※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 관리 터미널(콘솔, SSH, https 등)을 통해 네트워크 장비 접근 시 기본 패스워드(기본 관리자 계정도 함께 변경하도록 권고)를 사용하는지 점검
○ 점검목적 : 기본 패스워드를 변경 후 사용하는지 점검하여 기본 패스워드를 변경하지 않고 사용함으로써 발생할 수 있는 비인가자의 네트워크 장비 접근에 대한 통제가 이루어지는지 확인
○ 보안위협 : 장비 출고 시 설정된 기본 패스워드를 변경하지 않고 그대로 사용할 경우 비인가자가 인터넷을 통해 벤더사별 네트워크 장비 기본 패스워드를 쉽게 획득가능하며, 획득한 패스워드를 사용하여 기본 패스워드를 변경하지 않고 관리 운용 중인 네트워크 장비에 접근하여 장비의 내부 설정(ACL)을 변경함으로써 해당 네트워크 장비를 통해 전송되는 데이터들이 비인가자에게 유출되거나 네트워크 장비를 통해 통신하는 정보시스템(서버, 보안장비, 네트워크장비) 간의 통신에 영향(데이터 전송 불가)을 미칠 수 있는 위험이 존재
○ 점검대상 : CISCO, Alteon, Passport, Juniper, Piolink 등
○ 판단기준
- 양호 : 기본 패스워드를 변경하여 사용하는 경우
- 취약 : 기본 패스워드를 변경(패스워드 미설정 사용 포함)하지 않고 사용하는 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO |
Router# show running-config Enable 패스워드 설정 확인 Line Access에서 각 라인별(VTY, CON, AUX) 패스워드 설정 확인
ㆍlocal 계정 패스워드 유무 확인 필요 Router(configXline)# login local
ㆍenable 패스워드 유무 확인 필요 Router(configXline)# no login |
Alteon, Passport |
콘솔 및 Telnet으로 접근 시 각각 계정에 따라 설정 되어 있는 기본 패스워드 확인
(예) Alteon Switch : admin/admin, admin/null |
Juniper |
user@juniper> configure [edit] user@juniper# show root authentication 설정을 이용하여 [edit system] 레벨에서 패스워드 설정 확인 |
Piolink |
(configuration)# 에서 password 명령어를 통해 패스워드 설정 확인 |
■ 조치방안
○ CISCO
Step 1 |
Enable 패스워드
Router# config terminal(단축 명령은 config t) Enter configuration commands, one per line. End with CNTL/Z. Router(config) # enable password <패스워드> Router(config)# AZ (Ctrl + z) Router# |
Step 2 |
Virtual Terminal Password 설정
Router# config terminal Router(config)# line vty ? <0X4> First Line number Router(config)# line vty 0 4 Router(configXline)# login Router (configXline) # password <패스워드> |
Step 3 |
콘솔 패스워드 설정
Router# config terminal Router(config)# line console ? <0X0> First Line number Router(config)# line console 0 Router(configXline)# login Router(configXline) # password <패스워드> |
Step 4 |
보조포트(AUX) 패스워드 설정
Router# config terminal Router(config)# line aux ? <0X0> First Line number Router(config)# line aux 0 Router(configXline)# login Router(configXline)# password <패스워드> |
○ ALTEON
Step 1 |
# cfg/sys/access/user/admpw(administrator 패스워드 변경 시) |
Step 2 |
# apply |
Step 3 |
# save |
○ Passport
Step 1 |
switch로 접속 |
Step 2 |
다음 중 해당하는 계정에 따라 명령어 실행
# config cli password ro <username> # config cli password 11 <username> # config cli password 12 <username> # config cli password 13 <username> # config cli password rw <username> # config cli password rwa <username> # config cli password slboper <username> # config cli password 14oper <username> # config cli password oper <username> # config cli password slbadmin (username〉 # config cli password 14admin <username> # config cli password ssladmin (username〉 |
○ Juniper
Step 1 |
user@juniper> configure [edit] user@juniper# set system rootXauthentication plainXtextXpasswd New password : 패스워드 <- 새로운 패스워드 입력 retype new password: : 패스워드 < - 입력했던 패스워드 확인 |
○ Piolink
Step 1 |
Switch로 접속 |
Step 2 |
root 계정으로 로그 |
Step 3 |
(configuration)# 에서 password 명령어 사용 |
Step 4 |
new password: 입력 |
Step 5 |
retype password: 입력 |
■ 조치방안
○ SQL Server 2005
Step 1 |
아래 경로를 참고하여 설정 확인 우클릭> 서버> 등록 정보> 보안 탭> 인증> 인증 모드 |
Step 2 |
Windows만[W]를 클릭하여 활성화시킴
|
○ SQL Server 2008
Step 1 |
아래 경로를 참고하여 설정 확인 SQL Server 매니저 스튜디오> 해당 서버 우클릭> 속성> 보안 |
Step 2 |
Windows 인증 활성화
|
○ SQL Server 2012
Step 1 |
아래 경로를 참고하여 설정 확인 SQL Server 매니저 스튜디오> 해당 서버 우클릭> 속성 |
Step 2 |
Windows 인증 활성화
|
■ 조치 시 영향
일반적인 경우 무관
■ 기본(Default) 패스워드
○ 장비 제조업체에서 출고 시 설정되어 나오는 기본 관리자 계정의 패스워드 정보
■ 기본(Default) 관리자 계정
○ 장비 제조업체에서 출고 시 설정되어 나오는 네트워크 장비의 관리용 계정(예 admin, manager 등)
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-06(상) Session Timeout 설정 (0) | 2021.05.14 |
---|---|
N-05(상) VTY 접근(ACL) 설정 (0) | 2021.05.14 |
N-04(중) 사용자ㆍ명령어별 권한 수준 설정 (0) | 2021.05.13 |
N-03(상) 암호화 된 패스워드 사용 (0) | 2021.05.13 |
N-02(상) 패스워드 복잡성 설정 (0) | 2021.05.12 |