반응형
개요
VTY 접속 시 여러 접속 프로토콜이 있다
· Telnet : 패킷을 암호화하지 않은 평문 형태로 전송
· SSH : 패킷 자체를 암호화하여 전송
일반적으로 Telnet 프로토콜을 많이 사용하지만,
Telnet은 스니핑 공격에 의해 패스워드가 쉽게 노출되는 취약점이 존재 한다.
그렇기 때문에 원격 접속 시에는 SSH 프로토콜 사용을 권장한다.
스니핑 : 네트워크 패킷을 엿보는 공격방법
위험도 : 중
판단기준
양호 : telnet 사용을 제한하고, ssh 사용 설정이 되어 있음
취약 : telnet을 사용하거나, ssh 사용 설정이 되어 있어도 telnet이 허용되어 있음
점검 방법
점검 방법 | 예시 | |
cisco | Router# show running-config · 각 line vty access 설정에서 transport input 확인 |
Router# show running-config ... line vty 0 4 transport input ssh line vty 5 15 transport input telnet ssh |
alteon | ADC# /cfg/dump · sshd 설정 확인 ADC# /cfg/sys/access/tnet · telnet 설정 확인 |
ADC# /cfg/dump /c/sys/access/sshd/ena /c/sys/access/sshd/on ADC# /cfg/sys/access/tnet Current Telnet server access: disabled Enter new Telnet server access [d/e]: |
조치 방법
조치 config 예시 | 비고 | |
cisco | Router# config terminal Router(config)# crypto key generate rsa ... How many bits in the modules [512] : 1024 ... Router(config)# ip ssh time-out <SECOND> Router(config)# ip ssh authentication-retries <RETRY COUNT> Router(config)# line vty 0 4 Router(config-line)# transport input ssh Router(config-line)# login local |
ssh key 생성을 해야 함 |
alteon | ADC# /cfg/system/access/tnet d ADC# /c/sys/access/sshd/ena ADC# /c/sys/access/sshd/on ADC# apply ADC# save |
기본 설정은 telnet disable |
조치 시 영향
조치로 인한 네트워크 장비 영향은 없다
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-09] (중) 로그온 시 경고 메시지 설정 (0) | 2021.11.09 |
---|---|
[NW-08] (중) 불필요한 보조 입·출력 포트 사용 금지 (0) | 2021.11.08 |
[NW-06] (상) Session Timeout 설정 (0) | 2021.11.06 |
[NW-05] (상) VTY 접근(ACL) 설정 (0) | 2021.11.05 |
[NW-04] (중) 사용자별·명령어별 권한 수준 설정 (0) | 2021.11.04 |