access point (Access Point, AP), a radio access station (Radio Access Station, RAS), Node B (Node B), a base transceiver station (Base Transceiver Station, BTS), MMR ( Mobile Multihop Relay) -BS or the like, or may include all or part of functions such as an access point, a radio access station, a Node B, a transmitting and receiving base station, and an MMR-BS.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법에 대해 설명한다.Hereinafter, a router management apparatus and a router management system including a server and a management method using the same according to an embodiment of the present invention will be described with reference to the drawings.
도 1은 본 발명의 한 실시예에 따른 공유기 관리 시스템이 적용되는 네트워크 망 환경의 예시적 구성도이다. 1 is an exemplary configuration diagram of a network network environment to which a router management system according to an embodiment of the present invention is applied.
도 1을 참고하면 단말(10)은 IP 단말로서, 휴대폰, 스마트 디바이스 등의 휴대가 가능한 단말과, PC, 노트북 등의 컴퓨터를 포함할 수 있다. 단말(10)은 공유기(20)로부터 부여받은 IP 주소를 이용하여 트래픽을 송수신할 수 있다. Referring to FIG. 1, the
외부의 파밍 공격에 의해 공유기(20)의 DNS(Domain Name Server) IP 주소는 유해 DNS IP 주소로 변경될 수 있다. 그러면, 단말(10)에서 인터넷 브라우저에 도메인 입력시 정상 DNS 대신 유해 DNS가 위조 사이트의 IP 주소를 응답한다. 이때, DNS란 특정 사이트에 접속하기 위해 일일이 숫자로 된 IP 주소를 기억하지 않고 도메인 네임 만으로도 가능하게 하기 위해 도메인 네임을 IP 주소로 전환하는 시스템을 뜻한다. 위조 사이트로 자동 이동되는 경우, 단말 사용자의 개인 정보를 유출하거나 악성 코드가 설치되어 DDoS 공격을 유발하는 등 추가 피해가 야기된다. The DNS (Domain Name Server) IP address of the
또한, 외부의 공격에 의해 공유기(20)의 정상 MAC 주소가 변조될 수 있다. 공유기(20)의 정상 MAC 주소가 변조되면, 같은 MAC 주소를 사용하는 단말(10)은 인터넷 사용이 불가 또는 끊김 현상이 발생할 수 있으며, 고객 수용 고객 수용 라우터(30)에 부하를 야기하여 해당 고객 수용 라우터(30)에 수용된 다른 단말(10) 역시 인터넷 사용이 어려울 수 있다. In addition, the normal MAC address of the
그러면, 공유기 보안 관리 시스템(100)이 유해 DNS 및 MAC 변조를 차단하고, 공유기의 보안 상태를 최상으로 유지하는 동작을 실시예 별로 설명하면 다음과 같다.Then, when the router
이하, 도 2 내지 도 10 에서는 도 1의 구성과 연계하여 동일한 도면 부호를 사용하여 설명한다. Hereinafter, in FIGS. 2 to 10, the same reference numerals will be used in connection with the configuration of FIG. 1.
도 2는 본 발명의 한 실시예에 따른 공유기 관리 시스템의 예시적인 구성도이다. 2 is an exemplary configuration diagram of a router management system according to an embodiment of the present invention.
도 2를 참고하면, 본 발명의 한 실시예에 따른 공유기 관리 시스템은 공유기 관리 장치(200) 및 관리 서버(300)를 포함한다.Referring to FIG. 2, a router management system according to an embodiment of the present invention includes a
공유기 관리 장치(200)는 공유기(20)와 연동하여 공유기(20)의 설정 값을 기반으로 보안 항목을 검사하는 장치로서, 사용자의 단말(10) 내에 설치되거나, 단말(10)과 연동하여 공유기(20)의 보안 항목을 검사할 수 있다. The
본 실시예에서 공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로 가정한다. In this embodiment, the
공유기 관리 장치(200)는 명령어 실행에 따라 단말 기반의 공유기 보안 검사를 수행한다. 단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부 중 어느 하나 이상을 포함할 수 있다.The
공유기 관리 서버(300)는 단말 기반으로 점검할 수 없는 공유기(20)의 취약점을 검사하기 위하여 공유기 관리 장치(200)로부터 공유기 정보를 입력받아 공유기(20)의 보안 검사를 수행한다. The
공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다. The router information may include one or more of a router IP, a router model, a router firmware version, a DNS server IP, and MAC information.
공유기 관리 서버(300)는 다른 서버와 연동하거나 또는 내부 저장된 데이터 베이스를 이용하여 단말 기반 보안 점검이 어려운 공유기의 취약점을 검사할 수 있다. The
이때, 공유기 관리 서버(300)는 공유기(20)의 MAC 주소 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상의 보안 항목을 검사할 수 있다. At this time, the
공유기 관리 서버(300)는 보안 검사 결과를 공유기 관리 장치(200)로 전송할 수 있다. 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 공유기 보안 검사 결과와 공유기 관리 서버(300)에서 수행한 보안 검사 결과를 종합하여 보안 등급을 계산하고, 보안 등급이 낮은 공유기(20)의 이용을 차단하도록 할 수 있다. The
또는 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 공유기 보안 검사 결과와 공유기 관리 서버(300)에서 수행한 보안 검사 결과를 종합하여 공유기(20)의 보안 취약 항목을 파악하고, 외부 서버로부터 전송받은 스크립트를 이용하여 공유기(20)의 취약점에 대해 조치를 취할 수도 있다. Alternatively, the
도 3은 본 발명의 한 실시예에 따른 공유기 관리 서버의 내부 구성도이고, 도 4는 본 발명의 한 실시예에 따른 공유기 관리 서버가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법의 예시적 흐름도이다. 3 is an internal configuration diagram of a router management server according to an embodiment of the present invention, and FIG. 4 is an exemplary flowchart of a method for a router management server according to an embodiment of the present invention to establish a MAC modulation terminal IP database.
