반응형
개요
Source IP 주소가 broadcast, multicast, loopback인 것은 전혀 사용될 필요가 없으나, 종종 악의적인 목적(DoS 공격 시)으로 사용될 수도 있으므로,
ACL를 설정하여 변조된 불법 패킷을 차단하도록 설정해야 한다
위험도 : 상
판단기준
-
양호 : 악의적인 공격에 대비하여 Source IP에 ACL이 적용되어 있음
-
취약 : 악의적인 공격에 대비하여 Source IP에 ACL이 적용되어 있지 않음
점검 방법
|
점검 방법
|
예시
|
cisco
|
Router# show running-config
· ACL 확인
|
Router# show running-config
...
interface vlan1
ip access-group 100 in
access-list 100 deny 127.0.0.0 0.255.255.255
access-list 100 deny 224.0.0.0 31.255.255.255
access-list 100 deny host 0.0.0.0
access-list 100 permit any any
...
|
alteon
|
ADC# /cfg/dump
· Filter 확인
|
ADC# /cfg/dump
...
/c/slb/filt 100
sip 127.0.0.0
smask 255.0.0.0
action deny
/c/slb/filt 101
sip 224.0.0.0
smask 224.0.0.0
action deny
/c/slb/filt 102
sip 255.255.255.255
smask 255.255.255.255
action deny
/c/slb/filt 200
sip any
dip any
action permit
...
/c/slb/port 1
filt ena
add 100-102
add 200
|
조치 방법
|
조치 config 예시
|
비고
|
cisco
|
Router# config terminal
Router(config)# access-list 100 deny 127.0.0.0 0.255.255.255
Router(config)# access-list 100 deny 224.0.0.0 31.255.255.255
Router(config)# access-list 100 deny host 0.0.0.0
Router(config)# access-list 100 permit any any
Router(config)# interface vlan1
Router(config-if)# ip access-group 100 in
|
|
alteon
|
ADC# /c/slb/filt 100/sip 127.0.0.0/smask 255.0.0.0/action deny
ADC# /c/slb/filt 101/sip 224.0.0.0/smask 224.0.0.0/ action deny
ADC# /c/slb/filt 102/sip 255.255.255.255/smask 255.255.255.255/action deny
ADC# /c/slb/filt 200/sip any/dip any/action permit
ADC# /c/slb/port 1/filt ena/add 100/add 101/add 102/add 200
ADC# apply
ADC# save
|
|
조치 시 영향
ACL Filter 적용 시 기기의 성능에 영향을 줄 수 있다.
ACL Filter 적용 시, 일부 서비스에 영향이 갈 수 있으므로 충분한 사전 검토가 필요하며, 이상 발생 시 원복할 수 있는 준비가 되어 있는 상태에서 적용해야 한다
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-23] (상) 사용하지 않는 인터페이스의 shutdown 설정 (0) | 2021.12.08 |
---|---|
[NW-22] (상) DDoS 공격 방어 설정 (0) | 2021.12.07 |
[NW-20] (상) TFTP 서비스 차단 (0) | 2021.12.05 |
[NW-19] (상) SNMP Community 권한 설정 (0) | 2021.12.04 |
[NW-18] (상) SNMP ACL 설정 (0) | 2021.11.18 |