문제) 다음 블록암호 알고리즘 중 구현방법이 다른 하나는 

 

1) IDEA

2) DES

3) SEED

4) RC5


1번


개념) 

스트림 암호화 : OTP

블록 암호화 

Feistel : DES , RC5,6, SEED, Blowfish, MISTY

SPN 구조 : IDEA, Rijndael, SHARK, Square



문제) 암호화의 강도가 가장 강력한 암호화는 

 

1) Transposition Cipher

2) Substitution Cipher

3) Product Cipher

4) Permutation Cipher


3번


개념) 

암호화

Transposition Cipher (위치 암호화) 

: 문자배열 순서변경

Substitution Cipher (대체 암호화) 

: 임의의 문자를 다른 문자로 대체 ex) 시저 암호화

Product Cipher (적 암호화) 

: 치환 암호화와 전치 암호화를 번갈아 수행, 확산과 혼돈이 우수

Permutation Cipher (치환 암호화) 

: 문자열 n개씩 나누어 각각의 위치를 변환


문제) 보안 서버 구축시 SSL 인증서에 대한 설명으로 옳지 않은 것은 

 

1) 클라이언트에는 별도의 보안 프로그램 설치가 필요없다

2) 웹서버에 설치된 SSL 인증서를 사용하여 개인정보를 암호화 전송한다

3) 보안 서버 구축비용은 저렴하지만 주기적인 인증서 갱신 비용이 필요하다

4) 웹서버에 접속하면 사용자 컴퓨터에 자동으로 보안 프로그램이 설치된다


4번


개념) 

SSL

넷스케이프사에서 개발

전송 계층과 응용계층 사이에 위치

중간자 공격에 취약하나 메시지에 해시값을 유지하면 중간자 공격을 막을 수 있다

SSL 세션은 재사용이 가능하다

클라이언트에는 별도의 보안 프로그램 설치가 필요없다

보안 서버 구축비용은 저렴하지만 주기적인 인증서 갱신 비용이 필요하다


SET

VISA와 Master Card사에 의해 개발

신용카드 기반의 전자지불 프로토콜

공개키 기반구조를 바탕으로 사용자 인증 수행

지불 시스템에 대한 기술 표준


4번은 암호화 프로그램을 이용하여 보안서버를 구축하는 방법이다


문제) 웹서비스에 대한 직접적인 공격유형에 속하지 않는 것은 

 

1) 파일업로드

2) NMAP 을 이용한 네트워크 스캐닝

3) 크로스 사이트 스크립트

4) SQL 인젝션



2번 


개념) 

포트스캐닝

다중취약점 스캔 : SAINT, sscan2k, vetescan, mscan

특정취약점 스캔 : cgiscan, winscan, rpcscan

은닉 스캔 : NMAP, stealthscan

네트워크 구조 스캔 : NMAP, firewalk


NMAP 을 이용한 네트워크 스캐닝은 사전조사에 속한다


문제) sendmail 8.9 이상 버전에서 사용하는 안티 스팸과 관련하여 access DB를 설정하는 과정을 보여주는 것이다. 이에대한 설명으로 옳지 않은 것은 

vi/etc/mail/acess

admin@spam.com Reject

spam.com Reject

security.org OK

203.252.150 RELAY

203.252.151 RELAY

 

1) admin@spam.com spam.com 으로 메일을 보낼 수 없다

2) admin@spam.com spam.com 으로 부터의 메일 요청은 모두 거절된다

3) security.org 도메인으로부터 오는 메일은 모두 받는다

4) 203.252.150을 이용하는 C클래스 IP로부터의 요청은 릴레이가 허가된다


1번 


문제) 안전한 FTP서비스를 하기위한 설명으로 옳지 않은 것은 

 

1) ftp/etc 디렉토리 권한은 111로 한다

2) ftp/디렉토리 권한은 555로 한다

3) ftp/디렉토리 소유주를 ftp로 한다

4) 장기적으로 로그를 획득하여 불필요한 접근명령의 시도가 있는지 확인한다


3번 


개념) 

FTP 모드

Active모드

서버가 클라이언트에게 접속하여 데이트를 송수신

제어명령    : 클라이언트(1024이상의 포트N) -> 서버(21)

데이터명령 : 클라이언트(N+1포트) <- 서버(20)

Passive모드

클라이언트가 서버에 접속하여 데이터를 송수신

제어명령    : 클라이언트(1024이상의 포트N) -> 서버(21)

데이터명령 : 클라이언트(N+1포트) -> 서버(1024이상의 포트)


