0w0
보안기사 필기 9회 오답 본문
실행 레벨
ㄱ. 단일 사용자 모드:실행레벨1
ㄴ. 재부팅:실행레벨6
ㄷ. 다중 사용자 모드:실행레벨3
실행모드 (ref. https://kateee.tistory.com/51)
# 0 - halt (DO NOT set initdefault to this)
시스템 종료를 의미합니다. 즉, 런레벨 0으로 변경하라는 명령을 내리면 시스템을 종료하는 것이죠.
# 1 - Single user mode
시스템 복원모드라고도 하며, 기본적으로 관리자 권한 쉘을 얻게 됩니다.
주로, 파일시스템을 점검하거나 관리자 암호를 변경할 때 사용합니다.
# 2 - Multiuser mode, without NFS (The same as 3, if you do ot have networking)
NFS(Network File System)을 지원하지 않는 다중 사용자 모드입니다.
네트워크를 사용하지 않는 텍스트 유저모드라고 할 수 있죠.
# 3 - Full muliuser mode
일반적인 쉘 기반의 인터페이스를 가진 다중 사용자 모드입니다.
쉽게 말하면 그래픽 유저 모드가 아닌 '텍스트 유저 모드'입니다.
# 4 - unused
4번은 쓰이지 않습니다. 기본적으로는 사용되지 않지만, 임의로 정의해서 사용할 수 있는 레벨입니다.
# 5 - X11
기본적으로는 level 3과 같습니다. 다른 점은 '그래픽 유저 모드' 라는것!!!
# 6 - reboot (DO NOT set initdefault to this)
시스템 재부팅을 의미합니다. 런레벨 6으로 변경하라는 명령을 내리면 시스템을 재부팅 하죠.
형식에 대한 매개변수
ㄱ. 문자스트링:%s
ㄴ. 16진수 양의 정수:%x
ㄷ. %n의 반인 2바이트 단위:%hn
매크로(Macro) 바이러스
- 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스
Views
- 전체 데이터셋 중 자신이 허가 받은 정해진 관점으로만 필드, 로우 등을 제한하여 열람할 수 있도록 한다. 이 기능을 이용하여 데이터베이스 접근 허용 시 데이터 접근 가능 범위를 제한할 수 있다.
취약점 점검도구:SATAN, SAINT, COPS, Nessus, Nmap 등의 보안도구들을 통칭하는 용어
Snort:유닉스에서 실시간 트래픽 분석과 IP 네트워크상에서 패킷로깅이 가능한 대표적인 네트워크 침입탐지 시스템
프로세스 스케줄링 방식 중 비선점형 스케줄링:FCFS, SJF
논리 폭탄
- 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법
마스터부트레코드(MBR) 파괴
- 2009년 7.7 디도스
- 2011년 3.4 디도스
- 2013년 3.20 사이버테러
Session Hijacking
- 세션을 Brute-Force guessing을 통해 도용하거나 가로채어 자신이 원하는 데이터를 보낼 수 있는 공격 방법이다.
- 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격을 총칭한다.
- TCP의 세션을 끊고 순서번호(Sequence Number)를 새로 생성하여 세션을 빼앗고 인증을 회피한다.
스위치 장비가 동작하는 방식
- Cut-Through: 스위치로 들어오는 frame의 목적지 주소만을 확인하고 바로 forwarding. 처리 속도 빠름, 에러 감지 어려움
- Store-And-Forward(packet switching): 스위치로 들어오는 전체 frame을 받아들이고 체크한 후에 forwarding 해주는 방식- 처리 속도 느림,에러 감지 용이
- Fragment Free:frame 앞 64바이트만 읽어 에러를 처리하고 목적지 포트로 forwarding 해주는 방식- 적당한 처리 속도,적당한 에러 감지
정적 라우팅
- 관리자가 수동으로 테이블에 각 목적지에 대한 경로를 입력한다.
- 라우팅 경로가 고정되어 있는 네트워크에 적용하면 라우터의 직접적인 처리 부하가 감소한다.
- 네트워크 환경 변화에 능동적인 대처가 어렵다.
