jh.g 2023. 5. 4. 16:41

conf t

username root password asd123!@

 

root = 계정이름

password 0 = 평문

평문 패스워드 암호화 = service password-encryption

password 7 = 암호문

 

라우터에 접속 -> 네트워크 : 라우터에 접근(접근 패스워드 지정 가능) -> user mode -> privileges mode

-> enable 관리자 패스워드 지정 가능

 

관리자 패스워드 지정

conf t

enable password cisco

= 암호화 되지 않은 상태로 저장된다.

enable secret cisco

= 암호화 된 문자열로 지정된다.

 

관리자 패스워드 설정 명령이 2개인데 실제로 설정되는 값은 보안 규칙에 의거해 같은 설정이 들어가는 경우 보안성이 높은 명령을 우선시 한다.

 

라우터에 접근 ---> line

접근방법 3개 (vty, console, aux)

외부 원격 접속 vty

vty -> telnet -> 보안성이 떨어진다.

           ssh   -> 보안성이 높음  -> 암호화 전송 기능

 

ssh -> 1.5 --> 768bit

           1.99 --> 1024bit 

           2.0 --> 2048bit

 

 1.x : openssl 취약성 : downgrade attack -> 기기간 negotiation(호환성)을 이용한 공격 

 

line 0 15 

0 : 가상터미널의 시작번호

15 : 가상터미널의 마지막 번호

동시접속자 16명까지 허용

최대 사용자 0 4 -> 5명, 접근 pw -> cisco, ssh 설정

ssh서버 동작을 위해 서버인증서가 필요하다

서버 인증서를 생성하기 위한 준비물 : 도메인 주소가 필요하다.

설정법

conf t

ip domain-name 도메인주소

 

인증서 생성

conf t

crypto key generate 암호화 알고리즘 --> ssh --> rsa알고리즘 사용

crypto key generate rsa

ssh 2.0을 사용하기 위해 2048입력

 키값범위 : 512~2048

호환성 문제 때문에 1.99로 enable됨

1.99는 downgrage attack 취약성이 있다.

version 2를 기입해줘서 무조건 2로 설정

authentication 명령어를 기입해서 ssh 로그인 3번 실패 시 세션 종료

-> bruteforce attack(무차별 대입 공격) 방지가능

시간 지나면 종료됨

 

명령어 정리

conf t

username geum privilege 15 password 1515

ip domain-name geum.com

crypto key generate rsa

키 길이 : 2048

ip ssh ver 2

ip ssh time-out 60

ip ssh authen 5

line vty 0 4

password 1515

login local

transport input ssh