109. 리눅스 시스템의 기본 방화벽인 iptables에서 192.168.20.22 으로부터 들어오는 패킷들을 차단하는 정책으로 가장 적절한 명령어는?
① # iptables –A INPUT 192.168.20.22 –j DROP
② # iptables – I INPUT 192.168.20.22 –j LOG
③ # iptables –A INPUT 192.168.20.22 –j ACCEPT
④ # iptables –A INPUT 192.168.20.22 –j RETURN
▣ IPTables
- 리눅스에서 방화벽을 설정하는 도구(예정 명칭은 ipchains)
- 패킷 필터링은 커널에 내장된 nefiter 가 수행, ruleset 을 구축하는 툴
● 문제 상황
① #iptables - A INPUT 192.168.20.22 - j DROP → 192.168.20.22 에서 들어오는 패킷 차단 정책 추가
② #iptables - I INPUT 192.168.20.22 - j LOG → 192.168.20.22 에서 들어오는 패킷 F로깅 정책 삽입
③ #iptables - A INPUT 192.168.20.22 - j ACCEPT → 192.168.20.22 에서 들어오는 패킷 허용 정책 추가
④ #iptables - A INPUT 192.168.20.22 - j RETURN → 192.168.20.22 에서 들어오는 패킷 기본 정책 추가
정답 : ①
110. 다음 중 ARP Poisoning 공격을 방지하는 방법으로 가장 적절하지 않은 것은?
① ARP request 및 ARP reply를 이용하여 MAC 주소를 현행화하지 못하도록 한다.
② 외부 PC가 로컬 네트워크에 접근하지 못하도록 한다.
③ 정적 ARP table을 사용하도록 세팅한다.
④ 컴퓨터의 MAC 주소를 주기적으로 변경해 준다.
▣ ARP Poisoning(ARP Spoofing)
- ARP 스푸핑 : 해커가 자신의 MAC 주소를 이미 LAN 에 속하는 컴퓨터와 연결할 목적으로 위조된 ARP 패킷을 전송
- ARP 포이즈닝 : ARP 스푸핑에 성공하면 해커가 회사의 ARP 테이블을 변경하고, 결국 변조된 MAC 맴이 테이블에 남게 되고, 이후 감염이 점차 확산
● ARP Poisoning(ARP Spoofing) 위협
- 하이재킹 : 누군가 LAN 으로 전송되는 모든 것을 공개 전에 염탐 가능
- 서비스 거부 : 감염된 LAN 에서 제공되는 서비스를 무엇이든 거부 가능
- 가로채기 : 누군가 중간자 공격을 시도하여 발송 전에 문서를 변경하는 등 거의 모든 위협 행위 가능
● ARP Poisoning(ARP Spoofing) 방어
구분
|
설명
|
시스템에서
|
1) 정적 ARP table 유지
|
네트워크 장비에서
|
1) MAC Flooding(Switch Jamming) 제어 및 정적인 MAC 주소 관리
2) APP 패킷 검사
|
정답 : ④
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보시스템 감리 기출해설 > 보안 해설' 카테고리의 다른 글
(제 23회) 보안 / (113)~(114) 해설 (3) | 2024.10.24 |
---|---|
(제 23회) 보안 / (111)~(112) 해설 (2) | 2024.10.23 |
(제 23회) 보안 / (107)~(108) 해설 (0) | 2024.10.21 |
(제 23회) 보안 / (105)~(106) 해설 (1) | 2024.10.20 |
(제 23회) 보안 / (103)~(104) 해설 (3) | 2024.10.19 |