[네트워크장비/기능 관리] Source 라우팅 차단(N-31)

Source 라우팅 차단

 

취약점 개요

■ 위험도
- 중

■ 점검 목적
- 인터페이스마다 no ip source-route를 적용하여 ip spoofing을 차단함

■ 보안 위협
- 공격자가 source routing된 패킷을 네트워크 내부에 발송할 수 있을 경우, 수신된 패킷에 반응하는 메시지를 가로채어 사용자 호스트를 마치 신뢰 관 계에 있는 호스트와 통신하는 것처럼 만들 수 있음


점검 및 조치 방법

■ 판단 기준
- 양호 : ip source route를 차단하는 경우
- 취약 : ip source route를 차단하지 않는 경우

■ 조치 방법
- 각 인터페이스에서 ip source route 차단 설정

■ 장비별 점검 방법 예시
ㆍCisco IOS
Router# show running-config
각 인터페이스에서 no ip source-route 설정을 확인

ㆍJuniper Junos
user@host# show route
ip source route 설정 확인

■ 장비별 조치 방법 예시
ㆍCisco IOS
Global Configuration 모드에서 no ip source-route 명령어를 실행하여 비활성화
Router# config terminal
Router(config)# no ip source-route

ㆍJuniper Junos
Junos 8.5 버전 이후부터 기본적으로 IPv4 소스 라우팅 비활성화 상태
[edit]
user@host# set chassis no-source-route

■ 용어정리/팁
※ source routing: 송신 측에서 routing 경로 정보를 송신 데이터에 포함해 routing시키 는 방법으로 패킷이 전송되는 경로를 각각의 시스템이나 네트워크에 설정되어 있는 라우팅 경로를 통하지 않고 패킷 발송자가 설정 할 수 있는 기능임

댓글

Designed by JB FACTORY