반응형
개요
라우터에서 패킷의 목적지에 따라 패킷을 라우팅하는 것이 기본이지만, 때에 따라 송신 측에서 라우팅 경로 정보를 송신 데이터에 포함해 라우팅시키는 방법을 사용하는 경우가 있다.
이 공격은 거의 사용하지 않는 방법이지만 내부의 라우팅 경로를 파악하여 라우팅이 되지 않는 중요 서버로 접근할 수 있으므로 소스 라우팅을 기본적으로 차단하여야 한다.
위험도 : 중
판단기준
-
양호 : IP Source Routing 제한되어 있음
-
취약 : IP Source Routing 제한되어 있지 않음
점검 방법
|
점검 방법
|
예시
|
cisco
|
Router# show running-config
· IP Source Routing 서비스 설정 확인
|
Router# show running-config
...
no ip source-route
...
|
alteon
|
없음
|
없음
|
조치 방법
|
조치 config 예시
|
비고
|
cisco
|
Router# config terminal
Router(config)# no ip source-route
|
L3 스위치 또는 라우터 대상
|
alteon
|
없음
|
없음
|
조치 시 영향
기본적으로는 조치로 인한 네트워크 장비 영향은 없음
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-33] (중) ICMP Unreachable, Redirect 차단 (0) | 2021.12.18 |
---|---|
[NW-32] (중) Proxy ARP 차단 (0) | 2021.12.17 |
[NW-30] (중) Directed-Broadcast 차단 (0) | 2021.12.15 |
[NW-29] (중) CDP 서비스 차단 (0) | 2021.12.14 |
[NW-28] (중) Bootp 서비스 차단 (0) | 2021.12.13 |