다음중 TLS/SSL의 취약성을 이용한 공격과 가장 관계가 있는 공격 2개를 고르시오.
BEAST attack, SMURF attack, CSRF attack, Slowloris attack, CRIME attack
관리자가 일반적으로 FTP 혹은 telnet을 사용하면 평문 형태의 통신이 이루어져 공격자의 스니핑 위험에 노출되게 된다. 다음 중 이에 대한 대안으로 사용할 수 있는 솔루션은 무엇인가?
라우터를 활용한 네트워크 보안 기능과 관련하여 빈칸에 적절한 용어를 쓰시오.
( A ) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉, 사내 네트 워크로 유입되는 패킷의 출발지 IP 주소를 점검하여 허용 또는 거부하도록 하는 것이다. ( B ) : 내부에서 라우터 외부로 나가는 패킷의 출발지 IP 주소를 검사하여 허용 또는 거부 하도록 하는 것이다. ( C ) : 특정한 목적지 IP 주소 또는 IP 주소 대역에 대해서 null이라는 가상의 인터페이 스로 보내도록 함으로써 패킷의 통신이 되지 않도록 하는 것이다.
다음 빈칸( A ), ( B )에 적절한 용어를 쓰시오.
교육기관의 네트워크 관리자가 네트워크 성능이 심각하게 저하되는 현상을 발견하고 트래픽 모니터링을 시행한 결과, 아래 그림과 같은 트래픽이 대량으로 발생하는 것을 확인하였다. 관리자는 라우터에서 이러한 트래픽을 필터링하기 위해 access-list rule을 생성하고자 한다. 이를 위해 다음의 rule을 완성하시오.49 40.043491 33.228.79.82 2235 192.168.159.133 53 DNS 50 40.144564 170.91.141.31 2235 192.168.159.133 53 DNS 51 40.245563 170.203.168.176 2235 192.168.159.133 53 DNS 52 40.346658 6.133.62.251 2235 192.168.159.133 53 DNS 53 40.447705 62.42.23.216 2235 192.168.159.133 53 DNS 54 40.548938 71.56.58.54 2235 192.168.159.133 53 DNS 55 40.650258 33.160.34.38 2235 192.168.159.133 53 DNS 56 40.750777 46.170.231.44 2235 192.168.159.133 53 DNS
access-list 100 deny ( A ) any any eq ( B )
access-list acl번호 [permit 또는 deny] 프로토콜 출발지 [출발지-wildcard]
라우터 설정에서 SNMP 서비스를 비활성화하고자 한다. 다음의 빈칸에 명령어를 완성하시오.
[Cisco IOS] Router# config terminal Router(config)# ( A ) ( B )
라우터 설정에서 directed broadcast를 허용하면 내부 네트워크가 스머프 공격을 비롯한 여러 공격에 대한 증폭과 반사 수단으로 악용될 수 있다. 이를 허용하지 않도록 빈칸에 명령어를 완성하시오.
[Cisco IOS] Router# conf t Router(config)# interface FastEthernet 0/0 Router(config-if)# ( A ) ( B ) ( C )
Router# conf t
Router(config)# interface FastEthernet 0/0
Router(config-if)# no IP directed broadcast
다음 빈칸에 들어갈 용어를 쓰시오.
라우링은 정적 또는 동적 방식을 통해 라우팅 테이블을 갱신하고 이를 통해 전송할 패킷의 최적 목적지 경로를 선정하여 전송하는 일련의 작업을 말한다. 동적 라우팅을 위한 라우팅 프로토콜을 분류하면 다음과 같다. 1. IGP(Interior Gateway Protocol) : 자율 시스템(AS) 내부 라우팅 가. ( A ) 방식 : RIP, RIPv2, IGRP 나. ( B ) 방식 : IS-IS, OSPF 다. ( C ) 방식 : EIGRP 2. EGP(Exterior Gateway Protocol) : 자율 시스템(AS) 간 라우팅 가. ( D ) 방식 : BGP
IGP : 자율 시스템 내부에서 사용하는 라우팅 프로토콜
EGP : 자율 시스템 간에 사용하는 라우팅 프로토콜
자율 시스템(Autonomous System) : 조직/기관 내부에서 직접 관리하는 라우터 집합
다음 라우팅 프로토콜에 대한 설명이다. 빈칸에 적절한 용어를 쓰시오.
