정보보안기사 실기(15)
-
IPS: iptables
상태 추적 기능 연결된 상태의 패킷인 것처럼 위조한 패킷의 접근을 차단할 수 있으므로 보안상의 장점 연결된 상태의 패킷에 대해서는 더 이상의 패턴 매칭 검사를 수행하지 않으으로 성능상의 장점 용어 정리 테이블 체인 룰 사용법 -s: src ip -d: dst ip --sport: src port --dport: dst port --icmp-type :icmp 프로토콜 ex) --icmp-type echo-request --tcp-flags: tcp 플래그 검사 ex) --tcp-flags SYN,FIN SYN,FIN: tcp 플래그의 SIN,FIN의 자리만 검사해서 SIN, FIN이 같이 들어오면 탐지 스노트의 flags: SF+와 같음 ex) --tcp-flags ALL SYN,FIN: tcp 플래그 ..
2020.12.07 -
IDS - snort
IDS(침입 탐지 시스템)로써 많이 씀 헤더부 alert: 해당룰로 경고가 발생하고 로그를 기록한다. drop: 패킷 차단, 및 로그 기록 drop을 사용하게되면 IPS로서 스노트를 쓰게 되는 것. 즉, 스노트는 IPS의 기능도 가지고 있다. ->: 왼쪽이 출발지 정보 오른쪽이 목적지 정보를 나타낸다. : 양방향 지시자이다. &HOME_NET any ( msg:"Distance"; content: "234"; offset:2; depth: 3; content: "BCD"; distance:6; nocase; sid: 1000021; ) //해당 경우는 A부터 F까지 검사하므로 검출이 된다. alert tcp $EXTERNAL_NET any -> $HOME_NET any( msg: "Distance_Wit..
2020.12.06 -
내가 모르고 있던 것들
멀티바이징: 광고를 통해 악성코드를 유포 IPSec은 3계층 HTTP응답분할: 개행문자(CR,LF)로 HTTP응답이 2개이상 분리되는 취약점을 이용한 공격 데이터베이스 공격 집성 공격:낮은 보안등급의 정보 조각을 조합하여 높은 등급의 정보를 알아 내는 것 추론 공격: 보안으로 분류되지 않은 정보에 접근하여 기밀정보를 유추 데이터 디들링: 처리할 자료를 다른 자료와 바꿔서 처리하는 공격 데이터베이스 보안 요구 사항 부적절한 접근 방지: 모든 사용자의 접근 요청을 검사하고 승인된 사용자만 접근토록해야함ㅇ 추론 방지: 일반 데이터로 부터 비밀정보 추론이 불가능 해야함 운영적 무결성 보장: 트랜잭션의 병행 처리 동안에 데이터의 일관성이 보장 의미적 무결성 보장: 데이터 허용값을 통제함으로써 변경 데이터의 논리적..
2020.12.01 -
리눅스 로그
utmp: 현재 로그인된 사용자의 정보, w, who, finger wtmp: 사용자의 성공한 로그인/로그아웃 정보, last lastlog: 마지막으로 성공한 로그인 기록, lastlog -u 사용자명, lastlog -t 일수 btmp: 로그인 실패 기록 lastb sulog: su 명령을 사용한 결과, 텍스트 acct: 로그인한 모든 사용자가 로그아웃 할때까지 입력한 명령어, lasrcomm, 기본 생성로그가 아니므로 accton /var/account/acct 명령 실행 필요 secure: 사용자/그룹 생성/삭제, 로그인등의 사용자 인증에 대한 정보 messages:가장 기본적인 시스템 로그 파일, 데몬들 실행상황과 내역, 접속정보, tcp wrapper 접근제어 정보 xferlog: ftp 로그
2020.12.01 -
정보 보안기사 주요 포트
FTP TCP 21(제어), TCP 20(데이터) SSH(SFTP): TCP 22 telnet TCP 23 SMTP: TCP 25 DNS TCP/UDP 53 TFTP udp 69 POP3 TCP 110 NTP UDP 123 IMAP TCP 143 SNMP UDP 161 폴링 UDP 162 이벤트 리포팅 HTTP tcp 80 HTTPS TCP 443 DHCP udp 67 서버 동적 호스트 네트워크 설정 udp 68 클라이언트 동적 호스트 네트워크 설정
2020.11.30 -
11회 오답노트
1. 다음에서 설명하는 상용기술은? Windows 전용으로 제공되는 볼륨 암호화 기능으로 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하며 AES-128 알고리즘으로 사용한다. Window 7 부터 지원되기 시작하였다. BitLocker 2. 다음은 데이터베이스 통제방법에 관한 설명이다. 괄호안에 들어갈 말로 알맞은 것은? ( 접근 통제 ): 인증된 사용자에게 허가된 범위내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법 ( 추론 통제 ): 사용자를 찾은 후 통계 함수 관계를 통해 키값을 유도하는 것으로 간접 접근을 통한 추론과 상관 데이터로 찾는 통제 ( 흐름 통제 ): 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어하는 통제 3. 가상 사설망에서 사용되는 보안 프로토콜과 관련하여 ..
2020.11.30