보안 / 개발 챌린저가 목표

네트워크 장비 진단 본문

IT Security/Class_Do it

네트워크 장비 진단

햄미은서 2020. 9. 25. 11:43

!라우터를 진행하는 이유!

   - 전반적으로 네트워크 장비는 시스코 장비를 많이 사용한다.

   - 진행이 가장 많이 되기 때문에 체크리스트에서 많이 점검할 수 있다.

 

   - User mode

     ☞ Router>

     ☞ 프롬프트에 ">" 표시가 있는 경우

     ☞ ping 등의 테스트 목적으로 사용되며, 현재 상태 확인만 가능

 

   - Privileged mode

     ☞ Router#

     ☞ User mode에서 enable 명령어를 통해 전환 가능

     ☞ 관리자 모드로서 설정파일 정보를 확인할 수 있음

     ☞ 설정파일을 수정할 경우에는 config terminal 명령어를 입력해 Configuration mode로 진입


~ 계정 관리 ~

▶ 패스워드 설정

enable password apple

패스워드를 1234에서 apple으로 바꿨다.

 

line vty ?

vty에 대한 설명을 볼 수 있다.

 

line vty 0 4

vty는 16명까지 접속할 수 있다. 보통은 5명을 지정하기 때문에 0~4까지(5명) 지정한다.

 

password kisecvty04

vty에 대한 비밀번호를 kisecvty04로 설정한다.

 

line console 0

password kiseccon0

line aux 0

password kisecaux0

console라인 모드로 변경하고 패스워드 설정, aux라인 모드로 변경하고 패스워드를 설정한다.

 

지금까지의 코드

▷ 암호화된 패스워드 사용

결과가 나온 txt파일을 살펴보면, 평문 비밀번호와 암호화된 패스워드가 동시에 함께 나온다.

시스코에서 자동으로 바꾸어 준 것이다. apple과 저 비밀번호 두 개가 동시에 있다면, apple은 진짜 비밀번호일 수도 있지만, 아닐 수도 있다. 두 개가 함께 있다면 위의 암호화된 비밀번호가 우선적이다.

 

enable password kisec ··· ①

enable secret kisec123 ··· ②

①번은 별 가치가 없다고 생각하면 된다. 패스워드가 제대로 변하지 않는다.

하지만 ②번과 같이 썼다면, 효력이 생긴다. 패스워드가 kisec123으로 변한다.

 

service password-encryption

그 후, 패스워드를 암호화시키고 싶다면 위와 같이 작성하면 암호화가 된다.

  * aux는 보조포트이기 때문에 적용되지 않음!

    → 네트워크 취약점 진단 중, 보조포트는 사용하지 말라고 함!)

 

암호화가 되어 저장된 txt 파일을 확인할 수 있다.

 

지금까지의 코드

▶ VTY접근(ACL) 설정

 - ACL : Access Control List

 - access-list가 써있는 것을 확인하면 된다.

 

   와일드 카드 마스크?

    와일드 카드는 서브넷 마스크와 유사한 기능으로 호스트나 네트워크 부분,

    또는 네트워크의 일부분을 지정하여 사용하나 서브넷 마스크와 정반대 의미로 사용된다.

    서브넷 마스크에서 1은 네트워크 관련 비트에 포함되고, 0은 포함이 되지 않는 반면

    와일드 카드 마스크에서 0은 필터링할 때 반드시 일치하고, 1은 일치하지 않는 비트이다.

 

   서브넷 마스크255.255.255.0 으로 지정하면,

     172.16.10.0 ~ 172.16.10.255 사이의 IP 주소를 모두 동일한 네트워크로 인정.

   와일드 카드 마스크0.0.0.255 로 지정하면,

     172.16.10.0 ~ 172.16.10.255 사이의 IP 주소를 액세스 리스트로 제어 가능.

     그리고 네트워크 사이에 있는 호스트들에게 데이터의 전송을 허용/거부 가능.

  ⇒ 거꾸로 생각하면 쉬움!

 

Config - FastEthernet0 을 보고 IP를 확인한다. 위의 permit 172.16.10.0 ~ 0.0.0.255 대역에 들어가기 때문에 허가되는 대역이다.

 

Desktop - Command Prompt 에서 Gateway의 IP를 입력(telnet 172.16.10.1)하여 원격접속을 시도한다.

 위 패스워드 : kisecvty04 / 밑 패스워드 : kisec123

원격접속이 잘 되는 것을 확인할 수 있다.

 

*번외(위 대역에 없는 컴퓨터에 원격 접속 시도)

IP를 확인해보면 대역 안에 있지 않는 것을 확인할 수 있다.

 

telnet 10.10.10.1 로 접속해보면 접속이 안되는 것을 확인할 수 있다.


~ 접근 관리 ~

▷ Session Timeout 설정

 - Session Timeout 시간을 기관 정책(5분 이하)에 맞게 설정한 경우 양호하다고 판단한다.

 

line vty 0 4

exec-timeout 5 0

vty 시간 지정을 5분 0초로 한다(앞이 분, 뒤가 초)

 

line con 0

exec-timeout 5 0

line aux 0

exec-timeout 5 0

console, aux도 같은 방법으로 시간을 설정해준다.

 


~ 패치 관리 ~

▶ 최신 보안 패치 및 벤더 권고사항 적용

현재 이용하고 있는 cisco의 버전은 version 12.4 이다.

 

최근의 버전은 15.4이기 때문에 버전을 높일 것을 권고해야한다(지금 상태는 취약!).


~ 기능 관리 ~

▷ SNMP 서비스 확인 /  SNMP community string 복잡성 설정 / SNMP community 권한 설정

snmp-server Community Kisec123$%^ RO

 

 ① snmp 서비스 확인 : 인터뷰를 통해 SNMPv3이상 버전을 사용 중이면 개선사항 없음

 ② SNMP community string 복잡성 설정 : Kisec123$%^ → 안전한 패스워드 규칙에 부합하는 패스워드 사용중

 ③ SNMP community 권한 설정 : RO(Read-Only)로, 읽기 권한만 부여되어 있으므로 양호

 

▶ 사용하지 않는 인터페이스의 shutdown 설정

show up interface brief

인터페이스의 목록을 보고싶을 때 쓰는 명령어이다.

 

Status가 모두 up으로 사용중인 상태이다.

 

다음과 같이 연결이 되어있는 상태이다.

 

이 때 영업부 서버를 다운시켜보자.

 

interface FastEthernet0/0

shutdown

명령어를 통하여 shutdown 시킬 수 있다.

 

빨간불이 들어오며 끊어진 것을 확인할 수 있다. 또한 up이 아닌 down으로도 확인 가능하다.

 

다시 살리고 싶다면,

 

interface FastEthernet0/0

no shutdown

을 통하여 다시 살리는 것이 가능하다.

 

다시 초록불이 들어오며 연결된 것을 확인할 수 있다.

'IT Security > Class_Do it' 카테고리의 다른 글

모의해킹 실습 (2)  (0) 2020.10.12
모의해킹 실습 (1)  (0) 2020.10.07
Window 서버 진단 (2)  (0) 2020.09.23
Window 서버 진단 (1)  (0) 2020.09.21
리눅스 쉘 스크립트 작성 실습  (0) 2020.09.16
Comments