정보보안기사4

agnusdei·2024년 7월 17일
0

정보보안기사

목록 보기
4/15

1. HTTP 메소드 종류

HTTP 메소드 종류 - MDN


2. False Positive, False Negative 상황


3. IPsec

  • D: 데이터 근원지 인증
  • A: 접근제어
  • L: 제한된 흐름의 기밀성
  • C: 기밀성
  • C: 비연결형 무결성
  • P: 재전송 공격 방지
    DALCCP

4. Bitcoin

사토시 나카모토가 만든 가상화폐로, DB로 블록체인을 이용하며 "채굴"한다는 표현을 쓴다.


5. Apache 취약점

  1. Directory indexing 취약점 대응: Options 지시자에서 indexes 제거
  2. Options 지시자 FollowSymLinks 제거: 사용자가 파일을 요청하면 원본 데이터를 읽어서 반환함
    Options indexes FollowSymLinks -> Options None 변경

6. 사용하지 않는 CNAME 레코드를 악용하는 공격

  • Subdomain hijacking
  • Subdomain takeover

7. Port Scanning

공격 전 어떤 포트(서비스)가 열려있는지 확인하는 작업
Port Scanning - Velog


8. Stealth Scan

시스템에 로그를 남기지 않고 포트 스캔을 하는 방법으로, IP를 노출하지 않는다.


9. Nmap 명령어 예시

  • nmap -sA -p 1-1023 192.168.64.1
    • -sA: ACK 스캔
    • -p: 포트 범위

10. HTTP CC Attack

HTTP CC Attack - Velog


11. Fragment Attack 종류


12. ISMS 물리적 보호

  • : 출입시스템
  • : 정보 시스템 보호
  • : 보호 설비 운영
  • : 반출입 기기 통제
  • : 업무 환경 보안
  • : 보호구역 지정
  • : 보호구역 내 작업
    출정운반업보구

13. 개인정보 수집이 가능한 경우

  • : 정보주체자의 동의를 받은 경우
  • : 법률상 특별한 규정이 있거나 법령상의 의무를 준수하기 위해 불가피한 경우
  • : 공공기관 등 소관 업무를 수행하기 위해 불가피한 경우
  • : 정보주체와의 계약 체결 및 이행을 위해 불가피한 경우
    주법공계

14. 스위칭 허브

스위칭 허브 - Velog


15. Snort Rule 예시

  • alert tcp any any -> any 21 (content:"anonymous"; nocase; msg:"Anonymous FTP attempt"; sid:10000294)
    • sid: SortId, 규칙의 고유 식별자
      alert, log, pass, drop, reject

16. Anonymous FTP

Anonymous FTP - Hello Sec


17. TFTP

TFTP - Eteo's Blog


18. Sendmail

Sendmail - Velog


19. DDOS 공격 도구

  • trinoo, tirinity, shaft 등은 과거에 사용된 유명한 DDOS 공격 도구들입니다.

20. 봇넷

  • 봇넷은 악성 소프트웨어가 감염된 컴퓨터들을 원격으로 제어하여 대규모 공격에 이용되는 네트워크입니다.

21. Sinkhole

  • Sinkhole은 악성 트래픽을 수집하거나 차단하기 위해 설정된 가상의 네트워크 주소입니다.

22. 봇넷 공격


23. Ngrep

  • Ngrep은 패킷 캡처와 분석을 위한 도구로, tcpdump나 Wireshark와 유사한 기능을 제공합니다.

24. HTTP GET Flooding

  • GET 메소드를 이용한 공격으로, HTTP GET Flooding은 DOS 공격의 한 형태입니다.

25. syn_recv

  • TCP SYN_RECV 상태는 TCP 연결 설정 과정에서 클라이언트가 SYN 패킷을 보낸 후 서버로부터 SYN+ACK 패킷을 받은 상태입니다.

26. TCP SYN Flooding

  • TCP SYN Flooding은 반 열린 상태(half open)를 이용하여 서버의 자원을 과도하게 사용하는 공격입니다.

27. BackLog Queue

  • BackLog Queue는 TCP 동시 연결 요청 대기 큐를 의미합니다.
    syn 을 서버가 받으면 syn backlog queue 에 저장 후 ack까지 받으면 accept queue에 저장한다.
    sysctl -w net.ipv4.tcp_max_syn_backlog=1024
    ndd -set /dev/tcp tcp_conn_req_max_q1 1024 sysctl -w net.ipv4.tcp_syncookies=1

28. Slow HTTP DoS

  • Slow HTTP DoS는 HTTP 프로토콜의 특정 취약점을 이용하여 서버의 자원을 과도하게 소모하는 공격입니다.