도 3을 참고하면, 공유기 관리 서버(300)는 유해 DNS IP 수집부(310), MAC 변조 단말 IP 수집부(320), 펌웨어 최신 버전 수집부(330), 악용 포트 스캔부(340), 그리고 보안 점검부(350)를 포함할 수 있다. Referring to FIG. 3, the
유해 DNS IP 수집부(310)는 패킷 수집 장치(40)와 연동하여 구축된 정상 DNS IP 데이터베이스와, 유해 DNS IP 데이터베이스를 포함할 수 있다. The harmful DNS
MAC 변조 단말 IP 수집부(320)는 MAC 주소가 변조된 단말의 IP 정보를 수집한다. The MAC modulated terminal
도 4를 참고하여 공유기 관리 서버(300)가 MAC 변조 단말 IP 데이터베이스를 구축하는 방법을 설명하면, 먼저 공유기 관리 서버(300)는 고객 수용 라우터(30)와 연동하여 고객 수용 라우터(30)와 연결된 단말(10)의 MAC 테이블 및 ARP 테이블을 수집한다(S110). Referring to FIG. 4, when the
그리고 공유기 관리 서버(300)는 수집한 MAC 테이블 내에 중복된 MAC 주소가 있는지 확인한다(S120).Then, the
MAC 테이블 내에 중복된 MAC 주소가 있는 경우 공유기 관리 서버(300)는 ARP 테이블을 이용하여 해당 단말 IP를 확인한다(S130). If there is a duplicate MAC address in the MAC table, the
그리고 공유기 관리 서버(300)는 MAC 변조 단말 IP 정보를 MAC 변조 단말 IP 데이터베이스에 저장한다(S140). 이때, 공유기 관리 서버(300)는 단말 IP 주소는 유동 IP 주소일 수 있으므로, 단말 IP 주소를 확인한 시각 정보도 함께 저장할 수 있다. 그리고 중복 수가 많은 MAC 주소는 유사하게 변경되어 악용될 수 있으므로, MAC 중복 수도 함께 저장할 수 있다. And the
다시 도 3을 참고하면, 펌웨어 최신 버전 수집부(330)는 각 공유기의 제조사 홈페이지와 연동하여 공유기(20)의 최신 펌웨어 정보를 저장하여 보관할 수 있다. Referring back to FIG. 3, the firmware latest
악용 포트 스캔부(340)는 공유기(20)가 DNS, NTP 응답 패킷 등을 이용한 분산 반사 서비스 거부 공격(DRDOS)에 악용되는 포트가 열려 있는지 여부를 확인할 수 있다. 악용 포트 스캔부(340)는 공유기(20)의 주기적인 포트 스캔을 통해 공유기(20)에 불필요한 서비스가 실행되고 있는지 판단할 수 있다. The exploitation
보안 점검부(350)는 공유기 관리 장치(200)로부터 수신한 공유기 정보를 이용하여 단말 기반 보안 점검이 어려운 공유기의 취약점을 점검한다.The
이때, 보안 점검부(350)는 유해 DNS IP 수집부(310), MAC 변조 단말 IP 수집부(320), 펌웨어 최신 버전 수집부(330), 그리고 악용 포트 스캔부(340)와 연동하여 원격 기반 보안 점검을 수행하고, 보안 점검 결과를 공유기 관리 장치(200)로 전송할 수 있다. At this time, the
도 5는 본 발명의 한 실시예에 따른 공유기 관리 방법의 흐름도이다. 5 is a flowchart of a router management method according to an embodiment of the present invention.
공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로서, 공유기(20)의 식별 아이디, 그리고 패스 워드 정보를 수집한다(S210). The
공유기 관리 장치(200)는 제1 공유기 보안 점검을 수행한다(S220). 제1 공유기 보안 점검은 명령어 실행에 따라 공유기(20)와 연동하여 수행하는 단말 기반의 공유기 보안 검사를 의미한다. The
단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부 중 어느 하나 이상을 포함할 수 있다. The terminal-based router security check includes
그리고 공유기 관리 장치(200)는 공유기 관리 서버(300)로 공유기 정보를 전송(S230)하고, 공유기 관리 서버(300)는 공유기 정보를 이용하여 제2 공유기 보안 점검을 수행한다(S240).And the
즉, 공유기 관리 서버(300)는 공유기 관리 장치(200)가 단말(10) 내에서 수행하기 어려운 보안 점검을 위하여 공유기 관리 장치(200)에서 전송된 공유기 정보를 수신하고, 원격 기반의 공유기 보안 점검을 수행할 수 있다.That is, the
공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있고, 제2 공유기 보안 점검 내용은 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부 중 하나 이상의 보안 항목을 포함할 수 있다. The router information may include any one or more of a router IP, a router model, a router firmware version, a DNS server IP, and MAC information, and the second router security check includes MAC tampering, harmful DNS server use, DNS, NTP It may include one or more security items of whether the function is not used and whether the firmware is the latest version.
