ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 애플리케이션 보안 오답노트
    Certification/정보보안기사_필기 2020. 11. 2. 22:02

    1. FTP

      - 서버 제어 연결 = 21 포트, 데이터 연결 = 20포트 or 1024이상 포트

      - 디폴트는 active, mode변환은 클라이언트가 결정

      * mode

        - active : 서버가 21, 20 포트 사용, 서버에서는 2개의 포트만 열면 서비스 가능, 두번째 conn은 서버->클라이언트 접속, 클라이언트에 방화벽 설치시 이용 불가

        - passive : 서버가 21, 1024이후 포트 사용, 서버에서 클라이언트에 접속해야하는 모순 해결, 서버에서는 21과 1024이후 모든 포트 오픈, 보안을 위해 passive모드에서 사용될 포트 제한 필요, 대부분 웹브라우저는 ftp:// 를 이용하여 FTP에 접속할 때 수동모드만을 지원

       - USER, PASS, LIST, RETR

      * 연결 순서(passive)

       - Client_Control to Server_Control Connect(), PASV -> Server_Control to Client_Control PASV OK and Server_DATA_Port -> Client_DATA to Server_DATA Connect() -> Server_Data to Client_Data Flie List, 전송완료

      * 설치 및 운영(linux)

       - /etc/passwd, /etc/shadow에 사용자 계정 존재 여부 검사, /etc/ftpuser에 사용자 id가 있으면 거부, /etc/shells에 등록되지 않은 셸을 사용하는 사용자 거부 

     

    2.TFTP

      - 전송 프로토콜로 TCP 대신 UDP 사용

      - X-터미널 등과 같이 자체 디스크를 갖지 않는 워크스테이션이 부팅에 필요한 데이터를 받아오기 위해 사용됨

      - RPQ, WRQ, DATA, ACK, ERROR 명령어

      - 남용을 방지하기 위해 디렉터리를 제한하는 secure mode 지원

     

    3. Bounce Attack

      - 익명 FTP 서버를 이용하고 그 FTP서버를 경유하여 호스트 스캔

      - FTP PORT 명령어를 이용

      - FTP 서버를 통해 임의의 네트워크 접속을 릴레이하여 수행.

      - 네트워크 포트를 스캔하는데 사용

      - FTP 프로토콜의 취약점을 이용

     

    4. anonymous FTP 보안 설정

      - 해당 서비스 반드시 필요한 것 아니라면 제거

      - anonymous 사용자의 root, bin, etc, pub 디렉터리의 소유자와 퍼미션 관리

      - /etc/passwd에서 ftp 혹은 anonymous 계정 삭제

     

    5. 이메일 보안 기술

      - PEM, PGP(키 분배 방식_비밀키와 공개키, 송신자가 세션키 생성, RSA 및 MD5또는SHA계열), SMIME(X.509버전3, RSA, DSS)

     

    6. IMAP vs POP3

      - IMAP-TCP143, IMAP3-TCP220, POP3-TCP110,  *SMTP-25

      - POP3은 다운로드된 메시지는 서버에서 제거, IMAP으로 접속하여 메일 읽으면 메일 서버에는 메일이 계속 존재

     

    7. 메일 관련 용어

      - SPF : 메일 헤더에 표시된 발송 정보와 실제 메일 발송 서버의 정보(IP) 비교

      - URLBL : URL기반 실시간 스팸 블락

      - PGP : 이메일 보안에 사용

      - MTA : 메일 전송

      - MDA : 수신한 메시지를 사용자의 우편함에 씀

      - IMAP, POP3 : 메일을 수신하기 위해 클라이언트와 서버에 설치

     

    8. e-mail을 이용한 바이러스/악성코드 차단

      - 라우터의 class-map, policy-map 이용, MTA에서 패턴 매칭에 의한 차단, Virus Wall 

     

    9. SpamAsssassin - 실시간 블랙리스트 분석 기법

     

    10. 메일 서비스 공격유형

      - SendMail Attack : 메시지 내용에 사용자 계정을 기록하고, 도착할 수 없는 메시지를 보낼 때 발생하는 헤더 피싱코드의 버그를 이용, sendmail이 배달되지 않은 메시지를 /var/tmp/dead.letter 파일 끝에 저장한다는 사실과 링크를 이용하여 루트 권한 획득, SMTP 명령어중 EXPN과 VRFY는 사용자의 정보를 외부로 유출 가능, 

      - Active contents 공격 : 메일 열람 시 HTML 기능이 있는 이메일 클라이언트나 웹 브라우저 대상, 스크립트 기능 악용, 

      - 트로이 목마 : 

      - 버퍼오버플로우 : 공격자가 조작된 이메일을 보내 피해자의 컴퓨터에서 임의의 명령 혹은 악성코드 심을 수 있음

      - DOS

      * 메일 클라이언트 프로그램을 통해 필터링, spam릴레이 허용 불가 설정, sendmail.cf에서의 보안 설정

     

    11. Received 헤더에는 거짓 정보가 들어갈 수 없으며 sendmail이 확인한 발신자 정보가 기록된다. * From은 발신자가 입력한 호스트 이름이어서 조작 가능

     

    12. 메일 헤더

      - 메일 DATE 헤더에서는 메일 수신 시간이 아니라 보낸 날짜와 시간을 알 수 있다. 

