본문으로 바로가기

1. 네트워크 PDU 관련 문제

답) A : 세그먼트(Segment), B : 패킷(Packet), C : 프레임(Frame)


2. 윈도우 네트워크 진단 도구 관련 문제

답) A : tracert, B : ICMP, C : TTL


3. 공격자 유인 시스템 관련 문제

답) 허니팟(honeypot)


4. 사회공학기법 관련 문제

답) A : 피싱, B : 스미싱, C : 파밍


5. 패스워드 크래킹 관련 문제

답)

 A : 사전공격 / 사전대입공격 / Dictionary Attack

 B : 무작위대입공격 / 무차별대입공격 / Brute Force Attack

 C : 혼합공격 / Hybrid Attack


6. 구글 크롤링 방지 관련 문제

답) robots.txt


7. 침해사고대응 7단계 구성요소 관련 문제

답) A : 초기대응, B : 데이터분석

*7번 문제는 다소 부적절해 보입니다. 7단계는 알기사 교재에 있는 것처럼 "데이터 수집과 데이터분석"을 묶은 사고조사 단계가 한단계를 구성하고, 마지막이 해결단계로 끝나야 올바른 7단계 구성이라 생각됩니다. * [알기사자료실]>[실기참고자료실]>침해사고분석절차 참조


8. 네트워크 관리 프로토콜 관련 문제

답) SNMP


9. ARP 관련 문제

답) A : IP 또는 IP주소, B : MAC 또는 MAC주소


10. HTTP Response(200,404,500) 관련 문제

답) A : OK, B : Not Found, C : Internal Server Error


11. False Positive, False Negative 관련 문제

답)

False Positive(오탐) : 공격행위가 아닌 것을 공격으로 잘못 탐지하는 경우를 말한다.

False Negative(미탐) : 공격행위를 탐지하지 못하는 경우를 말한다.


12. 안전한 무선랜 구축 관련 4가지 이상 서술 문제

답)

1) SSID(무선랜 서비스 식별ID)를 초기 설정값이 아닌 새로운 값으로 변경하여 공격자가 쉽게 인지하지 못하도록 한다.

2) SSID를 브로드캐스트하지 않고 숨김모드로 설정하여 공격자에게 노출되는 것을 최소화한다.

3) 무선AP 관리자 모드 접속 비밀번호를 설정하고 주기적으로 변경하여 공격자가 AP 관리자모드로 접속하는 것을 방지한다.

4) 공격자의 접속 방지 및 무선 구간에서의 데이터 기밀성 유지를 위해 무선AP에서 제공하는 안전한 인증 및 암호화 방식을 적용한다.

5) 제한된 사용자의 무선AP라면 접속을 허용할 무선 단말기(MAC 주소) 리스트를 등록하여 임의 사용자 접근을 차단한다.

6) 무선랜 접속 인증암호를 설정하여 임의 사용자 접속을 차단한다.

7) 보호케이스 설치, AP 리셋 버튼 차단 등 무선AP에 대한 물리적 보호조치를 수행한다.

...기타(KISA 무선랜 보안 가이드 참조) 


13. HTTP 쿠키 관련 문제

답)

1) Set-Cookie

2) Cookie

3) 쿠키를 HTTP 또는 HTTPS를 통해 전송할 때만 사용하며 이외의 방법(자바스크립트 등)으로는 참조가 불가능하게 만드는 속성

4) 안전한 HTTPS 통신에서만 쿠키를 전송하도록 하는 설정으로 암호화하지 않는 HTTP 통신에서 스니핑을 통해 쿠키가 평문으로 탈취되는 문제를 방지한다.


14. find의 다양한 옵션 관련 문제

답)

1) 루트 디렉터리(/) 이하 파일 중 파일 속성이 마지막으로 변경된지(ctime) 7일 미만인 파일을 검색하여 ctime7.out 파일로 출력한다.

2) 루트 디렉터리(/) 이하 파일 중 소유자가 root이고 setuid가 설정된 파일을 검색하여 출력한다.

3) 루트 디렉터리(/) 이하 파일 중 sticky bit가 설정된 777 퍼미션의 파일을 검색하여 출력한다.

4) 장치 디렉터리(/dev) 이하 파일 중 일반(regular)파일을 검색하여 출력한다.

5) 루트 디렉터리(/) 이하 파일 중 소유자가 없는(nouser) 파일을 검색하여 출력한다.


15. 웹 어플리케이션 공격 관련 문제

답)

1) SQL Injection 또는 Blind SQL Injection

2) Database : bricks, Table : users

3) 사용자 테이블(users)을 통해 이름(name)과 패스워드(pssword) 정보를 탈취한 것으로 판단된다.

* sql injection 관련 로그를 조금만 볼 수 있으면 로그 상에 답이 그냥 다 보이는 문제네요...


16. 레이스컨디션 공격 관련 문제

답)

1) sticky bit가 설정된 디렉터리는 모든 사용자가 자유롭게 파일을 생성할 수 있지만 소유자 또는 root만이 파일삭제 및 파일명 변경이 가능하다.

2) 공격자가 악의적인 심볼릭 링크 파일 생성을 위해 /tmp/ps.xxxxx 파일 삭제 시도시 sticky bit 권한이 설정되어 있으면 본인 소유의 파일이 아니므로 삭제에 실패하여 공격을 방어할 수 있다.

3) 공격자는 personal-sh 쉘이 소유자의 권한(공격 성공시 root 권한으로 소유자가 변경됨)으로 실행되도록 하기 위해 setuid(4755) 권한을 부여하고 있다.

4) 공격에 서어공하게 되면 공격자는 root 권한의 쉘(personal-sh)을 획득할 수 있다.

저작자 표시 비영리 변경 금지
신고

댓글을 달아 주세요

티스토리 툴바