-
라우터 보안 패스워드 설정네트워크보안 2019. 4. 4. 13:36반응형
N-01 (상) 1. 계정 관리 > 1.1 패스워드 설정 취약점 개요 점검내용 관리 터미널(콘솔, SSH, Telnet 등)을 통해 네트워크 장비 접근 시 기본 패스워드(기본 관리자 계정도 함께 변경하도록 권고)를 사용하는지 점검 점검목적 기본 패스워드를 변경 후 사용하는지 점검하여 기본 패스워드를 변경하지 않고 사용함으로써 발생할 수 있는 비인가자의 네트워크 장비 접근에 대한 통제가 이루어지는지 확인하기 위함 보안위협 장비 출고 시 설정된 기본 패스워드를 변경하지 않고 그대로 사용할 경우 비인가자 인터넷을 통해 벤더사 별 네트워크 장비 기본 패스워드를 쉽게 획득 할 수 있음
획득한 패스워드를 사용하여 기본 패스워드를 변경하지 않고 관리 운용 중인 네트워크 장비에 접근하여 장비의 내부 설정(ACL)을 변경함으로써 해당 네트워크 장비를 통해 전송되는 데이터들이 비인가자에게 유출되거나 네트워크 장비를 통해 통신하는 정보시스템(서버, 보안장비, 네트워크장비) 간의 통신에 영향(데이터 전송 불가)을 미칠 수 있음
참고 기본 패스워드 : 장비 제조업체에서 출고 시 설정되어 나오는 기본 관리자 계정의 패스워드 정보
기본 관리자 계정 : 장비 제조업체에서 출고 시 설정되어 나오는 네트워크 장비의 관리용 계정(ex admin. manager등)
점검대상, 및 판단 기준 대상 CISCO 판단기준 양호 : 기본 패스워드를 변경하여 사용하는 경우 취약 : 기본 패스워드를 변경(패스워드 미설정 사용 포함)하지 않고 사용하는 경우 조치방법 장비 출고 시 설정되어 있는 기본 패스워드를 기관의 패스워드 설정 규칙에 맞게 변경하여 사용
점검 및 조치 사례
장비별 점검방법 예시
CISCO
Router# show running-config
Enable 패스워드 설정 확인
Line Access에서 각 라인별 패스워드 설정 확인
조치 방법
CISCO
1) Enable 패스워드
Router# config terminal( 단축 명령 conf t )
Router(config)# enable password <패스워드>
Router(config)# (Ctrl + z)
2) Virtual Terminal Password 설정
Router# config terminal
Router(config) # line vty ?
Router(config) # line vty 0 4
Router(config) # login
Router(config) # password
3) 콘솔 패스워드 설정
Router# conf t
Router(config)# line console 0
Router(config)# login
Router(config)# password
반응형'네트워크보안' 카테고리의 다른 글
VPN을 통한 우회 접속 이용자 탐지 (0) 2019.08.29 라우터 Spoofing 방지 필터링 적용 (0) 2019.04.04 라우터 SNMP community string 복잡성 설정 (0) 2019.04.04 네트워크장비 취약점 분석,평가 항목 (0) 2019.04.04 L2 , L3 , 라우터 장비 보안 점검 사항 (0) 2019.04.04