취약점 진단 가이드/네트워크 진단 가이드

N-29(중) CDP 서비스 차단

H.J.World 2021. 6. 16. 10:10
728x90
반응형

 

※ 해당 가이드는 2017년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : CDP 서비스의 차단 여부 점검

○ 점검목적 : 동일 네트워크에 있는 다른 CISCO 장비들의 정보 유출 방지 및 DoS 공격을 차단

○ 보안위협 : 보안이 검증 되지 않은 서비스로, 비인가자가 다른 cisco 장비의 정보를 획득할 수 있으며, Routing Protocol Attack 을 통해 네트워크 장비의 서비스 거부 공격이 가능

○ 점검대상 : CISCO 

○ 판단기준

- 양호 : CDP 서비스가 제한되어 있는 경우

- 취약 : CDP 서비스가 제한되어 있지 않는 경우

 

■ 점검방법

 장비별 점검방법 예시

CISCO Router# show running-config
Router# show cdp
cdp run 설정 확인
global CDP 정보 확인

CDP를 라우터 전체에서 사용하지 못하도록 하기 위해서는 no cdp run 명령어가 사용되며, 특정 인터페이스에서 사용하지 못하도록 하려면 no cdp enable 명령어를 사용한다.

 

■ 조치방안

 CISCO

Step 1 Router# config terminal
Router(config)# no cdp run
Router(config)# interface FastEthernet 0/1
Router(config-if)# no cdp enable

 

■ 조치 시 영향

일반적인 경우 무관

 

CDP(Cisco Discovery Protocol)

Cisco 제품의 관리를 목적으로 만든 프로토콜로 같은 네트워크에 있는 장비들과 정보를 공유하고, 같은 세그먼트에 있는 다른 라우터에 IOS version, Model, device 등의 정보를 제공

 

728x90
반응형