정보보안기사 네트워크보안(3)
<네트워크보안(3)>
1. 라우터 자체 보안
1) User EXEC 모드: "Router>", 한정된 명령어, 간단한 상태 조회
2) Privileged EXEC 모드: "Router#", 재부팅, 라우팅, 모든 명령어 수행
3) Global Configuration 모드: "Router(config)#", 라우터의 전반적 설정 변경
4) Other Configuration 모드: "Router(config-mode)#", 특정 인터페이스, 라우팅 변경 세부적 설정
- Priviliged 모드로 변경하고자 할 때 enable password, enable secret 두가지 명령어 사용 가능
ㄱ. "enable password 패스워드"
: type 0(평문 저장 방식)의 평문으로 저장
: 평문으로 저장된 암호는 "service password-enscrytion" 명령어를 통해 type 7(역함수 존재) 방식으로 암호화한다.
ㄴ. "enable secret 패스워드"
: type 5(일방향 해시함수/MD5)
: enable secret 우선 적용
2. 라우터와 접근제어(ACL)
: access-list를 통해 특정 패킷에 대한 접근제어 설정
1) standard access-list
ㄱ. 패킷의 소스 IP만으로 패킷을 허용/차단
ㄴ. access-list(acl) number로 1~99까지 사용
ㄷ. access list acl번호 [permit/deny] [소스주소/wildcard/any]
2) extended access-list
ㄱ. 패킷의 소스 IP뿐만이 아니라 목적지 IP, 포트, 프로토콜 등을 이용하여 차단
ㄴ. acl 100~199
ㄷ. access list acl번호 [permit/deny] 프로토콜 소스 소스-wildcard 목적지 목적지-wildcard
ㄹ. access-list 150 deny ip host 192.168.159.131 100.100.100.0 0.0.0.255
* 특정 ip를 지정할 경우 host 명시
=> 출발지가 192.186.159.131이고 목적지가 100.100.100.0/24 대역인 IP 패킷에 대해서 차단
ㅂ. eq=equal 단일 포트 지정, range 시작포트번호 끝포트번호로 포트 범위 지정
3) 입/출력 IP 보안 설정
ㄱ. 외부에서 내부로 유입되는 IP 주소가 내부의 IP 주소라면 공격자의 악용으로 간주
=> IP Spoofing *130.18.0.0가 내부 IP인 경우
access-list 15 deny 130.18.0.0 0.0.255.255
access-list 15 permit any
4) Blackhole Filtering(Null roution)
: 특정 IP 또는 IP 대역에 대하여 비정상적인 시도가 감지 되었을 경우 가상의 쓰레기 인터페이스(Null interface)로 보내어 패킷 통신이 되지 않도록 하는 방법
: DDos 공격 대응
: ip route 211.1.1. 255.255.255.255 null 0 (* 211.1.1.1 ip 차단)
: no ip unreachables (icmp 발송 제한)
5) Unicast RPF(Reverse-Path Forwarding) Filtering
: 일일이 IP나 IP대역을 지정하지 않고도 비정상 트래픽을 효율적으로 필터링 하는 기법
: 인터페이스를 통해 들어오는 패킷의 소스 ip에 대해 라우팅 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인하는 원리
: URPF가 enable된 인터페이스에 10.10.10.10 이라는 source ip를 달고 들어오는 패킷이 있다면 라우팅 테이블을 확인하여 만약 10.10.10.10 이라는 목적지로 라우팅 될 때 같은 인터페이스로 나가는지 확인하여 비정상 여부 판단
: ip verify unicast reverse-path
2. 라우터를 통한 네트워크 보안
1) 텔넷 접근 제한 : SSH 암호화 통신
2) SNMP 설정 community string
3) 불필요한 서비스 제거
: 관리자의 편의를 위해 기본 설정으로 여러 가지 서비스를 제공 => 공격자의 수단으로 변질
ㄱ. ICMP Redirects 패킷이 들어오는 것을 차단 => no ip redirects
ㄴ. ICMP Directed Broadcasts 차단 => no ip directed-broadcast
ㄷ. ICMP Unreachable 메시지를 통한 포트 스캐닝 차단 => no ip unreachables
4) Finger 서비스
: 원격의 사용자로 하여금 어떤 사용자가 라우터에 접속해 있는지 알려주는 역할, 라우터에 로그인할 수 있는 사용자 이름을 비롯한 중요한 정보를 제공하기에 악용 가능
=> no service finger