MLFQ(Multi Level Feedback Queue)
- I/O 중심 프로세스와 CPU 중심 프로세스 모두를 만족시키는 스케줄러
Stacheldraht
- 트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구이다. 마스터 시스템 및 에이전트 데몬 사이에 통신을 할 때 암호화 하는 기능이 추가 되었으며, TFN이나 TFN2K와 같이 ICMP Flood, SYN Flood, UDP Flood와 Smurt 등의 Ddos 공격을 할 수 있는 기능을 갖고 있다.
- Stacheldraht 독일어로 가시철사라는 뜻 DDOS공격중 한 종류
WPA2
- IEEE 802.11i 표준으로서 이전의 IEEE 802.11 표준의 약점을 보완하고 있다. 그리고 RSN(Robust Security Network)으로도 불리우며, AES블록 암호화를 사용하여 RC4 스트림 암호화를 사용하는 WI-Fi Protected Access 표준과는 구별된다.
NAC(Network Access Control)
- 네트워크에 접근하는 접속 단말의 보안성을 검증하여 접속을 통제할 수 있는 End-Point 보안 인프라이다.
- 사용 단말이 내부 네트워크에 접속하기 전에 보안 정책 준수여부를 검사해 네트워크 접속을 통제하는 보안 솔루션이다.
SMTP(Simple Mail Transfer Protocol) TCP포트 25
- 이메일을 보낼 때 사용되는 기본 프로토콜. 클라이언트-서버간 통신, 서버-서버간 통신을 모두 담당한다. POP3, IMAP은 둘다 메일을 받아 오는 역할이고, SMTP는 메일을 발신하는 역할을 한다.
POP3(Post Office Protocol Version 3) TCP포트 110
- 서버-클라이언트간 통신 프로토콜로, 클라이언트에서 서버에 있는 메일을 다운받아 읽도록 해주는 프로토콜이다.
- 장점:구현이 쉽다. 많은 클라이언트에서 지원한다.
- 단점:서버로부터 메일을 가져온 후 삭제한다. 서버에선 더이상 메일 확인 불가, 복붙
IMAP(Internet Mail Access Protocol) TCP포트 143
- POP3의 대체제. 비슷하지만 장단점이 있다.
- 장점:메일을 가져와도 서버에 메일이 그대로 남아있다, 복사
- 단점:서버 트래픽이 많이 쓰인다.
다운로더
- 특수한 형태의 악성코드로, 감염이 되고 나면 지정된 주소에 접속하여 추가 악성코드를 다운받아 실행시킨다. 백신을 우회하는 목적으로 사용된다.
SET
- 전자결제 시 교환되는 정보의 비밀 보장을 위해 공개키, 비밀키 암호 알고리즘을 사용한다.
- 데이터의 무결성을 확보하고자 전자서명과 해시 알고리즘을 사용한다.
- 주문 정보는 상점의 공개키로, 지불 정보는 은행의 공개키로 암호화한다.
정적 분석의 특징
- 소프트웨어 실행 불필요
- compile time 이나 source 수준에서 검증 가능한 coding 이나 API 보안 등의 항목 점검 수행
- 실행 결과 보다는 실행 전 구현에 초점
동적 분석의 특징
- stress test 나 penetration test 등의 기법
penetration:침투
index.dat
- Internet Explorer의 History 로그가 저장되는 파일
IMAP 143/tcp
- IMAP은 사용자에게 원격지 서버에 있는 e-mail을 제공 해 주는 프로토콜 중의 하나이다.
- IMAP으로 접속하여 메일을 읽으면 메일 서버에는 메일이 계속 존재한다. (복사)
- 프로토콜에서 지원하는 단순한 암호인증 이외에 암호화 된 채널을 SSH 클라이언트를 통해 구현할 수 있다.
HTTP 접속 시 노출되는 URL
① ? : URL 과 파라미터 구분자
② = : 파라미터 대입 연산자
③ % : HEX 값 표현에 사용
④ + : Whitespace
OTP 토큰
- OTP 자체 생성할 수 있는 연산기능과 암호 알고리즘 등을 내장한 별도의 단말기이다.
