주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드”
https://www.kisa.or.kr/public/laws/laws3.jsp
항목코드 | 점검항목 | 중요도 | |
접근관리 | N-04 | VTY 접근(ACL) 설정 | 상 |
N-05 | Session Timeout 설정 | 상 | |
N-16 | VTY 접속 시 안전한 프로토콜 사용 | 중 | |
N-17 | 불필요한 보조 입·출력 포트 사용 금지 | 중 | |
N-18 | 로그온 시 경고 메시지 설정 | 중 |
N-17(중) 불필요한 보조 입·출력 포트 사용 금지
점검내용
사용하지 않는 보조(AUX) 포트 및 콘솔 점검
장비 관리나 운용에 쓰이지 않는 포트 및 인터페이스가 비활성화 되어 있는지 점검
* AUX 포트: 터미널 서버와 연결하기 위한 포트이며, Auxiliary(보조) 약자로 주로 콘솔 연결용으로 사용됨
* 주로 라우터와 스위치가 포함
보안위협
불필요한 포트 및 인터페이스가 활성화되어 있을 경우, 비인가자가 활성화된 포트 및 인터페이스를 통해 네트워크 장비에 접근할 수 있는 위험이 존재함
판단기준
양호 : 불필요한 포트 및 인터페이스 사용을 제한한 경우
취약 : 불필요한 포트 및 인터페이스 사용을 제한하지 않은 경우
점검방법/조치방법
* 장비별 점검방법이 다름
1) CISCO
1-1) 비밀번호 및 로그인 설정
Router(config)# line aux 0
Router(config-line)# password your_password
Router(config-line)# login
➜ 보조 포트에 접속을 제한하기 위해 비밀번호를 설정하여 로그인 할 수 있도록 함
1-2) Telnet/SSH 접속 제한
Router(config)# line aux 0
Router(config-line)# transport input none
➜ 해당 명령을 사용하여 Telnet/SSH 접속 비활성화
1-3) EXEC 모드 접근 제한
Router# config terminal
Router(config)# line aux 0
Router(config-line)# no exec
➜ 특정 라인(예: Console, AUX)에 대한 EXEC 모드로의 접근을 비활성화하는 명령
1-4) 세션 제한
Router(config)# line aux 0
Router(config-line)# exec-timeout 1 0
➜ 세션 타임아웃을 짧게 설정하여 자동으로 세션 종료
2) Juniper Junos
show system auxiliary-port
deactivate system auxiliary-port
➜ AUX 포트 비활성화하고 설정 제거
'취약점 분석 > 네트워크' 카테고리의 다른 글
[네트워크장비] 접근관리 - VTY 접속 시 안전한 프로토콜 사용 (N-16) (1710) | 2023.04.24 |
---|---|
[네트워크장비] 접근관리 - Session Timeout 설정 (N-05) (1706) | 2023.04.22 |
[네트워크장비] 접근관리 - VTY 접근(ACL) 설정 (N-03) (1724) | 2023.04.21 |
[네트워크장비] 계정관리 - 사용자·명령어별 권한 수준 설정 취약점 점검 (N-15) (1365) | 2023.04.21 |
[네트워크장비] 계정관리 - 암호화된 패스워드 사용 취약점 점검 (N-03) (1349) | 2023.04.18 |