Security
-
HPE SN2010M SNMP 끄는 방법Security 2025. 8. 15. 11:32
HPE 스위치에서 SNMP 취약점이 나왔다.이건 디폴트 설정이라 건드린 적이 없었다.근데 이번에 점검에서 발견되어 조치가 필요하다.PRTG 설정이 필요했다면 SNMP를 설정했을 것이다.하지만 이 장치는 SNMP가 필요하지 않고 단순히 서버간통신을 지원하는 스위치이다. HPE SN2010M SNMP 끄는 방법 1. Management Console에 접속 후 SNMP를 클릭 2. Enable SNMP로 시작하는 것들을 체크 해제 하고 Apply보니까 기본 포트에 기본 Community String 값을 사용하고 있다.이럴 경우 매우 취약한 상태라고 할 수 있다.값을 추측할 수 있기 때문이다.
-
WithSecure 보안 기능 일시 정지 방법Security 2025. 8. 14. 00:05
WithSecure를 설치하고 많은 일이 있었다.평소에 접속하던 사이트들도 많이 접속할 수 없었다.게다가 자체 방화벽도 있고 실시간 감시도 있다.다른 보안 프로그램보다 더 심했다.그래서 계속 수정 보완을 거쳐가게 되었다.기존 프로그램을 업데이트할 때도 차단시키는 경우가 있었다.또는 테스트 하기위해 설치해야 하는 프로그램도 설치 불가했다.이런 경우 관리자는 차단하는 기능을 일시적으로 정지시킬 수 있다.WithSecure의 경우 분 또는 시간단위로 보안기능 일시정지가 가능하다.어떻게 하면 설정할 수 있을까? WithSecure 보안 기능 일시 정지 방법 1. ENVIRONMENT > Devices > Computers(모바일 기기에 설정한 경우 Moblie devices)에서 보안 기능을 일시 정지시킬 PC..
-
HPE iLO 5 SSL Medium Strength Cipher Suites Supported 취약점 해결 방법Security 2025. 8. 8. 00:57
이번달에 취약점으로 HPE iLO 5가 발견되었다.SSL Medium Strength Cipher Suites Supported 라고 되어 있었다.SSL 암호화 도구가 취약하다는 의미이다.iLO 포트를 네트워크에 연결하면서 발생된 문제다.그렇다고 iLO를 사용하지 않을수는 없다.그럼 SSL 암호화 도구를 강력한 것만 쓰도록 설정하면 된다.어떻게 설정할 수 있을까? HPE iLO 5 SSL Medium Strength Cipher Suites Supported 취약점 해결 방법 1. iLO에 접속하고 Security로 진입 2. Encryption 탭으로 진입 3. High Security로 설정 후 Apply 위의 이미지를 보면 현재 협상된 암호화는 ECDHE-RSA-AES256-GCM-SHA38..
-
WithSecure 삭제 방법(관리자)Security 2025. 7. 31. 00:45
이번에는 관리자가 WithSecure를 삭제하는 방법이다.관리자는 관리페이지에서 사용자 PC의 프로그램을 삭제할 수 있다.사용자의 PC에 설치된 Agent를 통해 삭제를 배포할 수 있기 때문이다.그리고 삭제 배포 방법은 꽤 간단하다.어떻게 하면 관리페이지에서 WithSecure 삭제 명령을 전송할 수 있는지 알아보자. WithSecure 삭제 방법(관리자) 1. ENVIRONMENT > Devices 탭으로 이동Devices 탭에는 관리 중인 모든 장비가 나타난다.이 탭에서 삭제 명령을 내릴 PC를 찾아야 한다. 2. 장치 검색 후 프로그램을 삭제할 장치를 체크하고 Remove device를 클릭검색 창에서 장치명 또는 장치를 식별할 수 있는 이름을 검색한다.프로그램을 삭제할 장치를 체크하면 Acti..
-
WithSecure 삭제 방법(사용자)Security 2025. 7. 30. 00:36
WithSecure 보안 프로그램 삭제 방법을 적어본다.삭제 방법은 Profile에 따라 다르게 적용된다.Profile에서 사용자가 삭제할 수 없도록 설정했다면, 이 방법은 불가능하다.관리자에게 연락하여 삭제를 요청해야 한다.보통은 저 옵션을 켜둘 이유는 없다. 만약 위의 옵션이 허용된 상태라면 직접 WithSecure를 삭제할 수 있다.WithSecure Support tools 페이지에서 삭제 프로그램을 다운로드한다.WithSecure Support tools : https://www.withsecure.com/en/support/support-tools Troubleshooting toolsDownload tools for troubleshooting and solving product issues..
-
HP 스위치 153953 - SSH Weak Key Exchange Algorithms Enabled 해결 방법Security 2025. 7. 2. 01:52
HP스위치에서 취약한 키교환 알고리즘이 발견되었다.따라서 조치를 취해야 하는 상황이다. 발견된 취약한 알고리즘은 diffie-hellman-group-exchange-sha1, diffie-hellman-group1-sha1 두 가지이다. 스위치에 접속 후 display ssh2 algorithm 명령어를 입력한다.취약한 알고리즘을 확인할 수 있었다.그냥 sha1이 들어간 키교환 알고리즘을 제거해 버리기로 결정했다. nistp 키교환 알고리즘만 사용하기 위해 명령어를 입력한다.HP 스위치에서는 사용할 키교환 알고리즘만 명령어와 함께 입력하면 된다.명령어 : ssh2 algorithm key-exchange 사용할 키교환 알고리즘 ssh2 algorithm key-exchange ecdh-sha2-..
-
HP 스위치 70658 - SSH Server CBC Mode Ciphers Enabled 해결 방법Security 2025. 7. 1. 01:27
HP 스위치에서도 CBC 모드 암호화 취약점이 발견되었다.Aruba AP Controller와 같은 취약점이다.취약점을 해결해 보기로 한다.CBC 암호 모드를 비활성화해야 하고 CTR 또는 GCM 암호 모드를 활성화하라고 되어 있다. Nessus 취약점 진단 도구에서 발견된 취약점 도구는 4가지이다.3des-cbc, aes128-cbc, aes256-cbc, des-cbc이 4개의 취약 암호 도구를 비활성화하면 된다. HP 스위치에 접속했다.참고로 이 스위치는 HP 5130 스위치이다.display ssh2 algorithm 명령어를 입력한다.알고리즘을 확인하는 명령어이다.위에서 언급한 4개의 CBC 취약 알고리즘이 활성화되어 있음을 확인했다. 명령어를 입력하여 CBC 암호 알고리즘을 비활성화 시킨..
-
Aruba AP Controller 71049 - SSH Weak MAC Algorithms EnabledSecurity 2025. 6. 30. 09:19
Aruba AP Controller 취약점이 더 있다.SSH Weak MAC Algorithms Enabled 취약점이다.현재 MD5 및 96비트 MAC 알고리즘을 허용하고 있다.취약한 소프트웨어는 확인하지 않는다는 내용이었다.그리고 이 알고리즘을 비활성화해야 한다고 되어 있다.감지된 알고리즘은 hmac-sha1-96이다. Aruba Controller에 접속하여 show ssh 명령어를 입력했다.MACs에서 hmac-sha1-96이 활성화되어 있음을 확인했다.이 알고리즘을 비활성화시키면 되는 것이다. 지난번에 CLI를 통해 진행하려 했으나 안됐다.그래서 그냥 GUI 상에서 진행하였다.Configuration > System > Admin 탭으로 이동한다.Authentication에서 HMAC-SH..