그리고 공유기 관리 서버(300)는 제2 공유기 보안 점검 결과 내용을 공유기 관리 장치(200)로 전송(S250)하고, 공유기 관리 장치(200)는 내부에서 수행한 단말 기반의 보안 점검인 제1 공유기 보안 점검 결과와 공유기 관리 서버(300)에서 전송된 제2 공유기 보안 점검 결과를 종합한다(S260). And the
공유기 관리 장치(200)는 종합한 보안 점검 결과를 이용하여 보안 등급을 계산할 수 있고, 보안 등급이 낮은 공유기(20)의 이용을 차단하도록 제어할 수 있다. The
또는 공유기 관리 장치(200)는 종합한 보안 점검 결과를 이용하여 공유기(20)의 보안 취약 항목을 파악하고, 공유기(20)의 보안 취약 항목을 취약점 조치 서버(400)로 전송할 수 있다(S270). Alternatively, the
취약점 조치 서버(400)는 공유기의 취약 정보에 대응하는 조치 스크립트를 공유기 관리 장치(200)로 전송할 수 있다(S280). 취약점 조치 서버(400)는 공유기(20)의 취약 항목에 대응한 조치 방안 정보를 저장하여 보관할 수 있다. The
이때, 취약점 조치 수집부(400)는 공유기 관리 장치(200)가 공유기(20)의 웹을 통해 관리자 화면에 접속하여 설정을 변경할 때 전달되는 웹 소스를 추출하고, 이를 저장한 스크립트를 보유할 수 있다. 예를 들어, 공유기 웹 관리자 화면에 접속하여 텔넷 포트 미설정을 체크하면 공유자 관리 장치(200)에서 공유기(20)로 전달되는 웹 소스 스크립트를 추출하고, 해당 스크립트를 텔넷 포트 미 설정 조치를 위한 스크립트로 저장할 수 있다. At this time, the vulnerability
한편, 본 실시예에서는 공유기의 보안을 점검하는 공유기 관리 서버(300)와 공유기의 취약점에 대한 조치스크립트를 보유하는 취약점 조치 서버(400)를 별도로 도시하였으나, 상기 구성들은 하나의 물리 장치 또는 가상 장치에 구성될 수 있다. On the other hand, in the present embodiment, the
그리고 공유기 관리 장치(200)는 조치 스크립트를 이용하여 공유기(20)의 보안 취약점에 대해 조치를 취할 수 있다(S290).In addition, the
도 6는 본 발명의 한 실시예에 따른 공유기 관리 장치 및 공유기 관리 서버 상호간 공유기를 관리하는 방법의 예시를 설명하기 위한 흐름도이고, 도 7은 본 발명의 한 실시예에 따른 공유기 관리 시스템에서 공유기 보안을 점검하는 내용을 나타낸 표이다. 6 is a flowchart illustrating an example of a method for managing a router between a router management device and a router management server according to an embodiment of the present invention, and FIG. 7 is a router security in a router management system according to an embodiment of the present invention This is a table showing the contents of checking.
도 6을 참고하면, 공유기 관리 장치(200)는 사용자 단말(10) 내에 설치되어 공유기(20)의 보안 항목을 검사하는 장치로서, 공유기(20)의 식별 아이디, 그리고 패스 워드 정보를 수집한다(S301). Referring to FIG. 6, the
공유기 관리 장치(200)는 공유기 보안 항목 검사 결과와 비교하기 위한 기준 코드 값을 미리 설정할 수 있다(S302). 기준 코드 값은 이진수로 구성될 수 있고, 공유 관리 시스템이 수행하는 검사 항목 개수에 대응하는 비트 수를 가질 수 있다. The
도 7을 참고하면 본 실시예에 따른 공유 관리 시스템은 패스 워드의 난이도 정도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 설정 여부, MAC 변조 유무, 유해 DNS 서버 사용 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부를 포함하는 10가지 항목을 점검할 수 있고, 이에 따라 기준 코드 값은 1023(1111111111)로 설정될 수 있다. Referring to FIG. 7, the sharing management system according to the present embodiment has a degree of difficulty of the password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server, whether to automatically set a password, MAC modulation Ten items including presence or absence, whether to use a harmful DNS server, whether to use DNS, NTP function, and whether to update the firmware can be checked, and accordingly, the reference code value may be set to 1023 (1111111111).
다시 도 6을 참고하면, 공유기 관리 장치(200)는 단말 기반 공유기 취약점을 점검한다(S303). 단말 기반의 공유기 보안 검사 내용은 공유기(20) 계정 패스 워드의 난이도, 텔넷 포트 검사, FTP 포트 검사, 기타 원격 접속 사용 여부, 동적 DNS 서버 사용 여부, 패스 워드 자동 변경 사용 여부, 그리고 WAN 포트 MAC 주소 변조 여부를 포함할 수 있다. Referring back to FIG. 6, the
그리고 공유기 관리 장치(200)는 단말 기반 공유기 취약점 점검 결과 코드를 기록할 수 있다(S304). 공유기 관리 장치(200)는 점검 결과 보안성이 높은 것으로 판단하면 각 비트를 1로, 보안성이 낮은 것으로 판단하면 각 비트를 0으로 설정할 수 있다. In addition, the
도 7을 참고하면, 공유기 관리 장치(200)는 패스 워드의 난이도 점검 결과 패스 워드가 복잡하여 보안성이 높은 것으로 판단하면 코드 값을 1000000000로 설정할 수 있다. 공유기 관리 장치(200)는 패스 워드가 영문, 숫자, 그리고 특수 문자의 혼합으로 구성되었는지 여부, 패스 워드의 길이, 이전 패스 워드가 사용되었는지 여부, 공유기 ID와 동일한지 여부 등을 종합적으로 고려하여 패스 워드의 난이도를 점검할 수 있다. Referring to FIG. 7, the
상술한 바와 마찬가지로 공유기 관리 장치(200)는 텔넷 포트의 사용 여부 점검 결과, FTP 사용 여부 점검 결과, 원격 접속 사용 여부 점검 결과, 동적 DNS 서버 사용 여부 점검 결과, 패스 워드 자동 변경 설정 여부 점검 결과, 그리고 MAC 변조 유무 점검 결과에 따라 보안성이 높은 것으로 판단하면 해당 비트를 1로 설정할 수 있다. As described above, the
