728x90
반응형
※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : Bootp 서비스의 차단 여부 점검
○ 점검목적 : 서비스 제거를 통해 비인가자에게 os 정보가 노출되는 것을 차단
○ 보안위협 : Bootp 서비스를 차단하지 않을 경우, 다른 라우터 상의 OS 사본에 접속하여 OS 소프트웨어 복사본을 다운로드 가능
○ 점검대상 : CISCO, Alteon, Juniper 등
○ 판단기준
- 양호 : Bootp 서비스가 제한되어 있는 경우
- 취약 : Bootp 서비스가 제한되어 있지 않는 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config ip bootp server 설정 확인 |
Alteon | #bootp disable 설정 확인 |
Juniper | user@switch> show configuration & show interfaces detail bootp 서비스 설정 확인 |
■ 조치방안
○ CISCO
- 라우터를 자동리부팅 하는 취약점이 존재하므로 서비스를 차단하여 방어하기를 권고
Step 1 | Bootp 차단 설정 Router# config terminal Router(config)# no ip bootp server |
○ Alteon
Step 1 | 스위치로 접속 |
Step 2 | #cfg |
Step 3 | #sys |
Step 4 | #bootp disable|enable |
Step 5 | #apply |
Step 6 | #save |
○ Juniper
Step 1 | DHCP 서버 IP 주소와 서버가 연결되어 있는 스위치에 대한 인터페이스 지정 옵션 제거 user@switch> configure [edit] user@switchr# edit forwarding-options helpers bootp [edit forwarding-options helpers bootp] user@switch# no set interface (인터페이스 포트) server (주소) |
■ 조치 시 영향
일반적인 경우 무관
■ Bootp 서비스
○ 네트워크를 이용하여 사용자가 OS를 로드할 수 있게 하고 자동으로 IP주소를 받게 하는 프로토콜
728x90
반응형
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-30(중) Directed-broadcast 차단 (0) | 2021.06.16 |
---|---|
N-29(중) CDP 서비스 차단 (0) | 2021.06.16 |
N-27(중) TCP/UDP Small 서비스 차단 (0) | 2021.06.15 |
N-26(중) 웹 서비스 차단 (0) | 2021.06.14 |
N-25(중) Finger 서비스 차단 (0) | 2021.06.14 |