반응형

자격증/정보보안기사 12

정보보안기사 실기 - 2022년 20회 기출문제

1. 다음은 특정 명령어를 수행한 결과이다. 괄호 안에 들어갈 명령어를 기술하시오. root@kali:~#Telnet webserver.com 80 Trying 192.168.1.2... Connect to webserver.com. Escape character is '^]'. * HTTP/1.0 HTTP/1.1 200 OK Date: Sat, 6 Aug 2022 09:01:01 KST Server: Microsoft-IIS/5.0 Allow: GET, HEAD, POST, OPTIONS, TRACE Content-Length: 0 Connection: close Content-Type: text/plain: charset-euc-kr Conection closed by foreign host. 더보기..

Memcached DDoS 공격

Memcached(멤캐시드) 메모리를 사용해 캐시서비스를 제공해 주는 데몬으로 기업에서 대역폭을 효과적으로 사용하기 위해 구축한다. Memcached DRDoS(멤캐시드 반사 공격) 공용 네트워크상에 공개되어 있는 대량의 멤캐시드 서버(분산식 캐시 시스템)에 존재하는 인증과 설계의 취약점을 이용하는 공격이다. 공격자는 멤캐시드 서버 IP 주소의 기본 포트인 11211번 포트로 희생자 IP 주소로 위장된 특정 명령의 UDP 패킷(stats, set/get 명령 등)을 전송하면 멤캐시드 서버가 희생자 IP로 원래 패킷보다 수배의 패킷을 반사하여 DRDoS를 수행한다. 대응방안 멤캐시드 서버 혹은 멤캐시드가 있는 네트워크 상단에 방화벽을 설치하고 업무 관련 IP만 멤캐시드 서버에 접속하도록 허용한다. 멤캐시드..

DNS 공격 기법의 종류

① DGA 악성코드에서 C&C IP 등을 특정 도메인에서 받아 올 때 해당 도메인을 동적으로 변경해주는 알고리즘이다. ② 패스트 플럭스(Fast Flux) 봇넷에서 사용하고 있는 DNS 기법으로 한 개의 도메인 주소에 다수의 IP 주소를 매핑시켜 놓는 것이다. 도메인네임서버에도메인 네임서버에 기록된 DNS record를 대응된 IP 주소가 짧은 시간 간격으로 변경되도록 하는 것이다. 이를 위해 도메인 네임 서버에서 TTL 시간도 짧게 지정해 둔다. TTP 시간을 짧게 해 두면, DNS resolution과정을 다시 거쳐야 하기 때문이다. ③ Single-flux / Double-flux Single-fluxx는 IP 주소를 지정하는 A만 변경하고 Double-flux는 도메인 네임 서버의 IP 주소를 지..

무선 LAN 보안 기술 : SSID, WEP, WPA, WPA2, IEEE 802.11i

무선 LAN 보안 기술 ① SSID(Service Set ID) 무선 LAN 서비스 영역을 구분하기 위한 식별자로 AP(Access Point)는 동일한 SSID를 가진 클라이언트만 접속을 허용하는 방법이다. ② WEP(Wired Equivalent Privacy) IEEE 802.11b에서 표준화한 데이터 암호화 방식이다. RC4 대칭형 암호화 알고리즘을 사용한 40bit 키를 사용한다. 24bit 길이의 초기화 벡터에 연결되어 64bit 혹은 128bit WEP 키열을 생성하여 해당 키를 통해서 암호화를 수행한다. 키열을 활용하여 정적으로 키를 사용하므로 무작위 공격과 같은 방법으로 키를 유추할 수 있다. ③ WPA(Wi-Fi Protected Access) : IEEE 802.1x/EAP WEP의 ..

정보보안기사 필기 - 21회 기출문제

정보보안기사 2022년 제4회 필기 기출문제 시스템보안 1. 패스워드 복잡성 설정을 위한 OS별 해당 파일이 올바르게 짝지어진 것은? ① SOLARIS, /etc/security/pwquality.conf ② LINUX(RHEL5), /etc/pam.d/system-auth ③ AIX, /etc/default/passwd ④ LINUX(RHEL7), /etc/default/security 더보기 정답 ② LINUX(RHEL5)/etc/pam.d/system-auth OS별 패스워드 복잡성 설정 파일 SOLARIS : /etc/default/passwd LINUX(RHEL5) : /etc/pam.d/system-auth LINUX(RHEL7) : /etc/security/pwquality.conf AIX ..

