Certification/정보보안기사

정보보안기사 필기 9회 기출문제 오답노트 정리 - 21번~40번

엘호리스 2018. 9. 6. 03:04

21번 - VPN 터널링

http://blog.daum.net/haionnet/469

https://rlarlgns.github.io/rlarlgns.github.io/2017-06-15/VPN/


22번 - IDS 동작순서

정보 수집 -> 정보가공 및 축약 -> 침입분석 및 탐지 -> 보고 및 조치


23번 - 라우팅

http://www.zdnet.co.kr/news/news_view.asp?artice_id=00000010050429&type=det&re=zdk

http://needjarvis.tistory.com/159


24번 - tcpdump 패킷 스니핑

https://m.blog.naver.com/lsh5601/220103091188


25번 - 웹 크롤러 제어 파일

robots.txt

User-agent:googlebot

 구글 검색 엔진을 차단한다.

 User-agent:*

 모든 검색 엔진을 차단한다.

 Disallow:dbconfig.txt

 dbconfig.txt 파일에 대해서 검색을 차단한다.

 Disallow:/admin/

 admin 디렉터리 검색을 차단한다.



26번 - 랜섬웨어

https://namu.wiki/w/%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4


27번 - 패킷 offset

http://dokydoky.tistory.com/23


28번 - DDoS 공격도구

Trinoo는 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데

사용되는 도구입니다. Trinoo 공격은 몇 개의 서버들(혹은 마스터들)과 많은 수의

클라이언트들(데몬들)로 이루어집니다. 공격자는 trinoo 마스터에 접속하여

master에게 하나 혹은 여러 개의 IP 주소를 대상으로 서비스 거부 공격을 수행하라고

명령을 내립니다. 그러면 trinoo 마스터는 특정한 기간으로 하나 혹은 여러 개의

IP 주소를 공격하도록 데몬들과 통신을 합니다.  

해커들이 27665번 포트로 트리누 마스터 서버에 접속해 마스터 서버에 하나 혹은

여러 개의 IP주소를 대상으로 서비스 거부 공격을 수행하라고 명령을 내립니다.

이럴 경우 트리누 마스터는 특정한 기간에 하나 혹은 여러 개의 IP 주소를 공격하도록

하부 서버와 27444번 포트로 통신을 하게 되고 공격대상 시스템의 임의의 포트로

UDP flooding 공격을 하게 됩니다. 


Tribe Flood Network

TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의

목표 시스템에 대해 서비스 거부 공격을 수행합니다. TFN은 UDP flood 공격을

할 수 있을 뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공격, ICMP 

브로드캐스트 공격(smurf 공격)을 할 수도 있습니다. TFN 서비스 거부공격은 

공격자가 클라이언트(혹은 마스터) 프로그램이 공격 명령을 일련의 TFN 

서버들(혹은 데몬들)에게 보냄으로써 이루어집니다. 그러면 데몬은 특정 형태의 

서비스 거부 공격을 하나 혹은 여러 개의 목표 IP 주소를 대상으로 수행합니다. 

소스 IP 주소와 소스 포트는 임의로 주어지고, 패킷의 사이즈도 바꿀 수 있습니다.


Stacheldraht

Stacheldraht는 TFN처럼 ICMP flood, SYN flood, UDP flood와 「Smurf」등의 

공격에 의해서 DDoS 공격을 할 수 있는 기능을 가지고 있습니다.


29번 - IPv6

https://xn--3e0bx5euxnjje69i70af08bea817g.xn--3e0b707e/jsp/resources/ipv6Info.jsp


30번 - WAP

https://namu.wiki/w/%EB%AC%B4%EC%84%A0%20%EC%95%A0%ED%94%8C%EB%A6%AC%EC%BC%80%EC%9D%B4%EC%85%98%20%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C


31번 - ICMP 프로토콜 메시지

http://hack-cracker.tistory.com/124


32번 - DDoS 공격기법

https://m.blog.naver.com/jvioonpe/220240840090


33번 - Land Attack

https://m.blog.naver.com/brickbot/220416019291


34번 - traceroute

https://m.blog.naver.com/p_rain/220674878863


35번 - Store and Forward

http://ehym.tistory.com/entry/%EB%B8%8C%EB%A6%AC%EC%99%80-%EC%8A%A4%EC%9C%84%EC%B9%98%EC%9D%98-%EB%8C%80%ED%91%9C%EC%A0%81%EC%9D%B8-3%EA%B0%80%EC%A7%80-%EB%B0%A9%EC%8B%9D



36번 - WAF / MDM / IPS

WAF : 웹 어플리케이션 방화벽 / 웹 페이지에 입력되는 입력값 검증 및 필터링 등을 수행하는 방화벽

MDM : 개인이 소유한 스마트 폰을 중앙에서 관리할 수 있는 솔루션. 임의적으로 모바일 디바이스에 접근해서 관리할 수 있음.

MAM : 모바일 디바이스에 설치된 앱과 데이터를 선택적으로 관리할 수 있음.


37번 - 포트 스캐닝

http://security04.tistory.com/128


38번 - ARP Spoofing

http://blog.plura.io/?p=7247


39번 - NAC

http://blog.naver.com/medialand7/150172942052


40번 - 세션 하이재킹

https://m.blog.naver.com/ryuroy/130173614090







* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.