2019 제13회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 중 주로 카메라, DVR 등 인터넷에 연결된 기기들을 감염시켜 봇넷을 만든 후 디도스(DDoS) 공격을 수행하는 악성코드는?

     

    해설
    ∘ 다이어 악성코드(Dyre malware): 사용자 컴퓨터에 악성코드를 설치하는 트로이목마의 한 종류이다. 주로 윈도우(Windows) 운영 체제를 사용하는 금융 기관을 대상으로 전자우편(이메일) 첨부 파일을 통해 악성코드를 유포한다. 첨부 파일을 실행하면 악성 프로그램이 설치되거나 가짜 웹사이트로 접속시켜 금융 정보를 유출시킨다.
    ∘ 백 오리피스(Back Orifice): 인터넷으로 상대방의 시스템을 제어할 수 있는 해킹 도구이다. 백 오리피스는 윈도의 허점을 공략하여 사용자도 모르는 사이에 정보를 빼내고 시스템 명령어를 수행하는 등 해킹 기능을 제공한다. MS사의 네트워크 관리 프로그램인 백 오피스를 패러디한 것으로 1998년 해커들의 연례 행사인 데프콘(DEFCON)을 통해 처음 공개되었다.
    ∘ 워너크라이(WannaCry): 2017년 5월 12일에 등장한 멀웨어의 한 종류인 랜섬웨어 툴이다.
    2017년 5월 12일부터 대규모 사이버 공격을 통해 널리 배포되었으며, 전세계 99개국의 컴퓨터 12만대 이상을 감염시켰다. 감염된 컴퓨터에는 20개의 언어로 비트코인을 지급하면 풀어주겠다는 메시지를 띄웠다.

    <오답피하기> ③ 미라이 악성코드(Mirai malware)는 사물 인터넷(IoT) 기기를 대상으로 하는 악성 코드이다. 미라이(Mirai) 악성코드는 주로 카메라, DVR 등 인터넷에 연결된 기기들을 감염시켜 봇넷을 만든 후 대량의 트래픽을 유발시키는 디도스(DDoS) 공격을 한다. 미라이(Mirai)는 ‘미래’라는 뜻의 일본어로, 2016년 5월 처음으로 발견되었다.
  • 2

    계정의 패스워드를 암호화된 형태로 저장하고 있는 파일은?

     

    해설
    ∘ /etc/login.defs: 사용자 계정의 설정과 관련된 기본값을 정의하는 파일이다.
    ∘ /etc/profile: 각 사용자가 로그인할 때마다 시스템에 의해 자동으로 실행되어야 하는 내용(예 변수: PATH, 프롬프트 지정 등)을 정의해 놓는 파일이다.

    <오답피하기> ② 과거에는 사용자의 패스워드를 인코드한 텍스트를 /etc/passwd 파일의 두 번째 필드에 저장하였다. 하지만 최근 UNIX 시스템에서는 /etc/shadow 파일에 암호화된 패스워드를 저장하고 있다.
  • 3

    Internet Explorer의 검색 히스토리는 어느에 저장되는가?

     

    해설
    ∘ Cache 정보의 경우 다운로드된 Cache 데이터는 임시 인터넷 파일 형태로 저장된다. 그리고 각 임시 인터넷 파일의 Cache 인덱스 정보는 index.dat 파일 안에 저장된다. 따라서 Cache 정보 수집 시 index.dat 파일과 랜덤한 이름으로 생성된 폴더들 아래 있는 모든 임시 인터넷 파일들을 수집해야 한다.

    <오답피하기> ③ History 정보의 경우 모든 History 정보가 index.dat 파일 안에 저장된다. 그리고 “MSHist01[기간]” 형식의 폴더가 존재 하는데 이 폴더 안에는 일간/주간 단위의 History 정보가 저장된 index.dat 파일이 있다.
  • 4

    ftp 접근 여부를 검토할 수 있는 로그는?

     

    해설
    ∘ utmp: 현재 로그인한 사용자 정보를 담고 있는 DB파일. who, w, users, finger 등의 명령어로 utmp 데몬에 저장된 로그를 출력한다.
    ∘ wtmp: 사용자 로그인, 로그아웃 정보 및 시스템의 shutdown, booting 정보를 가진 파일이다. last 명령어로 정보 확인 가능하다.
    ∘ sulog: su(switch user)는 권한 변경에 대한 로그다. 즉, 로그인한 계정의 권한을 변경할 때 썼던 su 명령에 대한 로그다.

    <오답피하기> ④ xferlog는 공격자가 FTP 서비스를 이용해 시스템에서 어떤 파일을 복사했는지, 또 어떤 파일을 시스템에 복사해두었는지를 찾아 내야 할 때 유용하다. 파일을 전송한 날짜와 시간, 접근 시스템의 IP, 전송한 파일을 확인할 수 있다.
  • 5

    Null Session 공유 취약점을 가지고 있는 것은?

     

    해설
    ∘ Null Session Share 제거: Regedit 명령실행 후 레지스트리에서 설정한다.

