정보보안기사

정보보안기사 네트워크보안(3)

보안발자국 2019. 8. 13. 15:25

<네트워크보안(3)>

1. 라우터 자체 보안
1) User EXEC 모드: "Router>", 한정된 명령어, 간단한 상태 조회
2) Privileged EXEC 모드: "Router#", 재부팅, 라우팅, 모든 명령어 수행
3) Global Configuration 모드: "Router(config)#", 라우터의 전반적 설정 변경
4) Other Configuration 모드: "Router(config-mode)#", 특정 인터페이스, 라우팅 변경 세부적 설정

- Priviliged 모드로 변경하고자 할 때 enable password, enable secret 두가지 명령어 사용 가능
   ㄱ. "enable password 패스워드"
     : type 0(평문 저장 방식)의 평문으로 저장
     : 평문으로 저장된 암호는 "service password-enscrytion" 명령어를 통해 type 7(역함수 존재) 방식으로 암호화한다.

   ㄴ. "enable secret 패스워드"
     : type 5(일방향 해시함수/MD5)
     : enable secret 우선 적용

2. 라우터와 접근제어(ACL)
: access-list를 통해 특정 패킷에 대한 접근제어 설정

1) standard access-list
 ㄱ. 패킷의 소스 IP만으로 패킷을 허용/차단
 ㄴ. access-list(acl) number로 1~99까지 사용
 ㄷ. access list acl번호 [permit/deny] [소스주소/wildcard/any]

2) extended access-list
 ㄱ. 패킷의 소스 IP뿐만이 아니라 목적지 IP, 포트, 프로토콜 등을 이용하여 차단
 ㄴ. acl 100~199
 ㄷ. access list acl번호 [permit/deny] 프로토콜 소스 소스-wildcard 목적지 목적지-wildcard
 ㄹ. access-list 150 deny ip host 192.168.159.131 100.100.100.0 0.0.0.255
   * 특정 ip를 지정할 경우 host 명시
    => 출발지가 192.186.159.131이고 목적지가 100.100.100.0/24 대역인 IP 패킷에 대해서 차단
 ㅂ. eq=equal 단일 포트 지정, range 시작포트번호 끝포트번호로 포트 범위 지정

3) 입/출력 IP 보안 설정
 ㄱ. 외부에서 내부로 유입되는 IP 주소가 내부의 IP 주소라면 공격자의 악용으로 간주
=> IP Spoofing *130.18.0.0가 내부 IP인 경우
access-list 15 deny 130.18.0.0 0.0.255.255
access-list 15 permit any


4) Blackhole Filtering(Null roution)
 : 특정 IP 또는 IP 대역에 대하여 비정상적인 시도가 감지 되었을 경우 가상의 쓰레기 인터페이스(Null interface)로 보내어 패킷 통신이 되지 않도록 하는 방법
 : DDos 공격 대응
 : ip route 211.1.1. 255.255.255.255 null 0 (* 211.1.1.1 ip 차단)
 : no ip unreachables (icmp 발송 제한)

5) Unicast RPF(Reverse-Path Forwarding) Filtering
 : 일일이 IP나 IP대역을 지정하지 않고도 비정상 트래픽을 효율적으로 필터링 하는 기법
 : 인터페이스를 통해 들어오는 패킷의 소스 ip에 대해 라우팅 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인하는 원리
 : URPF가 enable된 인터페이스에 10.10.10.10 이라는 source ip를 달고 들어오는 패킷이 있다면 라우팅 테이블을 확인하여 만약 10.10.10.10 이라는 목적지로 라우팅 될 때 같은 인터페이스로 나가는지 확인하여 비정상 여부 판단
 : ip verify unicast reverse-path

2. 라우터를 통한 네트워크 보안
  1) 텔넷 접근 제한 : SSH 암호화 통신
  2) SNMP 설정 community string
  3) 불필요한 서비스 제거
   : 관리자의 편의를 위해 기본 설정으로 여러 가지 서비스를 제공 => 공격자의 수단으로 변질
    ㄱ. ICMP Redirects 패킷이 들어오는 것을 차단 => no ip redirects
    ㄴ. ICMP Directed Broadcasts 차단 => no ip directed-broadcast
    ㄷ. ICMP Unreachable 메시지를 통한 포트 스캐닝 차단 => no ip unreachables

  4) Finger 서비스
   : 원격의 사용자로 하여금 어떤 사용자가 라우터에 접속해 있는지 알려주는 역할, 라우터에 로그인할 수 있는 사용자 이름을 비롯한 중요한 정보를 제공하기에 악용 가능
=> no service finger