'Vulnerabilities' 태그의 글 목록 (12 Page)
Nowhere 와 Now here 의 차이
반응형

Vulnerabilities 192

[Cisco] 네트워크 장비 취약점 점검 N-27 [5.12 TCP/UDP Small 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) TCP/UDP Small Service Disabling Configuration no service tcp-small-servers no service udp-small-servers https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® system devices, which increases the overall secu..

[Cisco] 네트워크 장비 취약점 점검 N-26 [5.11 웹 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) HTTP Server Disabling Configuration no ip http server no ip http secure-server ip http active-session-modules exclude_webexec ip http secure-active-session-modules exclude_webexec https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html Cisco Guide to Harden Cisco IOS Devices This document describes the information to help..

[Cisco] 네트워크 장비 취약점 점검 N-25 [5.10 Finger 서비스 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Finger Service Disabling Configuration no service finger no ip finger - 12.1(5) 와 12.1(5)T 이후 IOS 버전은 기본 값이 Disable 이다. https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® system devices, which increases ..

[Cisco] 네트워크 장비 취약점 점검 N-24 [5.9 TCP Keepalive 서비스 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] 1) TCP Keepalive Timeout Configuration service tcp-keepalives-in service tcp-keepalives-out * Debug 로 TCP Keepalive Timeout 확인해보기 Switch#debug ip tcp packet TCP Packet debugging is on Switch#debug ip tcp transactions TCP special event debugging is on - 1분 경과시 TCP Keepalive Timeout Log 발생 - 2분 경과시 TCP Keepalive Timeout Log 발생 - 3분 경과시 T..

[Cisco] 네트워크 장비 취약점 점검 N-23 [4.5 timstamp 로그 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Timestamps Configuration - Uptime 기준 timestamp 출력 service timestamps log uptime - UTC Timezone 기준 시간 출력 service timestamps log datetime - UTC Timezone 기준 시간 초 단위까지 출력 service timestamps log datetime msec - Local Timezone(KST) 기준 시간 출력 service timestamps log datetime localtime - Local Timezone(KST) 기준 시간 / 연도 / 초단위 까지 출력 service timestamps..

[Cisco] 네트워크 장비 취약점 점검 N-21 [4.3 정책에 따른 로깅 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 0) Logging Configuration 1) Console Logging logging console ? 2) Buffered Logging logging buffered 3) Monitor Logging logging monitor 4) Syslog Server Logging logging host 192.168.111.1 5) SNMP Traps Logging snmp-server enable traps ? 6) ACL Logging access-list 1 permit 192.168.1.101 access-list 1 deny any log * deny Rule에 대한 Log 발생 결과 *Aug ..

[Cisco] 네트워크 장비 취약점 점검 N-18 [2.5 로그온 시 경고 메시지 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Login 완료 후, 출력 Banner banner motd # @@@@@@@@@@@@@@@@@@@ @ Only authorized actions are permitted. @ @ All commands typed are recorded. @ @@@@@@@@@@@@@@@@@@@ # * 메모장 기준으로 입력하였습니다. 2) Login 진입 전 출력 Banner banner login # @@@@@@@@@@@@@@@@@@@ @ Only authorized actions are permitted. @ @ All commands typed are recorded. @ @@@@@@@@@@@@@@@@@@@ # *..

[Cisco] 네트워크 장비 취약점 점검 N-17 [2.4 불필요한 보조 입출력 사용 금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) 물리적 포트 사용 금지 - RJ45 포트락 사용 2) Interface Shutdown [Cisco] 네트워크 장비 취약점 점검 N-14 [5.8 사용하지 않는 인터페이스의 Shutdown 설정] [Cisco] 네트워크 장비 취약점 점검 N-14 [5.8 사용하지 않는 인터페이스의 Shutdown 설정] KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Interface Shutdown IOU1(config)#interface e0/2 IOU1(config-if)#shutdown IOU1(config-if)# IOU1(config-if)#exit *..

[Cisco] 네트워크 장비 취약점 점검 N-16 [2.3 VTY 접속 시 안전한 프로토콜 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] 1) SSH Configuration hostname Switch ip domain-name ciso crypto key generate rsa ! How many bits in the modulus [512]: 1024 ! # Session Time-out 10초 ip ssh time-out 10 ip ssh version 2 # 접속 기회 3번 ip ssh authentication-retries 3 ! line vty 0 4 transport input ssh - SSH 상태 확인 show ip ssh 2) SSH Remote Connection - SecureCRT에서 접속하기 - 접속 완..

[Cisco] 네트워크 장비 취약점 점검 N-15 [1.4 사용자-명령어별 권한 수준 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] - Switch에 User를 생성한다. 권한별로 생성하여, 접속 후 권한을 확인해본다. username tiene10 privilege 10 secret cisco username tiene0 secret cisco - username에 별다른 privilege 값이 부여되지 않으면 0 으로 접속한다. - tiene10으로 접속하면, 자동으로 권한이 10 으로 부여되며, Prompt의 상태가 # 임을 알 수 있다. - running-config을 볼 수 없는 권한이다. - 반면, tiene0은 Prompt가 > 으로 접속되었다. * show running-config를 보기 위한 권한은 오직 Pr..

[Cisco] 네트워크 장비 취약점 점검 N-14 [5.8 사용하지 않는 인터페이스의 Shutdown 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Interface Shutdown IOU1(config)#interface e0/2 IOU1(config-if)#shutdown IOU1(config-if)# IOU1(config-if)#exit * Cisco Interface 상태 확인 - Router & Switch 공통 show ip interface brief - administratively down = shutdown 상태 - Switch show interfaces status - Port 별 상태 / VLAN / Autonego 상태 확인 - Router show interface stats - Port 별 패킷 & Data의 송/수신의..

[Cisco] 네트워크 장비 취약점 점검 N-13 [5.7 DDoS 공격 방어 설정 또는 DDoS 장비 사용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr [구성도] 1) DDoS Denial ACL Configuration configure terminal access-list 100 deny ip 0.0.0.0 0.255.255.255 any access-list 100 deny ip 10.0.0.0 0.255.255.255 any access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 deny ip 169.254.0.0 0.0.255.255 any access-list 100 deny ip 172.16.0.0 0.15.255.255 any access-list 100 deny ip 192...

반응형