취약점 점검 썸네일형 리스트형 [NW-08] (중) 불필요한 보조 입·출력 포트 사용 금지 개요 네트워크 장치에는 기기의 관리를 위하여 접속을 할 수 있는 물리적인 입·출력 포트가 있다 이러한 입·출력 포트 중 불필요한 입·출력 포트가 활성화되어 있다면 비인가자의 불법적인 접속 시도가 발생할 수 있다 그러므로, 라우터나 스위치의 불필요한 입·출력 포트를 차단하여 비인가 접속으로 인한 내부 네트워크의 장애 발생과 데이터 손실을 예방해야 한다 위험도 : 중 판단기준 양호 : 불필요한 보조 입·출력포트 사용 제한이 되어 있음 취약 : 불필요한 보조 입·출력포트 사용 제한이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · line aux 차단 확인 Router# show running-config line aux 0 no login trans.. 더보기 [NW-07] (중) VTY 접속 시 안전한 프로토콜 사용 개요 VTY 접속 시 여러 접속 프로토콜이 있다 · Telnet : 패킷을 암호화하지 않은 평문 형태로 전송 · SSH : 패킷 자체를 암호화하여 전송 일반적으로 Telnet 프로토콜을 많이 사용하지만, Telnet은 스니핑 공격에 의해 패스워드가 쉽게 노출되는 취약점이 존재 한다. 그렇기 때문에 원격 접속 시에는 SSH 프로토콜 사용을 권장한다. 스니핑 : 네트워크 패킷을 엿보는 공격방법 위험도 : 중 판단기준 양호 : telnet 사용을 제한하고, ssh 사용 설정이 되어 있음 취약 : telnet을 사용하거나, ssh 사용 설정이 되어 있어도 telnet이 허용되어 있음 점검 방법 점검 방법 예시 cisco Router# show running-config · 각 line vty access 설정에.. 더보기 [NW-06] (상) Session Timeout 설정 개요 관리자가 네트워크 장비에 로그인 후 세션을 종료하지 않고 오랫동안 자리를 비우는 경우, 악의적인 사용자가 접속된 터미널을 이용하여 불법적인 행위를 시도할 수 있다. 이를 방지하기 위해, 원격 접속 시 일정 시간 동안 키 입력이 없는 경우에는 연결된 접속을 자동 종료시키는 설정이 필요하다 Session Timeout : 터미널 접속 후 설정한 시간동안 아무 입력도 하지 않으면 자동으로 터미널 접속을 종료합니다 위험도 : 상 판단기준 양호 : Session Timeout 설정이 되어 있음 (통상적으로 5분 이하가 권고) 취약 : Session Timeout 설정이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · 각 line access 설정에서.. 더보기 [NW-05] (상) VTY 접근(ACL) 설정 개요 VTY(Virtual Teletype) 사용 시 네트워크 장비에 Telnet이나 SSH로 원격 접속이 가능하다. 원격 접속 시 평문으로 정보가 전송되는 Telnet은 패스워드 추측 공격(Password Guessing) 및 스니핑 공격에 취약하므로 보안상 SSH 사용을 권고한다. 이 경우, 인가된 사용자만의 안전한 접근 관리를 위해 접속할 수 있는 IP를 제한하여 비인가자의 접근을 차단하여야 한다. 위험도 : 상 판단기준 양호 : 원격 접속에 대한 ACL이 적용되어 있음 취약 : 원격 접속에 대한 ACL이 적용되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · ACL 설정 확인 · 각 line에 ACL 적용 확인 Router# show runn.. 더보기 [NW-04] (중) 사용자별·명령어별 권한 수준 설정 개요 시스템에 접근하는 사용자별로 역할이 다르기 때문에 권한에 구분이 필요하다 · 사용자 계정 : 시스템 상태 모니터링 목적 · 관리자 계정 : 장비의 설정 변경이 가능 사용자별로 권한을 구분하지 않을 경우, 과다한 권한을 가진 사용자에 의한 비 인가된 접근이 발생할 수 있다. 사용자 계정 별로 super 계정 및 admin 권한을 설정할 수 있으므로, 접속자의 권한을 차등적으로 부여할 수 있다 고유한 계정과 패스워드를 각각 사용하므로 운영 효율성과 향후 감사자료의 근거로 활용될 수 있다 위험도 : 중 판단기준 양호 : 사용자·명령어별 권한 설정이 되어 있음 취약 : 사용자·명령어별 권한 설정이 되어 있지 않음 점검 방법 점검 방법 예시 cisco Router# show running-config · e.. 더보기 [NW-01] (상) 패스워드 설정 개요 모든 네트워크 장비는 패스워드를 설정하여 인증절차를 생성하는 기능을 제공하고 있다. 하지만 기기의 초기 패스워드는 외부에 모두 노출되어 있다. 장비에 기본적으로 설정되어 있는 초기 패스워드를 사용 시, 이를 이용하여 쉽게 비 인가자가 접근할 위험이 존재한다. 초기 패스워드가 설정되어 있는 경우에는 반드시 패스워드 정책에 따라 변경하도록 해야 한다. 위험도 : 상 판단기준 양호 : 기본 패스워드를 변경하여 사용하고 있음 취약 : 기본 패스워드를 변경하지 않고 사용하고 있거나 기본 계정(admin)을 사용하는 경우 점검 방법 점검 방법 예시 cisco Router# show running-config · enable 패스워드 + 암호화 설정 확인 · 접속 라인별(VTY, CON, AUX) 패스워드 설정.. 더보기 이전 1 다음