2017년 제10회 정보보안산업기사 실기 가답안 :: 보안산업기사 기출문제 복원

2017년 제10회 정보보안산업기사 실기 가답안

※ 가답안이기에 정확하지 않을 수 있습니다.

[단답형 각 3점]


1. 봇넷 문제

P2P 기반 봇넷


 

2. TCP 플래그 문제

A : SYN , B : ACK , C : RST


 

3. OSI 계층별 PDU 문제, 1계층은 비트(bit)이며, 2계층은 (A), 3계층은 (B), 4계층은 (C)

A : 프레임(Frame) , B : 패킷(Packet) , C : 세그먼트(Segment)


 

4. 웹사이트 업로드 악성스크립트 문제

웹쉘(WebShell)


 

5. 최근 10일이내 생성된 파일찾는 문제

A : mtime , B : 10


 

6.  리눅스 인증모듈 문제

PAM


 

7. 명령어 문제

traceroute


 

8. IPv6 변환 방식 관련 문제

듀얼스택(Dual Stack)

* 듀얼스택 : 하나의 시스템(호스트 또는 라우터)에서 IPv4와 IPv6 프로토콜을 모두 처리하거나 선택적으로 사용할 수 있는 기술


 

9. 사고분석 로그에서 인자 문제

id


 

10. 무선랜 문제

1) WEP , 2) WPA-1 , 3) WPA-2


 


[서술형 각 14점]


11. inetd 설정파일에서 ftp 서비스 제거방법, telnet 서비스 tcpwrapper 접근제어 받을 수 있도록 하는 방법

(1) inetd 설정파일인 inetd.conf 파일에 FTP 서비스 부분을 주석처리(#)한 후 inetd 데몬을 재기동 시킨다.

(2) inetd 설정파일인 inetd.conf 파일에서 TELNET 서비스 항목의 실행경로 부분을 in.telnetd에서 tcpd로 수정하게 되면 TELNET 서비스 접속 시 TCPWrapper의 접근제어를 받게 된다.



12. VLAN 문제

(1) VLAN 개념 : VLAN이란 물리적으로 LAN을 분리하는 것이 아니라 논리적으로 한 장비 내에서 브로드캐스트 도메인을 나누는 기술을 말한다.

(2) VLAN 종류 및 설명

 - PORT 기반 VLAN : 스위치 포트를 각 VLAN에 할당하는 방식

 - MAC 기반 VLAN : 스위치에 연결된 각 호스트들의 MAC 주소를 VLAN에 할당하는 방식

 - 네트워크주소기반 VLAN : 네트워크주소별로 VLAN을 할당하는 방식

 - 프로토콜기반 VLAN : 같은 통신 프로토콜별로 VLAN을 할당하는 방식


 

13. 크로스 사이트 스크립트(XSS), 크로스 사이트 요청 변조(CSRF) 차이점 설명 문제

XSS는 악성스크립트가 삽입된 게시글의 클릭을 유도하여 클릭 시 해당 악성코드가 다운로드 되어 사용자의 브라우저를 통해 실행된다. 실행된 스크립트에 의해 사용자 정보가 공격자에 노출되거나 다양한 형태의 공격이 이루어진다.

CSRF는 XSS와 공격과정은 동일하다. 다만, 조작된 요청정보가 삽입된 게시글을 클릭하게 되면 사용자의 권한으로 의도하지 않은 조작된 요청을 웹서버에 전송하도록 하여 게시판 설정 변경, 회원 정보 변경, 패스워드 변경 등의 행위가 발생한다.


 


[실무형, 선택 2문제 각 14점]


14. backdoor 접근 권한 설정 관련 문제

(1) A : chmod u+s or chmod 4755 

(2) B : -rwsr-xr-x

(3) SetUID 비트가 설정되면 backdoor가 실행중인 동안에 backdoor 실행파일 소유자, 즉 root의 권한으로 지원에 접근하여 악의적인 행위를 수행할 수 있는 문제점이 있다.



15. TCPWrapper 접근 제한 설정 관련 문제

1) 192.168.20.1 IP 주소에 대해 telnet 서비스가 가능하고 192.168.30.1 IP 주소에 대해 ftp 서비스가 가능하다.

2) in.ftpd : 192.168.1.

3) in.telnetd : .com EXCEPT www.abc.com

4) 모든 호스트에 대해서 telnet을 제외한 모든 서비스를 허용한다.


 


16. 침해사고대응(CERT) 관련 보안 체크 리스트 관련 문제

1) 루트 디렉토리(/) 이하 모든 일반파일(regular)에 대해서 SetUID 또는 SetGID가 설정된 파일을 검사하는 명령어로 SetUID, SetGID가 설정된 실행파일은(특히 root 소유, 소유그룹) root 권한 획득이 가능한 보안 위협이 존재한다. 

2) 루트 디렉토리(/) 이하 모든 일반파일(regular)에 대해서 소유자와 소유그룹이 설정되지 않은 파일을 검사하는 명령어로 현재 권한이 없는 자의 소유였거나 관리 소홀로 인해 생긴 파일일 가능성이 있어 중요 파일일 경우 문제가 발생할 수 있음 

3) 루트 디렉토리(/) 이하 모든 일반파일(regular)에 대해서 기타 사용자(other)에 쓰기 권한이 있는 파일을 검사하는 명령어로 중요 파일일 경우 소유자나 소유그룹의 사용자가 아닌 기타 사용자에 의해 악의적으로 수정될 수 있는 보안 위협이 존재한다.


참고 및 출처 : 알기사

이 댓글을 비밀 댓글로