[네트워크 장비 취약점 진단] PAD 차단

 

 

N-36 PAD 차단

 

■ 점검영역 : 기능관리

 

■ 항목 중요도 :

 

■ 점검내용

 

PAD 서비스를 차단하는지 점검

 

■ 점검목적

 

X.25 프로토콜을 사용하지 않는 경우 PAD 서비스를 중지

 

■ 보안위협

 

PAD와 같이 불필요한 서비스를 차단하지 않을 경우 잠재적인 취약점 및 공격에 노출될 수 있음

 

■ 참고

 

※ PAD(Packet Assembler/Disassembler): X.25 패킷교환망에 패킷 처리 기능이 없는 비동기형 단말기의 연결을 제공하는 서비스, 비동기형 단말기로부터 수신한 문자 스트림을 X.25 패킷으로 분해하고 반대로 X.25 패킷을 문자 스트림으로 재조합하여 상호 전송


※ X.25: 패킷교환 데이터 전송 서비스를 위한 ITU-T 표준 프로토콜(1976년 개발), 패킷교환설비와 패킷형 단말기의 통신절차는 X.25, 패킷교환설비와 비동기형 단말기의 통신절차는 X.3, X.28, X.29를 사용 

 

 

점검대상 및 판단기준(네트워크 취약점 진단)

 

■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등

 

양호

PAD 서비스를 차단하는 경우

 

취약

PAD 서비스를 차단하지 않은 경우

 

■ 조치방법

 

PAD 서비스 비활성화

 

 

점검 및 조치 방법(파이오링크, 시스코, 주니퍼)

 

■ 장비별 점검방법 예시

 

Cisco IOS

 

Router> enable
Router# show running-config
no service pad 설정을 확인

 

■ 장비별 조치방법 예시

 

Cisco IOS

 

Global Configuration 모드에서 no service pad 명령어를 사용하여 비활성화
Router# config terminal
Router(config)# no service pad

 

조치 시 영향 : 일반적인 경우 영향 없음

 

 

댓글

Designed by JB FACTORY