Certification/정보보안기사

정보보안기사 필기 1회 기출문제 오답노트 정리 - 21번~40번

엘호리스 2018. 8. 25. 14:53

21번 - 스텔스 모드 침입탐지 시스템

스텔스(Stealth)모드 침입탐지 시스템

  • 일반적으로 침입탐지시스템(IDS)은 반격할 수 없는 은닉 공격 행위도 탐지
  • 스텔스 스캔이나 공격등을 탐지해 내기 위한 시스템


22번 - 원격으로 운영체제 탐지하는 방법

  • telnet, ip port, ftp를 연결하면 운영체제 정보가 배너에 노출된다.
  • nmap -O 옵션은 운영체제를 식별할 수 있는 명령어이다.
  • HTTP Get과 서버의 포워드를 grep 한다.

23번 - OSI 데이터 링크 (Data Link) 계층
  • 프레임에 주소부여(MAC - 물리적주소)
  • 에러검출/재전송/흐름제어

24번 - DNS Cashe를 확인할 수 있는 윈도우 명령어
DNS 캐시 확인 및 삭제
[확인]
ipconfig /displaydns

[삭제]
ipconfig /flushdns

25번 - TCP 프로토콜
[ TCP 특징 ]
  • 연결형 서비스로 가상 회선 방식을 제공한다.
  • 3-way handshaking과정을 통해 연결을 설정하고 4-way handshaking을 통해 해제한다.
  • 흐름 제어 및 혼잡 제어.
  • 높은 신뢰성을 보장한다.
  • UDP보다 속도가 느리다.
  • 전이중(Full-Duplex), 점대점(Point to Point) 방식.

26번 - 침입탐지 시스템 도입

27번 - NIC (Network Interface Card)
NIC 기능
  • 네트워크 장비와 LAN 사이의 통신을 준비한다.
  • 전송된 데이터를 병렬에서 직렬로 전환한다.
  • 빠른 전송을 위해서 데이터를 코딩 및 압축한다.
  • 목적지 장비의 NIC는 데이터를 수신하고 CPU로 데이터를 전달한다.
  • OSI 모델의 Data Link 계층 기능에서 Logical Link Control 기능과 Media Access Control 기능을 구현하도록 프로그래밍하는 하드웨어와 펌웨어가 들어 있다.

28번 - Ping of Death
죽음의 핑(Ping of Death)은 해킹 기법의 하나이다. 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격을 말한다.
Ping명령을 실행하면 ICMP Echo Request 패킷을 원격 IP 주소에 송신하고 ICMP 응답을 기다린다. 방화벽이 ICMP 패킷을 막지 않도록 되어 있다면 이는 시스템 공격 수단으로 이용될 수 있는데, 대표적인 것이 버퍼 크기를 초과하는 핑 패킷으로 공격대상의 IP 스택을 넘치게 하는 것이다. 이것을 'Ping of Death'라고 부른다.

29번 - 방화벽 구성

30번 - 포트 스캔 공격
포트 스캔 - http://websecurity.tistory.com/121

31번 - TCP 프로토콜 타이머

32번 - VLAN

VLAN 개념 - https://steemit.com/cisc/@steemitnw/vlan


33번 - Ingress Filtering

  • 라우터 외부에서 라우터 내부로 유입되는 패킷을 필터링하는 것이다.
  • 패킷의 소스 IP 나 목적지 포트 등을 체크하여 허용하거나 거부하도록 필터링 하는 것을 뜻한다. 
  • 공통적으로 필터링 하여야할 소스 IP는 인터넷 상에서 사용되지 않는 IP 대역
  • (대부분의 공격이 실제 존재하지 않는 위조된 IP 주소를 소스로 함)


34번 - ARP Spoofing

https://www.estsecurity.com/securityCenter/commonSense/view/42


35번 - 포트 스캔 공격

포트 스캔 - http://websecurity.tistory.com/121


36번 - 라우터를 이용한 네트워크 보안 설정

Ingress 필터링

  • 라우터 외부에서 라우터 내부로 유입되는 패킷을 필터링하는 것이다.
  • 패킷의 소스 IP 나 목적지 포트 등을 체크하여 허용하거나 거부하도록 필터링 하는 것을 뜻한다. 
  • 공통적으로 필터링 하여야할 소스 IP는 인터넷 상에서 사용되지 않는 IP 대역
  • (대부분의 공격이 실제 존재하지 않는 위조된 IP 주소를 소스로 함)


Egress filtering 

  • 라우터 내부에서 라우터 외부로 나가는 패킷의 소스ip를 체크하여 필터링
  • 라우터를 통과하여 나가는 패킷의 소스 IP는 반드시 라우터와 같은 대역이여야 한다.
  • (라우터를 통해 나가는 패킷의 소스 ip 중 사용중인 ip 대역을 소스로 한 패킷은 허용하고 나머지는 거부 하도록 설정)

Blackhole filtering(Null routing 을 활용한 필터링)

  • 특정한 ip 대역에 대해서 Null 이라는 가상의 쓰레기 인터페이스로 보내도록 함으로써 패킷의 통신이 되지 않도록 함


Unicast RPF

  • 인터페이스를 통해 들어오는 패킷의 소스 ip 에 대해 라우팅 테이블을 확인하여 들어온 인터페이스로 다시 나가는지 확인

37번 - IPSec 터널

한번에 이해! - https://youtu.be/QpRHJEwaAV0


38번 - 방화벽 구성

그림과 같이 이해하는 방화벽 구성 - http://dlrudwo.tistory.com/entry/Firewall


39번 - Land Attack

http://jinka89.tistory.com/entry/Land-Attack


40번 - IPv6

https://youtu.be/rAqi7LoHc4I



* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.