다음, 공유기 관리 장치(200)는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보를 포함하는 공유기 정보를 공유기 관리 서버(300)로 전송한다(S305). Next, the
그리고 공유기 관리 서버(300)는 공유기 정보를 이용하여 원격 기반 공유기 취약점을 점검한다(S306). 즉, 공유기 관리 서버(300)는 공유기 관리 장치(200)에서 단말 기반으로 점검할 수 없는 공유기(20)의 보안 취약점을 점검할 수 있다. And the
원격 기반의 공유기 보안 검사 내용은 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부를 포함할 수 있다. 이때, 공유기 관리 서버(300)는 공유기 관리 장치(200)와 연동하여 MAC 변조 여부를 점검할 수 있는데, 상세 점검 동작은 후술한다. The remote-based router security checks may include whether the MAC is tampered with, whether a harmful DNS server is used, whether DNS, the NTP function is not used, and whether the firmware is up to date. At this time, the
그리고 공유기 관리 서버(300)는 원격 기반 공유기 취약점 점검 결과 코드(Code b)를 기록할 수 있다(S307). 공유기 관리 서버(300)는 점검 결과 보안성이 높은 것으로 판단하면 각 비트를 1로 설정할 수 있다. In addition, the
도 7을 참고하면, 공유기 관리 서버(300)는 MAC 변조 유무 점검 결과, 유해 DNS 서버 사용 여부 점검 결과, DNS, NTP 기능 사용 여부 점검 결과, 그리고 펌웨어 업데이트 점검 결과에 따라 보안성이 높은 것으로 판단하면 해당 비트를 1로 설정할 수 있다. Referring to FIG. 7, if the
공유기 관리 서버(300)는 원격 기반 공유기 취약점 점검 결과 코드를 공유기 관리 장치(200)로 전송한다(S308). The
공유기 관리 장치(200)는 원격 기반 공유기 취약점 점검 결과 코드(code b)를 수신하고, 내부에서 수행한 단말 기반 공유기 보안 점검 결과 코드(code a)와 결합하여 공유기 보안 점검 결과 코드(af)를 계산한다(S309).The
그리고 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)가 동일한지 비교한다(S310). 기준 코드 값(bf)는 1023(1111111111)이고, 공유기 보안 점검 결과 코드는 각 점검 항목에 따라 보안성이 높으면 1로 설정되어 있기 때문에, 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)값이 동일하면 해킹 및 파밍의 위험으로부터 안전한 것으로 판단할 수 있다. Then, the reference code value bf and the router security check result code af are compared (S310). The reference code value (bf) is 1023 (1111111111), and the router security check result code is set to 1 when security is high according to each check item, so the reference code value (bf) and the router security check result code (af) If the values are the same, it can be judged to be safe from the risk of hacking and pharming.
반면, 기준 코드 값(bf)과 공유기 보안 점검 결과 코드(af)값과 다르면 공유기가 해킹으로부터 취약한 항목이 있는 것으로 판단할 수 있다. 공유기 관리 장치(200)는 공유기 보안 점검 결과 코드 값을 이용하여 보안 등급 점수를 계산하고, 보안 등급 점수 결과를 사용자에게 통보한다(S311). On the other hand, if the reference code value (bf) and the router security check result are different from the code (af) value, the router may determine that there is a weak item from hacking. The
공유기 관리 장치(200)는 보안 등급 점수가 기준 값 이하인 경우는 공유기(20)의 이용을 차단하도록 제어할 수 있다.The
또한, 공유기 관리 장치(200)는 결과 코드를 취약점 조치 서버(400)로 전송하고, 조치 스크립트를 요청한다(S312).In addition, the
취약점 조치 서버(400)는 결과 코드를 수신하고, 결과 코드를 분석하여 공유기의 보안 취약점에 대한 조치스크립트를 공유기 관리 장치(200)로 전송한다(S313).The
공유기 관리 장치(200)는 공유기 관리 서버(300)로부터 전송받은 스크립트를 이용하여 공유기(20)의 취약점에 대해 조치를 취한다(S314).The
도 8은 본 발명의 한 실시예에 따른 공유기 관리 서버가 유해 DNS 서버 사용 여부를 점검하는 방법을 나타내는 흐름도이다. 8 is a flowchart illustrating a method for checking whether a router management server uses a harmful DNS server according to an embodiment of the present invention.
먼저, 공유기 관리 서버(300)는 공유기 DNS IP 정보를 수집한다(S410). 공유기 관리 서버(300)는 DNS IP 정보를 공유기(20), 또는 공유기 관리 장치(200)로부터 수집할 수 있다. First, the
공유기 관리 서버(300)는 수집한 공유기 DNS IP 정보가 유해 DNS IP 데이터 베이스에 포함되어 있는지 확인한다(S420). 만약 유해 DNS IP 데이터베이스에 포함되어 있는 경우 공유기가 유해 DNS 서버를 사용하는 것으로 확인하고, 점검 결과 해당 비트를 0으로 설정할 수 있다. The
만약 공유기 DNS IP 정보가 유해 DNS IP 데이터 베이스에 포함되어 있지 않다면, 정상 DNS 데이터 베이스에 포함되어 있는지 확인한다(S430). 정상 데이터 베이스에 포함되어 있는 경우 공유기는 보안성이 높은 것으로 확인하고 해당 비트를 1로 설정할 수 있다. If the router DNS IP information is not included in the harmful DNS IP database, check whether it is included in the normal DNS database (S430). When included in the normal database, the router can confirm that the security is high and set the corresponding bit to 1.
