Notice
Recent Posts
Recent Comments
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
Tags more
Archives
Today
Total
관리 메뉴

Share Garam's everyday life.

2022.4.23(土) 정보보안산업기사/기사 실기 기출문제 32문제 본문

[ENGINEER INFORMATION SECURITY](사이버정보보호)

2022.4.23(土) 정보보안산업기사/기사 실기 기출문제 32문제

가람스나이퍼님 (Joshua_Choi_Brother) 2022. 4. 24. 18:00

1 . 자산,위협,취약점
2. 네트워크접근제어(nac)
3. Race condition(경쟁조건)
4. arp spoofing
5. 호스트, 네트워크 ids
6. ?, RPO RTO 요소 - 틀림, 답:업무영향도
7. ? apache 로그 - 틀림, 답:개나줘
access_log
error_log
httpd 입니다
8. PGP
9. 중요도
10. 세션 하이재킹
11. 접근권한
12. 개인정보파일 개인정보처리방침 4가지, 알리는 방법
가. 수집 항목, 보유기간, 개인정보처리자, 거부할 권리
나. 홈페이지 게시, 문자, 메일이나 우편
13. promiscuous mode 설명
가. 무차별적 모드로, 같은 ip 대역 네트워크 통신에 관여
나. 스니핑
다. promiscous 모드 해제
device eth0 entered Promiscuous mode
1) Promiscuous의 의미

2) 해당 모드로 진입 시 공격

3) 대응할 수 있는 1가지 방법
14 서버 자산 목록에 개발서버 누락
1. web서버 : web1, dns서버 : dns_srv 등 유추하기 쉬운 호스트명으로 설정한 부분 취약하다고했고
2. OS 최신 업데이트 되지 않아서 취약하다고 작성 했네요
15.
가. .ph, .inc, .lib확장자 파일 업로드 허용, 나머지 거부
나. 허용된 확장자의 파일만 업로드 가능
다. text/html, .php, .php3, php4, phtml, 파일 타입과 확장자 파일 업로드 불가능 목록에 추가
라. 프록시 도구를 통해 확장자 우회 공격 가능

1). ( ph|inc|lib)해당하는 확장자 파일을 통한 악성코드 업로드하여 실행하는것을 방지
2) php서버 사이드 스크립트로 실행되는것을 방지 목적

1) -r-sr-xr-x root sys /etc/???/passwd
소유자의 s로 보아 해당 파일은 setuid 설정이 되어 있는 것을 알수 있으며,
소유자인 root의 권한으로 실행이 된다.

2) -r-xr-sr-x root mail /etc/???/mail
그룹 부분의 s로 보아 해당 파일은 setgid 설정이 되어 있는 것을 알 수 있으며,
그룹 mail의 권한으로 실행이 된다.

3) drwxrwxrwt sys sys /tmp
d를 보아 해당 디렉토리임을 알 수 있으며,
t로 해당 디렉토리는 stickey bit 권한 설정이 되어 있는 것을 알 수 있다.
/tmp 디렉토리 내부의 파일은 파일 소유자 이외에는 수정, 삭제 등을 할 수 없다.

1) <FilesMatch \.(ph|lib|sh|)
Order Allow DENY
Deny From ALL
</FilesMatch>
(2) AddType text/html .php .php1.php2.php3 .php4 .phtml

(답) (1) FilesMatch 지시자를 이용, .ph, .lib, .sh 등의 Server Side Script 파일에 대해서 직접 URL 호출 금지 (업로드된 스크립트(웹쉘)의 실행을 방지하기 위한 목적임)

(2) AddType 지시자를 이용 Server Side Script 확장자를 text/html MIME Type으로 재조정하여 업로드된 스크립트 실행 방지

공공기관에서의 개인정보 파일 처리방침의 수립 및 공개 4가지 및 알리는 방법 3가지

1. 개인정보의 처리목적
2. 개인정보의 처리 및 보유기간
3. 개인정보의 제3자 제공에 관한 사항
3의2 개인정보의 파기절차 및 파기 방법 (작성)
4. 개인정보처리의 위탁에 관한 사항 (작성)
5. 정보주체 및 법정 대리인의 권리, 의무 행사방법에 관한 사항 (작성)
6. 정보보호책임자의 성명 또는 개인정보보호 업무 및 관련 고충사항을 처리하는 부서 명칭 (작성)
7. 인터넷 접속파일 등 개인정보를 자동으로 수집하는 장치 설치 운영 및 그 거부에 관한사항

