![]() 코더 레드 웜 대책(2001/9/19) [내용이 업데이트되었으므로 이것을 읽으십시오] |
||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||
![]() ![]() | ||||||||||||||||||||||||
Mucho-E 시리즈를 사용하여 인터넷에 연결할 때 오류 재설정이 반복적으로 발생하는 경우가 많이 있습니다 Code Red 웜에 의한 공격이 발생했을 가능성이 높습니다 코드 레드 웜은 무엇입니까? Microsoft의 인터넷 정보 서버 (IIS) 웹 구성 기능이있는 경우 발생할 수 있습니다 이를 방지하려면 대책 펌웨어로 업그레이드하십시오 또한 펌웨어를 업그레이드 할 수없는 경우 설정을 작성하기 전에 아래의 "설정을 피하는 방법"을 참조하십시오 |
||||||||||||||||||||||||
![]() ![]() 코드 코드이 펌웨어는 www 서비스 (TCP/80)에 대한 공격이 빨간 웜으로 수신 될 때 오류 재설정 문제로 개선되었습니다 | ||||||||||||||||||||||||
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
![]() ![]() 설정 사용 솔루션으로 다음 방법 중 하나를 사용하십시오 | ||||||||||||||||||||||||
|
||||||||||||||||||||||||
![]() | ||||||||||||||||||||||||
Mucho-E 시리즈 뒷면에 딥 스위치가 있습니다 이 스위치의 숫자 6은 다음과 같습니다 이 스위치가 켜져 있으면 WAN 또는 LAN 측에서 라우터에 대한 원격 액세스가 불가능합니다 콘솔을 사용하여 라우터 유지 보수를 수행하십시오 | ||||||||||||||||||||||||
![]()
| ||||||||||||||||||||||||
[명령으로 설정]
・ 텔넷 또는 콘솔을 사용하여 라우터에 로그인하고 구성 모드를 구성하십시오 8증상과 원인iprouting 필터링 = on8증상과 원인ipfiltering -f 추가 dst = 0000,0000 SRC = 00000008증상과 원인ipfiltering -d add dst = 210xxxxxx1,2552552552552555 SRC = 0000,0000 dstport = 80,80 prot = TCP[웹 브라우저를 사용하는 설정] ・ 웹 설정 화면에서 다음 설정을 만드십시오
|
||||||||||||||||||||||||
![]() | ||||||||||||||||||||||||
설정 다이얼을 돌리고 "로그인 잠금"이 나타날 때 두 번 누릅니다 다시 회전하고 "HTTP"가 나타날 때 두 번 누릅니다 더 이동하고 "Kinshi"가 나타날 때 두 번 누릅니다 |
||||||||||||||||||||||||
![]() ![]() |
||||||||||||||||||||||||
mucho-st, mucho-tl 등에는 웹 설정 화면이 없으므로 직접 공격하지 않습니다 그러나 OCN 경제를 통해 여러 전역 주소가 획득되면 라우터는 NAT 기능을 사용하고 라우터 이외의 글로벌 주소가 사용되지 않으면 사용되지 않은 글로벌 주소로 공격을 받으면 NAT 테이블이 오버플로와 통신이 불가능할 수 있습니다 이 경우 사용하지 않는 범위에서 모든 글로벌 주소 (네트워크 주소 및 방송 주소 포함)를 필터링하십시오 |
||||||||||||||||||||||||
・ Telnet 또는 콘솔을 통해 로그인하고 구성 모드에서 다음 설정을 수행하십시오 글로벌 주소 210 *** *** 0/29 (8 조각) Mucho 's wan side 주소의 설정 210 *** *** 1은 다음과 같습니다 8증상과 원인iprouting 필터링 = on8증상과 원인ipfiltering -f 추가 DST = 0000,0000 SRC = 0000,0008증상과 원인IPF -D 추가 DST = 210 *** *** 0,255255255255255 SRC = 0000,0008증상과 원인IPF -D 추가 DST = 210 *** *** 2,255255255255255 SRC = 0000,00008증상과 원인IPF -D 추가 DST = 210 *** *** 3,255255255255255 SRC = 0000,00008증상과 원인IPF -D 추가 DST = 210 *** 4,255255255255255255 SRC = 0000,0008증상과 원인IPF -D 추가 DST = 210 *** *** 5,255255255255255255 SRC = 00000,00008증상과 원인IPF -D 추가 dst = 210 *** *** 6,255255255255255 SRC = 00000,00008증상과 원인IPF -D 추가 dst = 210 *** *** 7,255255255255255 SRC = 0000,0000 |
||||||||||||||||||||||||
![]() ![]() |
||||||||||||||||||||||||
이것이 발생하면 다음을 설정하여 피할 수 있습니다 NAT+ 정적 등록으로 인해 Router에 온 포트 80으로 향하는 패킷은 실제로 LAN 주소를 사용하지 않는 포트로 전달됩니다 이렇게하면 라우터가 외부 패킷에 응답하지 않습니다 또한 "Recvidletimer"는 통신이없는 모니터링 타이머에서 수신 된 패킷을 제외하는 데 사용됩니다 [명령으로 설정] ・ Telnet 또는 콘솔을 사용하여 라우터에 로그인하고 구성 모드를 구성하십시오 8증상과 원인1스포츠 토토 배트맨 릴리스 Infonet-VP100 V03.028증상과 원인natplusStatictable addual =, 80 local = 1921681xxx, yyy* "1921681xxx"는 라우터의 LAN 쪽 네트워크에서 실제로 사용되는 호스트 주소이며 "YYY"는 실제로이 호스트에서 사용되지 않는 포트 번호입니다 [웹 설정] ・ 웹 설정 화면에서 다음 설정을 만드십시오 1 "편리한 설정"→ "ISDN 라인 연결 정보"→ "데이터 수신이 필요하지 않습니다 2 "편리한 설정"→ "NAT+ 함수"→ "NAT+ 정적 등록"→ "새 등록"
|
||||||||||||||||||||||||
![]() ![]() | ||||||||||||||||||||||||
코드 레드 웜에 대한 정보는 다음 페이지를 참조하십시오 http : //wwwipagojp/security/ciadr/vul/20010727 Coderedhtml |