[정보 보안] 실기 문제 풀이 - 19

Cookie·2024년 10월 27일
0

정보보안

목록 보기
27/40
post-thumbnail

네트워크

서술형


385

다음은 Router(Cisco)의 access-list 설정 부분이다. 차례에 맞게 설정 내용에 대하여 정확하게 기술하시오.

1)  Router> en
    Password:
    Router#
2)  Router# conf t
3)  Router(config)# access-list 150 deny tcp any any eq 455
4)  Router(config)# access-list 150 deny tcp 192.168.1.0 0.0.0.255 host 100.100.1.1 eq 80
5)  Router(config)# access-list 150 deny udp host 192.168.2.5 100.100.1.0 0.0.0.255
                  range 100 200
6)  Router(config)# access-list 150 deny ip host 192.168.1.3 host 100.100.1.2
7)  Router(config)# access-list 150 permit tcp any any
    Router(config)# ^Z
    Router# conf t
    Router(config)# int serial0
8)  Router(config-if)# ip access-group 150 in
    Router(config)# ^Z
  • 정답 및 해설
    1. enable(en)로 Privileged Mode로 전환
    2. 라우터 설정을 위해 config terminal(conf t) 명령어로 global configuration 모드로 전환
    3. (ACL 150번의 첫 번째 규칙) TCP 프로토콜의 모든 출발지 및 목적지 IP에 대해 445번 목적지 포트로의 접근을 거부
      • CISF(SMB) 서비스 접근 차단
    4. (ACL 150번의 두 번째 규칙) TCP 프로로콜의 출발지 IP가 192.168.1.0/24 대역이고 목적지 IP가 100.100.1.1인 패킷의 80번 목적지 포트로의 접근 거부
    5. (ACL 150번의 세 번째 규칙) UDP 프로토콜의 출발지 IP가 192.168.2.5이고 목적지 IP가 100.100.1.0/24 대역인 패킷의 100~200번 목적지 포트로의 접근을 거부
    6. (ACL 150번의 네 번째 규칙) 출발지 IP가 192.168.1.3이고 목적지 IP거 100.100.1.2인 패킷을 거부
    7. (ACL 150번의 다섯 번째 규칙) TCP 프로토콜의 모든패킷을 허용
    8. serial0 인터페이스(int)에 ACL 150번 규칙(access-group 150)을 인바운드(in) 트래픽에 적용

    • ACL 적용 순서
      : ACL 적용 순서는 위에서 아래로 적용된다. 즉 라우터 인터페이스에 적용한 ACL의 첫 번째 규칙부터 패킷을 비교하여 조건에 맞으면 이에 따른 허용/거부가 이루어지고, 조건이 맞지 않으면 다음 규칙과 비교한다. 비교하는 과정은 조건이 맞을 때까지 계속 이루어지게 된다.

386

다음 보기는 라우터(Cisco)에서 설정하는 명령이다. 각 번호의 작업에 대해 자세하게 서술하시오.

(1) enable secret endjfi78
-----------------------------------------------------
(2) access-list 50 permit host 192.168.10.1
(2) access-list 50 deny any
(2) snmp-sever community sdfj94js or 50
-----------------------------------------------------
(3) logging on
(3) logging trap debugging
(3) logging 192.168.10.13
  • 정답
    1. Privileged Mode로 전환 시 사용할 암호를 endjfi78로 설정
    2. [항목 설정]
      • ACL 50번 규칙 : 출발지 IP가 192.168.10.1인 호스트를 제외하고 모든 호스트를 거부
      • snmp-sever를 활성화하고(SNMP 서비스 사용) community string을 sdfj94js로 설정하고 권한은 Read Only(ro)로 하여 ACL 50번을 적용
      • community string은 SNMP 서버와 클라이언트가 데이터를 교한하기 전에 인증을 위해 사용하는 것은 패스워드로, 초기값으로 public 또는 private가 설정되어있는데 보안상 취약하기 때문에 추측하기 어렵고 의미가 없는 문자열로 community string을 설정(변경)해야한다.
      • SNMP에서는 RO(Read Only)와 RW(Read Write) 모드를 제공한다. 쓰기 권한이 있으면 중요 설정을 수정할 수 있는 등 심각한 보안 문제를 유발할 수 있으므로 되도록 사용 자제를 권고한다.
      • 네트워크 장비의 SNMP 서비스를 사용하지 않으면 비활성화 하도록 함
        • (config) # no snmp-server
    3. 로깅 기능을 활성화하소(on) 로깅 수준을 디버깅으로 설정하고 로그르 남길 원격지 로그 서버의 IP를 192.168.10.13으로 설정

