암호화 된 패스워드 사용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 계정 패스워드 암호화 설정 유무를 점거하여 비인가자의 네트워크 장비 터미널 접근으로 인해 발생할 수 있는 장비 내 계정 패스워드 유출에 대비가 되어 있는지 확인하기 위함 ■ 보안 위협 - 계정 패스워드 암호화 기능이 설정되어 있지 않을 경우, 비인가자가 네트워크 터미널에 접근하여 장비 내에 존재하는 모든 계정의 패스워드를 획득할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 패스워드 암호화 설정이 적용된 경우 - 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우 ■ 조치 방법 패스워드 암호화 설정 적용 ■ 장비별 조치 방법 예시
패스워드 복잡성 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 패스워드 복잡성 정책이 장비 정책에 적용되어 있는지 점검하여 비인가자의 네트워크 장비 터미널(콘솔, SSH, https 등) 접근 시도 공격(무작위 대입 공격, 사전 대입 공격 등)에 대한 대비 여부를 확인하기 위함 ■ 보안 위협 - 패스워드 복잡성 정책이 적용되어 있지 않을 경우 계정 생성 후 초기 패스워드 설정 및 기존 패스워드 변경 시 패스워드 복잡성 제약 규칙을 적용받지 않아 취약한 패스워드(예 qwerty, 12345, pass1234 등)를 설정할 수 있도록 허용함 - 해당 취약점으로 인해 비인가자의 공격(무작위 대입 공격, 사전 대입 공격 등)에 계정 패스워드가 유출되는 원인을 제공하여 유출된 패스워드를 사용하여 비인가자가..
CISCO, Alteon, Passport, Juniper, Piolink 네트워크장비 패스워드 설정 방법 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 기본 패스워드를 변경 후 사용하는지 점검하여 기본 패스워드를 변경하지 않고 사용함으로써 발생할 수 있는 비인가자의 네트워크 장비 접근에 대한 통제가 이루어지는지 확인하기 위함 ■ 보안 위협 - 장비 출고 시 설정된 기본 패스워드를 변경하지 않고 그대로 사용할 경우 비인가자가 인터넷을 통한 벤더사 별 네트워크 장비 기본 패스워드를 쉽게 획들할 수 있음 - 획득한 패스워드를 사용하여 기본 패스워드를 변경하지 않고 관리 운용 중인 네트워크 장비에 접근하여 장비의 내부 설정(ACL)을 변경함으로써 해당 네트워크 장비를 통해 전송되는 데이터들이 비인가자에게 유..