본문 바로가기
Network/Cisco

[Cisco] 보안 취약점 점검 가이드 -기능관리

by 오송나라 2024. 4. 26.
728x90
SMALL
안녕하세요. 오송입니다.

 

오늘은 간단하게 네트워크의 보안취약점 점검 기능관리 조치방법에 대해 알아보겠습니다.

 

천천히 따라오시면서 모르는 부분이 있으시면, 댓글 달아주시면 됩니다.


1. 기능관리

1.1 SNMP 서비스 확인

  • SNMP는 UDP를 이용하기 때문에 공격 주소를 속여 DOS 공격을 할  수 있다. 라우터의 성능저하, 크래쉬, 리로드 등의 장애가 초래하게 되어 불필요할 경우는 비활성화를 시키는 것이 좋다.
진단 기준
양호 SNMP 서비스가 비활성화 되어 있는 경우
취약 SNMP 서비스가 활성화 되어 있는 경우

1.1.1 진단방법

# SNMP 설정 현황 확인
(config)# show snmp

1.1.2 조치방법

# SNMP 서비스를 사용하지 않을 경우 다음 명령어를 통해 비활성화
(config)# no snmp-server

1.2 SNMP community string 복잡성 설정

  • SNMP의 Public, Private과 같은 디폴트 community String을 변경하지 않고 사용할 경우, 악의적인 사용자가 장비 설정을 쉽게 변경하여 중요 시스템 정보가 노출될 수 있으므로, 추측하기 어려운 Community String으로 변경하는 설정이 필요하다.
진단 기준
양호 SNMP Community String을 디폴트가 아닌 특정 문자열을 사용하고 있는 경우
취약 SNMP Community String을 디폴트 문자열로 사용하고 있는 경우

1.2.1 진단방법

# SNMP Community String 확인
(config)# show running-config

1.2.2 조치방법

# SNMP Community String 변경
(config)# config terminal
(config)# snmp-server Community <커뮤니티 명>

# snmp-server community command는 IOS 10.0 버전부터 기능 제공

1.3 SNMP ACL 설정

  • SNMP 정보를 액세스 할 수 있는 인가된 호스트를 제한함으로써 불법적인 액세스에 대해 원천적인 차단이 가능하며,  SNMP Community String을 이용한 인증 이외에 접근제어가 설정됨으로써 SNMP의 보안성이 한층 더 강활될 수 있다. IP access-list를 활용하여 특정 호스트 혹은 네트워크만이 SNMP 정보를 액세스 할 수 있도록 설정해야 한다.
진단 기준
양호 IP access-list가 설정되어 있는 경우
취약 IP access-list가 설정되어 있지 않은 경우

1.3.1 진단방법

# SNMP ALL 확인
(config)# show ruinning-confiug
access-list 1 permit xxx.xxx.xxx.xxx
snmp-server community community_string RO
728x90

1.3.2 조치방법

# SNMP ACL 적용
(config)# snmp-server community Community_string [ro|rw]
(config)# access-list [number] permit xxx.xxx.xxx.xxx

# snmp-server community command는 IOS 10.0 버전부터 기능 제공

1.4 SNMP 커뮤니터 권한 설정

  •  SNMP에서는 RO와 RW 모드를 제공하는데, 대부분 RO모드를 사용하지만 일부 관리자들은 SNMP를 이용한 쉬운 관리를 위해 RW Community 문자열을 사용하는 경우가 있다. 이러한 경우 보안 설정을 확실하게 하지 않을 경우 SNMP를 이용하여 설정을 수정할 수 있는 등 심각한 보안문제를 유발할 수 있으며, SNMP를 이용하면 전체 네트워크의 구성, MAC 주소, IP 주소, SW 정보, HW 정보 등을 알 수 있다.
진단 기준
양호 SNMP Community String 권한이 RO로 설정되어 있는 경우
취약 SNMP Community String 권한이 RO로 설정되어 있지 않은 경우

1.4.1 진단방법

# SNMP Community 권한 확인
(config)# show running-config
snmp-server community community_string RO

1.4.2 조치방법

# SNMP Community String 권한을 Read Only로 설정
(config)# snmp-server community <스트링명> RO

 

1.5 TFTP 서비스 차단

  • TFTP 서비스는 특정 호스트가 아닌 일반적으로 어느 호스트에서 접근할 수 있게되며, 특히 서버에 수행되는 데몬 프로세서가 자신의 파일 시스템에 대한 접근을 두지 않는 경우 읽기 가능한 어느 파일도 외부에 있는 시스템에서 침입 정보를 빼내어 갈 가능성이 있다. TFTP는 인증 과정을 거치지도 않고 누구든지 파일을 읽거나 쓸 수 있도록 허용하기 때문에 가급적이면 차단시키는 것이 좋다.
진단 기준
양호 TFTP 서비스가 비활성화 되어 있는 경우
취약 TFTP 서비스가 활성화 되어 있는 경우

1.5.1 진단방법

# TFTP 설정 현황 확인
(config)# show running-config
	tftp-server

1.5.2 조치방법

# TFTP 서비스 비활성화
(config)# no tftp-server

 

1.6 사용하지 않는 인터페이스의 shutdown 설정

  • 라우터와 스위치에는 많은 포트가 있는데 사용하지 않는 포트에 연결시킨 인터페이스 상태가 up이 되어 있다면 다른 외부 침입자에 의해 라우터의 정보와 내부 네트워크 망에 손실을 입힐 수 있다.
진단 기준
양호 사용하지 않은 인터페이스의 Shutdown 설정이 되어 있는 경우
취약 사용하지 않은 인터페이스의 Shutdown 설정이 되어 있지 않은 경우

1.5.1 진단방법

# 해당 인터페이스 Shutdown 확인
(config)# show ip interface brief

1.5.2 조치방법

# 미사용 인터페이스 차단
(config)# interface GigabitEthernet 0/1
(config-if)# shutdown

 

 

 

 

 

 

 

 

 

 

 

 

 

 

※ 참고문서

https://ssv.skill.or.kr/cloud-security/network-security-vulnerability

728x90
LIST