알리는방법(못적었네요 ㅠ)

1. 개인정보처리자의 사업장등의 보기 쉬운 장소에 게시하는 방법

2. 관보(개인정보처리자가 공공기관인 경우만 해당한다)나 개인정보처리자의 사업장등이 있는 시ㆍ도 이상의 지역을 주된 보급지역으로 하는 「신문 등의 진흥에 관한 법률」 제2조제1호가목ㆍ다목 및 같은 조 제2호에 따른 일반일간신문, 일반주간신문 또는 인터넷신문에 싣는 방법

3. 같은 제목으로 연 2회 이상 발행하여 정보주체에게 배포하는 간행물ㆍ소식지ㆍ홍보지 또는 청구서 등에 지속적으로 싣는 방법

4. 재화나 용역을 제공하기 위하여 개인정보처리자와 정보주체가 작성한 계약서 등에 실어 정보주체에게 발급하는 방법

1. 개인정보 처리방침 4가지
1) 개인정보의 처리목적
2) 개인정보의 보유기간
3) 누구에게 개인정도를 제공하는지 (특정 기관, 제 3자 등)
4) 어떤 개인정보 항목들을 제공하는지

2. 알리는 방법 (문제를 잘못 이해해서 틀린것 같네요)
1) 가명정보 : ex) 이름 : ㅇㅇㅇ
2) 익명정보 : ex) 24세 -> 20대
3) 개인정보 : 정보주체에게 동의받은 항목에 한하여 공개할 수 있다.

1. 자산 중요도 평가 목적?
자산의 우선순위를 식별하여 중요한 자산을 중점보호
2. 지문이 기억안남

3. 지문 기억 안남
자산의 가치, 자산과 관련된 이해관계자(부서), 자산이 가진 취약점

4번. 위험분석 표(table)가 주어짐
수험자 나름대로 위험분석기법을 해보시오?
combined approach를 통해 중요한 erp데이터는 상세위험분석기법(detailed approach) 적용하고
현업문서는 기준선 접근법(baseline approach)을 활용하여
현업부서에 가이드라인을 제시하여
위험분석을 실시합니다.

저는 15번 확실히 모르겠어서 14, 16 풀었음
1. 기밀성, 무결성, 가용성 나누어서 설명하고 자산가치가 높을수록 중요도 높다고 썼고
2. 가능성? 에 대해서 서술하라고 했던것 같은데, 외부노출, 취약점, 침해발생률 등을 고려한다? 고런 내용으로 썼던것 같음
3. 우려사항은 예시를 들어서 어떤 특정 취약한 상황에 따라서 우려되는 사항을 적는다고 썻고
4. ALE 정량적 분석으로 자산가치, 노출계수, 연간발생률 등을 수치화해서 분석할거라고 썼습니당

(자산위협취약성), nac, 레이스 컨디션, arp 스푸핑, 호스트 네트워크 ids, 업무영향도?, (RTO,RPO = 중요도?), (access.log,error.log, httpd.conf) , PGP, 세션하이재킹

-서술형-
1. setuid,setgid,sticky bit 설명


3. 개인정보 처리방침에 들어가는내용 - 4개쓰면됨
개인정보 처리방침 변경시 전달방법 - 3개

1. 수집 개인정보 항목
2. 개인정보 수집 목적
3. 개인정보 수집 기간
4. 동의 비동의.
---
1. SMS, 메일 등을 통한 고지
2. 홈페이지 메인과 팝업으로 알림
3. 홈페이지 광고

2. promisc mode 설명

-실무형-
1. 구성도 및 자산묵록보고 취약점 및 파악

2. Server Side Script 확장자를 text/html로 MIME Type을 재조정하여 업로드 된 Server Side Script가 실행 되지 않도록 설정한다. 또는 FileMatch 지시자를 이용하여 *.ph, *.inc, *lib 등의 Server Side Script 파일에 대해서 직접 URL 호출을 금지 시킨다.

3.
3-1. 자산 중요도 평가 목적?
자산의 우선순위를 식별하여 중요한 자산을 중점보호
3-2. 해당 표 내 우려사항이란 무엇인가?
자산의 가치, 자산과 관련된 이해관계자(부서), 자산이 가진 취약점
3-3. 해당 표 내 가능성이란 무엇인가 ?

