보안교실

    정보보안기사 실기 15회 기출문제

    정보보안기사 실기 15회 기출문제

    #1 단답형 1. 웹 관련 취약점에 대하여 (A), (B)에 들어갈 용어를 기술하시오. ( A ) 는 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격이다. 점검을 위하여 다음과 같은 스크립트를 사용할 수 있다. 답 : XSS, Alert 2. 웹 사이트에 로봇 Agent가 접근하여 크롤링 하는 것을 제한하는 파일명은 무엇인가? 답 : Robots.txt 3. 서비스 거부 공격 관련하여 ( )에 들어갈 공격 기법을 기술하시오. ( A ) : 출발지와 목적지의 IP 주소를 공격대상의 IP주소와 동일하게 설정하여 보내는 공격 ( B ) : 공격 대상자의 IP로 스푸핑된 IP를 소스로 하여 브로드캐..

    소프트웨어 보안 취약점 7가지 / 가트너

    #1 소프트웨어 보안 취약점 7가지 한국인터넷진흥원에서 발간한 소프트웨어 개발 보안 가이드에 소스코드 보안 취약점 47가지가 7개 종류로 구분하여 설명되고 있다. 1. 입력 데이터 검증 및 표현 (15개) 사용자가 입력한 값에 대한 검증과정 및 데이터 자료형에 대한 오용으로 인한 보안 취약점 SQL 삽입 크로스사이트 스크립트 (XSS) 크로스사이트 요청 위조 (CSRF) Format String Bug 버퍼오버플로우 위험한 형식 파일 업로드 (이하 생략) 2. API 악용 (2개) API의 잘못된 사용 DNS lookup에 의존한 보안결정 취약한 API 사용 3. 보안기능 (16개) 인증, 접근제어 암호화등 기본적인 보안기능과 관련 중요정보 평문 저장 중요정보 평문 전송 하드코딩된 비밀번호 하드코딩된 암..

    리눅스 TCP Wrapper(TCP 래퍼) / 예제문제

    리눅스 TCP Wrapper(TCP 래퍼) / 예제문제

    #1 TCP Wrapper - 서비스별 중앙통제 ACL 시스템. - 현대 리눅스에선 서비스 자체적인 ACL이 지원되고 있어, TCP Warapper(TCP 래퍼)의 사용은 지양되고 있다. - 서비스 목록 : 서비스명이 아닌 실행 데몬명으로 작성하여야 한다. telnet : in.telnetd ftp : in.ftpd - 호스트 목록 192.168.10. 192.168.10.0/255.255.255.0 .tistory.com .tistory.com EXCEPT dukkoong.tistory.com #2 hosts.deny - 접속을 막을 목록을 관리한다. - 화이트리스트 기반으로 운영 하려면 아래와 같이 설정하고 사용하면 된다. # vi /etc/hosts.deny ALL : ALL #3 hosts.all..

    XXE 취약점 / 대응방안 / 예제문제

    #1 XXE 취약점 ]> &priv; 1. 파일에 존재하는 취약점과 해당 취약점에 대한 설명을 쓰시오. - XXE취약점, XML 외부 요소를 이용한 Injection 공격이다. - XML문서에서 동적으로 외부 url의 리소스를 포함시킬 수 있는 외부 엔티티(ENTITY)를 사용할 때 발생한다. 2. 해당 취약점의 대응방안 ENTITY 기능 비활성화 외부 리소스를 참조 못하도록 설정 XML 파싱 도중 오류발생 시 오류메시지 미출력 코드 상 DOCTYPE 태그를 포함하는 입력을 차단하도록 입력 검증

    리눅스 find 명령어 (Linux/Unix), find 예제, MAC time

    리눅스 find 명령어 (Linux/Unix), find 예제, MAC time

    #1 find 명령어 1) /etc/apache/conf 내의 파일이 수정된 것을 발견하였다. 담당자가 10일 이내에 파일을 수정한 적이 없을때 무결성을 확인할 수 있는 명령어 find /etc/apache/conf -mtime -10 2) 다음 명령은 최근 10일 동안 새롭게 생성된 파일을 찾아서 /tmp/test.out에 저장하는 명령어 find / -mtime -10 > /tmp/test.out 3) 시스템 보안에 있어서 SUID, SGID는 잠재적인 보안 위험 요소이기 때문에 철저하게 감시되어야 한다. 시스템 전체에 SUID, SGID가 설정되어 있는 파일을 찾는 명령어 ( type -f 는 정규파일 / type -d 는 디렉토리 ) find / -type f -perm -4000 find / -..

    L4 로드 밸런싱 (Load Balancing) 알고리즘

    #1 로드 밸런싱 (Load Balancing) - 1개의 서버나 방화벽, 네트워크 등에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술이다. - 과부하 방지 및 네트워크 속도 향상, 장애 허용, 고가용성 등을 이룰 수 있다. #2 로드 밸런싱 (Load Balancing) 알고리즘 1) Hash - 새로운 연결 시 각 클라이언트에서 해시 키를 가지고 경로를 지정하여 사용자 세션이 상시 유지된다. 2) RR (라운드로빈) - 리얼 서버로 세션을 순차적으로 맺어주는 방식, 모든 클라이언트는 동일하게 취급 된다. - Weight 옵션 지원됨. 3) Weighted RR - 서버의 가중치를 주어 많이 처리할 수 있는 서버로 많은 트래픽이 할당된다. 4) Weighted least-connection - 리..

    OWASP Top 10 (2017)

    #1 OWASP 2017v TOP 10 - OWASP ( Open Web Application Security Project ) 란 웹 취약점, 보안 취약점, 악성 스크립트 등을 연구하는 보안 프로젝트. 1. 인젝션 ( injection ) 인젝션 취약점은 오류메시지에서 민감한 정보가 유출 등 위험한 결과를 보여줄 수 있다. 입력받은 값을 이용해 데이터 베이스 접근을 위한 쿼리를 만들어 공격한다. 대응방안 - 서버 측 입력 검증, 특수문자 필터링 및 유효성 검사 - 화이트리스트 조합 사용 2. 인증 취약점 잘못 구성된 인증 시스템은 공격자가 손상된 암호, 세션 토큰 등으로 해당 사용자로 손쉽게 해당 자원에 접근할 수 있다. 대응방안 - 기본 자격 증명 사용 금지 - 높은 수준의 암호 정책 구현 - 지연 ..

    정보보안기사 실기 13회 기출문제

    #1 단답형 1. 다음에서 설명하는 공격은? - 공격자는 다른 호스트 MAC 주소를 자신의 MAC주소로 위조한 응답 메시지를 망에 지속적으로 브로드캐스트한다. 답 : ARP 스푸핑 ( ARP redirect는 gateway의 MAC주소로 위조 ) 2. 취약점 및 침해요인과 그 대응반안에 관한 정보 제공, 침해사고가 발생하는 경우 실시간 경보/분석체계 운영 업무를 수행 하는 곳은? 답 : ISAC (정보공유분석센터) 3. 침입탐지시스템에 대한 설명하는 용어를 적으시오. 1) 비정상 행위에 대한 패턴을 입력하여 일차하는 패턴을 탐지하는 방법. 2) 정상 행위와 비정상 행위를 프로파일링하여 통계 및 AI를 이용하여 정상/비정상을 구분하는 방법. 3) 비정상적인 접근을 정상적인 접근이라고 잘못 판단하는 오류 답..