만약 공유기 DNS IP 정보가 유해 DNS IP 데이터베이스와 정상 DNS IP 데이터베이스 모두에 포함되어 있지 않으면, 공유기 관리 서버(300)는 공유기 DNS로 질의한 DNS 결과값 A를 수신(S440)하고, 정상 DNS로 질의한 DNS 결과값 B를 수신한다(S450). If the router DNS IP information is not included in both the harmful DNS IP database and the normal DNS IP database, the
그리고 결과값 A와 결과값 B가 동일한지 판단한다(S460). 만약 결과값 A와 결과값 B가 동일하면 공유기 DNS IP 주소를 정상 DNS IP 데이터 베이스에 추가한다(S470). 그리고 점검 결과 해당 비트를 1로 설정할 수 있다(S490). Then, it is determined whether the result value A and the result value B are the same (S460). If the result value A and the result value B are the same, the router DNS IP address is added to the normal DNS IP database (S470). In addition, as a result of the check, the corresponding bit may be set to 1 (S490).
반대로, 결과값 A와 결과값 B가 다르면 공유기 DNS IP 주소를 유해 DNS IP 데이터 베이스에 저장(S480)하고, 점검 결과 해당 비트를 0으로 설정할 수 있다(S490). Conversely, if the result value A and the result value B are different, the router DNS IP address may be stored in the harmful DNS IP database (S480), and the corresponding bit may be set to 0 (S490).
도 9는 본 발명의 한 실시예에 따른 공유기 관리 시스템이 MAC 변조 여부를 점검하는 방법을 나타내는 흐름도이다. 9 is a flowchart illustrating a method for checking whether a router is managed by a router management system according to an embodiment of the present invention.
공유기 관리 장치(200)는 연결된 공유기의 IP, 그리고 MAC 정보를 수집한다(S510). 공유기 관리 장치(200)는 공유기(20)와 초기 접속시 내부에 저장해 둔 MAC 정보와 연결된 공유기의 MAC 정보를 비교한다(S520). The
공유기 관리 장치(200)는 공유기(20)와 초기 접속시 내부에 저장해 둔 MAC 정보와 연결된 공유기의 MAC 정보가 동일한지 판단(S530)하고, 판단 결과 만약 미리 저장된 MAC와 연결된 MAC 정보가 다르면, 공유기의 MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). The
반대로, 미리 저장된 MAC 정보와 연결된 MAC 정보가 동일하면 공유기 관리 장치(200)는 공유기 관리 서버(300)로 공유기 정보를 전송한다(S550). 이때, 공유기 정보는 공유기 IP, MAC, 그리고 공유기 정보 수집 시각 정보를 포함할 수 있다. Conversely, if the MAC information connected to the pre-stored MAC information is the same, the
공유기 관리 서버(300)는 공유기 IP가 내부에 저장된 MAC 변조 단말 IP 데이터 베이스에 포함되는지 판단한다(S560). The
만약, 공유기 IP가 MAC 변조 단말 IP 데이터베이스에 포함되어 있지 않으면, 고객 수용 라우터(30)로부터 수집한 MAC 테이블 내에 공유기 MAC 중복 여부를 확인(S580)하고, 판단 결과 중복된 MAC 주소가 있으면 MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). 반대로 중복된 MAC 주소가 없으면 공유기(20)는 MAC 변조가 없어 해당 보안 성능은 높은 것으로 확인할 수 있다. 그리고 MAC 변조 코드의 해당 비트를 1로 설정할 수 있다(S540). If the router IP is not included in the MAC modulation terminal IP database, it is checked whether the router MAC is duplicated in the MAC table collected from the customer accommodating router 30 (S580), and if there is a duplicate MAC address, the MAC address is determined. It can be determined as being modulated and the corresponding bit can be set to 0 (S540). On the contrary, if there is no duplicate MAC address, the
반대로, 공유기 IP가 MAC 변조 단말 IP 데이터베이스에 포함되어 있으면 MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각 정보를 비교한다(S570). MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각이 동일하면, MAC 주소가 변조된 것으로 판단하고 해당 비트를 0으로 설정할 수 있다(S540). 반대로 MAC 변조 단말 IP 데이터베이스에 포함된 추출 시각과 공유기 정보 수집 시각이 다르면 MAC 테이블 내에 중복된 MAC 정보가 있는지 판단(S580)하고 공유기 MAC 정보 변조여부를 점검할 수 있다. Conversely, if the router IP is included in the MAC modulated terminal IP database, the extraction time included in the MAC modulated terminal IP database is compared with the router information collection time information (S570). If the extraction time included in the MAC modulation terminal IP database and the router information collection time are the same, it is determined that the MAC address is tampered and the corresponding bit can be set to 0 (S540). Conversely, if the extraction time included in the MAC modulation terminal IP database and the router information collection time are different, it is determined whether there is duplicate MAC information in the MAC table (S580) and it is possible to check whether the router MAC information is modulated.
도 10은 본 발명의 다른 실시예에 따른 공유기 관리 시스템이 보안 등급이 높은 공유기를 선택하는 방법의 흐름도이다. 10 is a flowchart of a method of selecting a router having a high security level in a router management system according to another embodiment of the present invention.
