2020 제16회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    가상사설망(VPN)의 터널링에 사용되는 프로토콜이 아닌 것은?

     

    해설
    ∘ 자원예약 프로토콜(RSVP [Resource Reservation Protocol]): 단말이나 서버, 라우터 등이 협조 동작해서 단말 간 응용 시 필요로 하는 대역을 예약/확보하기 위해 인터넷 엔지니어링 태스크 포스(IETF)에서 표준화한 프로토콜이다.

    <오답피하기> ③ 터널링을 지원하는 프로토콜에는 PPTP(Point-to-Point Tunneling Protocol), L2TP(Layer 2 Tunneling Protocol), L2F(Layer 2 Forwarding Protocol), MPLS, IPSec, SSL 등이 있다.
  • 2

    아래 지문에서 강조(밑줄)된 프로토콜의 기능과 가장 거리가 먼 것은?

    - ‘DoubleDirect'라고 명명된 공격기법은 iOS, MAC OS X, Android에 이르기까지 상용화 되었던 대부분의 모바일 운영체제를 대상으로 하는 중간자 공격(Man-in-the-Middle attack) 기술이었다. 무선 네트워크 공격에 널리 사용되는 ICMP 프로토콜을 이용했다.

    - 공격대상의 DNS 트래픽을 스니핑(Sniffing)하여 IP 주소를 예측하고, 해당 IP를 대상으로 ICMP Redirect 패킷을 이용해 공격대상 기기의 라우팅 테이블을 변경하고 트래픽을 우회시킨다.

     

    해설
    모바일 운영체제를 대상으로 하는 새로운 중간자공격 기법(2014.12.1.)
    ∘ 개요
    - 모바일 보안업체 Zimperium사는 모바일 운영체제를 대상으로 하는 새로운 형태의 중간자 공격(Man-in-the-Middle attack) 기술이 발견되었다고 언급함.
    ※ 중간자공격(MITM): 통신하는 두 사람 사이에 침입하여 통신을 조작하거나 도청하는 공격기법
    ∘ 주요내용
    -'DoubleDirect'라고 명명된 새로운 공격기법은 iOS, MAC OS X, Android에 이르기까지 현재 상용화 되어 있는 대부분의 최신 모바일 운영체제를 대상으로 하고 있음.
    - 'DoubleDirect' 공격기법은 무선네트워크 공격에 널리 사용되는 ICMP Redirect 방식을 이용함.
    - 공격대상의 DNS 트래픽을 스니핑(Sniffing)하여 IP 주소를 예측하고, 해당 IP를 대상으로 ICMP Redirect 패킷을 이용해 공격대상 기기의 라우팅 테이블을 변경하고 트래픽을 우회시킴.
    ※ ICMP(Internet Control Message Protocol): 라우터나 호스트에서 업데이트 정보 및 오류 정보를 다른 라우터나 호스트와 통신하는데 사용되는 프로토콜
    - 이러한 방식을 통해 우회시킨 트래픽 정보로부터 개인 정보를 탈취할 수 있을 뿐만 아니라, 공격자가 악의적인 트래픽을 공격대상의 모바일 기기로 보내 악성코드를 감염시킬 수 있음

    <오답피하기> ④ 네트워크 장치의 동적 상황 검사는 ICMP 프로토콜을 이용하는 ping을 통해 가능하다. Routing Table 변경 요청은 ICMP의 Redirection 메시지를 이용하고, IP 통신을 위한 진단 데이터 전송은 Echo Request 메시지를 이용한다. 반면에 Multi-casting 제어는 ICMP가 아닌 IGMP 프로토콜과 관련된 기능이다.
  • 3

    다음 보기 중 빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌 사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해주는 지능적 위협에 대한 조기 경고 모니터링 체계를 의미하는 것은?

     

    해설
    <오답피하기>④ SIEM은 IT 시스템에서 발생하는 모든 로그정보를 분석해 보안 위협 여부를 탐지하는 시스템이다. 초기에는 보안 시스템의 로그정보를 분석하는 전사적 보안관리(ESM)와 국내외 각종 위협정보를 분석하는 위협관리(TMS) 시스템, 보유하고 있는 자산과 연계성을 고려해 취약점을 관리하는 리스크관리 시스템(RMS) 등으로 나뉘어 발전해왔으나, 현재는 IT 시스템 전체의 로그를 정밀하게 분석해 보안위협을 탐지하는 SIEM으로 통합됐다. SIEM은 APT 방어 전략의 일환으로 제안되며, 빅데이터 분석 기술을 적용해 더욱 정교하고 정확하게 보안위협을 탐지할 수 있게 발전되고 있다. 정교하게 설계돼 은밀하게 진행되는 지능형 공격은 기존의 보안 시스템으로 조기에 발견하기 어렵기 때문에 모든 IT 시스템의 로그 정보를 연계 분석하는 SIEM이 각광받고 있다.
  • 4

    다음 지문은 네트워크 공격기술에 대한 설명이다. 적절하지 못한 것으로 짝지어진 것은?