- 외형은 USB 메모리와 비슷하다.
- 토큰은 별도로 구매해야 한다.
SSL/TLS
- TCP/IP 프로토콜에서 전송계층 바로 위에 위치하며 보안 기능을 수행한다.
- 사용자 상호인증, 데이터 기밀성, 메시지 무결성 등의 보안 서비스를 제공한다.
- Handshake 프로토콜, Charge Cipher Spec, Alert 프로토콜, Record 프로토콜로 구성된다.
Received
- 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일헤더의 항목
메일헤더의 항목
Received - 이메일이 배달되는 경로(sendmail로 기록되므로 거짓정보 입력불가)
Date - 이메일을 보낸 날짜
Message-Id : 이메일에 지정된 식별번호
From - 보내는 사람 주소(발신자가 입력한 것, 조작가능)
To - 받는 사람 주소
Subject - 이메일 제목
MIME-Version : MIME의 버전
Content-Type : 이메일의 MIME형태 및 문자 설정
Reply-to - 답장을 받을 주소
① 200 - OK
② 403 - Forbidden
③ 404 - Not Found
④ 500 - Internal Server Error
DES, SEED : Feistel 구조
AES, ARIA : SPN 구조
ECB:가장 단순한 방식으로 각 블록을 독립적으로 암호화하여 동일한 평문블록이 동일한 암호문을 생성하여 안전하지 않음
CFB:초기 벡터값올 암호화한 값과 평문블록을 XOR하여 암호문 블록을 생성하고, 그 암호문을 다시 암호화한 값과 평문블록을 XOR하여 암호문블록올 반복하여 생성하는 방식
스트림 암호 방식의 블록 암호 모드들
- CFB, OFB, CTR
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 (이산대수문제)를 기반으로 구성된다. 키 분배 센터는 (큰소수) p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 (개인키)를 선정하여 (공개키) 를 계산하여 공개한다.
소인수분해 기반 암호방식:RSA, Rabin
이산대수 기반 암호방식:DH, Elgamal, ECC, DSA, DSS
은닉서명
- 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.
One Time Pad
- 최소한 평문 메시지 길이와 같은 키 스트림을 생성해야 한다.
- 암호화 키와 복호화 키가 동일하다. (대칭키, 비밀키)
- One Time Pad 암호를 사용하려면 키 배송이 먼저 이루어져야 한다.
Kerberos Protocol
- 이것은 MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔 지주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것이다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있다
인증 : 어떤 실체에 대해 불법자가 정당한 사용자로 가장하여 침입하거나 정보에 대한 위협을 가하는 행위를 방지하는 것
가용성 : 시스템의 성능에 따라 사용자의 사용 요구가 있을 경우 시스템의 성능 명세에 따라 언제든지 접근이 가능하고 자원을 사용할 수 있도록 제공하는 서비스
부인방지 : 통신의 한 주체가 통신에 참여했던 사실을 일부 혹은 전부를 부인하는 것을 방지
DES 및 3-DES에 관한 설명
- DES의 F-함수는 8개의 S-box로 구성되어 있으며, 각 S-box는 6비트 입력, 4비트 출력을 갖는다.
- DES의 F-함수의 확장(Expansion)은 입력 32비트를 출력 48비트로 확장하는 과정이다.
- 3-DES는 2개 또는 3개의 서로 다른 키를 이용하여 DES를 반복 적용하는 것이다.
KCMVP
- 국내 국가&공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현 적합성을 검증하는 제도이다.
소인수분해
- 하나의 (정수)를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 (소수)를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다. => RSA, Rabin
'정보보안기사' 카테고리의 다른 글
보안기사 필기 11회 오답 (0) | 2020.09.28 |
---|---|
보안기사 필기 10회 오답 (0) | 2020.09.24 |
보안기사 필기 8회 오답 (0) | 2020.09.22 |
보안기사 필기 7회 오답 (0) | 2020.09.20 |
보안기사 필기 6회 오답 (0) | 2020.09.17 |