소소한 IT이야기/정보보안기사

[보안기사]필기 기출 문제 정리 (feat. 18회차)

Klaus 2023. 2. 26. 23:06

1. 시스템 보안

 

[+]NTFS

- Windows NT계열 파일시스템

- 개별 폴더와 파일에 대한 사용권한 설정 가능

- 메타 파일 : $MFT,$LogFile,$Volume,$AttrDef,$Bitmap,$Boot

** $Bios는 없다. 이벤트뷰어는 MFT 내용 확인 불가! 

 

[+] Linux 파일

- /etc/login.defs : 사용자 계정의 설정과 관련된 기본 값을 정의한 파일

- /etc/skel : 계정 생성될 때 복사될 기본 파일들의 뼈대를 가진 디렉터리

 > 계정생성 시 기본적으로 사용자들에게 배포할 파일을 지정할 수 있다.

 > 악용할 경우 나도 모르게 악성파일을 배포??

 

[+] 미라이 악성코드(mirai malware)

- 사물 인터넷(IoT)기기 대상 악성코드 ==2016년 5월

- 인터넷에 연결된 기기(카메라,DVR 등)들을 감염시켜 봇넷을 만든 후 대량의 트래픽을 유도하는 DDOS 공격

 

[+] 님다(nimda)

- 님다(W32.Nimda)는 첨부파일을 실행하지 않고 전자우편을 읽기만 해도 감염되는 바이러스이며 전자우편 주소록에 있는

  사람들을 대상으로 감염된 전자우편을 무차별 발송하기 때문에 네트워크에 과부하가 발생, 시스템 속도 느려지는 것이 특징

 

[+] DHCP

- 동적 IP정보(IP,넷마스크GW,DNS)를 할당하는 프로토콜

- DHCP 스푸핑 : UDP로 동작하기 때문에 인증이 불가능하다. DHCP에서 제공되는 IP정보를 변조해 타깃 PC를 속이는 공격 기법

 

[+] 슬랙

- 물리적으로는 할당된 공간이지만 논리적으로 사용할 수 없는 공간

 

[+] 클러스터

- 여러대의 컴퓨터를 하나로 묶어 사용하는 방식

 

[+] 윈도우 레지스트리 키

- HCR(HKEY_CLASSES_ROOT) : 파일의 확장자에 대한 정보와 프로그램의 맵핑 정보

- HCU(HKEY_CURRENT_USER) : 로그인 중인 사용자의 설정(제어판,네트워크,APP) 정보

- HU(HKEY_USER) : 사용자 프로필을 만들 때 적용되는 기본 설정

- HLM(HKEY_LOCAL_MACHINE) : 시스템 전체에 적용되는H/W, S/W 설정 데이터를 저장

-HCC(HKEY_CORRENT_CONFIG) : 현재 H/W 프로필 설정

 

[+] TPM

- 민감한 암호 연산을 HW로 이동시켜 시스템 보안을 향상시키고자 나온 개념

- 안전한 입출력에 사용되는 암호 프로세서 제공

 

[+] messages log file

- 많은 정보를 포함하고 있는 로그 파일

- 시스템 장애에 대한 정보와 공격으로 남게 되는 정보가 기록되는 파일

> 버퍼 오버플로우 공격의 경우 흔적이 많다!

 

[+] 크립토재커(CrytoJacker)

- 악성 암호 화폐 채굴기

 

[+] 서버의 파일 시스템에 대한 속성

- MAC time

[+] PAM

- 사용자 인증의 핵심으로 각 응용 프로그램에 대한 인증 형태, 권한, 접근자원 등 선택할 수 있는 공유 라이브러리 묶음

- 사용시 응용 프로그램 재컴파일하지 않고 인증 방법을 변경할 수 있다는 장점

 

[+]/etc/hosts.equiv, /.rhosts

- 패스워드 인증과정 없이 시스템에 접근 가능하도록 한다.

- 해당, 파일은 중요 정보 유출 및 시스템 장애 등 침해사고의 원인이 된다.

- 불가피하게 사용할 경우 파일의 사용자 권한을 root 또는 600으로 지정

 

 

2. 네트워크 보안

 

[+] Anycast DNS

- 서비스의 가용성/성능 DDOS 공격 대응에도 효과적인 기술

- 접속시 사용되는 IP주소의 패킷은 해당주소를 갖는 가장 가까운 호스트로 라우팅 (애니캐스팅)

- 주요 BGP 라우팅 프로토콜을 사용(내부 애니캐스트 주소가 존재하면 내부가 우선!)

- IPv4/IPv6 모두 적용 가능

- 1.1.1.1이나 8.8.8.8 등의 퍼블릭 DNS뿐 아니라 kr,root,DNS등이 대표적인 예이다.

 

[+] 스위치

- 스푸핑 공격에 따른 사고 발생 시 네트워크 기반 증거의 출처 장비 중 물리적 포트와 MAC주소간의 매핑 정보를 저장하는 CAM 테이블(내용 주소화 기억장치)을 포함하고 있으며, 트래픽을 캡처하거나 저장할 수 있는 플래폼을 갖춘 장비

 

[+] SIEM

- 시스템에서 발생하는 보안 로그를 통해 이상 징후를 판단/분석/예방/대응하고, 경영진에게 보고 할 수 있도록 해주는 시스템

- 로그 관리를 통합적으로 수행하며 네트워크 포랜식과 보안 관련 준수성에 중요한 역할 담당.

**UTM 다양한 보안 솔루션 기능을 하나로 통합한 솔루션!

 

[+] 계층별 취약점

- 응용프로그램 계층 : Meltdown,Spectre (CPU관련)

- 전송 계층 : 하트블리드(OPEN SSL) : 클라이언트 요청 메세지를 처리할 때 데이터 길이 검증을 하지 않는 취약점

[+] 네트워크 방화벽의 주요기능

- 접근 제어, 로깅/감사 추적, 인증,무결성, 트래픽암호화 및 로그

**개인정보 마스킹 XX

 

[+] 허니 팟

- 공격자의 행동 정보를 수집할 수 있다.