본문 바로가기

IT 보안/네트워크 취약점 점검

[NW-07] (중) VTY 접속 시 안전한 프로토콜 사용

반응형

개요

VTY 접속 시 여러 접속 프로토콜이 있다

· Telnet : 패킷을 암호화하지 않은 평문 형태로 전송

· SSH : 패킷 자체를 암호화하여 전송

 

일반적으로 Telnet 프로토콜을 많이 사용하지만,

Telnet은 스니핑 공격에 의해 패스워드가 쉽게 노출되는 취약점이 존재 한다.

그렇기 때문에 원격 접속 시에는 SSH 프로토콜 사용을 권장한다.

 

스니핑 : 네트워크 패킷을 엿보는 공격방법

 

위험도 : 중

 

판단기준

양호 : telnet 사용을 제한하고, ssh 사용 설정이 되어 있음

취약 : telnet을 사용하거나, ssh 사용 설정이 되어 있어도 telnet이 허용되어 있음

 

점검 방법

  점검 방법 예시
cisco Router# show running-config

· 각 line vty access 설정에서 transport input 확인
Router# show running-config
...
line vty 0 4
   transport input ssh
line vty 5 15
   transport input telnet ssh
alteon ADC# /cfg/dump

· sshd 설정 확인

ADC# /cfg/sys/access/tnet
· telnet 설정 확인
ADC# /cfg/dump
/c/sys/access/sshd/ena
/c/sys/access/sshd/on

ADC# /cfg/sys/access/tnet
Current Telnet server access: disabled
Enter new Telnet server access [d/e]:

 

조치 방법

  조치 config 예시 비고
cisco Router# config terminal
Router(config)# crypto key generate rsa
...
How many bits in the modules [512] : 1024
...
Router(config)# ip ssh time-out <SECOND>
Router(config)# ip ssh authentication-retries <RETRY COUNT>
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# login local
ssh key 생성을 해야 함
alteon ADC# /cfg/system/access/tnet d
ADC# /c/sys/access/sshd/ena
ADC# /c/sys/access/sshd/on
ADC# apply
ADC# save
기본 설정은 telnet disable

 

조치 시 영향

조치로 인한 네트워크 장비 영향은 없다

반응형