'IT/ㄴ Cisco Switch Vulnerabilities' 카테고리의 글 목록 (2 Page)
Nowhere 와 Now here 의 차이
반응형

IT/ㄴ Cisco Switch Vulnerabilities 38

[Cisco] 네트워크 장비 취약점 점검 N-23 [4.5 timstamp 로그 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Timestamps Configuration - Uptime 기준 timestamp 출력 service timestamps log uptime - UTC Timezone 기준 시간 출력 service timestamps log datetime - UTC Timezone 기준 시간 초 단위까지 출력 service timestamps log datetime msec - Local Timezone(KST) 기준 시간 출력 service timestamps log datetime localtime - Local Timezone(KST) 기준 시간 / 연도 / 초단위 까지 출력 service timestamps..

[Cisco] 네트워크 장비 취약점 점검 N-21 [4.3 정책에 따른 로깅 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 0) Logging Configuration 1) Console Logging logging console ? 2) Buffered Logging logging buffered 3) Monitor Logging logging monitor 4) Syslog Server Logging logging host 192.168.111.1 5) SNMP Traps Logging snmp-server enable traps ? 6) ACL Logging access-list 1 permit 192.168.1.101 access-list 1 deny any log * deny Rule에 대한 Log 발생 결과 *Aug ..

[Cisco] 네트워크 장비 취약점 점검 N-18 [2.5 로그온 시 경고 메시지 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Login 완료 후, 출력 Banner banner motd # @@@@@@@@@@@@@@@@@@@ @ Only authorized actions are permitted. @ @ All commands typed are recorded. @ @@@@@@@@@@@@@@@@@@@ # * 메모장 기준으로 입력하였습니다. 2) Login 진입 전 출력 Banner banner login # @@@@@@@@@@@@@@@@@@@ @ Only authorized actions are permitted. @ @ All commands typed are recorded. @ @@@@@@@@@@@@@@@@@@@ # *..

[Cisco] 네트워크 장비 취약점 점검 N-17 [2.4 불필요한 보조 입출력 사용 금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) 물리적 포트 사용 금지 - RJ45 포트락 사용 2) Interface Shutdown [Cisco] 네트워크 장비 취약점 점검 N-14 [5.8 사용하지 않는 인터페이스의 Shutdown 설정] [Cisco] 네트워크 장비 취약점 점검 N-14 [5.8 사용하지 않는 인터페이스의 Shutdown 설정] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Interface Shutdown IOU1(config)#interface e0/2 IOU1(config-if)#shutdown IOU1(config-if)# IOU1(config-if)#exit *..

[Cisco] 네트워크 장비 취약점 점검 N-16 [2.3 VTY 접속 시 안전한 프로토콜 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] 1) SSH Configuration hostname Switch ip domain-name ciso crypto key generate rsa ! How many bits in the modulus [512]: 1024 ! # Session Time-out 10초 ip ssh time-out 10 ip ssh version 2 # 접속 기회 3번 ip ssh authentication-retries 3 ! line vty 0 4 transport input ssh - SSH 상태 확인 show ip ssh 2) SSH Remote Connection - SecureCRT에서 접속하기 - 접속 완..

[Cisco] 네트워크 장비 취약점 점검 N-15 [1.4 사용자-명령어별 권한 수준 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] - Switch에 User를 생성한다. 권한별로 생성하여, 접속 후 권한을 확인해본다. username tiene10 privilege 10 secret cisco username tiene0 secret cisco - username에 별다른 privilege 값이 부여되지 않으면 0 으로 접속한다. - tiene10으로 접속하면, 자동으로 권한이 10 으로 부여되며, Prompt의 상태가 # 임을 알 수 있다. - running-config을 볼 수 없는 권한이다. - 반면, tiene0은 Prompt가 > 으로 접속되었다. * show running-config를 보기 위한 권한은 오직 Pr..

[Cisco] 네트워크 장비 취약점 점검 N-14 [5.8 사용하지 않는 인터페이스의 Shutdown 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Interface Shutdown IOU1(config)#interface e0/2 IOU1(config-if)#shutdown IOU1(config-if)# IOU1(config-if)#exit * Cisco Interface 상태 확인 - Router & Switch 공통 show ip interface brief - administratively down = shutdown 상태 - Switch show interfaces status - Port 별 상태 / VLAN / Autonego 상태 확인 - Router show interface stats - Port 별 패킷 & Data의 송/수신의..

[Cisco] 네트워크 장비 취약점 점검 N-13 [5.7 DDoS 공격 방어 설정 또는 DDoS 장비 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] 1) DDoS Denial ACL Configuration configure terminal access-list 100 deny ip 0.0.0.0 0.255.255.255 any access-list 100 deny ip 10.0.0.0 0.255.255.255 any access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 deny ip 169.254.0.0 0.0.255.255 any access-list 100 deny ip 172.16.0.0 0.15.255.255 any access-list 100 deny ip 192...

[Cisco] 네트워크 장비 취약점 점검 N-12 [5.6 Spoofing 방지 필터링 적용 또는 보안장비 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 특수용도 주소 리스트 [구성도] 1) Spoofig Denial ACL Configuration configure terminal access-list 100 deny ip 0.0.0.0 0.255.255.255 any access-list 100 deny ip 10.0.0.0 0.255.255.255 any access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 deny ip 169.254.0.0 0.0.255.255 any access-list 100 deny ip 172.16.0.0 0.15.255.255 any access-list 1..

[Cisco] 네트워크 장비 취약점 점검 N-11 [5.5 TFTP 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) TFTP 관련 내용 - GNS3에서 테스트했을 때, 상세가이드에서 제시한 명령어가 없었다. - IOS Version 에 따라서 달라질 수 있어서 CISCO 문서를 뒤져보았다. - 나온 결과로는 show running-config | include tftp-server 로 명령어가 검색되지 않으면, tftp 설정이 없다고 한다. - 그래도 만약의 Configuration에 대비하여, 완전히 Disabling 하는 방법까지 제시하였다. - 요약하자면, show running-config에서 나오는 tftp 관련 Configuration 앞에 전부 no를 붙여서 입력하라는 것이다. - Version 별로 취..

[Cisco] 네트워크 장비 취약점 점검 N-09 [5.3 SNMP ACL 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] 1) SNMP ACL Configuration - NMS Server (192.168.111.1)만 SNMP 정보 접근 허용 - WIN2003 (192.168.111.131)은 SNMP 정보 접근 불가 IOU2(config)#access-list 1 permit 192.168.111.1 IOU2(config)#access-list 1 deny any log IOU2(config)#snmp-server community tiene188 RO 1 IOU2(config)#exit 2) Configuration 설정 동작 확인 - 192.168.111.1 -> 192.168.111.3 SNMP 정보 접근..

반응형