21번 - VPN 터널링
http://blog.daum.net/haionnet/469
https://rlarlgns.github.io/rlarlgns.github.io/2017-06-15/VPN/
22번 - IDS 동작순서
정보 수집 -> 정보가공 및 축약 -> 침입분석 및 탐지 -> 보고 및 조치
23번 - 라우팅
http://www.zdnet.co.kr/news/news_view.asp?artice_id=00000010050429&type=det&re=zdk
http://needjarvis.tistory.com/159
24번 - tcpdump 패킷 스니핑
https://m.blog.naver.com/lsh5601/220103091188
25번 - 웹 크롤러 제어 파일
robots.txt
User-agent:googlebot |
구글 검색 엔진을 차단한다. |
User-agent:* |
모든 검색 엔진을 차단한다. |
Disallow:dbconfig.txt |
dbconfig.txt 파일에 대해서 검색을 차단한다. |
Disallow:/admin/ |
admin 디렉터리 검색을 차단한다. |
26번 - 랜섬웨어
https://namu.wiki/w/%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4
27번 - 패킷 offset
http://dokydoky.tistory.com/23
28번 - DDoS 공격도구
Trinoo는 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데
사용되는 도구입니다. Trinoo 공격은 몇 개의 서버들(혹은 마스터들)과 많은 수의
클라이언트들(데몬들)로 이루어집니다. 공격자는 trinoo 마스터에 접속하여
master에게 하나 혹은 여러 개의 IP 주소를 대상으로 서비스 거부 공격을 수행하라고
명령을 내립니다. 그러면 trinoo 마스터는 특정한 기간으로 하나 혹은 여러 개의
IP 주소를 공격하도록 데몬들과 통신을 합니다.
해커들이 27665번 포트로 트리누 마스터 서버에 접속해 마스터 서버에 하나 혹은
여러 개의 IP주소를 대상으로 서비스 거부 공격을 수행하라고 명령을 내립니다.
이럴 경우 트리누 마스터는 특정한 기간에 하나 혹은 여러 개의 IP 주소를 공격하도록
하부 서버와 27444번 포트로 통신을 하게 되고 공격대상 시스템의 임의의 포트로
UDP flooding 공격을 하게 됩니다.
Tribe Flood Network
TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의
목표 시스템에 대해 서비스 거부 공격을 수행합니다. TFN은 UDP flood 공격을
할 수 있을 뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공격, ICMP
브로드캐스트 공격(smurf 공격)을 할 수도 있습니다. TFN 서비스 거부공격은
공격자가 클라이언트(혹은 마스터) 프로그램이 공격 명령을 일련의 TFN
서버들(혹은 데몬들)에게 보냄으로써 이루어집니다. 그러면 데몬은 특정 형태의
서비스 거부 공격을 하나 혹은 여러 개의 목표 IP 주소를 대상으로 수행합니다.
소스 IP 주소와 소스 포트는 임의로 주어지고, 패킷의 사이즈도 바꿀 수 있습니다.
Stacheldraht
Stacheldraht는 TFN처럼 ICMP flood, SYN flood, UDP flood와 「Smurf」등의
공격에 의해서 DDoS 공격을 할 수 있는 기능을 가지고 있습니다.
29번 - IPv6
https://xn--3e0bx5euxnjje69i70af08bea817g.xn--3e0b707e/jsp/resources/ipv6Info.jsp
30번 - WAP
31번 - ICMP 프로토콜 메시지
http://hack-cracker.tistory.com/124
32번 - DDoS 공격기법
https://m.blog.naver.com/jvioonpe/220240840090
33번 - Land Attack
https://m.blog.naver.com/brickbot/220416019291
34번 - traceroute
https://m.blog.naver.com/p_rain/220674878863
35번 - Store and Forward
36번 - WAF / MDM / IPS
WAF : 웹 어플리케이션 방화벽 / 웹 페이지에 입력되는 입력값 검증 및 필터링 등을 수행하는 방화벽
MDM : 개인이 소유한 스마트 폰을 중앙에서 관리할 수 있는 솔루션. 임의적으로 모바일 디바이스에 접근해서 관리할 수 있음.
MAM : 모바일 디바이스에 설치된 앱과 데이터를 선택적으로 관리할 수 있음.
37번 - 포트 스캐닝
http://security04.tistory.com/128
38번 - ARP Spoofing
39번 - NAC
http://blog.naver.com/medialand7/150172942052
40번 - 세션 하이재킹
https://m.blog.naver.com/ryuroy/130173614090
* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.
'Certification > 정보보안기사' 카테고리의 다른 글
정보보안기사 필기 9회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.09.06 |
---|---|
정보보안기사 필기 9회 기출문제 오답노트 정리 - 41번~60번 (0) | 2018.09.06 |
정보보안기사 필기 9회 기출문제 오답노트 정리 - 1번~20번 (0) | 2018.09.05 |
정보보안기사 필기 8회 기출문제 오답노트 정리 - 81번~100번 (0) | 2018.09.05 |
정보보안기사 필기 8회 기출문제 오답노트 정리 - 61번~80번 (0) | 2018.09.05 |