반응형

정보보안기사 17

정보보안기사 실기 - 2022년 20회 기출문제

1. 다음은 특정 명령어를 수행한 결과이다. 괄호 안에 들어갈 명령어를 기술하시오. root@kali:~#Telnet webserver.com 80 Trying 192.168.1.2... Connect to webserver.com. Escape character is '^]'. * HTTP/1.0 HTTP/1.1 200 OK Date: Sat, 6 Aug 2022 09:01:01 KST Server: Microsoft-IIS/5.0 Allow: GET, HEAD, POST, OPTIONS, TRACE Content-Length: 0 Connection: close Content-Type: text/plain: charset-euc-kr Conection closed by foreign host. 더보기..

DNS 공격 기법의 종류

① DGA 악성코드에서 C&C IP 등을 특정 도메인에서 받아 올 때 해당 도메인을 동적으로 변경해주는 알고리즘이다. ② 패스트 플럭스(Fast Flux) 봇넷에서 사용하고 있는 DNS 기법으로 한 개의 도메인 주소에 다수의 IP 주소를 매핑시켜 놓는 것이다. 도메인네임서버에도메인 네임서버에 기록된 DNS record를 대응된 IP 주소가 짧은 시간 간격으로 변경되도록 하는 것이다. 이를 위해 도메인 네임 서버에서 TTL 시간도 짧게 지정해 둔다. TTP 시간을 짧게 해 두면, DNS resolution과정을 다시 거쳐야 하기 때문이다. ③ Single-flux / Double-flux Single-fluxx는 IP 주소를 지정하는 A만 변경하고 Double-flux는 도메인 네임 서버의 IP 주소를 지..

무선 LAN 보안 기술 : SSID, WEP, WPA, WPA2, IEEE 802.11i

무선 LAN 보안 기술 ① SSID(Service Set ID) 무선 LAN 서비스 영역을 구분하기 위한 식별자로 AP(Access Point)는 동일한 SSID를 가진 클라이언트만 접속을 허용하는 방법이다. ② WEP(Wired Equivalent Privacy) IEEE 802.11b에서 표준화한 데이터 암호화 방식이다. RC4 대칭형 암호화 알고리즘을 사용한 40bit 키를 사용한다. 24bit 길이의 초기화 벡터에 연결되어 64bit 혹은 128bit WEP 키열을 생성하여 해당 키를 통해서 암호화를 수행한다. 키열을 활용하여 정적으로 키를 사용하므로 무작위 공격과 같은 방법으로 키를 유추할 수 있다. ③ WPA(Wi-Fi Protected Access) : IEEE 802.1x/EAP WEP의 ..

정보보안기사 필기 - 21회 기출문제

정보보안기사 2022년 제4회 필기 기출문제 시스템보안 1. 패스워드 복잡성 설정을 위한 OS별 해당 파일이 올바르게 짝지어진 것은? ① SOLARIS, /etc/security/pwquality.conf ② LINUX(RHEL5), /etc/pam.d/system-auth ③ AIX, /etc/default/passwd ④ LINUX(RHEL7), /etc/default/security 더보기 정답 ② LINUX(RHEL5)/etc/pam.d/system-auth OS별 패스워드 복잡성 설정 파일 SOLARIS : /etc/default/passwd LINUX(RHEL5) : /etc/pam.d/system-auth LINUX(RHEL7) : /etc/security/pwquality.conf AIX ..

정보보안 - 블록 암호화 기법의 종류와 특징 : ESB, CBC, CFB, OFB, CTR

블록 암호화 알고리즘 구조 블록 암호화 방법은 사전에 공유한 암호키를 사용해서 고정된 길이의 입력 블록을 고정된 길이의 출력 블록으로 변환하는 알고리즘이다. 즉, 블록 암호화는 암호화를 수행하기 전에 평문을 고정된 블록으로 나누어 각각 암호화를 수행한다. 블록 암호화 알고리즘은 암호화한 방식을 그대로 역으로 수행하면 복호화를 할 수 있는 Feistel 구조와 역으로 복호화를 할 수 없는 SPN 구조로 분류된다. Feistel 구조는 암호화와 복호화 과정이 동일한 것으로 역변환이 가능한 방법이며 하드웨어 및 소프트웨어로 구현이 쉽다. SPN은 혼돈과 확산 이론에 기반을 둔 구조로 암호화 과정과 복호화 과정이 다른 특성이 존재한다. ① ESB(Electronic Code Book) Mode ECB 모드는 가..

