[네트워크장비/기능관리] PAD 차단 (N-36)

PAD 차단

 

취약점 개요

■ 위험도
- 중

■ 점검 목적
- X.25 프로토콜을 사용하지 않는 경우 PAD 서비스를 중지

■ 보안 위협
- PAD와 같이 불필요한 서비스를 차단하지 않을 경우 잠재적인 취약점 및 공 격에 노출될 수 있음


점검 및 조치 방법

■ 판단 기준
- 양호 : PAD 서비스를 차단하는 경우
- 취약 : PAD 서비스를 차단하지 않은 경우


■ 조치 방법
- PAD 서비스 비활성화


■ 장비별 점검 방법 예시
ㆍCisco IOS
Router> enable
Router# show running-config
no service pad 설정을 확인

■ 장비별 조치 방법 예시
ㆍCisco IOS
Router> enable
Router# show running-config
no service pad 설정을 확인

■ 용어정리/팁
※ PAD(Packet Assembler/Disassembler): X.25 패킷교환망에 패킷 처리 기능이 없는 비동기형 단말기의 연결을 제공하는 서비스, 비동기형 단말기로부터 수신한 문자 스트림을 X.25 패킷으로 분해하고 반대로 X.25 패킷을 문자 스트림으로 재조합하여 상호 전송
※ X.25: 패킷교환 데이터 전송 서비스를 위한 ITU-T 표준 프로토콜(1976년 개발), 패킷교환설비와 패킷형 단말기의 통신절차는 X.25, 패킷교환설비와 비동기형 단말기의 통신절차는 X.3, X.28, X.29를 사용

댓글

Designed by JB FACTORY