제10회 정보보안기사 실기난이도 : ☆☆☆★★총평 : 전체적인 난이도는 9회에 비해 쉬운 편이나 넓은 범위로 출제되어 전반적인 이해가 없으면 어려운 부분이 다소 있으며, 정보보안 법규와 일반/관리 부분을 명확하게 봐둘 필요가 있음. [단답형]1. TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지를 쓰시오.TCP NULL Scan, TCP FIN Scan, TCP XMAS Scan 2. FTP 동작 방식에 대하여 아래 빈칸을 채우시오.FTP는 ( A ) 모드와 수동(Passive) 모드가 있다.( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다.수동 모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다.A : 능동(Active)B : ..
제9회 정보보안기사 실기난이도 : ☆☆★★★총평 : 유닉스 ndd 명령어를 제외하고는 쉽게 접할 수 있는 내용들로 출제가 되었으며 정보보안 법규와 일반/관리 부분이 합격과 불합격의 당락을 결정짓는 요소가 됨.(난이도는 9회가 첫 시험이기 때문에 9회 기사 실기 시험을 기준으로 잡았습니다.) [단답형]1. DNS Spoofing 공격, Pharming 공격 등에 이용되며 맥, 리눅스, 유닉스, 윈도우 등 운영체제 별로 디렉터리 경로는 다르지만 파일명은 동일하며 DNS 정보를 담고 있는 파일로 윈도우 7 이상 버전에서는 관리자 외에 수정이 불가능한 파일의 이름은? ( hosts ) 2. 공격자가 희생자의 IP를 위조하여 ICMP ( Echo Request ) 패킷을 보르드캐스트하여 다수의 ICMP ( Ech..
1. 프로세스 기본
1. 링크(Link) 파일기존 파일에 대한 또 다른 접근 포인트를 만들어주는 기능 하드 링크(Hard link)$ ln source_file target_file원본 파일과 동일한 i-node number를 가지는 파일을 생성i-node number는 파일시스템별로 고유한 값이기 때문에 동일 파일시스템 내에서만 하드 링크가 가능(디렉터리는 불가능)하드 링크 파일을 생성하면 해당 i-node의 링크 카운트(Link count)가 1 증가, 삭제하면 1 감소i-node의 링크 카운트 값이 0이 되면 해당 파일의 i-node 정보 및 데이터 삭제 심볼릭 링크(Symbolic link)$ ln -s source_file target_file원본 파일에 대한 파일 경로를 파일 내용으로 하는 파일을 생성하드 링크와..
1. 파일시스템 개요물리적인 저장장치에 파일을 생성, 저장, 관리하기 위한 논리적인 자료구조물리적인 디스크는 논리적인 파티션(Partition)으로 나누어지며, 각 파티션별로 고유한 파일시스템을 생성성 2. 파일시스템 구성부트 블럭(Boot block): 운영체제를 부팅하거나 초기화하기 위한 부트스트랩(Bootstrap) 코드를 담고 있는 블럭슈퍼 블럭(Super block): 해당 파일시스템을 관리하기 위한 정보를 담고 있는 블럭아이노드 리스트(i-node list): 각 파일이나 디렉터리에 대한 모든 정보를 담고 있는 블럭i-node number: 파일시스템 내에서 해당 파일을 식별하기 위한 고유한 식별자last Modification Time: 파일의 내용을 마지막으로 수정한 시간last Acces..
1. 입출력 재지정(I/O Redirection)키보드(표준 입력)에서의 입력을 대신하여 파일의 내용으로 대체하여 입력하는 것을 입력 재지정(Input Redirection)이라 함명령의 실행 결과나 에러 상황을 화면(표준 출력, 표준 에러)에 출력하지 않고 파일로 저장하거나 다른 곳으로 대체하여 출력하는 것을 출력 재지정(Output Redirection)이라 함 입력 재지정$ command [0] file_name>: 파일이 존재할 경우 덮어쓰기>>: 파일이 존재할 경우 이어쓰기 2. 파이프(Pipe)둘 이상의 명령을 묶어 출력의 결과를 다른 프로그램의 입력으로 전환하는 기능명령어와 명령어 연결은 | 기호를 사용하며, 선행 명령의 출력..
1. 로그인사용자 계정과 패스워드를 입력하면 로그인을 담당하는 프로그램은 입력한 패스워드와 /etc/passwd 파일의 해당 필드를 비교(유닉스는 모든 과정이 별개의 프로그램으로 실행됨)패스워드 확인 후 로그인 프로그램은 Shell이 사용할 변수들을 근거로 초기 환경을 설정HOME, SHELL, USER, LOGNAME 변수들은 /etc/passwd 파일에 기록된 정보로 설정HOME 변수: 사용자의 홈 디렉터리 지정SHELL 변수: 로그인 Shell 지정USER 또는 LOGNAME 변수: 사용자의 사용자 계정(로그인 이름)을 지정모든 절차가 끝나면 로그인 Shell 실행로그인 Shell(/bin/sh, /bin/csh, /bin/ksh 등)은 일반적으로 /etc/passwd 파일의 마지막 필드에 정의되어..
1. 윈도우 인증 구성요소LSA(Local Security Authority)모든 계정의 로그인에 대한 검증 및 시스템 자원(파일 등)에 대한 접근 권한 검사(로컬 및 원격 로그인 포함)계정명과 SID(Security ID)를 매칭하여 SRM이 생성한 감사 로그를 기록NT 보안의 중심 서비스, 보안 서브시스템(Security Subsystem) SAM(Security Account Manager)사용자/그룹 계정 정보에 대한 데이터베이스 관리사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부 결정SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스SAM 파일은 윈도우 설치 디렉터리(C:\Winnt 또는 C:\Windows)에 위치 SRM..