정보보안기사6

agnusdei·2024년 7월 21일
0

정보보안기사

목록 보기
6/15

네트워크 보안 및 설정 가이드

1. iptables를 사용한 TCP 연결 제한

포트 80에서 초당 10개의 TCP 연결만 허용하려면 다음 iptables 규칙을 사용하세요:

iptables -A INPUT -p tcp --dport 80 --syn -m limit --limit 10/s -j DROP

2. 백로그 큐

백로그 큐는 SYN 큐와 accept 큐로 구성됩니다. 자세한 내용은 여기에서 확인하세요.

3. Cisco 라우터 설정

  • 패스워드 암호화 활성화:
    service password-encryption
  • 패스워드를 암호화한 후 저장:
    enable secret [your_password]
  • 패스워드를 평문으로 저장:
    enable password [your_password]

4. Access List 설정 예시

  • TCP 22번 포트 접근 허용:

    access-list 110 permit tcp 192.168.1.0 0.0.0.255 any eq 22
  • UDP 포트 100에서 150번 범위 접근 허용:

    access-list 110 permit udp host 192.168.2.5 any range 100 150
  • 포트 작성법

5. 인터페이스 설정

  • 인터페이스 설정
    interface interfaceName

6. IP Access Group 설정

  • 인바운드 트래픽에 대한 접근 제어 목록 설정:
    ip access-group 110 in

7. 라우터 패스워드 설정

  • 패스워드 설정 예시:
    conf t
    enable secret 1234

8. 라우터 로깅 활성화 및 원격 저장

  • 로깅 기능 활성화 및 원격 서버에 로그 저장:
    conf t
    logging on
    logging 192.168.1.2

9. DNS 개요

  • DNS는 도메인 이름과 IP 주소를 변환해주는 분산 DB 시스템입니다. 도메인 정보는 위임받는 서버의 zone 파일에 저장됩니다.

10. 로컬 DNS 캐시

  • DNS 조회 순서:
    • Local DNS cache
    • hosts.ics
    • hosts
    • DNS query

11. pharming 공격

  • hosts 또는 hosts.ics 파일을 변조하는 공격입니다.
  • private + farming

12. 윈도우 시스템 로컬 DNS cache 명령어

  • /etc/hosts: IP 주소와 DNS 매핑 파일
  • 로컬 DNS 캐시 조회:
    ipconfig /displaydns
  • 로컬 DNS 캐시 삭제:
    ipconfig /flushdns
  • DNS 클라이트 등록 파일:
    /etc/resolv.conf

13. 도메인 및 DNS 서버 설정

  • 도메인을 DNS 서버에 등록하는 존 설정과 DNS 서버에 서비스 정보를 입력하는 리소스 레코드 설정이 있습니다.
  • DNS recursive 서버: 캐시에 데이터가 없으면 root DNS부터 계층적으로 질의하여 응답을 클라이언트에게 전달해주는 서버입니다.
  • DNS authoritative 서버: 위임받은 (관리하는) 도메인에 대해서만 응답하는 DNS 서버입니다.

14. DNS 보안 설정

  • /etc/named.conf에서 DNS 버전 정보 숨기기:
    version “unknown”
  • DNS cache poisoning: 캐시 정보를 조작하여 올바른 주소를 응답하지 않는 공격입니다.
  • sniffing based DNS spoofing: 클라이언트의 DNS 쿼리를 감지하여 진짜 응답보다 더 빠르게 가짜 응답을 전달하는 공격입니다.
  • DNSSEC: IETF 인터넷 표준 기술로 레코드와 프로토콜을 개선하여 공개키 기반 원천지 인증, DNS 무결성 등을 제공하여 스푸핑에 대응할 수 있는 기술입니다.

15. 존 전송 질의 유형

  • AXFR: 존 버전에 상관없이 무조건 존 전송을 요청하는 질의 유형입니다.
  • IXFR: 존 버전을 비교하여 상위 버전일 경우에만 존 전송을 요청하는 질의 유형입니다.

