본문 바로가기

IT 보안

[NW-25] (중) Finger 서비스 차단 개요 Finger 서비스를 사용할 경우 기본적인 장비의 접속 상태가 노출될 수 있다. Finger 서비스를 특별히 NMS 등에서 사용하지 않는다면 VTY(Virtual Teletype)의 사용 현황을 원격에서 파악하는 것이 가능하므로 Finger 서비스 제한 설정이 필요하다. finger 서비스 접속된 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결된 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 출력하는 서비스 위험도 : 중 판단기준 양호 : Finger 서비스가 설정 되어있지 않음 취약 : Finger 서비스가 설정 되어있음 점검 방법 점검 방법 예시 cisco Router# show running-config · finger 설정 확인 Router# show running-config.. 더보기
[NW-24] (중) TCP keepalive 서비스 설정 개요 TCP/IP 기반으로 연결된 상태에서 클라이언트의 갑작스러운 리부팅이나 스위치 Off가 일어날 경우, 해당 세션을 서버에서 자동으로 종료시키지 못한다. 이를 막기 위해 TCP/IP의 timeout 기능인 Keepalive를 사용하여 비정상적으로 종료된 세션이 정상적으로 종료 될 수 있도록 하여야 한다. 위험도 : 중 판단기준 양호 : TCP Keepalive 서비스가 설정 되어있음 취약 : TCP Keepalive 서비스가 설정 되어있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · tcp-keepalive-in 설정 확인 Router# show running-config ... service tcp-keepalives-in ... alteon 없음.. 더보기
[NW-23] (상) 사용하지 않는 인터페이스의 shutdown 설정 개요 사용하지 않는 포트에 연결된 인터페이스를 shutdown 하지 않을 경우, 물리적인 접근을 통해 비인가자의 불법적인 접근이 가능하다. 네트워크 정보 유출 및 내부 네트워크 손상 위험 방지를 위해 사용하지 않는 인터페이스를 shutdown 시키는 설정이 필요하다. 위험도 : 상 판단기준 양호 : 사용하지 않는 인터페이스가 차단 설정이 되어있음 취약 : 사용하지 않는 인터페이스가 차단 설정이 되어있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · interface 설정 확인 Router# show ip interface brief Router# show interface status · interface 상태 확인 Router# show running-.. 더보기
[NW-22] (상) DDoS 공격 방어 설정 개요 악성 봇을 이용한 DDoS 공격을 위해 해커는 일반 사용자 PC에 봇을 감염시킨 후 봇에 감염된 PC에 공격 명령을 전달한다. DDoS 공격 시에는, 다른 공격 유형으로 명령 및 제어 서버의 접속 없이 감염된 컴퓨터 실행 시 특정 사이트를 공격하도록 제작·유포되어 해당 서비스를 마비시키는 등 다양한 공격이 존재하므로 각별한 주의가 요구된다. 위험도 : 상 판단기준 양호 : DDoS 공격 방어 설정이 되어있음 취약 : DDoS 공격 방어 설정이 되어있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · ACL 확인 Router# show running-config ... interface vlan1 ip access-group 101 in access-l.. 더보기
[NW-21] (상) Spoofing 방지 필터링 적용 개요 Source IP 주소가 broadcast, multicast, loopback인 것은 전혀 사용될 필요가 없으나, 종종 악의적인 목적(DoS 공격 시)으로 사용될 수도 있으므로, ACL를 설정하여 변조된 불법 패킷을 차단하도록 설정해야 한다 위험도 : 상 판단기준 양호 : 악의적인 공격에 대비하여 Source IP에 ACL이 적용되어 있음 취약 : 악의적인 공격에 대비하여 Source IP에 ACL이 적용되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · ACL 확인 Router# show running-config ... interface vlan1 ip access-group 100 in access-list 100 deny 127.0.0.. 더보기
[NW-20] (상) TFTP 서비스 차단 개요 TFTP 서비스는 인증 절차를 요구하지 않으면서 평문으로 통신하므로 보안상 취약하다. 이 서비스를 사용하지 않는다면 비활성화해야 하지만, 사용이 필요하다면 접근 제한(ACL) 설정을 통해 비인가자의 접근을 차단하여야 한다 위험도 : 상 판단기준 양호 : TFTP 서비스를 사용하지 않도록 설정되어 있음 TFTP 서비스를 사용하는 경우, ACL이 설정되어 있음 취약 : TFTP 서비스를 사용하지만, ACL이 설정되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · tftp 서비스 확인 Router# show running-config ... service tftp ... alteon 없음 없음 조치 방법 조치 config 예시 비고 cisco Rou.. 더보기
[NW-19] (상) SNMP Community 권한 설정 개요 SNMP에서는 RO(Read Only)와 RW(Read Write) 모드를 제공한다 대부분 RO 모드를 사용한다 하지만 일부 관리자들은 SNMP를 이용한 쉬운 관리를 위해 RW Community 문자열을 사용하기도 하는데, 이때 보안 설정을 확실하게 하지 않을 경우 SNMP를 이용하여 설정을 수정할 수 있는 등 보안 문제를 유발할 수 있다. 위험도 : 상 판단기준 양호 : SNMP Community String 권한이 RO로 되어 있음 취약 : SNMP Community String 권한 RW가 불필요하게 설정되어 있음 점검 방법 점검 방법 예시 cisco Router# show running-config · snmp community 권한 확인 Router# show running-config ... 더보기
[NW-18] (상) SNMP ACL 설정 개요 SNMP ACL을 설정할 경우 접속 대상 호스트를 지정하여 접근이 가능한 IP를 제한할 수 있다. 이 기능을 사용하여 정보의 노출을 기본적으로 제한하는 것이 필요하다. 임의의 호스트에서 SNMP 접근을 차단하여 호스트로부터의 Community String 추측공격을 차단할 수 있다. 위험도 : 상 판단기준 양호 : SNMP 서비스를 사용하지 않거나, SNMP 접근에 대한 ACL을 적용이 되어 있음 취약 : SNMP 접근에 대한 ACL을 적용이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · snmp ACL 확인 Router# show running-config ... access-list 10 permit host 192.168.10.1 ... 더보기