취약점 진단 가이드/네트워크 진단 가이드

N-36(중) pad 차단

H.J.World 2021. 6. 27. 10:10
728x90
반응형

※ 해당 가이드는 2017년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : pad 서비스 차단 여부 점검

○ 점검목적 : X.25 프로토콜을 사용하지 않을 경우 pad 서비스를 중지

○ 보안위협 : pad 서비스는 불필요한 서비스로 차단하지 않을 경우, 보안 허점이나 감염된 장치를 찾는 해커들에게 침입할 수 있는 기회를 제공

○ 점검대상 : CISCO, Juniper

○ 판단기준

- 양호 : pad 서비스가 차단되어 있는 경우

- 취약 : pad 서비스가 차단되어 있지 않은 경우

 

■ 점검방법

 장비별 점검방법 예시

CISCO Router> enable
Router# show running 모드로 접속하여 확인
Juniper user@juniper> configure
[edit]
user@juniper# show
pad 설정 확인

 

■ 조치방안

 CISCO

Step 1 pad 차단 설정
 
Router# config terminal
Router(config)# no service pad
Router(config)# ^Z

○ Juniper

Step 1 user@juniper> configure
[edit]
user@juniper# no hello-padding (adaptive | loose | strict);

 

■ 조치 시 영향

일반적인 경우 무관

 

pad 서비스

라우터 서비스 중 하나로 Packet assembler/disassembler 라는 뜻의 서비스로서 기계적인 패킷을 서비스 할 때(주로 X.25 프로토콜 사용 시) 사용

 

728x90
반응형