도 10을 참고하면, 공유기 관리 장치(200)는 단말(10) 내에 설치되어 연결 가능한 공유기(20) 중에서 어느 하나를 선택하는 장치로서, 연결 가능한 공유기(20)를 검색한다(S610). 이때, 공유기(20)는 공공장소에서 다수의 단말과 연결되는 무선 공유기 일 수 있다. Referring to FIG. 10, the
본 실시예에서 공유기 관리 장치(200)는 공용으로 사용되는 공유기(20)의 관리자 계정 정보는 알 수 없기 때문에, 단말 기반의 공유기 보안 점검을 수행할 수는 없다. In this embodiment, the
대신 본 실시예에 따른 공유기 관리 장치(200)는 공유기 정보를 공유기 관리 서버(300)로 전송(S620)하고, 공유기 관리 서버(300)는 공유기 정보를 이용하여 원격 기반의 공유기 보안 점검을 수행한다(S630).Instead, the
공유기 정보는 공유기 IP, 공유기 기종, 공유기 펌웨어 버전, DNS 서버 IP, 그리고 MAC 정보 중 어느 하나 이상을 포함할 수 있다. The router information may include one or more of a router IP, a router model, a router firmware version, a DNS server IP, and MAC information.
공유기 관리 서버(300)는 MAC 변조 여부, 유해 DNS 서버 사용 여부, DNS, NTP 기능 미사용 여부, 그리고 펌웨어 최신 버전 여부 중 하나 이상의 보안 항목을 점검할 수 있다. The
공유기 관리 장치(200)는 공유기 관리 서버(300)로부터 전송된 각 공유기의 보안 점검 결과를 수신(S640)하고, 공유기 보안 점검 결과를 이용하여 연결 가능한 복수의 공유기 중에서 가장 높은 보안 등급을 갖는 공유기를 선택(S650)할 수 있다. The
그리고 보안 점검 결과에 따른 보안 등급이 미리 설정된 기준 값 이하를 갖는 공유기(20)의 이용을 제한하도록 설정할 수 있다. In addition, the security level according to the security check result may be set to limit the use of the
이와 같이, 본 발명의 한 실시예에 따른 공유기 관리 시스템은 공공장소에서 단말이 공유기를 사용할 때, 다수의 공공 공유기 중 보안이 취약한 공유기의 접속은 제한하고, 보안 등급이 높은 공유기를 사용하도록 제어할 수 있다. As described above, the router management system according to an embodiment of the present invention is configured to control access to a router having a weak security level among the plurality of public routers when the terminal uses the router in a public place, and to use a router having a high security level. You can.
이에 따라 각종 해킹 및 파밍의 위험으로부터 인터넷 사용자들을 보호할 수 있다. Accordingly, Internet users can be protected from various hacking and pharming risks.
도 11은 본 발명의 한 실시예에 따른 공유기 관리 장치의 하드웨어 블록도이다. 11 is a hardware block diagram of a router management apparatus according to an embodiment of the present invention.
도 11을 참고하면, 본 발명의 한 실시예에 따른 공유기 관리 장치(200)는 프로세서(201), 메모리 장치(202), 저장 장치(203), 그리고 통신 장치(204) 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합하여 실행되는 프로그램이 저장된다. Referring to FIG. 11, the
프로세서(201)는 메모리 장치(202). 저장 장치(203) 그리고 통신 장치(204)와 통신하고, 이들을 제어한다. 프로세서(201)는 메모리 장치(202)에 저장된 프로그램을 로드하여 저장 장치(203)에 필요한 데이터를 읽고 쓰면서 통신 장치(204)를 통해 공유기(20), 그리고 공유기 관리 서버(300)와 연동하여 공유기(20)의 보안 항목을 검사할 수 있다. The
메모리 장치(202)는 프로세서(201)의 동작에 필요한 각종 정보를 저장하는 하드웨어이다. 메모리 장치(202)는 프로세서(201)의 구동을 위한 운영 체제(OS), 그리고 본 발명에서 설명하는 공유기 관리 장치(200)의 각종 동작을 위한 프로그램을 저장할 수 있다. The
통신 장치(204)는 외부 장치와의 물리적 연결을 위한 하드웨어이다. 본 실시예에서 통신 장치(204)는 공유기(20), 그리고 공유기 관리 서버(300)와 공유기(20) 상태 정보, 그리고 보안 점검 결과 정보를 송수신하는 유/무선 통신 인터페이스를 포함할 수 있다. The
이와 같이 본 발명의 한 실시예에 따른 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법은 공유기의 DNS 변조를 실시간으로 탐지하고, 자동 조치를 통하여 인터넷 사용자의 파밍 피해를 방지할 수 있다. As described above, the router management system and the router management method using the same according to an embodiment of the present invention can detect DNS modulation of the router in real time and prevent pharming damage of Internet users through automatic actions.
본 발명의 한 실시예에 따른 공유기 관리 시스템 및 이를 이용한 공유기 관리 방법은 공유기의 MAC 변조를 탐지하고, 자동 조치를 통해 인터넷 사용자에게 끊김 없는 인터넷 서비스를 제공할 수 있다. A router management system and a router management method using the same according to an embodiment of the present invention can detect MAC modulation of the router and provide seamless Internet service to Internet users through automatic actions.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.The embodiment of the present invention described above is not implemented only through an apparatus and method, and may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium in which the program is recorded.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구 범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of rights of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concept of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
Claims (16)
사용자 단말 내에 설치되고, 상기 사용자 단말의 프로세서에 의해 동작하고, 공유기와 연동하여 수집한 상기 공유기의 설정 값을 기초로 단말 기반 공유기 보안 항목을 점검하는 공유기 관리 장치, 그리고
적어도 하나의 프로세서에 의해 동작하고, 상기 공유기 관리 장치로부터 전송된 공유기 정보를 수신하며, 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 공유기 보안 항목을 점검하는 공유기 관리 서버를 포함하며,
상기 공유기 관리 장치는
상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목의 점검 결과를 종합하여 상기 공유기의 보안 등급을 계산하고, 상기 보안 등급에 따라 상기 공유기의 이용을 제어하는 공유기 관리 시스템. As a router management system,
A router management device installed in a user terminal, operated by a processor of the user terminal, and checking a terminal-based router security item based on a set value of the router collected in cooperation with a router, and
Router management operated by at least one processor, receiving router information transmitted from the router management device, and checking remote-based router security items including whether the router uses a harmful Domain Name Server (DNS) server Includes a server,
The router management device
A router management system that calculates the security level of the router by synthesizing the inspection results of the terminal-based router security item and the remote-based router security item, and controls the use of the router according to the security level.