인터넷 응용 보안 - FTP의 특징과 보안 취약점

FTP 인터넷에 연결된 시스템 간 파일을 전송하는 통신 프로토콜의 하나로 사용자는 FTP 클라이언트 프로그램을 이용하여 FTP 서버에 접속한 후 파일을 송수신한다. FTP는 서버에 파일을 올리거나 다운로드하는 인터넷 표준 프로토콜로 내부적으로 TPC 프로토콜을 사용한다. FTP는 포트를 2개 사용한다. FTP 서버에 전송하기 위한 명령 포트(21번 고정)와 실제 파일을 업로드하거나 다운로드를 하기 위한 데이터 포트를 사용한다. Active Mode인 경우 데이터 포트는 20번을 사용하고 Passive Mode는 FTP 서버가 자신의 데이터 포트를 결정해서 FTP 클라이언트에게 서버 데이터 포트 번호를 보내준다. FTP 접근 통제 파일 파일명 내용 /etc/ftpusers 파일에 적용된 사용자에 대한 FT..

정보보안 - 블록 암호화 기법의 종류와 특징 : ESB, CBC, CFB, OFB, CTR

블록 암호화 알고리즘 구조 블록 암호화 방법은 사전에 공유한 암호키를 사용해서 고정된 길이의 입력 블록을 고정된 길이의 출력 블록으로 변환하는 알고리즘이다. 즉, 블록 암호화는 암호화를 수행하기 전에 평문을 고정된 블록으로 나누어 각각 암호화를 수행한다. 블록 암호화 알고리즘은 암호화한 방식을 그대로 역으로 수행하면 복호화를 할 수 있는 Feistel 구조와 역으로 복호화를 할 수 없는 SPN 구조로 분류된다. Feistel 구조는 암호화와 복호화 과정이 동일한 것으로 역변환이 가능한 방법이며 하드웨어 및 소프트웨어로 구현이 쉽다. SPN은 혼돈과 확산 이론에 기반을 둔 구조로 암호화 과정과 복호화 과정이 다른 특성이 존재한다. ① ESB(Electronic Code Book) Mode ECB 모드는 가..

전자상거래 보안 - SET(Secure Electronic Transaction)

SET(Secure Electronic Transaction) SET는 인터넷에서 신용카드 사용 촉진을 위해 VISA와 MASTER CARD사에서 공동으로 개발된 프로토콜이다. 전자 상거래 인증의 상호 작용을 보장, SSL에 비해 상대적으로 느리다. 전자 서명과 인증서를 통한 안전한 거래가 가능하다. 신용카드의 지급 결제 처리 절차에 한해서 정의, 시스템 구축 및 인증 절차가 복잡하다. 기밀성, 무결성, 인증, 부인봉쇄를 지원한다. SET 거래 절차 ① 구매자가 판매자의 웹사이트에서 상품을 선택하고 구매 요청을 한다. ② 판매자가 판매자의 인증서와 지불정보를 고객에게 보낸다. ③ 구매자는 자신의 인증서와 더불어 주문 정보와 지불 정보를 판매자에게 전송한다. ④ 판매자는 주문 정보와 인증서와 함께 판매자 ..

네트워크 보안 - DDoS 공격의 종류와 대응 방법

서비스 거부 공격(DoS : Denial of Service) 컴퓨터 자원을 고갈시키기 위한 공격으로 특정 서비스를 계속적으로 호출하여 CPU, Memory, Network 등의 자원을 고갈시킨다. DoS 공격은 소프트웨어 취약점을 이용하는 공격과 IP Header를 변조하여 공격하는 로직 공격, 무작위로 패킷을 발생시키는 플러딩 공격(Flooding Attack)으로 구분된다. DDos(Distributed Deial of Service) 공격은 여러 대의 공격자 서버가 분산되어 있고 특정 시스템을 집중적으로 공격하는 방법을 의미한다. ▶ DoS 및 DDoS 공격 도구 도구 Trinoo TFN Stacheldraht 공격 방법 UDP Flood UDP, ICMP, SYN Flood, Smurf UDP,..

시스템 보안 - APT(Advanced Persistent Threat) 공격

APT(Advanced Persistent Threat) 특정 기법 및 조직을 대상(타깃기반 공격)으로 다양한 공격 기법을 사용하여 지속적으로 공격을 수행하는 행위를 APT 공격이라고 한다. APT는 사회 관계망 서비스(Social Network Service)를 사용하여 정보수집, 악성코드 배포를 수행하고 공격 표적을 선정하여 지속적으로 공격을 수행하는 것이다. APT의 종류 ① Zero Day Attack Zero Day Attack은 소프트웨어 패치 전에 취약점을 이용한 공격이다. ② MAIL APT MAIL APT는 악성코드를 메일에 첨부하여 발송하고 이를 통해서 정보를 획득하는 공격이다. ③ 백도어 APT 백도어 APT는 표적에 침투 후 백도어를 설치하여 재침입 시에 유입경로를 열어두는 것이다...

반응형