29. DNS -> ANY, TXT

  • DNS 질의 중에서 질의한 도메인에 대한 모든 타입의 레코드나 TXT 레코드를 조회하는 공격 방법입니다.

30. DNS Amplification DRDOS Attack


31. MemCached

  • MemCached는 오픈소스 메모리 캐싱 시스템으로, TCP/UDP 포트 11211을 사용하는 공격 대상이 될 수 있습니다.
    MemCached

32. WSD

  • WSD는 윈도우 시스템 기반 장비(프린터, 복합기 등) 검색을 위한 프로토콜로, 악의적으로 활용될 수 있는 가능성이 있습니다.
    SSDP simple service discovery protocol 은 주로 iot 를 활용한 DDOS 공격에 이용 udp 1900

33. ARMS (Apple Remote Management Service)

  • ARMS는 Apple 기기 원격 관리 서비스로, TCP/UDP 포트 3283을 통해 DRDOS 공격에 활용될 수 있습니다.

34. CoAP (Constrained Application Protocol)

  • CoAP은 IoT 기기에서 사용되는 경량 프로토콜로, UDP 포트 5683을 통해 DRDOS 공격을 수행할 수 있습니다.

35. Access-list 설정

  • access-list 100 permit udp 192.168.1.0 0.0.0.255 any
    • Access list 100에 UDP 프로토콜을 사용하여 192.168.1.0 네트워크의 모든 호스트로부터 들어오는 트래픽을 허용합니다.
      ACL
  • 포트 작성법

36. 인터페이스 설정

  • Interface eth0 0/0
    • Ethernet 인터페이스 0 번째 포트를 설정합니다.
    • eth0: 첫 번째 이더넷 인터페이스를 의미합니다.
    • 0/0: 슬롯 0에 있는 포트 0을 의미합니다.

37. 디렉티드 브로드캐스트 설정

  • ip directed-broadcast 100
    • 지정된 access-list(100)에 따라 디렉티드 브로드캐스트를 허용합니다.

38

. 무선 네트워크 보안


39. VPN 프로토콜

  • PPTP, L2F, L2TP, IPSec
  • Tunneling
    • IPsec에서 송수신자 사이에 외부로부터 침입을 막기위한 일종의 파이프 구성 기술입니다.

40. IPsec

  • Protocol 식별번호
    • ICMP: 1, TCP: 6, UDP: 17, ESP: 50, AH: 51
  • IKE
    • IPsec에서 SA 생성을 위해 사용되며 500/UDP를 사용합니다. IKE 링크
  • IPsec

41. SSL/TLS

  • SSL/TLS
    • SSL/TLS 링크
    • HACAR: Handshake, Alert, Change Cipher spec, Application data, Record
    • 일반적으로 443/TCP 포트를 사용합니다.
  • Record Protocol
    • FCMER: Fragmentation, Compression, Message Authentication Code, Encryption, Record Header
  • 일반적으로 개인키로 암호화를 하고 공개키로 복호화합니다.
  • DTLS
    • UDP datagram 기반 TLS와 동등한 기밀성을 보장합니다.

42. 인터넷 표준화기구 IETF

  • IETF에서 SSL을 기반으로 표준화한 TLS가 있으며, 무선환경에서는 WAP을 안전하게 사용하기 위하여 WTLS가 사용됩니다. WTLS
    WAP

43. Handshake 순서

  • 초기 보안 파라미터 협상 -> 서버 인증 및 키교환 -> 클라이언트 인증 및 키교환 -> 메세지 교환
  • TLS 1.2
    • 2-RTT(Round Trip Time)를 사용합니다.
  • TLS 1.3
    • 1-RTT, 0-RTT 모드를 지원합니다. 0-RTT는 공유된 암호키를 로컬에 저장하여 키를 바로 사용하는 방식입니다.

44. TLS 취약점 공격


45. Telnet + FTP

  • Fallback을 통해 SSH(22/TCP)로 대체됩니다.

46. 트래픽 필터링


47. Snort


48. NAC


49. CDP

0개의 댓글