전자상거래 보안 - SET(Secure Electronic Transaction)

SET(Secure Electronic Transaction) SET는 인터넷에서 신용카드 사용 촉진을 위해 VISA와 MASTER CARD사에서 공동으로 개발된 프로토콜이다. 전자 상거래 인증의 상호 작용을 보장, SSL에 비해 상대적으로 느리다. 전자 서명과 인증서를 통한 안전한 거래가 가능하다. 신용카드의 지급 결제 처리 절차에 한해서 정의, 시스템 구축 및 인증 절차가 복잡하다. 기밀성, 무결성, 인증, 부인봉쇄를 지원한다. SET 거래 절차 ① 구매자가 판매자의 웹사이트에서 상품을 선택하고 구매 요청을 한다. ② 판매자가 판매자의 인증서와 지불정보를 고객에게 보낸다. ③ 구매자는 자신의 인증서와 더불어 주문 정보와 지불 정보를 판매자에게 전송한다. ④ 판매자는 주문 정보와 인증서와 함께 판매자 ..

Network - VPN(Virtual Private Network)의 개념

VPN(Virtual Private Network) 공중망(인터넷)을 이용하여 사설망(기업 전용 네트워크)과 같은 효과를 얻기 위한 컴퓨터 시스템과 프로토콜의 집합이다. 보안성이 우수하고 사용자 인증, 주소 및 라우터 체계의 비공개와 데이터 암호화, 사용자 Access 권한을 제어한다. 사용자가 접속하고자 하는 사이트에 사용자 IP주소가 아닌 VPN 업체에서 제공하는 IP주소를 이용해 접속한 후 VPN 업체에가 다운로드받은 자료를 사용자에게 전달하는 방식이다 ① SSL VPN SSL VPN의 가장 큰 특징은 웹브라우저만 있으면 언제 어디에서나 사용이 가능하다는 것이다. 기존 VPN은 항상 추가적인 VPN 소프트웨어를 PC에 설치해야만 사용 가능했지만, SSL VPN은 소프트웨어 설치가 필요 없기 때문에 ..

Network 2022.10.04

네트워크 보안 - DDoS 공격의 종류와 대응 방법

서비스 거부 공격(DoS : Denial of Service) 컴퓨터 자원을 고갈시키기 위한 공격으로 특정 서비스를 계속적으로 호출하여 CPU, Memory, Network 등의 자원을 고갈시킨다. DoS 공격은 소프트웨어 취약점을 이용하는 공격과 IP Header를 변조하여 공격하는 로직 공격, 무작위로 패킷을 발생시키는 플러딩 공격(Flooding Attack)으로 구분된다. DDos(Distributed Deial of Service) 공격은 여러 대의 공격자 서버가 분산되어 있고 특정 시스템을 집중적으로 공격하는 방법을 의미한다. ▶ DoS 및 DDoS 공격 도구 도구 Trinoo TFN Stacheldraht 공격 방법 UDP Flood UDP, ICMP, SYN Flood, Smurf UDP,..

Network - TCP 프로토콜의 구조와 특징(에러제어, 흐름제어, 혼잡제어)

전송 계층 전송 계층은 송신자와 수신자 간에 논리적 연결을 수행하는 것으로 TCP 프로토콜과 UDP 프로토콜이 존재한다. TCP 프로토콜을 사용하는 경우 연결 지향 방식을 사용하고 UDP는 비연결성 방식을 사용한다 수신 측에 전달되는 데이터에 오류가 없고 데이터의 순서가 그대로 보존되도록 보장하는 연결 지향 서비스의 역할을 하는 종단 간(End-to-End) 서비스 계층이다. 전송 계층의 프로토콜은 신뢰성 있는 전송을 하는 TCP와 비신뢰성 전송을 하는 UDP 프로토콜이 존재한다. TCP 네트워크 계층의 상위에서 수행되는 전송 계층의 프로토콜로, 클라이언트와 서버 간의 연결 지향, 신뢰성 있는 데이터 전송, 에러 제어, 흐름 제어 등의 기능을 수행하는 프로토콜이다. TCP 프로토콜은 연결 지향으로 메시지..

Network 2022.10.03

시스템 보안 - APT(Advanced Persistent Threat) 공격

APT(Advanced Persistent Threat) 특정 기법 및 조직을 대상(타깃기반 공격)으로 다양한 공격 기법을 사용하여 지속적으로 공격을 수행하는 행위를 APT 공격이라고 한다. APT는 사회 관계망 서비스(Social Network Service)를 사용하여 정보수집, 악성코드 배포를 수행하고 공격 표적을 선정하여 지속적으로 공격을 수행하는 것이다. APT의 종류 ① Zero Day Attack Zero Day Attack은 소프트웨어 패치 전에 취약점을 이용한 공격이다. ② MAIL APT MAIL APT는 악성코드를 메일에 첨부하여 발송하고 이를 통해서 정보를 획득하는 공격이다. ③ 백도어 APT 백도어 APT는 표적에 침투 후 백도어를 설치하여 재침입 시에 유입경로를 열어두는 것이다...

반응형