정보시스템 감리 기출해설/보안 해설

(제 23회) 보안 / (109)~(110) 해설

아이티신비 2024. 10. 22. 09:00

109. 리눅스 시스템의 기본 방화벽인 iptables에서 192.168.20.22 으로부터 들어오는 패킷들을 차단하는 정책으로 가장 적절한 명령어는?

 

① # iptables –A INPUT 192.168.20.22 –j DROP

② # iptables – I INPUT 192.168.20.22 –j LOG

③ # iptables –A INPUT 192.168.20.22 –j ACCEPT

④ # iptables –A INPUT 192.168.20.22 –j RETURN

 

▣ IPTables

  • 리눅스에서 방화벽을 설정하는 도구(예정 명칭은 ipchains)
  • 패킷 필터링은 커널에 내장된 nefiter 가 수행, ruleset 을 구축하는 툴

● 문제 상황

① #iptables - A INPUT 192.168.20.22 - j DROP → 192.168.20.22 에서 들어오는 패킷 차단 정책 추가

② #iptables - I INPUT 192.168.20.22 - j LOG → 192.168.20.22 에서 들어오는 패킷 F로깅 정책 삽입

③ #iptables - A INPUT 192.168.20.22 - j ACCEPT → 192.168.20.22 에서 들어오는 패킷 허용 정책 추가

④ #iptables - A INPUT 192.168.20.22 - j RETURN → 192.168.20.22 에서 들어오는 패킷 기본 정책 추가

 

 

정답 : ①

 

110. 다음 중 ARP Poisoning 공격을 방지하는 방법으로 가장 적절하지 않은 것은?

 

① ARP request 및 ARP reply를 이용하여 MAC 주소를 현행화하지 못하도록 한다.

② 외부 PC가 로컬 네트워크에 접근하지 못하도록 한다.

③ 정적 ARP table을 사용하도록 세팅한다.

④ 컴퓨터의 MAC 주소를 주기적으로 변경해 준다.

 

▣ ARP Poisoning(ARP Spoofing)

  • ARP 스푸핑 : 해커가 자신의 MAC 주소를 이미 LAN 에 속하는 컴퓨터와 연결할 목적으로 위조된 ARP 패킷을 전송
  • ARP 포이즈닝 : ARP 스푸핑에 성공하면 해커가 회사의 ARP 테이블을 변경하고, 결국 변조된 MAC 맴이 테이블에 남게 되고, 이후 감염이 점차 확산

 

● ARP Poisoning(ARP Spoofing) 위협

  • 하이재킹 : 누군가 LAN 으로 전송되는 모든 것을 공개 전에 염탐 가능
  • 서비스 거부 : 감염된 LAN 에서 제공되는 서비스를 무엇이든 거부 가능
  • 가로채기 : 누군가 중간자 공격을 시도하여 발송 전에 문서를 변경하는 등 거의 모든 위협 행위 가능

● ARP Poisoning(ARP Spoofing) 방어

 
구분
설명
시스템에서
1) 정적 ARP table 유지
  • IP 와 MAC 주소를 입력하는 스크립트를 지정
  • IP 와 MAC 주소를 정적으로 고정시킴으로써 잘못된 ARP Reply 정보가 오더라도 이를 ARP Table 에 반영하지 못하도록
2) 시스템 접근통제 강화
  • 대부분의 ARP Spoofing 서버들은 본래의 용도 외에 침입자가 설치한 프로그램으로 인해 네트워크 트래픽 변조 서버로 악용되도록 접근통제 강화
3) 중요 패킷 암호화
네트워크 장비에서
1) MAC Flooding(Switch Jamming) 제어 및 정적인 MAC 주소 관리
2) APP 패킷 검사
  • 스위치에 수신되는 ARP 패킷들을 검사하여 마치 IP 필터링을 하는 방화벽의 동작과 유사하게 지정된 경로로만 ARP 패킷이 전송되도록 하는 기능을 사용

 

정답 : ④

 

 




 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