[네트워크 장비 취약점 진단] Proxy ARP 차단

 

 

N-32 Proxy ARP 차단

 

■ 점검영역 : 기능관리

 

■ 항목 중요도 :

 

■ 점검내용

 

Proxy ARP를 차단하는지 점검

 

■ 점검목적

 

Proxy ARP 차단으로 IP와 MAC이 관련된 호스트에 대해 정상적인 통신을 유지함

 

■ 보안위협

 

Proxy ARP를 차단하지 않을 경우, 악의적인 사용자가 보낸 거짓 IP와 MAC 정보를 보관하게 되며 이로 인해 호스트와 호스트 사이에서 정상적인 통신이 이루어지지 않을 수 있음

 

■ 참고

 

※ Proxy ARP: 동일 서브넷에서 다른 호스트를 대신하여 ARP Request에 응답하는 기술

 

 

점검대상 및 판단기준(네트워크 취약점 진단)

 

■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등

 

양호

Proxy ARP를 차단하는 경우

 

취약

Proxy ARP를 차단하지 않는 경우

 

■ 조치방법

 

각 인터페이스에서 Proxy ARP 비활성화 설정

 

 

점검 및 조치 방법(파이오링크, 시스코, 주니퍼)

 

■ 장비별 점검방법 예시

 

Cisco IOS
Router# show running-config
각 인터페이스에서 no ip proxy-arp 설정을 확인


Juniper Junos
user@host# show
각 인터페이스에서 proxy-arp 설정을 확인

 

 

■ 장비별 조치방법 예시

 

Cisco IOS
Interface Configuration 모드에서 no ip proxy-arp 명령어를 실행하여 비활성화
Router# config terminal
Router(config)# interface <인터페이스>
Router(config-if)# no ip proxy-arp


Juniper Junos
[edit interfaces <인터페이스> unit <유닛>]
user@host# delete proxy-arp

 

 

조치 시 영향 : 게이트웨이 또는 서브넷 마스크를 잘못 설정한 호스트가 네트워크 장비의 Proxy ARP에 의해 통신한 상태인 경우 가능한 경우를 고려하여 사전조사 등 필요

 

 

댓글

Designed by JB FACTORY