보안 교육 실습/Firewall

ASAv - L2FW 설정(arp spoofing)

Hoon`ss 2022. 3. 24. 01:42

ASAv - L2(Transparent 모드)

ASAv 방화벽을 L2 방화벽으로 사용해서 arp spoofing을 막는 실습을 한다.

 

 

Topology

 

 

 

L3(Router mode)  --> L2(Transparent mode)

firewall transparent 이란 명령어를 통해 L3 -> L2 로 변환한다.

전에 설정한 명령어들은 다 날라가기 떄문에 변경하기전에 중요한 부분은 확인하고 명령어를 친다

 

 

 

 

IP 설정

L2장비 스위치 이기 때문에 양쪽 인터페이스에 같은 IP를 넣는다.

 

 

 

 

각 Router의 OSPF 설정 / GW_Router의 OSPF설정

 

GW- show ip route

방화벽이 있어 Inside구역과는 routing이 되지 않았다.

 

 

 

 

Access-list 설정

Outside에서 Inside로 ospf 허용

Inside에서 Outside로 나가는 트래픽은 모두 허용해주었다.

 

Access-list 설정 이후 GW-show ip route

access-list로 ospf를 허용해줘서 routing table에 등록되었다.

 

 

 

Intra_R - show arp

현재 ASA-방화벽에 아무 설정도 안해줬기 때문에 arp를 주고 받고 서로의 MAC address를 학습했다.

그렇기에 ARP spoofing을 해본다

 

 

 

 

Kali를 이용한 ARP spoofing

fragrouter는 arp spoofing 시에 데이터에 전달에 도움을 주는 역할로 사용합니다

arpspoof

-i : 사용할 인터페이스

-t : 타깃

마지막 10.1.10.254 는 속일 IP 입니다

 

 

 

 

Inside_PC arp 테이블 확인

타깃이된 Inside_pc win7의 arp 테이블을 확인해보면 10.1.10.3인 칼리pc와 10.1.10.254인 라우터의

Mac address가 같은걸 확인할 수 있습니다.

 

 

 

 

Arp-inspection 설정

L2FW - show arp-inspection

Outside에서 Inside로 들어가는 arp를 막았다

Intra_R - show arp

arp table을 초기화하고 arp-inspection을 설정하면 arp를 통해 Mac address를 학습하지 않는다.

 

 

 

 

 

다시 타깃인 Inside_PC인 Win7에 arp table을 확인해보면 10.1.10.254인 라우터의 Mac address가 정상적으로 돌아온것을 확인 할 수 있다.

 

위와 같이 방화벽을 통해 arp를 막게되면 arp spoofing의 의한 공격을 막을수 있다.