⭐ 보안기사

    리눅스 슈퍼데몬 Xinetd (Xinetd.conf)

    #1 Xinetd - 다른 데몬의 실행에 관여하는 슈퍼데몬, 과거 슈퍼데몬으로 사용했던 inetd를 대체하기 위해 등장함. /etc/xinetd /etc/xinetd.d /etc/xinetd.conf xinetd의 전체적인 환경은 /etc/xinetd.conf 로 설정하지만 관련 서비스에 대한 개별 설정은 /etc/xinetd.d 디렉터리 안의 개별 설정 파일로 한다. 여기서 설정되지 않은 항목들은 xinetd.conf의 글로벌 설정을 본다. #2 Xinetd.conf log_type SYSLOG와 FILE 두 가지 설정이 가능하다. 로그 기록을 syslog에 위임 할지, 별도 파일로 지정할지 선택한다. ex) log_type = FILE /var/logs/xinet.log log_on_failure 접..

    Snort(스노트) 문법 & 예제 & 기출문제

    Snort(스노트) 문법 & 예제 & 기출문제

    #1 Snort(스노트) 문법- snort(스노트)란 자유-오픈 소스 네트워크 침입 차단 시스템이자, 네트워크 침입 탐지 시스템이다. (IPS/IDS) IP network 상에서 실시간 트래픽 분석과 패킷 로깅을 뛰어나게 수행하는 작고 가벼운 네트워크 침입 탐지 시스템![Header] alert tcp any any any [443,465,523] (content:"|18 03 00|"; depth: 3;content:"|01|"; distance: 2;within: 1;content:!"|00|"; within: 1;msg: "SSLv3 Malicious Heartbleed Request V2";sid: 1;) alert : 룰 액션 (alert, log, pass, drop, reject 등) ale..

    OWASP Top 10 (2017)

    #1 OWASP 2017v TOP 10 - OWASP ( Open Web Application Security Project ) 란 웹 취약점, 보안 취약점, 악성 스크립트 등을 연구하는 보안 프로젝트. 1. 인젝션 ( injection ) 인젝션 취약점은 오류메시지에서 민감한 정보가 유출 등 위험한 결과를 보여줄 수 있다. 입력받은 값을 이용해 데이터 베이스 접근을 위한 쿼리를 만들어 공격한다. 대응방안 - 서버 측 입력 검증, 특수문자 필터링 및 유효성 검사 - 화이트리스트 조합 사용 2. 인증 취약점 잘못 구성된 인증 시스템은 공격자가 손상된 암호, 세션 토큰 등으로 해당 사용자로 손쉽게 해당 자원에 접근할 수 있다. 대응방안 - 기본 자격 증명 사용 금지 - 높은 수준의 암호 정책 구현 - 지연 ..

    정보보안기사 실기 13회 기출문제

    #1 단답형 1. 다음에서 설명하는 공격은? - 공격자는 다른 호스트 MAC 주소를 자신의 MAC주소로 위조한 응답 메시지를 망에 지속적으로 브로드캐스트한다. 답 : ARP 스푸핑 ( ARP redirect는 gateway의 MAC주소로 위조 ) 2. 취약점 및 침해요인과 그 대응반안에 관한 정보 제공, 침해사고가 발생하는 경우 실시간 경보/분석체계 운영 업무를 수행 하는 곳은? 답 : ISAC (정보공유분석센터) 3. 침입탐지시스템에 대한 설명하는 용어를 적으시오. 1) 비정상 행위에 대한 패턴을 입력하여 일차하는 패턴을 탐지하는 방법. 2) 정상 행위와 비정상 행위를 프로파일링하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법. 3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류 답..

