[IT 알아보기]

서버호스팅, ARP 스푸핑 공격 대응방안

이호스트ICT 2015. 6. 25. 10:18

안녕하세요.

이호스트데이터센터  IDC컨설턴트 지게꾼입니다.

 

ARP 1,2부로 나눠서 1부에는 서버호스팅,코로케이션 고객사 서버들에 대한 ARP스푸핑 공격 발생 증상에 대해서 말씀드렸고, 2부는 그에 따른 해결방안을 제시하는 포스팅을 하도록 하겠으며, 해당 내용은 한국인터넷진흥원을 통한 발췌자료임을 밝혀드립니다.

 

 

1. ARP 스푸핑 공격 대응방안(서버)
정적으로 관리하고자 하는 시스템의 IP와 MAC 주소를 고정 시킴으로서 잘못된 ARP 정보가 수신 되어도 ARP Table이

변조되지 않게 설정한다.


1) 윈도우 환경에서 설정 방법

 

 

② MAC주소 고정설정 명령 실행

 

 netsh interface ip add neighbors "로컬 영역 연결" "게이트웨이 IP" "맥어드레스"


 

 

 

 

③ MAC주소 고정설정 해제

 

 netsh interface ip delete neighbors


 

2) 리눅스 환경에서 설정 방법
① Root 권한으로 터미널 실행

② MAC주소 고정설정 명령 실행 : arp -s "아이피 주소" 맥어드레스

 

 

 

③ OS 재부팅시 MAC주소 고정 설정은 해제됨
※ OS재부팅 마다 MAC 고정 명령을 실행하거나, “/etc/rc.local”에 명령 등록을 통한 자동실행 설정 필요

 

5. ARP 스푸핑 공격 대응방안(네트워크)

1) 스위치 설정

스위치에 수신되는 ARP 패킷들을 검사하여 마치 IP필터링을 하는 방화벽의 동작과 유사하게 지정된 경로로만 ARP 패킷이 전송되도록 하는 기능을 사용하는 것도 효과적이다. 시스코 장비의 경우 ARP Inspection이라고 한다.


2) 네트워크 모니터링

 

 

ARP 스푸핑을 감시하는 XArp, arpwatch 와 같은 모니터링 도구를 활용 하여 네트워크 대역의 비정상 적인 ARP 패킷을 감시한다.

 

 

*** 무료 보안취약점 점검 ***

 

*귀사의 서버에 보안침해를 경험하셨거나, 보안취약점 점검을 받아보시고자 하시는

고객사는(이호스트IDC 고객 및 타사IDC 모든 고객대상)

  • 언제든지 전화 및 메일주시면 보안취약성 점검을 통한

    보안레포트를 제공해드리겠습니다.

보안취약성 점검을 위한 무상장비는 : 웹방화벽, IPS 무상 지원해드립니다.

http://www.ehostidc.co.kr

 

서버호스팅 및 보안 컨설팅 : 070-7600-5513 / request@ehostidc.co.kr