3-4번. 위험분석 표(table)가 주어짐, 응시자입장에서 위험분석 어떻게할지 구성해봐라
combined approach를 통해 중요한 erp데이터는 상세위험분석기법(detailed approach) 적용하고
현업문서는 기준선 접근법(baseline approach)을 활용하여
위험분석을 실시합니다.

 

[단답형]



1. DNS 관련 tcpdump(TXT 레코드 질의 및 대량의 응답)

답) DNS 증폭 DRDoS 공격



2. 취약점(클라이언트 공격)

답) XSS(Cross Site Script)



3. setuid 명령어 및 접근권한

답) A : chmod u+s backdoor 또는 chmod 4755 backdoor , B : -rwsr-xr-x



4. 취약한 C언어 함수

답) strcat_s(), strcpy_s(), gets_s() 또는 fgets(), scanf_s()



5. 리눅스 서버 프로세스 확인

답) netstat -anp | grep "중국IP"



6. 스위치 중계 지연시간 최소화 기능

답) 컷스루(cut-through)



7. 공격 용어

답) A : XSS , B : 저장형(Stored) , C : 반사형(Reflected)



8. ARM 하드웨어 보안기술

답) 트러스트 존(Trust Zone)



9. 보안 통신 규격

답) SSL/TLS



10. 스팸 메일 차단

답) REJECT



[서술형]



11. 윈도우 포렌식 명령어

답)

1) date /t & time /t , 2) hostname , 3) whoami 



12. tcp 제어 플래그 기능

답) 

1) ACK : 수신 확인 응답을 보낸다.

2) RST : 설정된 연결을 강제로 중단(리셋)한다.

3) SYN : 연결을 설정한다.

4) FIN : 설정된 연결을 종료(정상 종료)한다.

​​

13. 공격 원리 및 라우터 대응

답)

1) Smurf Attack

- 원리 : 출발지(Source) IP를 희생자(Target) IP로 위조한 후 증폭 네트워크로 ICMP Echo Request를 브로드캐스트(broadcast) 함으로써 다수의 ICMP Echo Reply가 희생자에게 전달되어 서비스 거부를 유발시키는 공격기법이다.

- 대응 : 증폭 네트워크로 사용되는 것을 막기 위해 다른 네트워크로부터 자신의 네트워크로 들어오는 Directed Broadcast 패킷을 허용하지 않도록 라우터 설정을 한다.

2) Land Attack

- 원리 : 출발지(Source) IP와 목적지(Destination) IP가 같은 패킷을 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법이다.

- 대응 : 출발지(Source) IP와 목적지(Destination) IP가 동일한 패킷을 허용하지 않도록 라우터 설정을 한다.



[실무형]



14. WEP 인증 취약점 4가지

답)

(1) 짧은 길이의 초기벡터(IV:Initialize Vector)값의 사용으로 인해 IV값이 재사용될 가능성이 높다.

(2) 불완전한 RC4 암호 알고리즘 사용으로 인한 암호키 노출 가능성이 높다.

(3) 짧은 길이의 암호키 사용으로 인한 공격 가능성이 높다.

(4) 암호키 노출로 인한 무선 전송 데이터의 노출 위험성이 높다.



15. access 로그 분석

답)

1) a.php 역할 : 파라미터(potato)로 전달된 악의적인 시스템(운영체제) 명령을 실행하는 역할을 수행한다.

2) 실행 명령어 : nc -e "/bin/sh" -l -p 3400  

3) 명령어 설명 : 공격 대상 웹서버의 쉘(Shell)을 원격에서 획득하기 위한 명령어로 nc(netcat) 프로그램을 이용하여 3400번 포트를 리스닝 포트로 대기하다가 공격자가 해당 포트로 원격 접속 시 실행 이미자가 쉘로 전이되어 웹서버 쉘을 획득하게 된다.

4) 2번 로그 이유 : POST 방식으로 요청하여 요청 메시지 바디부에 파라미터를 담아서 전달하기 때문에 액세스 로그에는 남지 않는다.

   ​

16. SSH Tcp wrapper 설정 관련

1) /etc/hosts.allow 설정

   sshd : 123.123.123.123, 124.124.124.0/255.255.255.0

2) /etc/hosts.deny 설정

   sshd : ALL