      - 악성코드 첨부 여부, 보낸사람의 IP주소, 보낸 메일 서버 IP주소 등 획득 가능

      * Received from 발송 호스트 by 수신호스트 with 메일프로토콜 for 수신자 메일주소

     

    13. Apache 웹 서버 주요 파일

      - passwd : root nobody 640

      - httpd : root root 511

      - httpd.conf : root nobody 640

     

    14. 웹서버는 DMZ(내부망 아님), DB등 중요한 서버들을 내부망

     

    15. Apache 보안 모듈

      * mod_security

       - 요청 필터링

       - 우회 방지 기술(경로와 파라미터 정규화)

       - HTTP 프로토콜 이해

       - POST 페이로드 분석

       - 감사 로깅

       - HTTPS 필터링

      *mod_setenvif

       - 요청의 성격이 정규표현식에 해당되는지 여부로 환경변수 설정

       - 서버의 다른 부분이 행동을결정할떄 이 환경변수 이용 

     

    16. CLF(Common Log Format)

      - 마지막 항목은 응답헤더 제외하고 클라이언트에게 보내는 내용의 크기

      

    17. DHCP

      - 전송계층, UDP, 서버-67, 클라이언트-68

     

    18. 도메인 접근

      - 캐시메모리 -> Hosts파일 -> 로컬DNS서버

     

    19. DNSSEC

      - Recursive DNS간의 데이터 위변조를 막아 수신되는 응답 메시지의 데이터를 조사하고 검증하여 위변조된 데이터와 안전한 데이터를 구분하여 캐시에 관리하는 것을 가능하게 함

      - 응답 메시지의 각 Section에 설정되는 리소스 데이터 자체를 보호하기 위해, 리소스 레코드에 대하여 전자서명 메커니즘을 적용하는 표준 방안을 제공

     

    20. DB에서 테이블을 구성하는 물리적으로 연속적인 디스크 공간 : extent

     

    21. DB 보안 유형

      - 접근제어, 추론제어, 흐름제어

     

    22. 정보조합(aggregation, 집성) : 개별적인 여러 소스로부터 민감하지 않은 정보를 수집/조합하여 민감한 정보를 생성해내는 DB 보안 위협

     

    23. 카드 ..

     - CSS (비자CVV, 마스터CVC, 아메리칸익스프레스CID)

     

    24. SET(Secure Electronic Transaction)

      * 장점

        - 전자거래의 사기 방지

        - 기존 신용카드 기반 활용

        - SSL의 단점인 상인에게 지불정보가 노출된다는 것을 해결

      * 단점

        - 암호프로토콜 복잡

        - RSA동작은 프로토콜 속도를 크게 저하

        - 카드 소지자에게 전자지갑 SW를 요구

        - 상점에 SW 요구

        - 지불 게이트웨이(가맹점Merchant의 은행)에 거래를 전자적으로 처리하기 위한 별도의 HW, SW 요구

      * 이중 서명 : 고객의 구매정보는 은행이 모르고, 지불정보는 상점이 모르게

     

    25. SHTTP : 하이퍼링크 앵커

     

    26. ebXML : 재활용의 수준을 문서수준 뿐만 아니라 시나리오 수준까지 확대( 모델링 X)

     

    27. XML 기반 Web 기술

      - UDDI : 전 세계 비즈니스 업체 목록에 자신의 목록을 등록하기 위한 규격

      - SOAP : XML과 HTTP 등 기반으로 다른 PC에 있는 데이터나 서비스를 호출하기 위한 규약

      - WSDL : 웹 서비스 기술 언어 또는 기술된 정의 파일의 총칭

     

    반응형

    'Certification > 정보보안기사_필기' 카테고리의 다른 글

    정보보안 관리 및 법규 오답노트  (0) 2020.11.02
    네트워크 보안 오답노트  (0) 2020.10.30
    시스템 보안 오답노트  (2) 2020.10.29
    접근통제 오답노트  (0) 2020.10.28
    암호학 오답노트  (0) 2020.10.28

    댓글

Designed by Tistory.