[KB2933] Windows용 ESET 가정용 및 소규모 사무실 제품의 ARP, ICMP 또는 DNS 캐시 포이즈닝 공격

참고:

이 페이지는 컴퓨터로 번역되었습니다. 이 페이지의 언어 아래에서 영어를 클릭하면 원문을 볼 수 있습니다. 불분명한 내용이 있으면 현지 지원팀에 문의하세요.

문제

솔루션

방화벽 로그 이벤트

자세히 보기 방화벽 로그의 이벤트 이름에 대해 자세히 알아보세요.

방화벽이 시스템에 대한 위협을 잘못 감지하는 경우 내부 IP 트래픽에 대한 예외를 만들 수 있습니다. 문제가 해결되지 않으면 DNS 플러시 도구를 실행하세요.

내부 IP 트래픽에 대한 예외 만들기

  1. 알림에서 감지된 IP 주소가 다음 범위(여기서 "x"는 0~255)에 속하는 번호인지 확인합니다:

    • 172.16.x.x-172.31.x.x
    • 192.168.x.x
    • 10.x.x.x

  2. 알림에서 IP 주소를 검토합니다:

    • 탐지된 IP 주소가 위에 나열된 안전 범위 내에 있는 경우 ESET Windows 제품의 기본 프로그램 창을 열고 3단계로 건너뜁니다
    • 탐지된 IP 주소가 위에 나열된 안전 범위 내에 있지 않거나 현재 네트워크에서 사용 중인 네트워크 주변 장치가 없는 경우 방화벽이 탐지한 장치가 공용 네트워크에 있으며 시스템에 위협이 될 수 있습니다. DNS 캐시 중독으로 인해 손상되었을 수 있는 파일을 복구하려면 ESET DNS-Flush 도구 섹션을 참조하세요

  3. F5 키를 눌러 고급 설정을 엽니다.

  4. 네트워크 액세스 보호를 클릭하고 IP 세트 옆의 편집을 클릭합니다.

    그림 1-1
  5. IP 세트 창에서 IDS에서 제외된 주소를 선택하고 편집을 클릭합니다.

    그림 1-2
  6. 원격 컴퓨터 주소(IPv4, IPv6, 범위, 마스크) 필드에 위협으로 잘못 탐지된 IP 주소를 입력합니다. 확인을 세 번 클릭하여 변경 사항을 저장하고 고급 설정을 종료합니다.

    이제 더 이상 안전한 것으로 확인된 내부 IP 주소로부터의 공격에 대한 메시지가 표시되지 않아야 합니다. 문제가 지속되면 DNS 플러시 도구를 실행하세요.

    그림 1-3

DNS 플러시 도구 실행(DNS 포이즈닝에만 해당)

명령 프롬프트에 ipconfig /flushdns를 입력하는 대신 ESET DNS 플러시 도구를 사용하여 DNS 캐시를 플러시할 수 있습니다.

  1. DNS 플러시 도구를다운로드하고 파일을 데스크톱에 저장합니다.

  2. 데스크탑으로 이동하여 Flush DNS.zip을 압축을 풀거나 열고 Flush DNS.exe를 더블클릭합니다. 이 도구가 자동으로 DNS 캐시를 플러시하고 등록합니다.

  3. 컴퓨터가 재시작된 후 ESET 제품을 열고 컴퓨터 검사 실행을 클릭합니다.

컴퓨터 검사가 감염을 감지하지 않고 완료되어야 합니다. 위협이 감지되지 않으면 추가 조치가 필요하지 않습니다.

#@#플레이스홀더 id='1281' 언어='1'#@#