2019 제13회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 지문에서 설명하고 있는 공격은?

    • FTP 서버에 PORT 명령을 전송하여 서버로 하여금 공격 대상 호스트에 접속하게 하는 공격
    • 공격자 호스트의 IP를 숨긴 채 공격 대상 호스트의 포트를 모두 조사하는 데 사용될 수 있음

     

    해설
    Bounce 공격
    ∘ 익명 FTP 서버를 이용하고 그 FTP 서버를 경유하여 호스트를 스캔한다.
    ∘ FTP 포트 명령어를 이용한다.
    ∘ FTP 서버를 통해 임의의 네트워크 접속을 릴레이하여 수행한다.
    ∘ 네트워크 포트를 스캐닝하는 데 사용한다.
    ∘ FTP 프로토콜의 취약점을 이용한 공격이다.

    <오답피하기> ② Bounce attack은 제어 채널과 데이터 채널을 다르게 사용하고 데이터 채널을 생성할 때 목적지를 확인하지 않는 FTP 설계의 구조적 취약점을 이용하는 공격이다.
  • 2

    포렌식 조사 원칙 중 틀린 것은?

     

    해설
    디지털 포렌식의 기본원칙
    ∘ 정당성: 디지털 자료증거는 적법한 절차를 거쳐 획득
    ∘ 재현성: 피해 당시와 동일 조건에서 현장 검출 시 동일 결과 도출
    ∘ 신속성: 휘발성 정보를 신속한 조치에 의해 수집
    ∘ 연계보관성: 디지털 증거물의 획득, 이송, 분석, 보관, 법정 제출의 각 단계를 담당하는 책임자 명시
    ∘ 무결성: 획득한 디지털 증거가 위조 또는 변조되지 않았음을 증명

    <오답피하기> ① 포렌식 조사 원칙에 기밀성의 원칙은 없다.
  • 3

    합법적으로 소유하고 있던 사용자들의 도메인을 탈취하거나 DNS 조작을 통해 사용자들이 정확한 웹페이지 주소를 입력하더라도 가짜 웹페이지에 접속하도록 유도하여 개인정보를 훔치는 공격 방식은?

     

    해설
    ∘ 스피어 피싱(spear phishing): 조직 내에 신뢰할 만한 발신인으로 위장해 ID 및 패스워드 정보를 요구하는 일종의 피싱 공격이다. 메일을 보내 가짜 사이트로 유도하여 악성 코드를 설치하게 하거나 ID와 패스워드를 입력하게 하여 네트워크에 침입할 수도 있다. 사용자 ID와 암호를 답변하거나 링크 클릭, 메일, 팝업창 또는 웹 사이트의 첨부 파일을 열 경우에 ID 및 암호 도용의 피해자가 되거나 조직이 위험에 처할 수 있다.
    ∘ 워터링 홀(watering hole): 표적으로 삼은 특정 집단이 주로 방문하는 웹 사이트를 감염시키고 피해 대상이 그 웹 사이트를 방문할 때까지 기다리는 웹 기반 공격이다. 감염된 웹 사이트의 방문자는 모두 악성 코드에 감염되어 전염성이 높아지는 것이 특징이다.

    <오답피하기> ③ 파밍은 피싱보다 한 단계 진화한 형태라고 할 수 있다. 피싱은 금융기관 등의 웹사이트에서 보낸 이메일로 위장하여 사용자로 하여금 접속하도록 유도한 뒤 개인정보를 빼내는 방식인데 반해, 파밍은 해당 사이트가 공식적으로 운영하고 있는 도메인 자체를 중간에서 탈취하는 수법이다.
  • 4

    이메일 공격유형 중 HTML 기능이 있는 클라이언트나 웹브라우저 사용자를 대상으로 하는 공격기법은?

     

    해설
    <오답피하기>② Active Contents 공격은 메일 열람 시 HTML 기능이 있는 웹 브라우저 등을 사용하는 이용자들을 대상으로 공격한다. 자바 스크립트, 비주얼베이직 스크립트 등과 같은 기능을 악용하여 사용자 컴퓨터의 정보를 유출한다. 대응책은 스크립팅 기능을 사용하지 않도록 설정하는 것이다.
  • 5

    FTP 서비스를 운영할 때 준수하여야 할 보안사항으로 부적절한 것은?

     

    해설
    TFTP 보안
    ∘ TFTP에 대한 중요한 점 중 하나는 보안에 대한 고려가 없다는 점이다. 심지어 사용자 확인이나 비밀번호도 없다. 그러므로 해커로부터 파일을 보호하기 위한 예방조치가 필수적이다.
    ∘ 이를 수행하는 방법 중 하나는 TFTP가 중요하지 않은 파일에만 접근할 수 있도록 제한하는 것이다. 최소한의 보안성을 얻기 위한 한 가지 방법은 TFTP 서버 근처에 있는 라우터에 보안을 구현하여, 특정한 호스트만 서버에 접근할 수 있도록 하는 것이다.

    <오답피하기> ① SFTP는 신뢰할 수 있는 데이터 스트림을 통해 파일 접근, 파일 전송, 파일 관리를 제공하는 프로토콜이다. 반면 TFTP는 보안에 취약하므로 제한된 환경에서만 사용이 바람직하다.
  • 6

    다음 중 포맷 스트링 취약점 동작과 가장 거리가 먼 것은?