    정보보안기사 실기 14회 기출문제

    정보보안기사 실기 14회 기출문제

    #1 단답형 1. 접근통제 정책 모델 ( A ) : 모든 객체는 정보의 비밀 수준에 근거하여 보안 레벨이 주어지고 허가된 사용자만 접근 가능토록 제어하는 모델 ( B ) : 사용자나 사용자 그룹에 근거한 사용자 중심의 접근 제어 모델 ( C ) : 사용자와 객체의 상호 관계를 역할로 구분하여 접근 제어하는 모델 답 : MAC, DAC, RBAC 2. ARP는 목적지의 IP주소를 이용하여 물리적 주소를 얻는 역할을 한다. ARP는 물리적 주소를 얻기 위해 IP주소가 속한 네트워크에서 어떠한 주소로 물리적 주소를 요청한다. 어떠한 주소인가? 답 : ff:ff:ff:ff:ff:ff 3. IPSec 프로토콜에 대하여 다음 () 안에 들어갈 용어를 기술 ( A ) : 어느 계층에서 사용되는 프로토콜인가? ( B ..

    위험관리 위험평가 정량분석(SLE, AV, EF, ARO, ALE)

    #1 위험관리 정량 분석방법 - 간단하게 풀이와 예제문제로 접근해보자 ! SLE 단일 예상손실액 = AV( 자산가치 ) * EF( 노출계수 ) AV 자산가치 = 문제에 나와있을 것 EF 노출계수 = 백분율로 표시 ( % ) ARO 연간발생율 = 100년에 1번 나타난다고하면 1 / 100 = 0.01 , 5년에 1번 1 / 5 = 0.2 ALE 연간예상손실액 = SLE( 단일 예상손실액 ) * ARO ( 연간발생율 ) ex) 예제문제 1) 위험관리에서 자산가치가 100억원, 노출계수가 60%, 연간 발생율이 3/10, 보안관리 인원수가 10명이라고 하면 연간예상손실액(ALE)을 계산하면 얼마인가? 단일예상 손실액(SLE) = 자산가치(AV) x 노출 계수(EF) = 100 x 0.6 = 60억 연간예상 ..

    포트 스캔 (TCP / TCP half - open/ TCP ACK scan  / 스텔스(Stealth scan) / UDP scan) 공부

    포트 스캔 (TCP / TCP half - open/ TCP ACK scan / 스텔스(Stealth scan) / UDP scan) 공부

    #1 TCP 스캔 - 스캔 시 공격자와 피해자가 3 way-handshaking 과정을 통하며 열린 포트를 확인하는 스캔이다. - 로그가 남는다! TCP Scan (open) SYN -> SYN, ACK RST -> (그림이 날라갔다.) TCP Scan (close) #2 Half - open Scan - Half-open scan 또는 SYN 스캔이라고 부르고 SYN 패킷 만을 이용해 열린 포트를 확인하는 스캔 방식이다. Half - open Scan (open) Half - open Scan (close) #3 TCP ACK Scan ( 14회 기출문제 ) - 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스텔스 스캔 기법 ! (ACK 플래그만 보냄) - 방화벽에서 필터링 되..

    IPSec(IP Security Protocol) 정리하기

    #1 IPSec - 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회에서 설계한 표준 - IPv4에선 보안이 필요한 경우에만 선택했지만 IPv6부턴 기본 스펙 ! 1) IPSec 제공되는 보안 서비스 특징 설명 적용기술 기밀성 암호화된 트래픽을 통해 데이터 노출 방지 ESP 프로토콜, 대칭키 암호화 비연결형 무결성 메시지가 위변조 되지 않았음을 보장 AH의 메시지 인증 코드 (MAC) 데이터 원천 인증 정상 사용자로부터 송신된 데이터임을 보장 AH의 메시지 인증 코드 (MAC) 재전송 공격 방지 순서 번호를 유지하여 재전송 공격 방지 Sequence Number 접근제어 패킷의 허용, 폐기 보호 등 적용 보안정책 제한된 트래픽 흐름의 기밀성 패킷의 출발지와 목적지에 대한 정보를 제..