이번에는 좀 붙자
[+] /etc/logrotate/conf파일의 로그 순환설정(??에 들어갈 옵션은?)
/etc/logrotate.conf
monthly
(??) 6
create
compress
include /etc/logrotate.d
- 주요옵션
daily,monthly,weekly : 일 / 월 / 주 단위로 로그파일 순환
rotate n: 순환 로그 파일의 개수 n개로 설정
create : 순환시 새롭게 로그파일을 생성
[+] RADIUS
- 원격지 이용자의 접속 요구 시 이용자 인증 정보를 인증서버로 보내어 이용자를 식별 및 인증을 실행하는 것
- 재택, 외출 시 사용
- 다이얼 업 네트워킹을 통해 본사 네트워크에 접속하는 기술
- 사용자 이름과 암호 그리고 보호조치를 통해 외부 사용자를 클라이언트-서버방식으로 인증하는 프로토콜
[+] S/KEY 인증
- 벨 통신 연구소에서 개발한 OTP 생성 방식
- UNIX 인증에 사용됨
- 생성 알고리즘
1) 클라이언트에서 정한 임의의 비밀키를 서버로 전송
2) 서버는 받은 비밀키를 첫 번째 값으로 사용하여 (+) 해시 체인방식으로 n개의 해시 값을 구함
3) 생성된 n개의 OTP를 서버에 저장
장점 : SW를 통해 구현가능 단점 : 사용자마다 별도의 SW설치(번거로움), 정해진 횟수 (n)마다 시스템 재설정해아햠
[+] 크립토재킹(cryptoJacking)
- 해커들이 사용자의 PC의 자원을 이용하여 가상통화를 채굴하는 공격기법
- 사용자 몰래 채굴용 악성코드를 설치하여 해당 기기의 자원을 무단으로 사용하여 수익 창출
[+] Failover Link
- 방화벽 이중화는 두개의 동일한 장비를 Failover Link로 연결하여 구성
- 동작 상태를 체크하고 장애 발생시 failover가 작동한다.
- 즉, Active 장비의 IP, Mac 주소는 Standby 장비가 받고, Standby 장비의 IP, Mac 주소는 Active 장비가 받는다.
[+] 대여폭 소진 공격 및 대응 방안
- 공격 유형 : UDP Flooding, ICMP Flooding
- 대응 방안 : 웹 서버망을 보호하는 방화벽이나 웹서버 망 상단에 위치한 라우터에서 해당 프로토콜을 차단하도록 ACL설정
[+] 웹 서버 자원 소모 공격 및 대응 방안
- 공격 유형 : SYN (ACK/FIN) Flooding
- 대응 방안 : 웹서버 OS의 TCP 스택 자원을 소모하는 특징
1) 소스 IP별로 PPS임계치 설정
2) 패킷 헤더 검사를 통해 정상적인 옵션필드값이 아닌경우 차단
[+] DB connection 부하 유발 공격 및 대응 방안
- 공격 유형 : GET Flooding, POST Flooding
- 대응방안 : 다량의 HTTP 요청으로 웹서버와 DB연동에 부하를 유발시키는 것이 특징
1) 클라이언트로부터의 요청 수에 대한 임계치를 설정 - 초과되는 소스IP 접속 차단
2) HTTP헤더를 확인하여 HTTP표준에 맞지 않은 필드 값을 차단할 시그니처(signature)로 설정한다.
[+] Stateful lnspection 침입차단 시스템(방화벽)
- 패킷 필터링의 단점인 세션에 대한 추적 기능을 보완한 방화벽
- 패킷 필터링 기능 + 세션 추적 기능
- 일련의 네트워크 서비스의 순서를 추적하여 순위에 위배되는 패킷은 모두 차단
[+] 통합위협관리(UTM, Unified Threat Management)
- 다양한 보안 솔루션 기능을 하나로 통합한 보안 솔루션
- 다양한 보안 솔루션을 하나로 묶어 비용을 절감하고 각각의 보안 기능 간 시너지를 내면서 보다 쉽게 관리 운영 가능
[+] SOAR
- 예방, 탐지, 대응 등을 위한 보안도구들을 연결 및 통합 + 자동화 보안운영 효율성 극대화 기술
[+] VPN 구현에 사용되는 터널링 프로토콜(Tunneling Protocol)
- VPN ? 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신
- PPTP, L2TP, IPsec, SOCKS v5(서버와 클라이언트 간 TCP/UDP통신을 proxy 서버를 거쳐 진행되도록하는 프로토콜)
[+] LDAP(Lightweight Directory Access Protocol) injection
- LDAP 쿼리를 주입함으로써 개인정보 등의 내용이 유출될 수 있는 문제를 이용하는 취약점이다.