     

    해설
    <오답피하기>① 포맷 스트링 취약점은 printf(), fprintf(), sprintf()와 같이 포맷 스트링을 사용하는 함수를 사용하는 경우, 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 문자열로 그대로 사용하는 경우 발생할 수 있는 취약점이다. 공격자는 포맷 스트링을 이용하여 취약한 프로세스를 공격하거나 메모리 내용을 읽거나 쓸 수 있으며, 버퍼 오버플로우를 통해 임의의 코드를 실행하거나 데이터 표현에 관한 문제를 일으킬 수가 있다. 그러나 프로세스 권한 상승과는 가장 거리가 멀다.
  • 7

    XSS 공격에 대한 설명으로 옳은 것은?

     

    해설
    ∘ 디렉터리 탐색은 웹 브라우저에서 확인 가능한 경로의 상위로 탐색하여 특정 시스템 파일을 다운로드하는 공격방법이다. 자료실에 올라간 파일을 다운로드할 때 전용 다운로드 프로그램이 파일을 가져오는데, 이때 파일 이름을 필터링하지 않아서 발생하는 취약점이다.

    <오답피하기> ② XSS는 공격자에 의해 작성된 스크립트가 다른 사용자에게 전달되어 다른 사용자의 웹 브라우저 내에서 적절한 검증 없이 실행되기 때문에 사용자의 세션을 탈취하거나, 웹 사이트를 변조하거나 혹은 악의적인 사이트로 사용자를 이동시킬 수 있다.
  • 8

    사용자가 http://www.kisa.or.kr에 접속하기 위해 IP 주소를 얻어오는 순서는?

     

    해설
    DNS의 동작 순서
    ㉠ 캐시(cash) 메모리를 검색해 주소를 찾는다.
    ㉡ hosts 파일을 검색해 주소를 찾는다.
    ㉢ hosts 파일에 없으면 시스템에 설정된 DNS 서버인 로컬 DNS 서버에 질의한다.
    ㉣ 로컬 DNS 서버에 해당 정보가 없으면 루트 DNS 서버에 질의를 보낸다.
    ㉤ 루트 DNS 서버에 정보가 없으면 com 등 최상위 레벨 도메인을 관리하는 DNS서버에 대한 정보를 보내준다.
    ㉥ 로컬 DNS 서버는 최상위 DNS 서버에 다시 질의를 한다.
    ㉦ 최상위 DNS 서버는 해당 정보가 없을 경우 다시 그 주소로 질의하도록 로컬 DNS 서버에 보낸다.
    ㉧ 로컬 DNS 서버는 마지막으로 찾는 주소에 대한 DNS 서버에 질의한다.
    ㉨ 주소의 DNS 서버로부터 찾는 주소에 대한 IP 주소를 얻는다.
    ㉩ 해당 IP 주소를 클라이언트에 전달한다.

    <오답피하기> ④ DNS 정보를 얻기 위해서 캐시 → Hosts 파일 → 로컬 DNS 서버의 순서로 질의하고, 해당 정보가 없을 경우 루트 DNS 서버에서부터 순차적으로 검색을 한다.
  • 9

    SET에서 주문정보와 지불정보의 해시값을 결합하여 생성된 메시지에 다시 해시함수를 적용한 후 그 결과를 고객의 개인키로 암호화하는데 이 과정을 의미하는 용어는?

     

    해설
    <오답피하기>③ 이중 서명에서는 카드 사용자가 구매정보와 지불정보를 각각 해시한 후, 두 해시값을 합한 뒤 다시 해시한다. 그리고 최종 해시값을 카드 사용자의 개인키로 암호화(서명)한다. 그러면 이중 서명값이 생성된다.
  • 10

    CPU 하드웨어에 존재하는 부채널 관련 버그로써 빠른 수행을 위해 개발된 캐싱 및 추측 실행 기능을 악용하는 공격의 명칭은?

     

    해설
    ∘ 컴퓨터 과학과 암호학에서 해시 트리는 모든 비-리프(non-leaf) 노드의 이름이 자식 노드들 이름의 해시로 구성된 트리 구조를 가리킨다. 발명자 랄프 머클의 이름을 따 머클 트리(Merkle tree)라고도 불린다.

    <오답피하기> ② 스펙터(Spectre)는 CPU 속에 담겨있는 수 많은 명령어에서 일어나는 버그를 악용한 보안 취약점이다. 이 버그를 이용하면 해킹 프로그램이 다른 응용 프로그램이 담긴 메모리 내부를 들여다볼 수 있게 된다. 멜트다운(Meltdown)처럼 보안 구조가 통째로 무너지는 것은 아니지만, 응용 프로그램이 처리하고 있는 데이터 가운데 일부가 해커들에게 노출 될 수 있다. 스펙터는 어떤 상황에서 어떤 명령어를 이용해 버그가 일어나고, 이를 해결하기 위해 어떤 대응을 해야하는지 추적하기 매우 어렵다. 버그의 이름을 '유령'이라고 이름붙인 이유다.
  •  
  • 1
  • 2
  •