Source 라우팅 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 인터페이스마다 no ip source-route를 적용하여 ip spoofing을 차단함 ■ 보안 위협 - 공격자가 source routing된 패킷을 네트워크 내부에 발송할 수 있을 경우, 수신된 패킷에 반응하는 메시지를 가로채어 사용자 호스트를 마치 신뢰 관 계에 있는 호스트와 통신하는 것처럼 만들 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : ip source route를 차단하는 경우 - 취약 : ip source route를 차단하지 않는 경우 ■ 조치 방법 - 각 인터페이스에서 ip source route 차단 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config ..
Directed-broadcast 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Directed-broadcast 서비스 차단을 통해 DoS 공격을 방지하기 위함 ■ 보안 위협 - IP Directed-Broadcast는 유니캐스트 IP 패킷이 특정 서브넷에 도착 했을 때 링크-레이어 브로드캐스트로 전환되는 것을 허용함. 이것은 보통 악의적으로 이용되며, 특히 smurf 공격에 이용됨 점검 및 조치 방법 ■ 판단 기준 - 양호 : Directed Broadcasts를 차단하는 경우 - 취약 : Directed Broadcasts를 차단하지 않는 경우 ■ 조치 방법 - 각 장치별로 Directed Broadcasts 제한 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show r..
CDP 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 동일 네트워크에 있는 다른 Cisco 장비들의 정보 유출 방지 및 DoS 공격을 차단하기 위함 ■ 보안 위협 - 보안이 검증 되지 않은 서비스로, 비인가자가 다른 cisco 장비의 정보를 획 득할 수 있으며, Routing Protocol Attack 을 통해 네트워크 장비의 서비스 거부 공격을 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : CDP 서비스를 차단하는 경우 - 취약 : CDP 서비스를 차단하지 않는 경우 ■ 조치 방법 각 장비별 CDP 서비스 제한 설정 ※ CDP는 Cisco 전용 프로토콜이지만 일부 다른 벤더도 지원하며, CDP와 유사한 IEEE 표준인 LLDP(Link Layer Discovery Proto..
Bootp 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 서비스 제거를 통해 비인가자에게 OS 정보가 노출되는 것을 차단함 ■ 보안 위협 - Bootp 서비스를 차단하지 않을 경우, 다른 라우터 상의 OS 사본에 접속하여 OS 소프트웨어 복사본을 다운로드 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : Bootp 서비스가 제한되어 있는 경우 - 취약 : Bootp 서비스가 제한되어 있지 않는 경우 ■ 조치 방법 - 각 장비별 Bootp 서비스 제한 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config ip bootp server 설정 확인 ㆍRadware Alteon #bootp disable 설정 확인 ㆍJuniper Junos ..
TCP/UDP Small 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - TCP/UDP Small 서비스를 차단하여 보안성을 높이고자 함 ■ 보안 위협 - TCP/UDP Small 서비스를 차단하지 않을 경우, DoS 공격의 대상이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP/UDP Small 서비스가 제한되어 있는 경우 - 취약 : TCP/UDP Small 서비스가 제한되어 있지 않는 경우 ■ 조치 방법 - TCP/UDP Small Service 제한 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config no service tcp-small-servers 및 no service tcp-small-servers 설정 확인 ..
웹 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 허용된 IP만 웹 관리자 페이지에 접속할 수 있도록 설정하는지 점검하여 비 인가자가 웹 관리자 페이지를 공격하여 네트워크 장비를 장악하지 못하도록 하기 위함 ■ 보안 위협 - 허용된 IP에서만 웹 관리자 페이지 접속을 가능하게 ACL 적용하지 않을 경우, 공격자는 알려진 웹 취약점(SQL 인젝션, 커맨드 인젝션 등)이나 자동화된 패 스워드 대입 공격을 통하여 네트워크 장비의 관리자 권한을 획득할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 웹 서비스를 차단하거나 허용된 IP에서만 웹서비스 관리 페이 지에 접속이 가능한 경우 - 취약 : 불필요한 웹 서비스를 차단하지 않은 경우 ■ 조치 방법 - HTTP 서비스 차단 또는 ..
Finger 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Finger(사용자 정보 확인 서비스)를 통해 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되 는 것을 차단하고자 함 ■ 보안 위협 - Finger 서비스로 사용하여 네트워크 장비에 로그인한 계정 ID, 접속 IP 등 정보 노출 - Finger 서비스가 활성화되어 있으면, 장비의 접속 상태가 노출될 수 있고 VTY(Virtual Type terminal)의 사용 현황을 원격에서 파악하는 것이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Finger 서비스를 차단하는 경우 - 취약 : Finger 서비스를 차단하지 않는 경우 ■ 조치 방법 - 각 장비별 Finger 서비..