상기 공유기 정보는
상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보 중 어느 하나 이상을 포함하는 공유기 관리 시스템.In claim 1,
The router information is
A router management system including any one or more of the router IP information, setting DNS information, and MAC information.
상기 단말 기반 공유기 보안 항목은
상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함하는 공유기 관리 시스템.In claim 1,
The terminal-based router security item
The router management system including any one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set an automatic password change.
상기 원격 기반 공유기 보안 항목은
상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 공유기 관리 시스템.In claim 3,
The remote-based router security item
The router management system further includes at least one of whether the router MAC is tampered with, whether to use DNS, NTP functions, and whether to update the firmware.
상기 공유기 관리 장치는
상기 단말 기반 공유기 보안 항목 그리고 상기 원격 기반 공유기 보안 항목 점검 결과를 종합하여 상기 공유기의 취약 항목을 파악하는 공유기 관리 시스템.In claim 1,
The router management device
A router management system that identifies the vulnerable items of the router by synthesizing the terminal-based router security items and the remote-based router security item inspection results.
상기 공유기 관리 장치는
상기 공유기 취약 항목에 대한 조치스크립트를 수신하고, 상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 공유기 관리 시스템.In claim 5,
The router management device
A router management system that receives an action script for the vulnerable item of the router and takes action on the vulnerability of the router by using the action script.
공유기와 연동하여 수집한 상기 공유기의 설정 값을 기초로 상기 공유기의 단말 기반 보안 항목을 점검하는 단계,
공유기 관리 서버로 상기 공유기의 정보를 전송하고, 상기 공유기 관리 서버로부터 상기 공유기가 유해 DNS(Domain Name Server) 서버를 사용하는지 여부를 포함하는 원격 기반 보안 항목의 점검 결과를 수신하는 단계,
상기 단말 기반 보안 항목의 점검 결과, 그리고 상기 원격 기반 보안 항목의 점검 결과를 종합하는 단계,
상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 보안 등급을 계산하는 단계, 그리고
상기 보안 등급이 기준 값 미만이면 상기 공유기의 사용을 차단하도록 제어하는 단계를 포함하는 보안 관리 방법. In the way the router management device manages the router security,
Checking a terminal-based security item of the router based on the set value of the router collected in conjunction with a router,
Transmitting the information of the router to the router management server, and receiving a check result of a remote-based security item including whether the router uses a harmful Domain Name Server (DNS) server from the router management server,
Synthesizing the inspection result of the terminal-based security item and the inspection result of the remote-based security item,
Calculating a security level of the router using the combined security item check result, and
And controlling to block the use of the router when the security level is less than a reference value.
상기 종합된 보안 항목 점검 결과를 이용하여 상기 공유기의 취약 항목을 파악하는 단계를 더 포함하는 보안 관리 방법. In claim 7,
Security management method further comprising the step of identifying the vulnerable items of the router using the combined security item check results.
상기 공유기의 취약 항목에 대한 조치스크립트를 수신하는 단계, 그리고
상기 조치 스크립트를 이용하여 상기 공유기의 취약점에 대해 조치를 취하는 단계를 더 포함하는 보안 관리 방법. In claim 8,
Receiving an action script for the vulnerable item of the router, and
Security action method further comprising the step of taking action on the vulnerability of the router using the action script.
상기 단말 기반 보안 항목은
상기 공유기 계정 패스 워드의 난이도, 텔넷 포트 사용 여부, FTP 사용 여부, 기타 원격 접속 사용 여부, 동적 DNS 서버 주소 사용 여부, 그리고 패스 워드 자동 변경 설정 여부 중 어느 하나 이상을 포함하는 보안 관리 방법. In claim 7,
The terminal-based security item
Security management method including any one or more of the difficulty of the router account password, whether to use a telnet port, whether to use FTP, whether to use other remote access, whether to use a dynamic DNS server address, and whether to set the automatic password change.
상기 원격 기반 보안 항목은
상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 보안 관리 방법. In claim 7,
The remote-based security item
A security management method further comprising at least one of whether the router MAC is tampered with, whether to use DNS, NTP functions, and whether to update firmware.
연결 가능한 복수의 공유기들을 검색하는 단계,
상기 복수의 공유기들의 공유기 정보를 공유기 관리 서버로 전송하는 단계,
상기 공유기 관리 서버로부터 상기 복수의 공유기들의 보안 점검 결과를 수신하는 단계, 그리고
상기 복수의 공유기들의 보안 점검 결과를 이용하여 상기 복수의 공유기들 각각의 보안 등급을 확인하고, 상기 복수의 공유기들 중 일정 기준 이상의 보안 등급을 갖는 특정 공유기로의 접속을 허용하도록 제어하는 단계를 포함하며,
상기 공유기 관리 장치는 사용자 단말 내에 설치되는 보안 관리 방법. In the way the router management device manages the security of the wireless router,
Searching for a plurality of connectable routers,
Transmitting the router information of the plurality of routers to a router management server,
Receiving a security check result of the plurality of routers from the router management server, and
Checking the security level of each of the plurality of routers by using the security check result of the plurality of routers, and controlling to allow access to a specific router having a security level of a predetermined criterion or higher among the plurality of routers. And
The router management device is a security management method that is installed in the user terminal.
