問題一覧
1
명령어 삽입 웹 요청 메시지에 임의의 시수템 명령어를 삽입하고 전송 웹서버에서 해당 명령어 실행하도록 공격
command injection
2
사용자가 입력된 값을 제대로 검사하지 않을경우 공격자는 값을 조작하여 임의의 시스템 명령어 실행
command injection
3
command injection 대응방안 ()검증 ()와 같은 문자 필터링 ()방식 사용권장
입력값 검증 | & ; 화이트리스트
4
파일 업로드 기능이 존재하는 웹 등에서 업로두 파일에 대한 제어하지 않을경우 공격자가 조작된 ()파일을 업로드 하고 실행하며 쉘 권한 획득 후 홈페이지를 통해 시스켐 관리자 궝한 획득 또는 인접서버에 대한 침입을 시도할 수 있는 취약점
파일업로드(server side script)
5
파일업로드 대응방안 ()를 검사하여 허용된 형식의 파일만 업로드 저장되는 파일이나 업로드 디렉터리()권한 제거 저장되는 파일이름을 ()생성 첨부파일에 대한 검사를()측에서 구현
파일의 타입,확장자 실행 랜덤하게 서버
6
사용자가 자신의 의지와 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
csrf
7
csrf 대응방안 ()검증 요청이 들어온 페이지의 ()를 검증하여()인지 확인 ()사용 민감한 작업에 대한 요청에는()사용
referer url 유효한 요청 csrf토큰 post메서드
8
()라고도 하며 비밀번호 등을 무작ㅇ로 입력하여 해킹 시도 단순히 비밀벙호 무작위 유추해서 입력
bruteforce(무차별 암호 대입 공격)
9
브루트포스 대응방안
비밀번호 입력횟수제한, 비밀번호 입력실패시 잠금 기능, 캡챠기능 사용
10
주로php애플리케이션 대상 발생, 그중 다른파일을 현재 파일에 포함시키는 잉클루드 함수 기능을 제공하는데, 이때 입력파일이나 입력 외부 객체를 검증하지 못하게되면 취약점 발생
file inclusion
11
외부 파일을 원격으로 인클루드
remote file inclusion
12
원래 있던 내부 파일을 인클루드
local file inclusion
13
파일인클루전 대응방안 ()을 인클루드에 사용하지 않는것 ()검증 필요 ()방식 필요한것만 허용 ()방식()와같은 문자열 차단 ()파일 중(),()를 ()시켜준다
외부사용자가 입력한 파일 이름 입력값 화이트리스트 블랙리스트(http://, ../) php.ini, allow_url_fopen, allow_url_include, off
14
owasp a3 악성 스크립트를 통해 사용자의 의도와 상관없는 비정상적인 동작을 발생시키는 공격
cross site scripting(xss)
15
xss종류 세가지
stored xss(저장형) reflected xss(반사형) dom based xss
16
xss로 할수있는 행위
쿠키 정보 및 세션id 획득, 시스템 관리자 권한 획득, 악성코드 다운로드, 페이지 리다이렉션
17
xss대응방안 입력값에 정의된()제한또는 검증 입력값에서 html 특수문자들을 ()로 변환 스크립트를()로 인식되도록 ()사용-비정상적인 데이터가 전송될경우 차단
문자길이 html entity 문자열 보안솔루션(웹방화벽)
18
()공격은 웹 애플리케이선에서 사용되는 sql구문에 공격자가 임의로 구문을 주입하여 내부 데이터 유출, 변조 조작된 sql구문이 데이터베이스에 그대로 전달되어 비정상적인 db명령 실행
sql injection
19
sql인젝션 대응 ()코딩 () 검사 ()방식사용 ()출력 제한 ()화 된 안내메시지 ()보안 ㅇㅇ계정() ㅇㅇ계정 ()제한 ()제거 ()점검과()
시큐어 유효성 화이트,블랙리스트 db오류 추상화 db 분리 권한 기본,확장 저장프로시저 취약점 모니터링
20
sort를 이용한 정렬 가능
Get-process | sort-object - descending vm
21
get-process | Sort-object - descending vm
sort를 이용한 정렬 가능
22
레이스컨디션 공격 성공한경우 프로세스
프로그램 실행 암호화된 파일접근 복호화된 임시파일 생성 복호화된 임시파일 접근 다른 파일명으로 복사 메모리 업로드 후 임시파일 삭제 프로세스 처리 프로그램 종료
23
둘이상의 프로세스나 스레드가 공유자원에 동시에 접근~~~~비정상적인 결과가 발생하는 조건이나 상황
레이스컨디션
24
해킹에 대표적인 공격 데이터가 지정된 크기의 공간보다 커서 해당 메모리 공간을 벗어나 다른 데이터가 저장된 공간까지 덮어씌우는것
버퍼오버플로
25
프로세스 메모리 영역 4가지
text data heap stack
26
프로그림 실행 시 필요한 동적 메모리 할당을 위한 공간 프로그래머 필요에 따라동적 메모리 호출에 의해 할당되는 메모리 영역
힙
27
스택가드 종류 세가지
random canary null canary terminator canary
28
네트워크 보안요소
기밀성 무결성 가용성 서버인증 클라이언트인증
29
프로토콜 3요소
구문 의미 순서
30
osi 7계층
물 데 네 전 세 표 응
