본문 바로가기

전체 글

[NW-09] (중) 로그온 시 경고 메시지 설정 개요 관리자는 네트워크 장비에 접근을 시도하는 모든 사용자들에게 시스템의 불법적인 사용에 대하여 경고 창을 띄움으로써 경각심을 줄 수 있다. 이 때 경고 창에는 사용자들에게 불필요한 정보 제공을 하지 않으면서 사용자의 모든 활동이 모니터링 되고 있음을 표시하고 불법 또는 악의적인 행동에 경고를 주는 메시지가 있어야 한다 위험도 : 중 판단기준 양호 : 로그온 시 접근에 대한 경고(배너) 메시지가 설정되어 있음 취약 : 로그온 시 접근에 대한 경고(배너) 메시지가 설정되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · banner 확인 Router# show running-config banner motd ^CC ^C alteon ADC# /cfg/d.. 더보기
[NW-08] (중) 불필요한 보조 입·출력 포트 사용 금지 개요 네트워크 장치에는 기기의 관리를 위하여 접속을 할 수 있는 물리적인 입·출력 포트가 있다 이러한 입·출력 포트 중 불필요한 입·출력 포트가 활성화되어 있다면 비인가자의 불법적인 접속 시도가 발생할 수 있다 그러므로, 라우터나 스위치의 불필요한 입·출력 포트를 차단하여 비인가 접속으로 인한 내부 네트워크의 장애 발생과 데이터 손실을 예방해야 한다 위험도 : 중 판단기준 양호 : 불필요한 보조 입·출력포트 사용 제한이 되어 있음 취약 : 불필요한 보조 입·출력포트 사용 제한이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · line aux 차단 확인 Router# show running-config line aux 0 no login trans.. 더보기
[NW-07] (중) VTY 접속 시 안전한 프로토콜 사용 개요 VTY 접속 시 여러 접속 프로토콜이 있다 · Telnet : 패킷을 암호화하지 않은 평문 형태로 전송 · SSH : 패킷 자체를 암호화하여 전송 일반적으로 Telnet 프로토콜을 많이 사용하지만, Telnet은 스니핑 공격에 의해 패스워드가 쉽게 노출되는 취약점이 존재 한다. 그렇기 때문에 원격 접속 시에는 SSH 프로토콜 사용을 권장한다. 스니핑 : 네트워크 패킷을 엿보는 공격방법 위험도 : 중 판단기준 양호 : telnet 사용을 제한하고, ssh 사용 설정이 되어 있음 취약 : telnet을 사용하거나, ssh 사용 설정이 되어 있어도 telnet이 허용되어 있음 점검 방법 점검 방법 예시 cisco Router# show running-config · 각 line vty access 설정에.. 더보기
[NW-06] (상) Session Timeout 설정 개요 관리자가 네트워크 장비에 로그인 후 세션을 종료하지 않고 오랫동안 자리를 비우는 경우, 악의적인 사용자가 접속된 터미널을 이용하여 불법적인 행위를 시도할 수 있다. 이를 방지하기 위해, 원격 접속 시 일정 시간 동안 키 입력이 없는 경우에는 연결된 접속을 자동 종료시키는 설정이 필요하다 Session Timeout : 터미널 접속 후 설정한 시간동안 아무 입력도 하지 않으면 자동으로 터미널 접속을 종료합니다 위험도 : 상 판단기준 양호 : Session Timeout 설정이 되어 있음 (통상적으로 5분 이하가 권고) 취약 : Session Timeout 설정이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · 각 line access 설정에서.. 더보기
[NW-05] (상) VTY 접근(ACL) 설정 개요 VTY(Virtual Teletype) 사용 시 네트워크 장비에 Telnet이나 SSH로 원격 접속이 가능하다. 원격 접속 시 평문으로 정보가 전송되는 Telnet은 패스워드 추측 공격(Password Guessing) 및 스니핑 공격에 취약하므로 보안상 SSH 사용을 권고한다. 이 경우, 인가된 사용자만의 안전한 접근 관리를 위해 접속할 수 있는 IP를 제한하여 비인가자의 접근을 차단하여야 한다. 위험도 : 상 판단기준 양호 : 원격 접속에 대한 ACL이 적용되어 있음 취약 : 원격 접속에 대한 ACL이 적용되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · ACL 설정 확인 · 각 line에 ACL 적용 확인 Router# show runn.. 더보기
[NW-04] (중) 사용자별·명령어별 권한 수준 설정 개요 시스템에 접근하는 사용자별로 역할이 다르기 때문에 권한에 구분이 필요하다 · 사용자 계정 : 시스템 상태 모니터링 목적 · 관리자 계정 : 장비의 설정 변경이 가능 사용자별로 권한을 구분하지 않을 경우, 과다한 권한을 가진 사용자에 의한 비 인가된 접근이 발생할 수 있다. 사용자 계정 별로 super 계정 및 admin 권한을 설정할 수 있으므로, 접속자의 권한을 차등적으로 부여할 수 있다 고유한 계정과 패스워드를 각각 사용하므로 운영 효율성과 향후 감사자료의 근거로 활용될 수 있다 위험도 : 중 판단기준 양호 : 사용자·명령어별 권한 설정이 되어 있음 취약 : 사용자·명령어별 권한 설정이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · e.. 더보기
[NW-03] (상) 암호화된 패스워드 사용 개요 네트워크 장비의 패스워드가 평문 텍스트 형태로 저장되면, 설정파일 유출 시 패스워드도 함께 노출이 된다. 따라서 평문으로 저장되어 있을 시 정보에 대한 유출 위험이 있으므로 모든 패스워드를 암호화하여 저장하도록 설정을 변경해야 한다. 위험도 : 상 판단기준 양호 : 패스워드 암호화되어 저장되어 있음 취약 : 패스워드가 암호화되어 있지 않거나, 취약한 알고리즘으로 암호화 되어 있음 점검 방법 점검 방법 예시 cisco Router# show running-config · enable secret 확인 · enable username secret 확인 · service password-encryption 확인 - enable password, username password 명령 미 사용시 불필요 Ro.. 더보기
[NW-02] (상) 패스워드 복잡성 설정 개요 단순하거나 추측하기 쉬운 패스워드를 사용할 경우 악의적인 사용자가 쉽게 장비에 접속할 수 있다 그러므로 패스워드에는 복잡성을 적용하여야 한다. 패스워드 복잡성을 적용하지 않을 경우, 공격자는 무작위 대입공격(Brute Force Attack) 또는 사전 대입공격을 통하여 패스워드를 쉽게 획득할 수 있다. 무작위 대입 공격(Brute Force Attack) 패스워드를 해독하기 위해 가능한 모든 키를 하나하나 시도하는 공격 사전 대입 공격(Dictionary Attack) 많이 사용하는 패스워드를 사전으로 만들어, 사전에 있는 단어를 입력하여 패스워드를 알아내거나 암호 해독에 사용되는 공격 방법 취약한 패스워드의 예 : qwerty, 12345, password 등 위험도 : 상 판단기준 양호 : 패.. 더보기