'IT/ㄴ Cisco Switch Vulnerabilities' 카테고리의 글 목록
Nowhere 와 Now here 의 차이
반응형

IT/ㄴ Cisco Switch Vulnerabilities 38

[Cisco] 네트워크 장비 취약점 점검 N-38 [5.23 스위치, 허브 보안 강화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Port-Security Configuration [CISCO] Port-Security 기초 및 추가 옵션 [GNS3] [CISCO] Port-Security 기초 및 추가 옵션 [GNS3] - Switch 엔지니어는 Switch만 챙길 수 없다. - 결국, Host 들 사이의 통로를 만들어주는 것이고, Host의 특성과 특징들도 잘 알아두어야한다. - 그리고, Switch의 특성답게 수많은 Host가 연결되는데, 대부 a-gyuuuu.tistory.com https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc78 Ci..

[Cisco] 네트워크 장비 취약점 점검 N-37 [5.22 mask-reply 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Mask-reply Disabling Configuration no ip mask-reply https://www.stigviewer.com/stig/cisco_ios_xe_router_rtr/2020-09-23/finding/V-216656 The Cisco router must be configured to have Internet Control Message Protocol (ICMP) mask reply messages disabled on all externa Security Technical Implementation Guides (STIGs) that provides a methodolog..

[Cisco] 네트워크 장비 취약점 점검 N-36 [5.21 PAD 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) PAD Disabling Configuration no service pad https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc78 Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® system devices, which increases the overall security of your network. www.cisco.com

[Cisco] 네트워크 장비 취약점 점검 N-35 [5.20 Domain lookup 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Domain Lookup Disabling Configuration no ip domain-lookup * debug ip domain 으로 ip domain-lookup 살펴보기 - www.naver.com를 입력하면, 입력한 문자열에 대하여 IP 주소를 얻으려고 Query를 보낸다. - 이때, 어떠한 입력을 하지 못하고 대기해야한다. (Ctrl + Alt + 6을 누르면 바로 취소된다.) - Domain 을 찾는 명령어를 입력하고 다시 한번 더 입력하고 살펴본다. - 찾는 과정이 없어진다. https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13..

[Cisco] 네트워크 장비 취약점 점검 N-34 [5.19 identd 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) identd Disabling Configuration no ip identd https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20190925-identd-dos.html Cisco IOS and IOS XE Software IP Ident Denial of Service Vulnerability A vulnerability in the Ident protocol handler of Cisco IOS and IOS XE Software could allow an unauthenticated, remote attacker to cause an affec..

[Cisco] 네트워크 장비 취약점 점검 N-33 [5.18 ICMP unreachable, Redirect 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) ICMP unreachable Disabling Configuration no ip unreachable 인터페이스 액세스 리스트로 필터링을 하면 필터링이 된 트래픽의 출발지로 ICMP unreachable 메시지를 전송한다. 이러한 메시지의 생성은 장치의 CPU 사용율의 증가로 이어진다. 이러한 메시지를 no ip unreachables로 Disable 할 수 있다. 2) ICMP Redirect Disabling Configuration no ip redirect 같은 인터페이스 상에서 패킷이 송/수신될 때 Router는 ICMP redirect 메시지를 생성한다. 이 상황에서 Router는 패킷을..

[Cisco] 네트워크 장비 취약점 점검 N-32 [5.17 Proxy ARP 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Proxy ARP Disabling Configuration no ip proxy-arp [구성도] - 구성 상태 첫 번째 Router[172.16.0.254/12] - no ip routing 두 번째 Router[172.16.1.254/12 & 192.168.111.3/24] - Interface range Ethernet 0/0-1 = ip proxy-arp = Proxy ARP 중간 매개체 세 번째 Router[192.168.111.150/24] - no ip routing - 첫 번째 Router에서 세 번째 Router로 Ping 출발지 IP : 172.16.0.254 목적지 IP : 192..

[Cisco] 네트워크 장비 취약점 점검 N-31 [5.16 Source 라우팅 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) IP Source Route Disabling Configuration no ip source-route [Source route] A source route, in the context of networking, refers to the explicit path that a packet takes from the source (sender) to the destination (receiver) through the network. Unlike traditional routing, where routers along the path determine the route based on their rout..

[Cisco] 네트워크 장비 취약점 점검 N-30 [5.15 Directed-broadcast 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Disabling IP directed-broadcast no ip directed-broadcast [이해하기] - Directed broadcast is a mechanism in which a packet is sent to all devices on a specific network segment based on the destination IP address. It is a legacy feature that has security implications and is often disabled in modern networks due to potential misuse for various a..

[Cisco] 네트워크 장비 취약점 점검 N-28 [5.13 Bootp 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Bootp Service Disabling Configuration # Bootp Service Disable no ip bootp server # DHCP Service Enable & Bootp Service Disable ip dhcp bootp ignore https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® syst..

[Cisco] 네트워크 장비 취약점 점검 N-27 [5.12 TCP/UDP Small 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) TCP/UDP Small Service Disabling Configuration no service tcp-small-servers no service udp-small-servers https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® system devices, which increases the overall secu..

[Cisco] 네트워크 장비 취약점 점검 N-26 [5.11 웹 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) HTTP Server Disabling Configuration no ip http server no ip http secure-server ip http active-session-modules exclude_webexec ip http secure-active-session-modules exclude_webexec https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html Cisco Guide to Harden Cisco IOS Devices This document describes the information to help..

[Cisco] 네트워크 장비 취약점 점검 N-25 [5.10 Finger 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Finger Service Disabling Configuration no service finger no ip finger - 12.1(5) 와 12.1(5)T 이후 IOS 버전은 기본 값이 Disable 이다. https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® system devices, which increases ..

[Cisco] 네트워크 장비 취약점 점검 N-24 [5.9 TCP Keepalive 서비스 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] 1) TCP Keepalive Timeout Configuration service tcp-keepalives-in service tcp-keepalives-out * Debug 로 TCP Keepalive Timeout 확인해보기 Switch#debug ip tcp packet TCP Packet debugging is on Switch#debug ip tcp transactions TCP special event debugging is on - 1분 경과시 TCP Keepalive Timeout Log 발생 - 2분 경과시 TCP Keepalive Timeout Log 발생 - 3분 경과시 T..

반응형