728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : ARP 프록시(Proxy) 서비스 제한 여부를 점검
○ 점검목적 : Proxy ARP 차단으로 IP와 MAC이 관련된 호스트에 대해 정상적인 통신을 유지
○ 보안위협 : Proxy ARP를 차단하지 않을 경우, 악의적인 사용자가 보낸 거짓 IP와 MAC 정보를 보관하게 되며 이로 인해 호스트와 호스트 사이에서 정상적인 통신이 이루어지지 않을 가능성 존재
○ 점검대상 : CISCO, Alteon, Juniper 등
○ 판단기준
- 양호 : ARP Proxy 서비스가 제한되어 있는 경우
- 취약 : ARP Proxy 서비스가 제한되어 있지 않는 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config 각 인터페이스 정보에서 Proxy ARP 설정 확인 |
Alteon | proxy disable 설정 확인 |
Juniper | user@juniper# show proxy { inet-address inet-address; } proxy로 검색하여 특정 MAC과 IP로 제한하거나 off되어 있는지 확인 |
■ 조치방안
○ CISCO
Step 1 | Proxy ARP를 차단하기 위해서는 no ip proxy-arp 명령 사용 <이더넷 인터페이스에 대한 적용 예> Router# config terminal Router(config)# interface fastethernet 0/1 Router(config-line)# no ip proxy-arp Router(config)# ^Z |
○ Alteon
Step 1 | switch 접속 |
Step 2 | # cfg |
Step 3 | # /sib/real |
Step 4 | # proxy disable |
Step 5 | # apply |
Step 6 | # save |
○ Juniper
Step 1 | user@juniper> configure [edit] user@juniper# delete interfaces (interface-name) unit logical – unit -member proxy-arp |
■ 조치 시 영향
일반적인 경우 무관
■ ARP 프록시(Proxy)
○ 게이트웨이를 가지고 있지 않은 네트워크의 호스트들에게 arp 서비스를 제공하는 역할을 하며 IP와 MAC주소의 캐시 기능을 제공
728x90
반응형
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-34(중) identd 서비스 차단 (0) | 2021.06.25 |
---|---|
N-33(중) ICMP unreachable, Redirect 차단 (0) | 2021.06.25 |
N-31(중) Source 라우팅 차단 (0) | 2021.06.17 |
N-30(중) Directed-broadcast 차단 (0) | 2021.06.16 |
N-29(중) CDP 서비스 차단 (0) | 2021.06.16 |