본문으로 바로가기

정보보안산업기사/기사 10회 실기문제

(서술형/작업형)





산업기사

서술형

1.ftp

1) ftp 서비스를 이용하지 않으려고한다. 서비스를 중지하고 재부팅시에도 서비스가 실행되지 않게 하는방법

kill -9 PID 명령어로 ftp 프로세스 중지 , inetd 설정 파일에서 ftp 관련줄 주석처리 또는 chkconfig 명령어 이용하여 off 

2) telnetd 서비스를 사용하려고 한다 inted.conf 파일에 어떤 내용을 추가해야하는가.

telnet 부분 주석해제한다 없으면 아래부분 추가 후 저장

telnet  stream  tcp6    nowait  root    /usr/sbin/telnetd      telnetd -a


2.vlan

 1) vlan의 개념

 2) vlan의 종류와 그 설명


3. CSRF / XSS 차이점

 - 제 마지막 포스팅이 CSRF / XSS 차이점이였습니다. [관련글]


작업형

1. suid 설정관련

 1) suid 설정 명령어 : chmod 4755 ./backdoor

 2) suid 설정했을때 어떻게 변경되는지 : -rwsr-xr-x 

 3) suid 설정한파일을 실행했을때 : suid가 설정된 파일을 실행하면 실행중에는 소유자(root)의 권한을 가짐


2. TCP Wrapper 관련

hosts.deny는 전부 ALL : ALL 상태

hosts.allow 에 설정된값이다 설명 또는 설명의 설정값을 작성

 1) ALL : 10.10.10.10 - 10.10.10.10 IP만 모든 서비스 허용

 2) in.telnetd : 10.10.10.11 - 10.10.10.11 IP는 telnet 서비스만 허용

    in.ftpd : 10.10.10.12     - 10.10.10.12 IP는 ftpd 서비스만 허용

 3) 192.168.1. 으로 시작하는 모든 호스트 telnet 서비스 허용

     in.telnetd : 192.168.1 또는 in.telnetd : 192.168.1.0/24

 4) www.abc.com 호스트를 제외한 .com 모든 호스트는 ftpd 서비스 허용

    in.ftpd : .com EXCEPT www.abc.com

 5) ALL EXCEPT in.telnetd : ALL - telnetd 서비스를 제외한 모든 서비스 허용


3. find 관련


기사

서술형

1. 버퍼 오버플로우 관련문제

 1) 스택 버퍼 오버 플로우시 카나리아 단어 기법에 동작방식 설명.

 2) 원리 설명

 3) ASLR 기법에 동작방식 설명

 4) 원리 설명


2. 기업담당자는 정보보호의 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 포함되어야 하는 정보를 쓰시오.



3. iptables 옵션중 drop과 reject 각각설명하고 보안관점에서 어떤걸 써야하나.

 1) drop : Packet을 받고 폐기

 2) reject : Packet을 받고 되돌려줌

 3) drop 사용


작업형

1. TCP FLAG는 URG/ACK/PSH/RST/SYN/FIN 순서대로 설정한다. TCP 연결설정/해제 과정에서 TCP FLAG 비트와 순서번호가 순서에 맞도록 작성

 1) TCP 연결설정

 A->B : ( ) : SEQ ( ) : ACK (0)

 B->A : ( ) : SEQ ( ) : ACK (123)

 A->B : ( ) : SEQ (123) : ACK (456)


 2) TCP 연결 해제 설정

 A->B: 010001 : SEQ(......) : ACK(----)

 B->A: ( ) : SEQ(......) : ACK(----)

 B->A: ( ) : SEQ(......) : ACK(----)

 A->B: 010000 : SEQ(......) : ACK(----) 


문제풀이 방법)

URG / ACK / PSH / RST / SYN / FIN

  0   /   0   /   0  /   0   /   0   /  0


예) SYN+ACK 응답시(010010)


2. 하나의 발신지에서 브로드캐스트로 ICMP Echo Request 요청을 보내는 패킷캡쳐화면을 보여주고, 공격명 원리 대응방법

 1) 스머프

 2) 공격자가 공격대상 브로드캐스트 주소로 ICMP Echo Request 를 보내 네트워크상 모든 호스트가 공격대상에게 echo reply를 전송해 서비스 가용성에 문제가생김

 3) 네트워크의 모든 host는 브로드캐스트 패킷에 대한 echo reply 응답을 하지 않게 설정하고, 라우터에서는 no ip directed-broadcast 설정


3. CentOS에서 promisc mode로 동작하고 있는 인터페이스 정보를 보여줌.

 1) 예상되는 공격명 : 스니핑

 2) 문제를 해결하기 위한 명령어를 완성하라 : ifconfig eth0 -promisc

 3) 1)상태의 발생시점을 찾기위한 로그의 정확한 경로(파일명 포함)작성 : /var/log/messages , /var/log/secure , /var/log/account/pacct