FTP 공격 유형

바운스 공격 : FTP서버가 데이터를 전송할때 목적지를 검사하지 않는 설계상의 문제점을 이용한 공격

익명FTP : 익명으로 사용하는 사용자에게 FTP 서버 접근을 허용하는 경우

FTP서버 자체의 취약점

스니핑에 의한 계정정보 노출 : 아이디, 패스워드 암호화가 이루어지지 않음

무작위 대입 공격법


바운스 공격 대응방법

FTP의 원래 규약은 인정하되 다른서비스가 20번 포트접속을 요청하면 거절

익명FTP의 경우 임시적으로 ./incomming 에 악의적인 파일을 올릴 수 없도록 한다


ftp 디렉토리 권한은 555, ftp/etc 디렉토리 권한은 111로 한다

ftp 디렉토리 소유가 ftp인 경우 rhost가 rlogin 공격에 취햑하게 된다

rlogin : TCP 포트 513, 네트워크를 통해 다른 호스트에 로그인할 수 있도록한 프로토콜


문제) 윈도우 운영체제 상에서 IIS FTP 서버 설정 지정시 옳지 않은 것은 

 

1) 연결 및 연결시간 제한

2) 가상 디렉토리 사용여부

3) 액티브모드와 패시브모드 지원 여부

4) 보안계졍 사용 및 익명연결 허용

 

2번


개념) 

FTP 모드

Active모드

서버가 클라이언트에게 접속하여 데이트를 송수신

제어명령    : 클라이언트(1024이상의 포트N) -> 서버(21)

데이터명령 : 클라이언트(N+1포트) <- 서버(20)

Passive모드

클라이언트가 서버에 접속하여 데이터를 송수신

제어명령    : 클라이언트(1024이상의 포트N) -> 서버(20)

데이터명령 : 클라이언트(N+1포트) -> 서버(1024이상의 포트)


FTP 공격 유형

바운스 공격 : FTP서버가 데이터를 전송할때 목적지를 검사하지 않는 설계상의 문제점을 이용한 공격

익명FTP : 익명으로 사용하는 사용자에게 FTP 서버 접근을 허용하는 경우

FTP서버 자체의 취약점

스니핑에 의한 계정정보 노출 : 아이디, 패스워드 암호화가 이루어지지 않음

무작위 대입 공격법


바운스 공격 대응방법

FTP의 원래 규약은 인정하되 다른서비스가 20번 포트접속을 요청하면 거절

익명FTP의 경우 임시적으로 ./incomming 에 악의적인 파일을 올릴 수 없도록 한다


문제) OWASP Top10중 어느것인가

  웹요청 정보가 웹 어플리케이션에 의하여 처리되기 이전에 적절한 검증이 이루어지고 있지 않다. 공격자는 이 취약점을 이용하여 웹어플리케이션의 백엔드 컴포넌트를 공격할 수 있다

 

1) 버퍼 오퍼플로우

2) 크로스사이트 스크립트

3) SQL 인젝션

4) 부적절한 환경설정

 

4번


개념) 

OWASP Top10 2013

SQL 인젝션

인증 및 세션관리 취약점

크로스 사이트 스크립트(XSS) : 공격자가 피해자의 브라우저에 스크립트를 

실행하여 사용자 세션탈취, 웹사이트 변조, 악의적인 사이트로 이동

취약한 직접객체 참조

보안 설정오류

민감한 데이터 노출

기능 수준의 접근 통제 누락

크로스 사이트 요청변조(CRSF) : 피해자의 세션탈취와 인증정보를 포함하

여 위조된 HTTP 요청을 강제로 보내도록 하는것

알려진 취약점 있는 컴포넌트 사용

검증되지 않은 리다이렉트 및 포워딩


문제) SSL에 대한 설명으로 옳은 것은 

 

1) SSL은 웹브라우저 보안에 사용하기 위해 넷스케이프사에서 개발한 것이다

2) SSL은 네트워크 계층과 전송계층 사이에 위치하는 보안 프로토콜이다

3) SSL은 중간자 공격에 대한 취약점이 존재하며 아직은 해결방법이 없다

4) SSL은 새로운 HTTP접속시마다 새로운 SSL 세션을 요청한다

 

1번


개념) 

SSL

넷스케이프사에서 개발

전송 계층과 응용계층 사이에 위치

중간자 공격에 취약하나 메시지에 해시값을 유지하면 중간자 공격을 막을 수 있다

SSL 세션은 재사용이 가능하다


SET

VISA와 Master Card사에 의해 개발

신용카드 기반의 전자지불 프로토콜

공개키 기반구조를 바탕으로 사용자 인증 수행

지불 시스템에 대한 기술 표준


문제) DoS 공격에 대한 대응방안으로 옳지 않은 것은

 

1) 상위 네트워크에서 널처리

2) 철저한 계정관리

3) 소스 IP 주소의 확인 및 차단

4) 하드웨어 전용 솔루션 도입

 

2번


개념) 

DoS 공격

  시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 해당 시스템이 제공하던 서비스를 사용하지 못하게 하는 공격


DoS 공격 대응방안

상위 네트워크에서 널처리

소스 IP주소 확인 및 차단

하드웨어 전용 솔루션 도입


+ Recent posts