※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : Directed-broadcast 서비스의 차단 여부 점검
○ 점검목적 : Directed-broadcast 서비스 차단을 통해 DoS 공격을 방지
○ 보안위협 : IP Directed-Broadcast는 유니캐스트 IP 패킷이 특정 서브넷에 도착 했을 때 링크-레이어 브로드캐스트로 전환되는 것을 허용함. 이것은 보통 악의적으로 이용되며, 특히 smurf 공격에 이용
○ 점검대상 : CISCO, Alteon, Passport, Juniper 등
○ 판단기준
- 양호 : Directed Broadcasts가 제한된 경우
- 취약 : Directed Broadcasts가 제한되지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config Directed-Broadcast 설정 확인 |
Alteon | dirbr에서 disable 설정 확인 |
Passport | config에서 ip directed-broadcast 설정 확인 |
Juniper | user@juniper> configure [edit] user@juniper# show root authentication 설정을 이용하여 [edit system] 레벨에서 Directed-Broadcast 설정 확인 |
■ 조치방안
○ CISCO
- Smurf Attack 공격 예방
- 다량의 ICMP 패킷(Echo Request Packet)을 특정 네트워크나 Broadcast 주소로 보낼 때 응답 받을 패킷의 Source 주소를 공격 대상 IP로 속여 대상 호스트를 공격할 수 있으며, 라우터가 공격의 경로에 있을 경우 특정 네트워크나 Broadcast로 보내지는 ICMP 패킷을 차단하여 예방
Step 1 | Router# config terminal Router(config)# access-list 108 deny icmp any host 1.1.1.255 (1.1.1.0/24 의 broadcast address인 1.1.1.255 ICMP 차단) Router(config)# access-list 108 deny icmp any host 1.1.1.0 (1.1.1.0/24 의 network address인 1.1.1.0 ICMP 차단) |
- Directed Broadcast 차단
- Cisco IOS는 내부 사용자가 외부 네트워크의 Broadcast 주소로 요청할 수 없도록 이와 관련된 설정이 이미 Default로 Disable 되어 있으나 낮은 버전은 직접 설정 필요
Step 1 | Router# config terminal Router(config)# interface fastethernet 0/1 Router(config-line)# no ip directed-Broadcast |
○ Alteon
Step 1 | switch로 접속 |
Step 2 | # cfg/13/frwd |
Step 3 | # dirbr disable |
Step 4 | # apply |
Step 5 | # save |
○ Passport
Step 1 | switch로 접속 |
Step 2 | # config vlan <vid> ip directed-broadcast |
Step 3 | # disable |
○ Juniper
Step 1 | user@juniper> configure [edit] user@juniper# no ip directed-broadcast |
■ 조치 시 영향
일반적인 경우 무관
■ Smurf 공격
○ 인터넷 프로토콜(IP) 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위로 브로드캐스트에 대한 응답받을 IP 주소를 변조하여 해당 IP 주소 호스트에 DoS 공격을 감행하는 공격 기법
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-32(중) Proxy ARP 차단 (0) | 2021.06.17 |
---|---|
N-31(중) Source 라우팅 차단 (0) | 2021.06.17 |
N-29(중) CDP 서비스 차단 (0) | 2021.06.16 |
N-28(중) Bootp 서비스 차단 (0) | 2021.06.15 |
N-27(중) TCP/UDP Small 서비스 차단 (0) | 2021.06.15 |