31
ipsec ah기능이 아닌것
기밀성
32
사용자가 네트워크에 접근 할수있는 인터페이스 제공
응용
33
운영체제의 한 부분으로 입출력 데이터를 변환시키는 과정
표현
34
호스트간 연결이 끊어지지않도록 유지
세션계층
35
메시지 발신지 및 목적지까지 전달하는 역할을 하는계층
전송
36
패킷을 발신지로부터 목적지까지 전달 하는계층
네트워크
37
인접한 두 장치간의 신뢰성있는 정보 전송 보장
데이터링크
38
데이터를 전기신호로 바꿔 전송
물리
39
물리계층 프로토콜
전선, 전파, 광섬유, 동축케이블
40
데이터링크계층
이더넷 ppp isdn atm 무선랜
41
네트워크계층 프로토콜
ip icmp igmp arp rarp bgp
42
전송계층 프로토콜
tcp udp ssl rtp
43
세션계층
tls netbios
44
표현계층
jpeg mpeg xdr asn1
45
응용계층 프로토콜
http smtp snmp ftp telnet ssh
46
tcp ip 4계층
네트워크인터페이스 인터넷 전송 응용
47
osi 5,6,7계층에 해당 응용프로그램을 구분할때 사용하는 계층
응용계층
48
osi 4에 해당 연결제어, 송수신담당
전송계층
49
osi 3에 해당 통신 노드간 ip패킷 전송(라우팅기능)
인터넷계층
50
osi 1,2에 해당 패킷망,위성통신,등 전송에 해당
네트워크 인터페이스 계층
51
응용계층 pdu
메시지
52
전송계층 pdu
세그먼트
53
인터넷계층 pdu
패킷
54
네트워크인터페이스 pdu
비트프레임
55
이더넷 패킷의 최소길이() 최대길이()
64byte, 1518byte
56
controlflag 순서
URG ACK PSH RST SYN FIN
57
긴급데이터설정
urg
58
수신확인응답
ack
59
송수신 버퍼 데이터 즉시처리
psh
60
연결중단
rst
61
연결설정
syn
62
fin
연결종료
63
무선랜 네트워크 이름
ssid
64
기술적인 취약점이 아닌것
전파추적관리부족
65
데이터암호화 기술
wpa1,wpa2
66
start frame delimiter 통신을 위한 최초의 패킷에 10101011을 입력하여 해당패킷이 최초 패킷임을 알려준다
sfd
67
전송되는 패킷의 오류 등을 확인하기 위해 crc를 계산하여 입력한다
fcs
68
ip 필드중 단편화 여부와 단편화된 조각이 첫번째 조각린지 중간 혹은 마지막 조각인지 알려준다
flag
69
기존 데이터그램 안에서 단편의 상대적 위치를 의미한다
flagment offset
70
time to live 라우팅과정에서 라우터를 몇개~~~
ttl
71
망 내 교환장비들이 오류 상황에 대한 보고를 할 수 있게 하고 예상하지 못한 상황이 발생할 경우 이를 알릴수있도록 하는 프로토콜
icmp
72
icmp 요청에 대한 icmp응답
icmp echo reply
73
icmp 메시지타입 재지시
redirect message 5
74
icmp 메시지 타입 목족지 호스트 icmp 응답을 요청
icmp echo request
75
데이터그램 시간초과
time exceeded message
76
arp요청
브로드캐스트로 동적
77
arp 응답
유니캐스트
78
연결지향, 전송 전에 송수신자 사이에 연결이 설정되어야 한다
tcp
79
전송속도가 빠른 ㅈ프로토콜
udp
80
신뢰할수있는 방법으로 데이터를 송신해야하는 업무에 적합
tcp
81
외부파일을 원격으로 인클루드
rfi
82
웹사이트에 요청한다
csrf
83
비연결 지향, 송수신지 사이에 연결 설정 없이 데이터 송신 가능
udp
84
잘 알려진 포트
1-1023
85
잘 알려진 포트 대표적인 예
ftp20,21 ssh22 telnet23 smtp25 http 80 https 443
86
tcp 계열의 응용계층 프로토콜
smtp 25 pop 110 telnet 23 ssh 22 ftp 20,21 http 80 https 443
87
udp 계열 프로토콜
snmp 161,162
88
udp 계열 프로토콜
tftp 69 dhcp 67 bootp 68 snmp 161 162
89
snmp 구성요소
snmp mib smi oid
90
관리시스템이 agent에게 정보를 요청하면 응답()포트
polling 방식
91
에이전트가 이벤트 말생 시 광리시스템에 알림()
event reporting 방식
92
tcp를 이용한 가장 기본적인 스캔, 상대방에게 로그가 남음
tcp open scan
93
즉시 연결을 끊는 rst 패킷을 보낸다
tcp harf open
94
스니핑을 하려면 랜 카드를 스니핑이 가능한 모드로 변경해야한다
프러미스큐어스
95
스니핑 하드웨어적으로 처리하는 모드
바이패스모드
96
킁킁거리다
스니핑
97
공격자가 자신을 라우터라고 속이는 것이다
arp 리다이렉트
98
arp 스푸핑과 비슷하지만 연결을 선택할 수 있고 좀더 섬게한 공격이 가능
icmp 리다이렉트
99
호스트대 호스트() 랜의 모든 호스트대 라우터()
arp 스푸핑 arp 리다이렉트
100
스니퍼가 네트워크에 존재하는지를 알아보는방법
능동적인 대응책