[Network 보안] 계정관리 - 암호화된 패스워드 사용
·
Security/Network Security
[Network 보안] 계정관리 - 암호화된 패스워드 사용 ■ 대상 : Cisco, Passport, Juniper ■ 취약점 개요 - 네트워크 장비의 패스워드는 디폴트로 평문 텍스트 형태로 저장되기 때문에 설정파일 유출 시 패스워드도 함께 노출 - 평문으로 저장되어 있을시 해독될 가능성이 쉬워 정보에 대한 유출 위험이 있으므로 모든 패스워드를 암호화하여 저장하도록 설정을 변경해야 함 ■ 보안대책 - 양호 : 패스워드 암호화 설정이 적용된 경우 - 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우 ■ 조치방법 - 패스워드 암호화 설정 적용 ■ 보안설정 방법 ◆ 대상 장비별 점검 방법 - Cisco Router@ show running-config 1. Enable Secret 사용 확인 2. Pa..
[Network 보안] 계정관리 - 패스워드 설정
·
Security/Network Security
[Network 보안] 계정관리 - 패스워드 설정 ■ 대상 장비 : Cisco, Alteon, Passport, Juniper, Piolink ■ 취약점 개요 - 네트워크 장비의 초기 설정 패스워드를 변경하지 않고 사용하는 경우 비인가자의 불법적인 접근이 가능하며, 기본 패스워드는 인터넷상에서 검색을 통해 노출되어 있어 비인가자의 관리자 권한획득이 가능함 - 네트워크 장비의 초기 설정 패스워드는 반드시 변경 설정하여야 함 ■ 보안대책 - 양호 : 장비 접속 패스워드를 변경, 설정하여 사용하는 경우 - 취약 : 장비 접속 패스워드가 설정되어 있지 않거나, 초기 설정 패스워드를 사용하는 경우 ■ 보안설정 방법 ◆ 대상 장비별 점검 방법 - Cisco Router# show running-config Enab..
[Network 보안] 계정관리 - 보안장비 Default 계정 변경
·
Security/Network Security
[Network 보안] 계정관리 - 보안장비 Default 계정 변경 ■ 대상 장비 : 방화벽, IPS, ,IDS, VPN 등 보안장비 ■ 위험도 : 상 ■ 취약점 개요 - 디폴트 로그인 계정은 장비 제조업체에서 출고 시 설정되어 나오는 기본 계정정보를 의미 - 각 제조사의 장비별 디폴트 계정 리스트는 인터넷 등을 통해 쉽게 구할 수 있으며 악의적인 사용자가 이러한 디폴트 계정을 이용하여 불법적으로 방화벽 장비에 접근할 수 있고, 시스템 침입 경로를 제공하는 등 일반적인 정보시스템 침해사고보다 심각한 피해를 초래할 수 있음 ■ 보안대책 - 양호 : 장비에서 제공하고 있는 디폴트 계정명을 변경하여 사용하는 경우 (ID 변경이 불가능 할 경우 패스워드로 보완 필요) - 취약 : 장비에서 제공하고 있는 디폴트..