    ㉠ Boink 공격은 불완전한 IP 단편 처리 로직을 악용하여 시스템 장애를 발생시킨다.

    ㉡ 랜드(LAND) 공격은 패킷을 전송할 때 출발지 IP 주소와 목적지 IP 주소를 똑같이 만들어 공격 대상에게 보내는 방식이다.

    ㉢ SYN 플러딩(flooding) 공격은 ICMP 패킷과 네트워크에 존재하는 임의의 시스템을 이용하여 패킷을 증폭함으로써 서비스 거부 공격을 수행한다.

    ㉣ 스머프(Smurf) 공격은 동시 사용자 수 제한을 이용하는 것으로, 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 제공 받지 못하도록 하는 공격이다.

     

    해설
    <오답피하기>④ ㉢ 스머프 공격, ㉣ SYN 플러딩 공격에 대한 설명이다.
  • 5

    다음 지문은 라우팅에 관한 설명이다. 빈칸에 들어갈 내용을 순서대로 나열한 것은?

    (가)는 입력된 패킷의 목적지 IP를 바탕으로 (나)에 등록된 서브넷 정보와 일치하는 레코드의 인터페이스 정보와 게이트웨이 정보를 확인하여 패킷을 (나)에 전달한다. (가)에서 패킷을 수신하면 (나)상의 상대방 네트워크 IP 주소를 검색하여 패킷을 어디로 보낼 것인가를 결정하는데 라우터에 (다)가 설정되어 있으면 (나)상에서 등록되어 있지 않은 목적지 IP 주소들에 대해서는 설정된 경로로 전송하게 된다.

     

    해설
    <오답피하기>② 디폴트 라우트란 경로를 찾아내지 못한 모든 네트워크들이 향하는 길로서, 여러 가지 라우팅 프로토콜에 의해서 길을 다 찾아도 목적지를 못 찾은 네트워크가 있다면 무조건 이곳으로 가라고 말해준다.
  • 6

    스위칭 환경에서 시도할 수 있는 스니핑 공격 유형과 거리가 먼 것은?

     

    해설
    스위칭 환경에서의 스니핑 기법
    1. Switch Jamming
    2. ARP Redirect
    3. ARP spoofing
    4. ICMP Redirect
    5. 스위치의 span/port mirroring를 이용한 스니핑

    <오답피하기> ① SYN Flooding 공격은 스니핑이 아닌 DoS 공격이다.
  • 7

    지문에서 설명한 공격의 대응 방안으로 옳지 않은 것은?

    DDoS 공격의 에이전트 설치상의 어려움을 보완한 공격 기법으로 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용하며, 정상적인 서비스를 제공 중인 서버를 Agent로 활용하는 공격기법이다.

     

    해설
    DRDoS 대응방법
    ∘ 네트워크에서의 대응: DRDoS 공격은 출발지 IP 주소를 위조하는 공격이므로 IP 주소가 위조된 패킷이 인터넷망으로 들어오지 않도록 ISP가 직접 차단한다.(Ingress Filtering)
    ∘ 반사 서버에서의 대응: ICMP 프로토콜을 이용하는 DRDoS에 악의적으로 이용되지 않기 위해, ICMP 프로토콜을 사용할 필요가 없는 시스템인 경우에는 스위치 또는 서버에서 해당 프로토콜을 차단한다.
    ∘ 공격대상에서의 대응: DNS 증폭 DRDoS의 반사서버로 DNS 서버가 악용되지 않도록 하기 위해서 점검한다.

    <오답피하기> ④ DRDoS 공격은 DDoS 공격의 에이전트 설치상의 어려움을 보완한 공격 기법으로 클라이언트의 보호를 위해 HTTP 프로토콜 차단은 바람직하지 않다.
  • 8

    다음 지문에서 설명하는 것은?

    윈도우의 소프트웨어 취약점을 악용하는 것으로 NSA가 개발한 것으로 추정되는 공격도구로서 섀도 브로커스에 의해 2017년도에 공개되었다. 이는 미국 볼티모어시 정부에 대한 랜섬웨어 공격에서 다시금 부상하게 되었다. 문제는 많은 컴퓨터가 구식의 윈도우 운영체제를 계속 사용하고 있다는 것이다. 마이크로소프트의 SMB 구현의 취약점을 공격한다.