388 ⭐️

다음 시스코 라우터 설정 과정은 (1) 무엇을 수행하기 위하 것이며, (2) 수행 과정에 맞게 순서를 적으시오.

a. Router(config-line)# exit
b. Router(config)# line vty 0
c. Router(config-line)# password test01
d. #cont t
  • 정답 및 해설
    1. vty(virtusl terminal) 포트는 원격지에서 접속하는 가상 터미널 포트로 접속 패스워드 test01을 설정하고 있다.
    2. d > b > c > a



실무형


389 ⭐️

다음 보기는 2개의 시스템 간 TCP/IP 스택을 통해 어플리케이션 계층부터 네트워크 액세스 계층까지 데이터 교환 방식을 보여주고 있다. 다음 각각의 질문에 답하시오.

1) PDU(Protocol Data Unit)의 구성요소를 쓰시오.
2) 전송 계층(Transport Layer)의 TCP와 UDP 프로토콜의 PDU를 쓰시오.
3) 캡슐화(Encapsulation) 과정과 역캡슐화(Decapsulation) 과정을 쓰시오.
  • 정답 및 해설
    1. PDU는 PCI와 SDU로 구성되어 있음
      • PCI (Protocol Control Information)
        : 프로토콜 제어 정보, 일반적으로 헤더 또는 헤더의 트레일러로 구성
      • SDU(Service Data Unit)
        : 전송 데이터(페이로드)
    2. TCP: 세그먼트(segment) / UDP: 데이터그램 (Datagram)
    3. 캡슐화와 역캡슐화
      • 캡슐화
        : 상위 계층 프로토콜로부터 전달받은 데이터에 해당 계층 프로토콜의 기능 수행에 필요한 제어 정보(헤더 또는 헤더와 트레일러)를 추가해서 데이터를 완성한 후 하위 계층으로 전달
      • 역캡슐화
        : 하위 계층 프로토콜로부터 전달 받은 데이터에 해당 계층 프로토콜의 제어 정보(헤더 또는 헤더와 트레일러)를 제거한 후 상위 계층 프로토콜로 전달

391

네트워크 관리자는 평상시 라우터의 IP주소(10.10.24.1)와 MAC주소(11-11-11-11-11-11)를 알고 있다. 시스템을 점검한 결과 보기와 같은 결과를 확인할 수 있었다. 1) 이 공격의 명칭을 제시하고, 2) 그 이유는 무엇이고, 3) 공격자의 IP로 추정되는 것은 무엇이며, 4) 컴퓨터의 도스창을 통해 지금 해결 가능한 명령어는 무엇인지 설명하시오.

c:\arp -a
  interface Address       Physical Address        Type
  10.10.24.1              aa-aa-aa-aa-aa-aa       dynamic
  10.10.24.4              aa-aa-aa-aa-aa-aa       dynamic
  10.10.24.5              bb-bb-bb-bb-bb-bb       dynamic
  10.10.24.6              cc-cc-cc-cc-cc-cc       dynamic
  • 정답 및 해설
    1. ARP Spoofing(Redirect) 공격
    2. 대상 호스트의 ARP cache table의 라우터 MAC 주소가 실제 주소가 아닌 공격자의 주소로 변조된 것으로 보아 ARP Spoofing 공격을 당하고 있는 것으로 판단됨
    3. 변조된 라우터 MAC 주소를 가지고 있는 10.10.24.4 IP가 공격자로 판단됨
    4. arp -s 10.10.24.1 11-11-11-11-11-11 정적 구성
profile
나만의 공부 일지... [임시 休]

0개의 댓글