    <오답피하기> ③ IPC$의 Null Session Share 취약점을 이용하여 사용자 계정과 암호 없이 시스템에 접속한 뒤 해당 시스템의 사용자 계정 정보, 보안 정책, 네트워크 공유 현황 등을 불법 수집할 수 있다. net share IPC$ /delete 등의 명령어를 사용하여 공유를 해지하는 방법도 있지만 부팅 후 기본 공유가 재설정되므로 일시적인 방법에 불과하다. 따라서 근본적인 공유 제거를 위해 레지스트리를 수정해야 한다.
  • 6

    root 계정과 동일한 권한을 가진 계정은?

     

    해설
    root 이외의 UID가 '0' 금지
    ∘ root(UID=0)와 동일한 UID(User Identification)를 가진 계정 존재 시 root 권한으로 시스템 접근이 가능하므로 root의 UID를 가진 계정이 존재하지 않도록 확인하여야 한다.
    ∘ root뿐만 아니라 사용자 간 UID 중복 시에도 권한 중복으로 인한 사용자 감사 추적이 어렵게 되는 문제가 발생하므로 계정 및 UID 확인이 필요하다.

    <오답피하기> ① uid가 0이 되면 root 계정과 동일한 권한을 가진다.
  • 7

    다음 지문에서 설명하는 크래킹 방법은?

    패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 이를 하나씩 대입, 패스워드 일치 여부를 확인한다.

     

    해설
    패스워드 크래킹
    ∘ 사전 공격(Dictionary Attack): 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법이다. 만약 공격 대상의 개인 정보 등을 충분히 알고 있다면 매우 효율적인 공격 방법이다.
    ∘ 레인보 테이블을 이용한 공격: 레인보 테이블의 기본적인 개념은 패스워드별로 해시값을 미리 생성해 놓는 것이다. 즉 크래킹 하고자 하는 해시값을 테이블에서 검색하여 거꾸로 원래의 패스워드를 찾는 것이다.

    <오답피하기> ③ 무차별 공격(Brute-force Attack)은 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 공격하는 해킹 방법이다. 이 경우 정확한 패스워드가 드러날 때까지 가능한 모든 문자의 나열을 시도하는 툴이 사용된다.
  • 8

    리눅스 서버 관리자 A씨는 피해 시스템을 점검하던 중 다음과 같은 시스템 바이너리 파일들이 변조된 것을 확인하였다. 공격자의 입장에서 파일을 변조한 이유가 잘못 연결된 것은?

     

    해설
  • 9

    소유자에게만 읽기와 쓰기 권한이 있는 경우는?

     

    해설
    접근권한을 숫자로 기술하는 방법
     ∘ 파일의 접근권한을 세 개의 8진수로 기술
     ∘ r(읽기)=4, w(쓰기)=2, x(실행)=1

    ② 소유자가 쓰기 권한이 없다.
    ③ 그룹과 기타 사용자도 읽기와 쓰기 권한이 있다.
    ④ 기타 사용자도 읽기와 쓰기 권한이 있다.
  • 10

    다음 빈 칸 들어갈 서비스명으로 적절한 것은?

    • ( ㉠ ) 서비스는 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 해주는 프로세스 간 프로토콜로써 어떤 프로그램이 네트워크상의 다른 컴퓨터에서 작동하는 프로그램에 서비스를 요청하는 데 사용되는 프로토콜이다.
    • XML( ㉠ )라는 서비스는 XML 기반의 분산시스템 통신방법으로, ( ㉠ ) 호출에 대해 XML 형태로 매개변수나 리턴값을 반환하는 방식이다.

     

    해설
    ∘ 원격 절차 호출(RPC, Remote Procedure Call) : 분산 처리 시스템에서 다른 컴퓨터에 동작하고 있는 프로그램의 절차(C 언어에서는 function)를 직접 불러내는 것이다. 이 기능으로 두 머신의 프로그램 사이에서 직접 통신이 가능하며, 통신망을 통해 실행 결과의 값을 주고받는다. 네트워크 파일 시스템(NFS), NCS(network computing system) 등 분산 처리 기능을 실현하는 소프트웨어에서 사용된다.
    ∘ XML-RPC: RPC 프로토콜의 일종으로서, 인코딩 형식에서는 XML을 채택하고, 전송 방식에서는 HTTP 프로토콜을 사용하고 있다.
    ∘ SSHD(Solid State Hybrid Drive): SSD와 HDD의 특징을 합친 저장장치이다. 데이터 저장은 HDD에 하고 플래시 메모리를 캐시로 이용하며, 자주 이용하여 캐싱된 데이터를 읽을 때는 SSD와 동등한 속도를 낸다.

    <오답피하기> ① RPC 서비스는 분산처리 환경에서 개발을 할 때 많은 이점을 제공하지만, 다양한 취약점이 존재하기에 서비스 중단이 권고된다. 보기는 RPC 서비스의 특징과 취약점에 대해 설명한다.
  •  
  • 1
  • 2
  •