[네트워크장비/기능 관리] Source 라우팅 차단(N-31)
- 취약점 점검/네트워크장비
- 2021. 10. 19.
Source 라우팅 차단
취약점 개요
■ 위험도
- 중
■ 점검 목적
- 인터페이스마다 no ip source-route를 적용하여 ip spoofing을 차단함
■ 보안 위협
- 공격자가 source routing된 패킷을 네트워크 내부에 발송할 수 있을 경우, 수신된 패킷에 반응하는 메시지를 가로채어 사용자 호스트를 마치 신뢰 관 계에 있는 호스트와 통신하는 것처럼 만들 수 있음
점검 및 조치 방법
■ 판단 기준
- 양호 : ip source route를 차단하는 경우
- 취약 : ip source route를 차단하지 않는 경우
■ 조치 방법
- 각 인터페이스에서 ip source route 차단 설정
■ 장비별 점검 방법 예시
ㆍCisco IOS
Router# show running-config
각 인터페이스에서 no ip source-route 설정을 확인
ㆍJuniper Junos
user@host# show route
ip source route 설정 확인
■ 장비별 조치 방법 예시
ㆍCisco IOS
Global Configuration 모드에서 no ip source-route 명령어를 실행하여 비활성화
Router# config terminal
Router(config)# no ip source-route
ㆍJuniper Junos
Junos 8.5 버전 이후부터 기본적으로 IPv4 소스 라우팅 비활성화 상태
[edit]
user@host# set chassis no-source-route
■ 용어정리/팁
※ source routing: 송신 측에서 routing 경로 정보를 송신 데이터에 포함해 routing시키 는 방법으로 패킷이 전송되는 경로를 각각의 시스템이나 네트워크에 설정되어 있는 라우팅 경로를 통하지 않고 패킷 발송자가 설정 할 수 있는 기능임