반응형
개요
네트워크 장치에는 기기의 관리를 위하여 접속을 할 수 있는 물리적인 입·출력 포트가 있다
이러한 입·출력 포트 중 불필요한 입·출력 포트가 활성화되어 있다면
비인가자의 불법적인 접속 시도가 발생할 수 있다
그러므로, 라우터나 스위치의 불필요한 입·출력 포트를 차단하여
비인가 접속으로 인한 내부 네트워크의 장애 발생과 데이터 손실을 예방해야 한다
위험도 : 중
판단기준
- 양호 : 불필요한 보조 입·출력포트 사용 제한이 되어 있음
- 취약 : 불필요한 보조 입·출력포트 사용 제한이 되어 있지 않음
점검 방법
점검 방법 | 예시 | |
cisco | Router# show running-config · line aux 차단 확인 |
Router# show running-config line aux 0 no login transport input none |
alteon | 없음 | 없음 |
조치 방법
조치 config 예시 | 비고 | |
cisco (aux) | Router# config terminal Router(config)# line aux 0 Router(config-line)# no login Router(config-line)# transport input none Router(config-line)# no exec Router(config-line)# exec-timeout 0 1 |
설정 내역 · 어떠한 계정도 접근 금지 · line 입력 금지 ·명령어 실행 금지 · timeout 1초 |
alteon | 없음 |
조치 시 영향
조치로 인한 네트워크 장비 영향은 없다
하지만 운영중인 네트워크 장비는 interface shutdown 설정 전 충분한 검토 및 설정 시 주의가 필요하며
shutdown 된 interface 사용 시에는 활성화 작업이 별도로 필요하므로
사용중이던 interface의 불량으로 인해 긴급적인 interface 변경 시 물리적인 작업과 설정작업이 병행되어야 한다
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-10] (상) 최신 보안 패치 및 벤더 권고사항 적용 (0) | 2021.11.10 |
---|---|
[NW-09] (중) 로그온 시 경고 메시지 설정 (0) | 2021.11.09 |
[NW-07] (중) VTY 접속 시 안전한 프로토콜 사용 (0) | 2021.11.07 |
[NW-06] (상) Session Timeout 설정 (0) | 2021.11.06 |
[NW-05] (상) VTY 접근(ACL) 설정 (0) | 2021.11.05 |