ARP 스푸핑 공격 대응방법 (서버,리눅스,네트워크)
안녕하세요. 이호스트데이터센터 IDC사업부 입니다.
네트워크, 서버 이용시 이슈가 되는 사항 중 ARP 스푸핑 관련하여 정보 공유하고자 포스팅 합니다.
1. ARP 스푸핑 공격 대응방안(서버)
정적으로 관리하고자 하는 시스템의 IP와 MAC 주소를 고정 시킴으로서 잘못된 ARP 정보가 수신 되어도 ARP Table이
변조되지 않게 설정한다.
1) 윈도우 환경에서 설정 방법
② MAC주소 고정설정 명령 실행
netsh interface ip add neighbors "로컬 영역 연결" "게이트웨이 IP" "맥어드레스" |
③ MAC주소 고정설정 해제
netsh interface ip delete neighbors |
2) 리눅스 환경에서 설정 방법
① Root 권한으로 터미널 실행
② MAC주소 고정설정 명령 실행 : arp -s "아이피 주소" 맥어드레스
③ OS 재부팅시 MAC주소 고정 설정은 해제됨
※ OS재부팅 마다 MAC 고정 명령을 실행하거나, “/etc/rc.local”에 명령 등록을 통한 자동실행 설정 필요
5. ARP 스푸핑 공격 대응방안(네트워크)
1) 스위치 설정
스위치에 수신되는 ARP 패킷들을 검사하여 마치 IP필터링을 하는 방화벽의 동작과 유사하게 지정된 경로로만 ARP 패킷이 전송되도록 하는 기능을 사용하는 것도 효과적이다. 시스코 장비의 경우 ARP Inspection이라고 한다.
2) 네트워크 모니터링
ARP 스푸핑을 감시하는 XArp, arpwatch 와 같은 모니터링 도구를 활용 하여 네트워크 대역의 비정상 적인 ARP 패킷을 감시한다.
#서버호스팅, #코로케이션, #보안관제, #방화벽, #DDOS서비스
#가산LG KIDC, #가산KT KIDC, #목동KT KIDC
친절상담문의 & 견적문의 070-7600-5513 (IDC사업부)
*** 무료 보안 컨설팅 문의 ***
귀사의 서버에 보안침해를 경험하셨거나,
보안취약점 점검을 받아보시고자 하시는
고객사는 (이호스트IDC 고객을 포함한 타사 외부 서버를 보유한 고객대상)
언제든지 전화 및 메일 주시면 보안취약성 점검을 통한
보안레포트를 제공해드리겠습니다.
보안취약성 점검을 위한 무상장비는 웹방화벽, IPS 무상 지원해드립니다.
#친절상담문의 & #견적문의 070-7600-5513 (IDC사업부)
#ARP스푸핑,#서버호스팅,#코로케이션,#국내고객,#보안서비스,#DDOS,#방화벽,#웹방화벽,#UTM관제,#서버대행서비스,#출근
#보안관제,#시스코,#cisco,#C3750E,#네트워크장비,#네트워크엔지니어,#네트워크관리자,#NI,#중고장비,#C2960,#일상,#감기
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
일본 홍콩 서버 사용 고객을위한 보안패치 정보.한컴 오피스 보안 업데이트 권고 (0) | 2016.02.11 |
---|---|
OpenSSL 취약점 보안업데이트 안내(서버호스팅, 코로케이션 고객) (0) | 2016.02.04 |
[EhostiDC] SQL 인젝션 및 웹공격 예비를 위한 점검사항. 웹방화벽 편. (0) | 2016.01.21 |
이호스트IDC, SSH 로그인 취약점! 보안장비 점검안내 (0) | 2016.01.18 |
일본,홍콩서버 호스팅 Window 보안 가이드 (계정 장금 정책 구성) (0) | 2016.01.14 |