( A ) : 자율 시스템 내부에서 사용하는 라우팅 프로토콜로 거리 벡터(distance vector) 알고리즘을 사용하며 가장 오래되고 널리 사용되고 있다. ( B ) : 자율 시스템 내부에서 사용하는 라우팅 프로토콜로 링크 상태(link state) 알고 리즘을 사용하며 링크 상태에 변화가 생긴 경우에만 라우팅 정보를 교환하므로 라우팅 정보를 신속하게 갱식하고 트래픽 양을 줄일 수 있는 장점이 있따디. ( C ) : 시스코에서 제안하였으며, 거리 벡터와 링크 상태 알고리즘의 장점을 수용한 하이브 리드 라우팅 프로토콜로 효율성과 수렴 속도가 개선되어 안정적인 라우팅을 지원한다.
스위칭 허브의 기능과 동작 원리에 관하여 서술하시오.
스위치(L2 스위치, 스위치 허브) 환경에서는 통상적인 방법으로 스니핑이 불가능하다. 그러나 여러 방법으로 스위치 환경에서 스니핑이 가능할 수 있다. 가능한 방법들을 모두 나열하고 간단히 설명하시오.
VLAN의 개념을 설명하고 구성 방식에 따른 종류를 설명하시오.
1) VLAN 개념 2) VLAN 종류 및 각 방식 설명
ARP 스푸핑에 대하여 다음 각 질문에 답하시오
1) ARP 스푸핑 공격에 대해 간단히 설명하시오. 2) ARP 스푸핑은 공격 대상이 어디에 존재할 때 가능한지 이유를 설명하시오. 3) 철수와 영희 사이에서 공격자가 ARP 스푸핑 공격을 하는 과정을 서술하시오. - 철수_IP : 192.168.0.1 철수_MAC : A - 영희_IP : 192.168.0.2 영희_MAC : B - 공격자_IP : 192.168.0.3 공격자_MAC : C 4) 철수는 영희와 안전하게 통신하기 원한다. 다른도구를 사용하지 않고 ARP Cache Table 을 이용한 대응 방안을 서술하시오.
arp -s [대상 IP 주소] [대상 MAC 주소]
arp -s 192.168.0.2 B
arp -s 192.16.0.1 A
다음은 보안 담당자가 의심으로운 시스템 운영자 PC를 점검한 결과이다. 각 질문에 답하시오.
c:\arp -a Internet Address Physical Address Type 192.168.13.1 11-11-11-11-11-11 dynamic 192.168.13.20 aa-aa-aa-aa-aa-aa dynamic 192.168.13.21 bb-bb-bb-bb-bb-bb dynamic 192.168.13.22 11-11-11-11-11-11 dynamic (네트워크 설정)default gateway address(mac) : 192.168.13.1(cc-cc-cc-cc-cc-cc) 1) 무슨 공격을 받고 있다고 판단하는가? 2) 판단의 이유는 무엇인가? 3) 공격자(공격근원지)는 누구인가? 4) 해당 공격을 방어하기 위한 수동명령 구문을 작성하시오.
192.168.13.22
arp -s 192.168.13.1 cc-cc-cc-cc-cc-cc
다음은 보안 담당자가 의심스러운 시스템 운영자 PC를 점검한 결과이다. 다음 각 질문에 답하시오.
c:\netstat -rn Routing Table Destination Netmask gateway ~ 0.0.0.0 0.0.0.0 192.168.8.2 ~ 127.0.0.1 255.0.0.0 127.0.0.1 ~ 172.16.18.13 255.255.255.255 192.168.8.192 ~ 192.168.8.0 255.255.255.0 192.168.8.11 ~ default gateway : 192.168.8.2 1) 무슨 공격을 받고 있다고 판단하는가? 2) 판단의 이유는 무엇인가? 3) 공격자(공격근원지)는 누구인가? 4) 해당 공격을 방어하는 방법을 설명하시오.
172.16.18.13
의 넷마스크가 255.255.255.255
인 것은 이 IP가 단일 호스트를 의미하며, 정상적으로는 기본 게이트웨이인 192.168.8.2
를 통해 나가야 한다. 그러나 라우팅 테이블에서 이 트래픽이 192.168.8.192
를 경유하고 있다면, 이는 비정상적인 설정으로 이는 공격자가 ICMP Redirect 패킷으로 네트워크 경로를 조작했을 가능성을 의심하게 만든다.192.168.8.192