단답형
1.CIDR 체계에서의 다음 호스트들의 네트워크 주소를 기술하시오.
(1)180.102.71.135/8 180.0.0.0
(2)180.102.71.135/16 180.102.0.0
(3)180.102.71.135/25 180.102.134.128
(4)180.102.71.135/26 180.102.134.128
2.IDS의 침입 탐지 기법으로 ( 오용 )탐지 기법은 이미 알려진 패턴을 기반으로 침입을 탐지하는 방법이고 ( 이상 )탐지 기법은 비정상적인 행동을 감지하여 침입을 탐지하는 방법이다. 잘 알려지지 않은 공격을 탐지하는 것에는 ( 이상 ) 탐기 기법이 좋고, 오탐율을 낮은 기법으로는 ( 오용 )탐지 기법이 좋다.
3.바이러스의 종류에는 여러 가지가 있는데 다음 빈 칸에 들어갈 바이러스의 종류를 적으시오.
(파일 바이러스 부트 바이러스 웜 바이러스 구분 문제)
( 1 ) 바이러스 : 대표 바이러스들 나열
( 2 ) 바이러스 : 대표 바이러스들 나열
부트/파일 바이러스 : 대표 바이러스들 나열
( 3 ) 바이러스 : 대표 바이러스들 나열
4. ZoneAlarmdms ( 방화벽 )프로그램이고, PGP는 ( 메일 ) 보안 프로토콜이다.
5.유닉스의 부 디렉토리를 적고 각 디렉토리의 역할을 기술하시오(5개 이상 만점)
/bin : 명령어가 있는 디렉토리.
/boot : 시스템 부팅에 관련된 파일을 저장하고 있는 디렉토리.
/dev : 시스템 디바이스(device)파일을 저장하고 있는 디렉토리.
/etc : 시스템의 전체 환경설정파일을 저장하고 있는 디렉토리.
/home : 사용자의 홈디렉토리
/lib : 프로그램(C, C++등)에 필요한 각종 라이브러리를 저장.
/mnt : 플로피, CD-ROM등 마운트를 위한 디렉토리.
/proc : 실행중인 프로세스나 현재 시스템의 정보를 파일형태로 보여주는 가상디렉토리.
/root : root의 홈디렉토리.
/sbin : 시스템 관리자용 명령어를 저장하고 있는 디렉토리.
/tmp : 일시적인 저장을 위한 디렉토리..
/usr : 각종 어플리케이션등이 설치되어 있는 디렉토리.
/usr/X11R6 : X 윈도우 시스템의 루트 디렉토리.
/usr/include : C 프로그램에 필요한 헤드파일(*.h) 디렉토리.
/usr/lib : /lib에 들어가지 않은 라이브러리 디렉토리.
/usr/man : 명령어들의 도움말 디렉토리
/usr/sbin : /bin에 제외된 명령어와 네트웍관련 명령어가 들어있는 디렉토리.
/usr/src : 프로그램 소스(주로 커널소스)가 저장되는 디렉토리.
/usr/local : 아파치같은 추가 소프트웨어가 설치되는 장소. 디폴트일 경우만..
/var : 시스템운용중에 생성되었다가 삭제되는 데이터를 저장하는 디렉토리.
/var/log : 각종 로그파일이 저장되는 디렉토리.
/var/spool/mail : 메일이 일시적으로 저장되는 디렉토리.
/var/spool/lpd : 프린트를 하기 위한 임시 디렉토리.
(6번은 잘 기억이 안 나네요..)
6.HTTP의 정보 전달 방식에는 GET과 ( POST )가 있고, ( 2 )는 서버에 리소스 어쩌고 저쩌고 하기위해 쓰이고 ( 3 )는 어쩌고 저쩌고 하는데 쓰인다(?)
7.FTP에서 권한 설정이 가능한데 umask 022로 설정할 경우 생성되는 파일 퍼미션은 ( 644 ) 이고 디렉토리의 퍼미션은 ( 755 )이다.
8.아파치에서 부가적으로 설치하여 사용가능한 웹 방화벽으로 ( ModSecurity )이 있다.
9.암호 공격 방식에는 암호문 단독 공격, ( 선택 평문 공격 ), ( 선택 암호문 공격 ), ( 선택 원문 공격 )이 있다. 기지 평문 공격
10.사용자가 인증을 할때 검증자가 사용자인척하여 해킹을 시도할 수 있는 문제점이 있어, 챌린지-리스펀스 방식이 사용되기는 하나 완벽한 보안은 제공하지 못하기 때문에 ( 영지식증명 )프로토콜을 사용한다.
서술형 ( 3문제 중 택 2)
[문제 1]
(1) IP 스푸핑에는 블라인드 방식과 넌블라인드 방식이 있는데 주로 블라인드 방식이 사용된다. 블라인드 방식을 사용할 때 위조된 IP가 아닌 공격자의 IP로 정상적인 TCP 패킷을 전송하는데 그 이유는 무엇인가??
(2) 공격 대상 호스트와 신뢰관계에 있는 호스트를 네트워크에서 격리시키는 방법이 무엇이 있는지 기술하시오.
(3) 블라인트 방식의 IP 스푸핑을 막기 위하여 OS관점에서의 대책을 기술하여라.
[문제 2]
SET 프로토콜의 장점과 단점 2가지를 기술하시오.
[문제 3]
위험분석 방식중 정량적, 정성적 분석 방식의 단점을 기술하시오.
작업형 ( 3문제 중 택 2)
[문제 1]
CISCO 라우터에서의 다음 작업을 하기 위한 명령을 기술하시오.
(1)콘솔 상에서 접속하기 위한 패스워드를 1111로 설정한다.
line console 0
password 1111
login
(2)priviliged mode로 전환하기 위한 암호를 2222로 설정하여 암호화하여 저장한다.
enable secret 2222
(3)priviliged mode로 전환한다.
enable
(4)라우터의 이름을 001로 설정한다.
hostname 001
(5)현재 설정을 NVRAM에 저장한다.
write memory
(6)이더넷에 192.168.1.1/24 의 주소를 설정한다.
int e 0
ip address 192.168.1.1 255.255.255.0
[문제 2]
(1)아파치에서 로그를 남기지 않기 위한 설정 방법을 기술하시오.
(2)아파치에서 로그가 너무 커지게 되면 문제가 발생하게 되는데, 로그가 너무 커지지 않게 하는 방법은 자세하게 기술하시오.
[문제3]
birthday attack이 무엇인지 기술하고, 취약한 해쉬 함수와의 연관성을 기술하시오.