상기 공유기 정보는
상기 공유기 IP 정보, 설정 DNS 정보, 그리고 MAC 정보를 포함하는 보안 관리 방법. In claim 13,
The router information is
A security management method including the router IP information, setting DNS information, and MAC information.
상기 공유기의 보안 점검 내용은
상기 공유기 MAC 변조 여부, DNS, NTP 기능 사용 여부, 그리고 펌웨어 업데이트 여부 중 하나 이상을 더 포함하는 보안 관리 방법. In claim 13,
The security check of the router is
A security management method further comprising at least one of whether the router MAC is tampered with, whether to use DNS, NTP functions, and whether to update firmware.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160103271A KR102102256B1 (en) | 2016-08-12 | 2016-08-12 | System including apparatus for managing sharer and server and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160103271A KR102102256B1 (en) | 2016-08-12 | 2016-08-12 | System including apparatus for managing sharer and server and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180018197A KR20180018197A (en) | 2018-02-21 |
KR102102256B1 true KR102102256B1 (en) | 2020-04-20 |
Family
ID=61525032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160103271A Active KR102102256B1 (en) | 2016-08-12 | 2016-08-12 | System including apparatus for managing sharer and server and method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102102256B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102354783B1 (en) | 2021-10-21 | 2022-01-24 | 주식회사 모노커뮤니케이션즈 | Router management system with increased security |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102540097B1 (en) * | 2022-11-18 | 2023-06-05 | 에스지에이솔루션즈 주식회사 | Device risk-based trusted device verification and remote access processing system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101008688B1 (en) * | 2010-08-31 | 2011-01-17 | (주)텔레콤랜드 | Device to monitor wireless router |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100607110B1 (en) * | 2003-12-09 | 2006-08-01 | 주식회사데이콤 | Security information management and vulnerability analysis system |
KR101494343B1 (en) * | 2008-02-22 | 2015-02-23 | 삼성전자주식회사 | Apparatus and method for upgrading firmware of internet share device |
KR101018435B1 (en) * | 2008-08-14 | 2011-02-28 | 한국전자통신연구원 | Device and method for managing security of user terminal |
KR101226693B1 (en) * | 2010-12-03 | 2013-01-25 | 주식회사 웨어밸리 | Database security method with remove the exposed weak point using Access Control System |
KR101623570B1 (en) * | 2014-09-02 | 2016-05-23 | 주식회사 케이티 | Method for detecting harmful dns and spoofing site, and security system thereof |
-
2016
- 2016-08-12 KR KR1020160103271A patent/KR102102256B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101008688B1 (en) * | 2010-08-31 | 2011-01-17 | (주)텔레콤랜드 | Device to monitor wireless router |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102354783B1 (en) | 2021-10-21 | 2022-01-24 | 주식회사 모노커뮤니케이션즈 | Router management system with increased security |
KR102435335B1 (en) | 2021-10-21 | 2022-08-23 | 주식회사 모노커뮤니케이션즈 | Router combination management system |
Also Published As
Publication number | Publication date |
---|---|
KR20180018197A (en) | 2018-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10873590B2 (en) | System and method of cloud detection, investigation and elimination of targeted attacks | |
US8832796B2 (en) | Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program | |
CN101455041B (en) | Detection of network environment | |
CN110324287A (en) | Access authentication method, device and server | |
CN103607385A (en) | Method and apparatus for security detection based on browser | |
JPWO2009087702A1 (en) | Virtual machine execution program, user authentication program, and information processing apparatus | |
CN104488303A (en) | Device and method for accessing to wireless network | |
CN105162768A (en) | Method and device for detecting phishing Wi-Fi hotspots | |
US9608973B2 (en) | Security management system including multiple relay servers and security management method | |
Damopoulos et al. | User privacy and modern mobile services: are they on the same path? | |
KR100985049B1 (en) | Farming detection system and control method | |
CN112637138A (en) | Method and related device for realizing multi-server secret-free login | |
KR101996471B1 (en) | Network Securing Device and Securing method Using The Same | |
JP2010263310A (en) | Wireless communication apparatus, wireless communication monitoring system, wireless communication method, and program | |
CN104410580A (en) | Trusted security WiFi (Wireless Fidelity) router and data processing method thereof | |
KR102102256B1 (en) | System including apparatus for managing sharer and server and method thereof | |
CN104683290A (en) | Method and device for monitoring phishing and terminal | |
US20200213856A1 (en) | Method and a device for security monitoring of a wifi network | |
CN110602134A (en) | Method, device and system for identifying illegal terminal access based on session label | |
US20140096211A1 (en) | Secure identification of intranet network | |
KR101637912B1 (en) | Method and apparatus for detecting wireless router with altered domain name system ip | |
KR101874815B1 (en) | Method for examining change of dns address and terminal apparatus for the same | |
KR102514214B1 (en) | Method and system for preventing network pharming using big data and artificial intelligence | |
US10812537B1 (en) | Using network locality to automatically trigger arbitrary workflows | |
Afek et al. | Eradicating attacks on the internal network with internal network policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160812 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20180816 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20160812 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20191029 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20200319 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20200413 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20200413 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20230329 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20240328 Start annual number: 5 End annual number: 5 |