원격지 시스템에서 스니핑을 탐지할 수 있는 소프트웨어인 antisniff, sentinel 등이 ICMP를 통해서 스니핑을 탐지할 수 있는 동작 원리에 관해 설명하시오
네트워크 통신 스니핑을 탐지할 수 있는 다양한 방법과 동작 방식을 설명하시오.
정답 및 해설
ping을 이용한 스니핑 탐지
: 탐지할 호스트의 네트워크에 존재하지 않는 MAC 주소로 위조한 ping 메시지(ICMP Echo Request)를 보내 응답 메시지(ICMP Echo Reply)가 오면 Promiscuous Mode로 스니핑하는 것으로 판단
ARP를 이용한 스니핑 탐지
: 탐지할 호스트의 네트워크에 존재하지 않는 MAC 주소로 위조한 ARP 요청 메시지를 보내 ARP 응답 메시지가 오면 Promiscuous Mode로 스니핑하는 것으로 판단
DNS를 이용한 스니핑 탐지
: 일반적으로 스니퍼는 사용자의 편의를 위한 IP주소 도메인 명으로 변환하기 위한 역질의를 수행함, 모든 네트워크의 모든 호스트에 ping 수행 후 역질의가 발생하는 호스트는 감시를 통해 스니핑 탐지
Decoy를 이용한 스니핑 탐지
: 가짜 계정과 패스워드를 네트워크에 계속 전송하여, 유인한 계정을 이용해 접속을 시도하는 시스템을 탐지
Arpwatch 도구를 이용한 스니핑 탐지
: 초기 MAC 주소와 IP주소의 매칭 값을 저장하고 ARP 트래픽을 모니터링하여 변화가 있는 ARP 패킷을 탐지하는 도구로 대부분의 스니핑 공격 기법이 ARP Spoofing을 사용하기 때문에 탐지할 수 있음
CIDR(Classless InterDomain Routing) IP 주소 할당 방식에 관해 설명하시오.
IP 주소/연속된 1의 비트수
로 표현하여 기존의 고정 크기 네트워크를 세부적으로 나눔rlogin, rsh, rexec 등 r 계열 명령어에 대한 적절한 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템에 임의의 명령을 실행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발할 수 있다. 이에 대한 보안 조치와 관련하여 다음 각각의 질문에 답하시오.
1) /etc/hosts.equiv 및 $HOMW/.rhosts 파일의 소유주 및 접근권한에 대한 안전한 보안 설정 방법을 쓰시오. 2) r 계열 명령어를 불가피하게 사용해야 한다면 /etc/hosts.equiv 및 $HOMW/.rhosts 파일에 계정 및 호스트 추가 방법에 대한 보안대책을 쓰시오.
+
기호를 제거하고 접속을 허용할 호스트와 계정만 등록하도록 함+ +
172.30.3.100 alice
dev.test.com bob
TCP 프로토콜은 6가지 제어 플래그를 이용하여 논리적인 TCP 연결회선 제어 및 데이터 관리를 수행한다. 다음 빈칸에 적절한 제어 플래그와 그 역할을 서술하시오.
윈도우 시스템에서 사용하는 NetBIOS 바인딩(NetBIOS TCP/IP 바인딩)이 취약한 이유와 보안 설정 방법을 서술하시오. (보안 설정은 ncpa.cpl을 이용하여 설명)
NetBIOS over TCP/IP 사용 안 함
선택윈도우 시스템의 netstat 명령과 관련하여 7가지 옵션 (-a, -n, -o, -p, -r, -i, -s)의 의미를 간략히 설명하시오.
-a
: 모든 연결과 포트 상태를 표시 (리스닝 중인 포트까지 포함)-n
: IP 주소와 포트를 도메인 이름 대신 숫자 형식으로 표시 (더 빠른 출력)-o
: 연결된 프로세스 ID를 함께 표시 (특정 프로세스와 연결된 네트워크 확인)-p
: 특정 프로토콜(TCP, UDP)을 필터링하여 해당 프로토콜에 대한 연결만 표시-r
: 라우팅 테이블 정보를 출력 (네트워크 경로 확인)-i
: 네트워크 인터페이스 정보를 표시 (네트워크 카드 상태나 통계 확인)-s
: 각 프로토콜별 통계를 요약하여 표시 (TCP, UDP, ICMP 등)다음 각각의 질문에 답하시오.
1)tcpdump에 대해 간략히 서술하시오. 2)tcpdump의 사용법을 예제를 들어 서술하시오.
tcpdump -vX host 192.168.159.131
tcpdump -i eth0
포트 스캐닝은 공격자가 침입 전 대상 호스트의 어떤 포트가 열려있는지 확인하는 작업으로 이를 통해 대상 호스트의 동작 여부와 제공하는 서비스 등을 확인할 수 있다. 포트 스캐닝 방식 중 TCP Connect 스캔은 대상 호스트와 TCP 3-Way HandShake 과정을 수행한 후 RST 패킷으로 연결을 중단한다. 다음 질문에 답하시오. (대상 호스트는 TCP 프로토콜 표준 준수)
1) TCP Connect 스캔 시 TCP 3-Way HandShake 이후 RST 패킷을 보내는 이유가 무엇 인가? 2) TCP Connect 스캔 시 포트가 열린 상태와 닫힌 상태에 따른 대상 호스트의 응답을 설명 하시오. 3) nmap 도구를 사용하여 TCP Xmas 스캔 시 TCP 제어비트 설정 방식을 설명하시오. 4) TCP Xmas 스캔 시 포트가 열린 상태와 닫힌 상태에 따른 대상 호스트의 응답을 설명 하시오.
다음 서비스 거부 공격에 대하여 공격 원리를 설명하시오.
1) Smurf 공격 2) UDP Flooding 공격 3) Trinoo 공격