2020 제15회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    Smurf 공격을 방지하기 위하여 라우터에서 차단되어야 하는 기능은?

     

    해설
    ∘ HTTP GET Flooding: 공격할 시스템에 TCP 3-Way 핸드셰이킹 과정을 통해 정상적인 접속을 한 뒤, 특정한 페이지를 HTTP의 GET Method를 통해 무한대로 실행하는 것이다.

    <오답피하기>① Smurf 공격에서 중간매개지로 쓰이는 것을 막기 위해 라우터에서 다른 네트워크로부터 자신의 네트워크로 들어오는 IP directed broadcast 패킷을 막도록 설정한다. (라우터 명령어: (config-if)#no ip directed-broadcast)
  • 2

    IPv4의 IP 주소 고갈 및 라우팅 테이블 대형화에 대한 해소책으로 기존의 클래스 기반 IP 주소 체계를 벗어나 서브넷 마스크 정보를 IP 주소와 함께 라우팅 정보로 사용할 수 있게 만든 IP 주소 지정 방식은?

     

    해설
    VLSM(Variable Length Subnet Mask): 서브네팅을 여러 번 반복하여 네트워크를 크기가 다른 여러 서브네트워크 계층으로 구분하는 기법이다. 이를 통해 기관은 네트워크의 실제 요구 사항에 맞게 서브넷의 크기를 조정할 수 있다.
    ∘ FLSM(Fixed Length Subnet Mask): 고정된 크기의 Subnet Mask를 사용하는 방식이다. 즉, 동일한 크기의 Subnet으로 나누는 방식을 말한다.
    ∘ CIDR(Classless Inter-Domain Routing): IP 주소 할당 방법의 하나로서, 기존 8비트 단위로 통신망부와 호스트부를 구획하지 않는 IP 주소 할당 방법이다. 한정된 자원인 IP 주소를 쓸데없이 사용하는 것을 방지하거나 라우터의 처리 부하를 경감시킬 목적으로 개발되었다.

    <오답피하기>② CIDR는 IP 주소와 서브넷 마스크를 이진 표기법으로 표현하여 기존의 고정크기 네트워크를 다양하고 세부적으로 분할하기 위해 사용한다.
  • 3

    다음 지문에서 설명하는 네트워크 기술은?

    보안 담당자 A씨는 중요 서비스에 대한 방화벽의 이중화 구성 시 방화벽의 링크 상태를 모니터링해 링크가 다운되었을 경우 경로정보를 변경하도록 하는 네트워크 기능을 적용하고자 한다.

     

    해설
    ∘ LLCF(Link Loss Carry Forward): LLCF가 적용된 장비를 기준으로 상하위 링크 중 어느 하나가 죽으면 나머지 하나의 링크도 죽게 만들어 상하위 장비에서 경로정보를 변경할 수 있도록 지원해 주는 역할을 한다.
    ∘ DPDK(Data Plane Development Kit): 고속 패킷 처리를 위한 데이터 플레인(data plane) 라이브러리와 네트워크 인터페이스 컨트롤러(NIC) 드라이버의 집합이다.

    <오답피하기>③ 방화벽 이중화는 두 개의 동일한 장비를 Failover Link로 연결한다. 동작 상태를 체크하고 장애 발생시 failover가 작동한다. 즉, Active 장비의 IP, Mac 주소는 Standby 장비가 받고, Standby 장비의 IP, Mac 주소는 Active 장비가 받는다.
  • 4

    스니핑 할 수 있는 공격방법과 거리가 먼 것은?

     

    해설
    <오답피하기>④ ARP 스푸핑, ICMP 리다이렉트, 스위치 재밍은 스위치 환경에서의 스니핑 공격기법이다. IP 스푸핑은 신뢰관계를 악용하는 스푸핑 공격기법에 속한다.
  • 5

    다음 지문에서 설명하고 있는 공격 특징 및 대응방안과 관련성이 가장 높은 것은?

    웹서버 OS의 TCP 스택(Stack) 자원을 소모하는 특징을 갖는 웹서버 자원 소모 공격으로 사용될 수 있으며, 그 대응방법으로 Anti-DDoS 장비에서 소스 IP별로 PPS 임계치를 설정하거나 패킷 헤더 검사를 통해 정상적인 옵션 필드값을 갖지 않는 비정상 패킷을 차단할 수 있다.

     

    해설
    ∘ 대역폭 소진 공격 대응 방안
    - 공격 유형: UDP Flooding, ICMP Flooding
    - 대응 방안: 웹서버 망을 보호하는 방화벽이나 웹서버 망 상단에 위치한 라우터에서 해당 프로토콜을 차단하도록 ACL을 설정한다.
    ∘ 웹서버 자원 소모 공격 대응 방안
    - 공격 유형: Syn(Ack/Fin) Flooding
    - 대응 방안: 웹서버 OS의 TCP 스택(Stack) 자원을 소모하는 특징이 있으므로 ㉠ 소스 IP별로 PPS 임계치를 설정하거나 ㉡ 패킷 헤더 검사를 통해 정상적인 옵션 필드값을 가지지 않는 비정상 패킷을 차단한다.
    ∘ DB Connection 부하 유발 공격 대응 방안
    - 공격 유형: Get Flooding, Post Flooding
    - 대응 방안: 다량의 HTTP 요청으로 웹서버와 DB 연동에 부하를 유발시키는 것이 특징으로 ㉠ 클라이언트로부터의 요청 수에 대한 임계치를 설정하여 임계치를 초과하는 소스 IP를 접속 차단하거나 ㉡ HTTP 헤더를 확인하여 HTTP 표준에 맞지 않는 필드 값을 차단할 시그니처(Signature)로 설정한다.

