[네트워크 장비 취약점 진단] Proxy ARP 차단
- 정보보안/Infra
- 2024. 11. 15.
N-32 Proxy ARP 차단
■ 점검영역 : 기능관리
■ 항목 중요도 : 중
■ 점검내용
Proxy ARP를 차단하는지 점검
■ 점검목적
Proxy ARP 차단으로 IP와 MAC이 관련된 호스트에 대해 정상적인 통신을 유지함
■ 보안위협
Proxy ARP를 차단하지 않을 경우, 악의적인 사용자가 보낸 거짓 IP와 MAC 정보를 보관하게 되며 이로 인해 호스트와 호스트 사이에서 정상적인 통신이 이루어지지 않을 수 있음
■ 참고
※ Proxy ARP: 동일 서브넷에서 다른 호스트를 대신하여 ARP Request에 응답하는 기술
점검대상 및 판단기준(네트워크 취약점 진단)
■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등
양호
Proxy ARP를 차단하는 경우
취약
Proxy ARP를 차단하지 않는 경우
■ 조치방법
각 인터페이스에서 Proxy ARP 비활성화 설정
점검 및 조치 방법(파이오링크, 시스코, 주니퍼)
■ 장비별 점검방법 예시
Cisco IOS
Router# show running-config
각 인터페이스에서 no ip proxy-arp 설정을 확인
Juniper Junos
user@host# show
각 인터페이스에서 proxy-arp 설정을 확인
■ 장비별 조치방법 예시
Cisco IOS
Interface Configuration 모드에서 no ip proxy-arp 명령어를 실행하여 비활성화
Router# config terminal
Router(config)# interface <인터페이스>
Router(config-if)# no ip proxy-arp
Juniper Junos
[edit interfaces <인터페이스> unit <유닛>]
user@host# delete proxy-arp
■ 조치 시 영향 : 게이트웨이 또는 서브넷 마스크를 잘못 설정한 호스트가 네트워크 장비의 Proxy ARP에 의해 통신한 상태인 경우 가능한 경우를 고려하여 사전조사 등 필요