EASY7
2022년 1회 정보보안기사 필기 오답정리 본문
2022년 1회 정보보안기사 필기
오답 또는 헬갈린 문제에 대해 기술한다.
1. 취약점 점검 도구
(정답)
COPS/COPE (Computerized Oracle and Password System)
- 시스템의 다양한 취약점 정보를 알려줌. 취약한 패스워드 체크. 취약점을 탐지할 뿐 수정해주지는 않음.
(오답)
Nessus
- 네트워크 기반의 취약점 점검 도구로 서버-클라이언트 구조를 갖음. 서버에는 Nessus 데몬과 플러그인리 설치되고 클라이언트에는 GUI가 제공됨.
nmap
- 시스템 내부에 존재하는 취약성을 점검하는 도구로 취약한 패스워드 점검 기능 등이 있음.
- https://www.hackingarticles.in/nmap-for-pentester-password-cracking/
SAINT
- 원격으로 취약점 점검, 유닉스 플랫폼에서 동작하고 HTML 형식의 보고서 기능이 있다.
3. 버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은?
(정답)
DEP/NX bit : 스탭, 힙에서 데이터 영역에서 코드 실행 권한을 빼앗음.
NX : Never eXecute
DEP : Data Execution Prevention
(오답)
ASLR : Address Space Layout Randomization
- 메모리에 대한 공격을 어렵게 하기 위해 스택, 힙, 라이브러리 주소를 프로그램 실행 때마다 바꿈.
4. 도구에 대한 설명
Chklastlog
- 운영체제 로그(wtmp, lastlog)의 로그 변조 탐지 도구
Natas
- 웹해킹 사이트
SATAN
- 네트워크 취약점 진단 도구
Syslogd
- 여러가지 접근통제 위반 내용 로깅
6. 윈도우 사용자가 언제 부팅되었는지 확인하는 방법
- net statistics workstation
https://e1tips.com/2019/05/06/find-windows-server-uptime-using-net-statistics-server/
7. 리눅스 proc 파일 시스템에서 ASLR 설정값을 확인할 수 있는 파일은?
/proc/sys/kernel/randomize_va_space
randomize_va_space=0 //ASLR 해제
randomize_va_space=1 //랜덤 스택 & 라이브러리 활성화
randomize_va_space=2 //랜덤 스택 & 라이브러리 & 힙 활성화
출처: https://lastcard.tistory.com/70 [月光愛靑狼]
8. 무결성 검사를 위한 도구가 아닌 것은?
tripwire : 크래커가 침입하여 백도어를 만들어 놓거나 설정 파일을 변경했을 때 분석하는 도구
Fcheck : 파일의 무결성 검사
Samhain : 시스템의 무결성을 점검하는 도구로 여러 시스템을 관리할 수 있는 수단을 제공한다. 모니터링 에이전트와 중앙 로그서버로 구성
[출처] 시스템 침입탐지 및 무결성 도구|작성자 dlqntdl12
prstat : CPU 사용량 체크
9. 스와핑
- 실행되지 않는 프로세스등 중 일부를 메모리 안에 보관하지 않고 하드디스크 같은 저장장치에 보관함.
13. 시스템 로그 스캔하는 도구
Nikto : 웹서버 취약점 점검
X-scan : 취약점 스캐너
N-strealth : 웹서버 취약점 검검
Swatch(Simple WATCHer) : syslog와 같은 시스템 로그를 주기적으로 스캔하는 도구
19. 은폐형 바이러스
감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고 감염전의 내용을 보여주어 바이러스가 없는 것처럼 백신과 사용자를 속임.
https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?menu_dist=3&seq=636
22. 스크린드 서브넷 구조
구축 비용이 높고 서비스 속도가 느림.
설치 및 관리가 어려움.
23. Windows 계열의 시스템에 대한 포트 스캐닝을 할 수 없는 것은?
TCP FIN Scan
27. 저장매체나 인터넷으로 전파되던 악성코드가 휴대전화 통신망으로 전파되기 시작하며, 휴대전화에 저장된 전화번호로 악성코드를 퍼트리는 악성코드는?
(정답)
CommWarrior
(오답)
Card trap. A
Hobbles. A
Brader
32. 관리자의 허가없이 비인가적으로 설치되어 외부인 또는 내부인이 악의적인 목적으로 내부 네트워크에 침입 가능한 보안 위험성을 야기시킬 수 있는 AP는?
(정답)
Rogue AP
(오답)
Ad-hoc AP : AP 없이 컴퓨터나 스마트폰 사이에 직접 연결하는 것을 의미.
42. ebXML 구성 요소
1. BP(Business Process)
- 다른 기업이 비즈니스 서비스 제공자의 비즈니스를 이용할 수 있도록 명세화 함.
- 업무 프로세스, 업무절차를 정의한 부분임
- 기업간 거래에 있어서 공유하는 역할(Role), 관계(Relationship), 의무사항(Responsible) 등을 어떻게 수행(처리)할 것인가를 상세히 정의하는 것
- 비즈니스 프로세스와 이와 연관된 정보 모델 등의 일관된 모델링 방법 제공
- 업무 프로세스를 정의하는 과정에서 문서의 검토가 자연스럽게 이루어지므로 기존 문서 수준의 표준화에서 업무수준의 표준화로 확대가 가능한 것이 EDI와 다름.
2. CC(Core Components)
- 비즈니스 서비스에 사용되는 기능객체를 의미하며 이를 추출하여 이용할 수 있는 명세를 제공함
- 실 세계 개념과 비즈니스 개념과의 관계를 구문 독립적이고 명확하게 공통의 핵심 컴포넌트로서 구분하고 새로운확장이 가능하도록 정의한 객체
- 비즈니스 프로세스를 기반으로 재사용성, 확장성, 상속성을 지닌 의미 중립적인 비즈니스 객체
3. RR(Registry/Repository)
- Registry : 서비스의 메타데이터등 색인정보를 보관
- Repository : 거래 상대자가 제출한 정보를 안전하게 보관
- ebXML 구현 인프라의 핵심요소
4. TP(Trading Partner)
- 거래상대자의 프로파일(TPP) 작성 및 거래협약(TPA) 작성
- ebXML의 핵심 컨텐츠 부분임
- CPP(Collaboration Protocol Profile)
- CPA(Collaboration Protocol Agreement)
5. MS(Message Service)
- 각각의 요소 사이에 메시지 전송 및 보안성을 규정
- ebXML 거래 당사자들간의 비즈니스 메시지들을 교환하기 위한 표준 방법을 제공
출처: https://hsj0511.tistory.com/358 [방랑이 ...]
49. HTTP Smuggling
서버, 장비 간 Content-Lengh와 Transfer-Encoding의 처리 방식 차이를 이용한 Smuggling 공격
Transfer-Encoding의 0\r\n을 통해서 백엔드 서버에 특정 문자를 대기시킴
https://www.hahwul.com/2019/08/12/http-smuggling-attack-re-born/
'보안 공부 > 다양한 지식' 카테고리의 다른 글
엘지 그램 터치 패드 스크롤 문제 해결하기(LG gram touch pad scroll) (0) | 2023.10.07 |
---|---|
[NSIS] nsis 이용하여 파일 배포하기 (0) | 2023.05.18 |
자식 프로세스와 fork 함수 (0) | 2021.07.18 |
SHA1 Collision Test Site (0) | 2021.05.13 |
[포렌식] 하드디스크 포렌식 (0) | 2021.05.11 |