    <오답피하기>② 웹서버 자원 소모 공격 중 하나인 Syn Flooding 공격의 특징과 대응방안에 대한 설명이다.
  • 6

    컴퓨터 및 네트워크에서 서비스가 더 이상 진행되지 못하도록 하는 경우로써 <보기>에서 설명하고 있는 공격 방법으로 가장 옳은 것은?

    ∙ 핑(ping)을 사용하여 현재 동작 중인 노드가 에코 메시지를 보내게 한다.

    ∙ 공격자가 발신주소를 공격하고자 하는 목적지의 IP 주소로 위장하여 ICMP 에코 메시지를 요청하여 다량의 패킷이 목적지로 전송되도록 한다.

    ∙ 목표시스템은 과부하가 발생하여 정상적인 서비스가 불가능 하게 된다.

     

    해설
    ∘ 프래글(fraggle) 공격은 ICMP 대신에 UDP를 사용한다. 위장된 희생자(Victim)의 IP 주소를 브로드캐스팅한다. 이로 인해 희생자 호스트는 수많은 네트워크의 응답으로 시스템상의 문제를 일으키게 된다.

    <오답피하기> ① ICMP는 원래 네트워크 노드와 관리자들이 네트워크의 정보를 교환하기 위해 사용되는 프로토콜이다. 이는 운용 중인 노드들이 있는지 보기 위해 핑(ping) 명령을 사용하여 현재 동작 중인 노드가 에코 메시지를 보내게 한다. 스머핑 프로그램은 마치 다른 네트워크 주소(이것을 스머핑 주소라 함)로부터 생성된 것처럼 보이는 네트워크 패킷을 만들어, 주어진 네트워크 내의 모든 IP 주소(IP 브로드캐스트 주소)로 ICMP 핑 메시지를 보낸다. 이 핑 메시지에 대한 응답은 스머핑 주소로 보내지는데, 엄청난 양의 핑과 그에 대응한 에코 메시지로 인해 네트워크는 실시간 트래픽을 처리할 수 없을 만큼 많은 정보로 넘쳐흐르게 된다. 스머핑 공격을 무력화시키는 방법은 각 네트워크 라우터에서 IP 브로드캐스트 주소를 사용할 수 없게 미리 설정해 놓는 것이다.
  • 7

    다음 네트워크 공격은 무엇인가?

    이 공격은 IP 단편화 과정을 이용하는 것으로 공격자가 전송되는 단편 위치 정보(offset)를 조작하여 단편들이 중첩되거나 빈 패킷을 보내는 것처럼 만들어 공격 대상에게 패킷 데이터 재조립 과정을 혼란스럽게 하여 과부하가 걸리게 하는 서비스 거부 공격 기법이다.

     

    해설
    ∘ Ping of Death: 라우팅 과정에서 패킷이 아주 작은 조각으로 나누어질 수 있도록 핑(Ping)을 이용하여 ICMP 패킷을 정상 크기보다 아주 크게 만들어 공격 대상 시스템에 부하를 걸리게 만드는 공격기법.

    <오답피하기>③ Teardrop 공격은 네트워크상에서 IP가 정상적으로 패킷을 전송할 때 IP 단편화(fragmentation)가 발생하게 된다. 수신자는 재조립을 통해 단편화된 데이터를 복구하게 된다. 이때 재조립 시에 정확한 조립을 위해 오프셋(Offset)이란 값을 더하게 되어 있는데, 이 오프셋 값을 단편화 간에 중복되도록 고의적으로 수정하거나 정상적인 오프셋 값보다 더 큰 값을 더해 그 범위를 넘어서는 오버플로우를 일으켜 시스템의 기능을 마비시켜 버리는 DoS 공격기법의 하나이다.
  • 8

    다음 보기의 내용은 어떤 공격에 대한 특징인가?

    처음 패킷을 1번으로 보낸 후, 다음 패킷을 100번, 다음 패킷을 200번 등 정상적으로 보내다가 20번째 패킷을 2002, 21번째 패킷을 100, 22번째 패킷을 다시 2002 등으로 중간에 패킷 시퀸스 번호를 비정상적인 상태로 전송하는 공격

     

    해설
    ∘ Bonk 공격은 패킷을 단편화하여 전송할 때 패킷 조작을 하여 결과적으로 공격대상자에게 시스템 부하를 증가시키는 공격이다. 처음 패킷을 1번으로 보낸 후 다음 패킷을 보낼 때도 순서번호를 모두 1번으로 조작하여 전송하는 DoS 공격이다.

    <오답피하기>③ Boink 공격에 대한 설명이다.
  • 9

    침입차단시스템(Firewall)의 기능과 가장 거리가 먼 것은?

     

    해설
    방화벽의 기능
    ∘ 접근제어: 정책에 의하여 허용/차단을 결정하기 위한 검사
    ∘ 로깅 및 감사 추적
    ∘ 인증(Authentication): 네트워크 스니핑 등의 공격에 대응하는 방법
    ∘ 무결성(Integrity)
    ∘ Traffic의 암호화
    ∘ 트래픽 로그

    <오답피하기> ③ 데이터 축약은 IDS의 기능이다
  • 10

    hosts 파일을 통해 도메인 이름에 대한 IP 주소를 적어두면 이 스푸핑 공격에 대응할 수 있다. 이 공격은 무엇인가?

     

    해설
    <오답피하기>① DNS Spoofing은 공격대상이 잘못된 IP 주소로 웹 접속을 하도록 유도하는 공격이다. 보안 대책으로는 중요한 사이트에 대해서는 IP 주소를 확인해 hosts 파일에 등록해 두는 방법이 있다.
  •  
  • 1
  • 2
  •