gns3(방화벽 복습) -3 , arp 스푸핑 공격 막아보기

통합 인프라 보안|2020. 12. 2. 14:45

 

49 gns3(방화벽복습)-2 트랜스패런트 모드에서 했던것

이어서 진행한다.

 

 

 

 

FW1(config)#

                         clear configure object

                         

                                                                                

 

 

 

R1(config)#  

                        show int fa0/0

                        

                                                        ( 맥주소                  c201.0748.0000 )

 

                                                                R1 과  R2의 맥주소를 확인

 

 

 

R2(config)# 

                        show int fa0/0

 

 

 

 

 

                                                             (  맥주소                   c202.07b6.0000 )

 

 

 

 

FW1(config)#             

                           ping 10.1.12.1

                           ping 10.1.12.2

                           show arp  

                                                            ( 핑이가면 한번갓다 왓다는 소리니까)

 

                           

 

 

                                                             ( 위에 복사해놨던 맥주소와 일치하게 나온다)

 

 

 

 

FW1(config)# 

                        arp inside 10.1.12.1 c201.0748.0000            (이아이피 주소는 R1의 맥주소를 가진다)

                        arp outside 10.1.12.2 c202.07b6.0000          (이아이피 주소는 R2의 맥주소를 가진다)

                                                  

                                                  R1아이피를 가지올떄는 반드시 맥주소를 일치시키고R1에서 inside로 들어올때                                                                                              는 지정한 맥주소를 가지고있어야하고

 

                                                  R2 의주소를 가진게있으면 맥주소와 일치해야 통과할수있다R2에서 outside로                                                                                             들어올때는 지정한 맥주소를 가지고있어야한다.

 

 

 

 

R2(config)#            int fa0/0

                           mac-address 1234.5678.0000

 

 

R1# 

                           ping 10.1.12.2

                           show arp

 

 

 

 

FW1(config)#      

                         arp-inspection inside enable

                         arp-inspection outside enable no-flood 

                                                                   

                                                           우리의목적은 inside를 보호하는거라 inside는 보호해줄필요가없다

 

                                                            정적으로했던것을 활성화시키자.

                                                            no flood 를 넣지않으면 검사만하고 통과하지만 쓰면 차단한다.

 

                         show arp-inspection

 

 

 

 

R1#

                        clear arp-cache             (한번에 안될떄가 있다 여러변계속 쳐서 

                        show arp                     확인

 

 

 

 

 

R1#

                         ping 10.1.12.2

 

 

                             막는것을 보여준다

 

                      

 

R2(config)#

                             int fa0/0

                             no mac-address

 

 

                         지우면 다시핑이간다

 

 

                   지정한 맥주소만 허용하도록 설정을했던것이고  그 지정한맥주소를 없애면 다들어올수있게된다.

                   

                   arp스푸핑은 맥주소를 바꾸는것이다.

 

                   바뀐 맥주소가 들어오면 막히고 내가 지정한 맥주소만 허용된다고생각하면되는것이다.

                   위에서는 맥주소를 바꾸고 내가 아무거나 맥주소를 허용했고

 

                   핑도안통하고 차단된것을 볼수있었다.

                   하지만 지정한 맥주소를 없애면 다시 들어올수있는것을 확인할 수 있었다

 

댓글()