반응형
개요
사용하지 않는 포트에 연결된 인터페이스를 shutdown 하지 않을 경우, 물리적인 접근을 통해 비인가자의 불법적인 접근이 가능하다.
네트워크 정보 유출 및 내부 네트워크 손상 위험 방지를 위해 사용하지 않는 인터페이스를 shutdown 시키는 설정이 필요하다.
위험도 : 상
판단기준
-
양호 : 사용하지 않는 인터페이스가 차단 설정이 되어있음
-
취약 : 사용하지 않는 인터페이스가 차단 설정이 되어있지 않음
점검 방법
|
점검 방법
|
예시
|
cisco
|
Router# show running-config
· interface 설정 확인
Router# show ip interface brief
Router# show interface status
· interface 상태 확인
|
Router# show running-config
...
interface GigabitEthernet1/0/1
shutdown
...
Router# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet1/0/1 unassigned YES unset down down
|
alteon
|
ADC# /cfg/dump
· interface 설정 확인
ADC# /info/link
|
ADC# /cfg/dump
...
/c/port 1
dis
...
ADC# /info/link
------------------------------------------------------------------
Alias Port Speed Duplex Flow Ctrl Link
------ ---- ----- -------- --TX-----RX-- ------
1 1 1000 full yes yes disabled
|
조치 방법
|
조치 config 예시
|
비고
|
cisco
|
Router# config terminal
Router(config)# interface GigabitEthernet1/0/1
Router(config-if)# shutdown
|
|
alteon
|
ADC# /c/port 1/dis
ADC# apply
ADC# save
|
|
조치 시 영향
기본적으로는 조치로 인한 네트워크 장비 영향은 없으나, 운영중인 네트워크 장비는 interface shutdown 설정 전 충분한 검토 및 설정 시 주의가 필요하다.
shutdown 된 interface 사용 시에는 활성화 작업이 별도로 필요하므로, 사용중이던 interface의 불량으로 인해 긴급적인 interface 변경 시 물리적인 작업과 설정작업이 병행되어야 한다
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-25] (중) Finger 서비스 차단 (0) | 2021.12.10 |
---|---|
[NW-24] (중) TCP keepalive 서비스 설정 (0) | 2021.12.09 |
[NW-22] (상) DDoS 공격 방어 설정 (0) | 2021.12.07 |
[NW-21] (상) Spoofing 방지 필터링 적용 (0) | 2021.12.06 |
[NW-20] (상) TFTP 서비스 차단 (0) | 2021.12.05 |