ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 라우터 보안 패스워드 설정
    네트워크보안 2019. 4. 4. 13:36
    반응형
    N-01 (상) 1. 계정 관리 > 1.1 패스워드 설정
    취약점 개요
    점검내용 관리 터미널(콘솔, SSH, Telnet 등)을 통해 네트워크 장비 접근 시 기본 패스워드(기본 관리자 계정도 함께 변경하도록 권고)를 사용하는지 점검
    점검목적 기본 패스워드를 변경 후 사용하는지 점검하여 기본 패스워드를 변경하지 않고 사용함으로써 발생할 수 있는 비인가자의 네트워크 장비 접근에 대한 통제가 이루어지는지 확인하기 위함
    보안위협

    장비 출고 시 설정된 기본 패스워드를 변경하지 않고 그대로 사용할 경우 비인가자 인터넷을 통해 벤더사 별 네트워크 장비 기본 패스워드를 쉽게 획득 할 수 있음

    획득한 패스워드를 사용하여 기본 패스워드를 변경하지 않고 관리 운용 중인 네트워크 장비에 접근하여 장비의 내부 설정(ACL)을 변경함으로써 해당 네트워크 장비를 통해 전송되는 데이터들이 비인가자에게 유출되거나 네트워크 장비를 통해 통신하는 정보시스템(서버, 보안장비, 네트워크장비) 간의 통신에 영향(데이터 전송 불가)을 미칠 수 있음

    참고

    기본 패스워드 : 장비 제조업체에서 출고 시 설정되어 나오는 기본 관리자 계정의 패스워드 정보 

    기본 관리자 계정 : 장비 제조업체에서 출고 시 설정되어 나오는 네트워크 장비의 관리용 계정(ex admin. manager등)

    점검대상, 및 판단 기준
    대상 CISCO
    판단기준 양호 : 기본 패스워드를 변경하여 사용하는 경우
    취약 : 기본 패스워드를 변경(패스워드 미설정 사용 포함)하지 않고 사용하는 경우
    조치방법

    장비 출고 시 설정되어 있는 기본 패스워드를 기관의 패스워드 설정 규칙에 맞게 변경하여 사용

    점검 및 조치 사례

    장비별 점검방법 예시

    CISCO 

    Router# show running-config

    Enable 패스워드 설정 확인

    Line Access에서 각 라인별 패스워드 설정 확인

     

    조치 방법

    CISCO 

    1) Enable 패스워드

    Router# config terminal( 단축 명령 conf t )

    Router(config)# enable password <패스워드>

    Router(config)# (Ctrl + z)

    2) Virtual Terminal Password 설정

    Router# config terminal

    Router(config) # line vty ? 

    Router(config) # line vty 0 4

    Router(config) # login

    Router(config) # password

    3) 콘솔 패스워드 설정

    Router# conf t

    Router(config)# line console 0

    Router(config)# login

    Router(config)# password

     

    반응형
Designed by Tistory.