분류 전체보기

    XXE 취약점 / 대응방안 / 예제문제

    #1 XXE 취약점 ]> &priv; 1. 파일에 존재하는 취약점과 해당 취약점에 대한 설명을 쓰시오. - XXE취약점, XML 외부 요소를 이용한 Injection 공격이다. - XML문서에서 동적으로 외부 url의 리소스를 포함시킬 수 있는 외부 엔티티(ENTITY)를 사용할 때 발생한다. 2. 해당 취약점의 대응방안 ENTITY 기능 비활성화 외부 리소스를 참조 못하도록 설정 XML 파싱 도중 오류발생 시 오류메시지 미출력 코드 상 DOCTYPE 태그를 포함하는 입력을 차단하도록 입력 검증

    클라우드 서비스 제공모델 3가지(SaaS,PaaS,IaaS), 구축모델 4가지

    #1 클라우드 제공모델 3가지 1) SaaS (소프트웨어 / APP) - 소프트웨어 / APP을 제공하는 목적으로 만들어진 모델 2) PaaS (플랫폼) - 개발자가 자신의 APP을 개발, 테스트, 실행 할 수 있는 플랫폼을 제공하는 모델 3) IaaS (인프라) - 서버, 스토리지, 네트워크 등 인프라 자원을 사용량 기준으로 제공하는 모델 #2 클라우드 구축모델 4가지 장점 단점 퍼블릭 클라우드 - 초기 투자 비용 없음 - 융통성 있는 사용량 조절 - 서비스 제공자 기업의 의존도가 높다 프라이빗 클라우드 - 기존 IT자원 활용가능 - 행위 추적 용이 - 초기투자비용이 많이 소요 하이브리드 클라우드 - 기존 IT자원 활용가능 - 서비스 구성 변경 용이 - 운용비와 도입비용 증가 커뮤니티 클라우드 - 초기..

    리눅스 find 명령어 (Linux/Unix), find 예제, MAC time

    리눅스 find 명령어 (Linux/Unix), find 예제, MAC time

    #1 find 명령어 1) /etc/apache/conf 내의 파일이 수정된 것을 발견하였다. 담당자가 10일 이내에 파일을 수정한 적이 없을때 무결성을 확인할 수 있는 명령어 find /etc/apache/conf -mtime -10 2) 다음 명령은 최근 10일 동안 새롭게 생성된 파일을 찾아서 /tmp/test.out에 저장하는 명령어 find / -mtime -10 > /tmp/test.out 3) 시스템 보안에 있어서 SUID, SGID는 잠재적인 보안 위험 요소이기 때문에 철저하게 감시되어야 한다. 시스템 전체에 SUID, SGID가 설정되어 있는 파일을 찾는 명령어 ( type -f 는 정규파일 / type -d 는 디렉토리 ) find / -type f -perm -4000 find / -..

    리눅스 슈퍼데몬 Xinetd (Xinetd.conf)

    #1 Xinetd - 다른 데몬의 실행에 관여하는 슈퍼데몬, 과거 슈퍼데몬으로 사용했던 inetd를 대체하기 위해 등장함. /etc/xinetd /etc/xinetd.d /etc/xinetd.conf xinetd의 전체적인 환경은 /etc/xinetd.conf 로 설정하지만 관련 서비스에 대한 개별 설정은 /etc/xinetd.d 디렉터리 안의 개별 설정 파일로 한다. 여기서 설정되지 않은 항목들은 xinetd.conf의 글로벌 설정을 본다. #2 Xinetd.conf log_type SYSLOG와 FILE 두 가지 설정이 가능하다. 로그 기록을 syslog에 위임 할지, 별도 파일로 지정할지 선택한다. ex) log_type = FILE /var/logs/xinet.log log_on_failure 접..

    L4 로드 밸런싱 (Load Balancing) 알고리즘

    #1 로드 밸런싱 (Load Balancing) - 1개의 서버나 방화벽, 네트워크 등에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술이다. - 과부하 방지 및 네트워크 속도 향상, 장애 허용, 고가용성 등을 이룰 수 있다. #2 로드 밸런싱 (Load Balancing) 알고리즘 1) Hash - 새로운 연결 시 각 클라이언트에서 해시 키를 가지고 경로를 지정하여 사용자 세션이 상시 유지된다. 2) RR (라운드로빈) - 리얼 서버로 세션을 순차적으로 맺어주는 방식, 모든 클라이언트는 동일하게 취급 된다. - Weight 옵션 지원됨. 3) Weighted RR - 서버의 가중치를 주어 많이 처리할 수 있는 서버로 많은 트래픽이 할당된다. 4) Weighted least-connection - 리..

    Snort(스노트) 문법 & 예제 & 기출문제

    Snort(스노트) 문법 & 예제 & 기출문제

    #1 Snort(스노트) 문법- snort(스노트)란 자유-오픈 소스 네트워크 침입 차단 시스템이자, 네트워크 침입 탐지 시스템이다. (IPS/IDS) IP network 상에서 실시간 트래픽 분석과 패킷 로깅을 뛰어나게 수행하는 작고 가벼운 네트워크 침입 탐지 시스템![Header] alert tcp any any any [443,465,523] (content:"|18 03 00|"; depth: 3;content:"|01|"; distance: 2;within: 1;content:!"|00|"; within: 1;msg: "SSLv3 Malicious Heartbleed Request V2";sid: 1;) alert : 룰 액션 (alert, log, pass, drop, reject 등) ale..

    OWASP Top 10 (2017)

    #1 OWASP 2017v TOP 10 - OWASP ( Open Web Application Security Project ) 란 웹 취약점, 보안 취약점, 악성 스크립트 등을 연구하는 보안 프로젝트. 1. 인젝션 ( injection ) 인젝션 취약점은 오류메시지에서 민감한 정보가 유출 등 위험한 결과를 보여줄 수 있다. 입력받은 값을 이용해 데이터 베이스 접근을 위한 쿼리를 만들어 공격한다. 대응방안 - 서버 측 입력 검증, 특수문자 필터링 및 유효성 검사 - 화이트리스트 조합 사용 2. 인증 취약점 잘못 구성된 인증 시스템은 공격자가 손상된 암호, 세션 토큰 등으로 해당 사용자로 손쉽게 해당 자원에 접근할 수 있다. 대응방안 - 기본 자격 증명 사용 금지 - 높은 수준의 암호 정책 구현 - 지연 ..

    정보보안기사 실기 13회 기출문제

    #1 단답형 1. 다음에서 설명하는 공격은? - 공격자는 다른 호스트 MAC 주소를 자신의 MAC주소로 위조한 응답 메시지를 망에 지속적으로 브로드캐스트한다. 답 : ARP 스푸핑 ( ARP redirect는 gateway의 MAC주소로 위조 ) 2. 취약점 및 침해요인과 그 대응반안에 관한 정보 제공, 침해사고가 발생하는 경우 실시간 경보/분석체계 운영 업무를 수행 하는 곳은? 답 : ISAC (정보공유분석센터) 3. 침입탐지시스템에 대한 설명하는 용어를 적으시오. 1) 비정상 행위에 대한 패턴을 입력하여 일차하는 패턴을 탐지하는 방법. 2) 정상 행위와 비정상 행위를 프로파일링하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법. 3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류 답..