※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : CDP 서비스의 차단 여부 점검
○ 점검목적 : 동일 네트워크에 있는 다른 CISCO 장비들의 정보 유출 방지 및 DoS 공격을 차단
○ 보안위협 : 보안이 검증 되지 않은 서비스로, 비인가자가 다른 cisco 장비의 정보를 획득할 수 있으며, Routing Protocol Attack 을 통해 네트워크 장비의 서비스 거부 공격이 가능
○ 점검대상 : CISCO 등
○ 판단기준
- 양호 : CDP 서비스가 제한되어 있는 경우
- 취약 : CDP 서비스가 제한되어 있지 않는 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config Router# show cdp cdp run 설정 확인 global CDP 정보 확인 |
※ CDP를 라우터 전체에서 사용하지 못하도록 하기 위해서는 no cdp run 명령어가 사용되며, 특정 인터페이스에서 사용하지 못하도록 하려면 no cdp enable 명령어를 사용한다.
■ 조치방안
○ CISCO
Step 1 | Router# config terminal Router(config)# no cdp run Router(config)# interface FastEthernet 0/1 Router(config-if)# no cdp enable |
■ 조치 시 영향
일반적인 경우 무관
■ CDP(Cisco Discovery Protocol)
○ Cisco 제품의 관리를 목적으로 만든 프로토콜로 같은 네트워크에 있는 장비들과 정보를 공유하고, 같은 세그먼트에 있는 다른 라우터에 IOS version, Model, device 등의 정보를 제공
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-31(중) Source 라우팅 차단 (0) | 2021.06.17 |
---|---|
N-30(중) Directed-broadcast 차단 (0) | 2021.06.16 |
N-28(중) Bootp 서비스 차단 (0) | 2021.06.15 |
N-27(중) TCP/UDP Small 서비스 차단 (0) | 2021.06.15 |
N-26(중) 웹 서비스 차단 (0) | 2021.06.14 |