반응형
개요
관리자가 네트워크 장비에 로그인 후 세션을 종료하지 않고 오랫동안 자리를 비우는 경우,
악의적인 사용자가 접속된 터미널을 이용하여 불법적인 행위를 시도할 수 있다.
이를 방지하기 위해, 원격 접속 시 일정 시간 동안 키 입력이 없는 경우에는
연결된 접속을 자동 종료시키는 설정이 필요하다
Session Timeout : 터미널 접속 후 설정한 시간동안 아무 입력도 하지 않으면 자동으로 터미널 접속을 종료합니다
위험도 : 상
판단기준
양호 : Session Timeout 설정이 되어 있음 (통상적으로 5분 이하가 권고)
취약 : Session Timeout 설정이 되어 있지 않음
점검 방법
점검 방법 | 예시 | |
cisco | Router# show running-config · 각 line access 설정에서 exec-timeout 설정 확인 |
Router# show running-config ... line con 0 exec-timeout 5 0 |
alteon | ADC# /cfg/dump · /c/sys/idle 설정 확인 |
ADC# /cfg/dump ... /c/sys/idle 5 · 기본 설정이기 때문에 보이지 않음 |
조치 방법
조치 config 예시 | 비고 | |
cisco | Router# config terminal Router(config)# line con 0 Router(config-line)# exec-timeout 5 0 Router(config)# line aux 0 Router(config-line)# exec-timeout 5 0 Router(config)# line vty 0 4 Router(config-line)# exec-timeout 5 0 |
기본 설정은 timeout 없음 |
alteon | ADC# /cfg/sys/idle 5 ADC# apply ADC# save |
기본 설정이 5분 |
조치 시 영향
조치로 인한 네트워크 장비 영향은 없다
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-08] (중) 불필요한 보조 입·출력 포트 사용 금지 (0) | 2021.11.08 |
---|---|
[NW-07] (중) VTY 접속 시 안전한 프로토콜 사용 (0) | 2021.11.07 |
[NW-05] (상) VTY 접근(ACL) 설정 (0) | 2021.11.05 |
[NW-04] (중) 사용자별·명령어별 권한 수준 설정 (0) | 2021.11.04 |
[NW-03] (상) 암호화된 패스워드 사용 (0) | 2021.11.03 |