     

    해설
    ∘ 이터널블루(EternalBlue)는 미국 국가안보국(NSA)에 의해 개발된 것으로 간주되는 취약점 공격 도구이다. 섀도 브로커스라는 해커 그룹이 2017년 4월 14일에 유출하였으며, 2017년 5월 12일에 전 세계 워너크라이 랜섬웨어 공격의 일부로 사용되었다. 이터널블루는 마이크로소프트의 서버 메시지 블록(SMB) 프로토콜 구현의 취약점을 공격한다.

    <오답피하기> ② 페트야와 갠드크랩은 랜섬웨어이다. 보기는 이터널블루 공격에 대한 설명이다.
  • 9

    다음 괄호 안에 들어갈 수 있는 적절한 용어는?

    라우터를 활용하여 네트워크 보안을 강화하기 위한 방법으로 access-list와 함께 유용하게 사용할 수 있는 기법으로는 ( )이 있다. 이는 access-list와 비슷한 효과를 내면서도 더욱 간편하게 사용할 수 있는데, 다음과 같은 경우를 생각해보자. 만약 시스템이나 네트워크를 모니터링 하던 중 특정 ip 또는 특정 대역에서 비정상적인 시도가 감지되었을 경우, 해당 ip를 차단하기 위해 매번 기존 access-list를 지우고 새롭게 ip를 추가하여 작성하는 것은 여간 번거로운 일이 아닐 수 없다. 이 필터링은 이때 사용될 수 있는데 명령어 자체는 특정한 목적지 ip 또는 ip 대역에 대하여 라우팅 테이블을 생성하는 방식과 동일하다. 다만 특정한 ip 또는 ip 대역에 대해 Null이라는 가상의 쓰레기 인터페이스로 보냄으로써 패킷의 통신이 되지 않도록 하는 것이다.

     

    해설
    Null routing을 활용한 필터링
    ∘ access-list와 함께 유용하게 사용할 수 있는 필터링 기법으로는 blackhole 필터링이라는 것이 있다.
    ∘ 만약 시스템이나 네트워크를 모니터링하던 중 특정 ip 또는 특정 대역에서 비정상적인 시도가 감지되었을 경우 해당 ip를 차단하기 위해 매번 기존 access-list를 지우고 새롭게 ip를 추가하여 작성하는 것은 여간 번거로운 일이 아닐 수 없다.
    ∘ 이때 사용할 수 있는 것이 바로 blackhole 필터링인데, 명령어 자체는 특정한 목적지 ip 또는 ip 대역에 대하여 routing 테이블을 생성하는 방식과 동일하다.
    ∘ 특정한 ip 또는 ip 대역에 대해 Null이라는 가상의 쓰레기 인터페이스로 보냄으로써 패킷의 통신이 되지 않도록 하는 것이다. 사용 형식은 다음과 같다.
    interface Null0
    no ip unreachables
    ip route <차단하고자 하는 목적지ip 또는 ip대역> Null0

    <오답피하기> ① 라우터에서는 패킷이 Null0 인터페이스로 보내어져 패킷이 필터링 될 때마다 패킷의 소스 ip로 icmp unreachable이라는 에러 메시지를 발송하게 된다. 만약 필터링하는 패킷이 많을 경우에는 라우터에 과부하를 유발할 수 있기 때문에 Null 인터페이스가 이에 대해 icmp 에러 메시지로 응답하지 않도록 no ip unreachables 설정을 반드시 하도록 한다.
  • 10

    다음 지문에서 설명하는 용어는?

    이것은 사이버 공격을 프로세스 상으로 분석해 각 공격 단계에서 조직에 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄 완화해 조직의 회복 탄력성을 확보하는 전략이다. 한마디로 공격자의 관점에서 사이버 공격 활동을 파악, 분석해 공격 단계별로 조직에 가해지는 위협 요소를 제거하거나 완화하자는 것이다.

     

    해설
    ∘ 멀버타이징(Malvertising): 멀버타이징은 멀웨어(Malware)와 애드버타이징(Advertising)의 합성어로, 온라인 인터넷 광고에 악성코드를 포함해 사용자들을 공격하는 형태를 일컫는다.
    ∘ 사이버 위협 인텔리젼스(CTI)는 증거를 기반으로 하는 지식으로 기업의 IT나 정보자산에 위협이 될 수 있는 부분에 실행 가능한 조언을 콘텍스트나 메커니즘, 지표 등으로 제시하는 정보로 정의하고 있다.

    <오답피하기> ③ 사이버 킬 체인 전략의 목적은 공격자의 첨단 공격에 대응하고 조직의 회복 탄력성을 구축하기 위해 공격 구성요소를 파악하고, 공격자들의 지속적인 활동에 법적 책임을 지움으로써 공격의 성공 확률을 낮추는 데 있다.
  •  
  • 1
  • 2
  •