16. 특정 DNS 소스 허용

  • iptables를 사용하여 특정 DNS 소스를 허용:
    iptables -A INPUT -s your.source.dns.com -p tcp --dport 53 -j ACCEPT

17. Race Condition

18. PGP

19. DNS 53/tcp

  • 전송 데이터가 512byte 초과 혹은 zone 전송 시 TCP 사용

20. iptables Command

iptables -A INPUT -s source.ip.com -p tcp —dport 53 -j DROP

21. 서브도메인 레코드

  • CNAME: new.subdomain.com 1800 IN CNAME subdomain.com
  • 1800: TTL

22. Subdomain Hijacking / Takeover 취약점

  • 사용하지 않는 서브도메인은 반드시 삭제

23. DNS 조회

  • nslookup
  • dig

24. HTTP Status Code

25. FTP 사용자 접근 설정 파일

26. FTP Modes

  • Passive & Active Mode: 둘 다 control port 21/tcp 사용
  • Active Mode: data 채널 20/tcp
  • Passive Mode: data 채널 1024/tcp ~ 65535

27. FTP Bounce Attack

  • 익명 FTP를 이용하여 공격자의 위치를 숨기고 데이터 전송 시 도착지를 확인하지 않는 설계상의 취약점을 이용한 공격
  • 주로 시스템 포트를 스캔하는 데에 활용

28. TFTP Secure Mode

29. in.tftpd Command

in.tftpd -s /home
  • -s: secure mode (chroot)

30. TFTP Attack, Anonymous FTP Attack, FTP Bounce Attack

31. SNMP

  • OSI 7 계층 중 application level protocol
  • Manager의 SNMP Trap message는 162/udp agent가 사용
  • Manager는 에이전트들에게 요청 시 161/udp 사용
  • Trap message = Event reporting

32. SNMP Community String

  • 일종의 암호이며 기본 값은 public 또는 private로 설정
  • 암호화는 SNMPv3부터 지원

33. SNMP msgSecurity Parameter

34. BCP 순서

  1. 범위 설정 및 기획
  2. BIA
  3. 복구 전략 개발
  4. 복구 계획 수립
  5. 수행 테스트 및 유지보수

35. Unix System Process 5 Numbers

36. Sticky Bit

37. 개인정보처리방침 포함해야 할 사항

  • 개인정보 처리 목적
  • 개인정보 처리 및 보유기간
  • 수집하는 개인정보 항목
  • 개인정보 파기 및 절차
  • 제3자에게 전달하는 경우 제3자의 처리 목적, 보유기간, 전달하는 항목

38. 개인정보 유출 시 알림 방법

  • 개인정보처리자의 홈페이지
  • 개인정보 처리자의 사업장
  • 보기 쉬운 장소 게시
  • 간행물, 소식지에 연 2회 이상 싣기

39. ipconfig Command

ipconfig 인터페이스명 -promisc
  • 스니핑 대응 -> 암호화 통신

40. SNMP

41. SNMP Trap Message

  • 162/udp 사용
  • 에이전트들이 능동적으로 매니저에게 리포팅하는 기술

42. MIB (Management Information Base)

43. ASN.1

44. BER (Basic Encoding Rules)

  • SNMP 메시지를 비트로 변환

45. SNMP Polling & Event Reporting

  • Polling (161/udp 방식)
  • Event Reporting (162/udp 방식)
  • 네트워크 장비는 일반적으로 NMS 시스템을 이용하며 보통 polling 방식으로 주기적으로 정보를 수집
  • NMS 클라이언트는 Event Reporting 방식으로 상태 변화를 알림
  • 실시간 이벤트를 서버에 전송하는 Syslog 방식도 자주 활용

46. Syslog

  • 512/udp 사용

47. BEEP

48. Mail Bomb

  • 대량 메일 공격 (폭탄 메일)

49. Spam Mail

  • 정크메일이라고도 불리며 무차별적으로 살포됨

50. Email Component, SMTP

0개의 댓글