[네트워크 장비 취약점 진단] timestamp 로그 설정
- 정보보안/네트워크
- 2022. 9. 2.
N-23 timestamp 로그 설정
■ 점검영역 : 로그관리
■ 항목 중요도 : 하
■ 점검내용
네트워크 장비 설정 중 timestamp를 설정하여 로그 시간을 기록할 수 있게 하였는지 점검
■ 점검목적
네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보하기 위함
■ 보안위협
네트워크 장비에 timestamp를 설정하지 않을 경우, 로그에 시간이 기록 되지 않아 공격 및 침입시도에 관한 정보를 정확히 분석할 수 없고 로그 기록에 대한 신뢰성을 잃게 됨
■ 참고
※ timestamp: 네트워크 장비 로그 메시지에 관리자가 지정한 형식으로 시간 정보를 남기도록 하는 설정
점검대상 및 판단기준(네트워크 취약점 진단)
■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등
양호
timestamp 로그 설정이 되어있는 경우
취약
timestamp 로그 설정이 되어있지 않은 경우
■ 조치방법
로그에 시간 정보가 기록될 수 있도록 timestamp 로그 설정
점검 및 조치 방법(파이오링크, 시스코, 주니퍼)
■ 장비별 점검방법 예시
Cisco IOS
Router> enable
Router# show running-config
service timestamps 설정을 확인
■ 장비별 조치방법 예시
Cisco IOS
로그 메시지의 타임스탬프를 UTC 시간대로 밀리초 단위까지 표시
Router# config terminal
Router(config)# service timestamps log datetime msec show-timezone
또는 로그 메시지의 타임스탬프를 로컬 시간대로 밀리초 단위까지 표시)
Router(config)# clock timezone KST 9
Router(config)# service timestamps log datetime msec localtime
show-timezone
■ 조치 시 영향 : 일반적인 경우 영향 없음