- XPath 삽입은 외부 입력값을 적절한 검사과정 없이 XPath 쿼리문 생성을 위한 문자열로 사용하면, 공격자는 프로그래머가 의도하지 않았던 문자열을 전달하여 쿼리문의 의미를 왜곡시키거나 그 구조를 변경하 고 임의의쿼리를 실행하여 인가되지 않은 데이터를 열람할 수 있다.
[+]SSI(Server Side Includes)
- HTML에서 페이지의 전체코드를 수정하지 않고 공통 모듈 파일로 관리하며 동적인 내용을 추가하기 위해서 만들어진 기능
- 주로 값이 자주 변동하는 방문자수를 세거나 새로운 기능을 추가할 때 사용한다. SSI 인젝션 취약점이 있는 경우 페이지에
악의적인 코드를 주입하는 공격이 가능하다.
==> HTML 문서 내 입력받은 변수 값을 서버측에서 처리할 때 부적적할 면열움닝 포함되거나 실행되어 서버의 데이터가 유출되는 취약점
[+]디지털 객체 식별자(Digital Object Identifier, Dol)
- 인터넷 주소가 변경되더라도 사용자가 그 문서의 새로운 주소로 다시 찾아 갈 수 있도록 웹 파일이나 인터넷 문서에 영구적으로 부여된 식별자이다. 즉 서적에 매겨진 국제 표준 도서 번호(ISBN)와 같이 모든 디지털 객체에 부여 되는 고유 식별 번호다.
[+] DNS 동작 순서
캐시(cash) -> hosts파일 -> 로컬 DNS -> 루트 DNS
[+] DNS Amplification 공격
- 정상적인 DNS서버를 중간 시스템으로 두고 이 서버에게 패킷을 보내는 것
- DNS프로토콜의 행동 특성을 이용하여 적은 양의 요청패킷을 훨씬 많은 수의 응답 패킷으로 변환시켜 효과를 극대화 한다.
==> resolving이 허용된 DNS을 매개체로 악용하는 형태의 공격
[+] SSO 인증
- 사용자가 단 한번의 인증절차만으로 다수의 애플리케이션에 접속할 수 있도록 해주는 인증 프로세스
- SPNEGO(MS용 SSO), Kerberos, SESAME(커버로스 확장) 등
[+]MD계열 해시함수
- 128비트 출력 해시값 생성
- 해싱 출동 발생 확률 : 약
[+] DAC
- 데이터 소유자가 다른 사용자의 식별자에게 데이터에 대한 접근 권한 부여 가능.
[+] 역할기반 접근 통제 (Role based access Control)
- 임의적 접근통제 + 강제적 접근통제(Non-DAC 또는 비임의적 접근통제모델로 불림)
- 역할에 대한 추상화 작업이 요구되며, 사용자 역할 및 직능에 따라 접근 통제하는 방식
[+] OTP(one-Time Pad)
- 샤논에 의해 수학적 증명된 대칭키 암호 방식
- 전수공격에 가장 강한 암호기법
[+] RSA && Rabin암호
- 소인수 분해 문제에 근거한 공개키 알고리즘
- 소인수 분해 문제는 p,q를 알고 있는 사람은 n을 계산하기 쉽지만, n만 알고 있는 사람은 n으로부터 소수 p,q를 찾는 것은 어렵다는 이론
'소소한 IT이야기 > 정보보안기사 필기' 카테고리의 다른 글
[보안기사]필기 기출 문제 정리 (feat. 16회차) (1) | 2023.02.22 |
---|---|
시스템 보안 정리 (180~270) (0) | 2023.02.04 |
[정보보보안기사] 01.정보보호관리의 개념 (0) | 2023.01.24 |