111. 악성 프로그램은 컴퓨터, 서버, 클라이언트 및 컴퓨터 네트워크에 악영향을 끼칠 수 있는 소프트웨어이다. 다음 중 악성 프로그램과 그 특징에 대한 설명으로 가장 적절하지 않은 것은?
① 트로이 목마(Trojan horse)는 정상적인 기능을 하는 프로그램 속에 숨어 정보를 빼내거나 원격으로 제어 받도록 하는 악성 프로그램이다.
② 스파이웨어(Spyware)는 사용자의 정보를 빼내서 전송하는 악성 프로그램이다.
③ 드로퍼(Dropper)는 다른 프로그램을 감염시키지는 않지만 네트워크를 통해 자기 복제를 하며 전파된다.
④ 펍(PUP)은 사용자의 동의를 얻어 설치되었으나 프로그램과는 상관없이 시스템의 성능 저하 또는 사용자의 결제를 유도하기도 한다.
▣ Dropper
- 떨어트리다, 떨구다 라는 의미
- 말 그대로 어떤 파일을 실행 할 때 그 안에 또 다른 파일을 Drop 시키는 파일 및 프로그램을 의미
- 드로퍼는 애초에 정상적인 프로그램안에 심어져 있는 것이 대부분
- 때문에 일반적인 백신에서는 탐지하지 못하며, 이러한 점을 악용하야 해커들이 자주 사용
- 드로퍼로 인해 Drop 된 악성 파일이 백신에 탐지되어 치료하거나 삭제를 한다고 해도 1차 공격으로 이루어진 드로퍼 자체를 삭제하지 않는다면 재부팅 할 때마다 또 다시 악성파일이 설치될 확률이 광장히 높음
정답 : ③
112. 다음 중 공격자가 리눅스 시스템을 원격에서 공격하지 못하도록 root 계정으로 원격 접속을 금지하고자 할 때 파일 내용을 수정해야 하는 것으로 가장 적절한 것은?
① /etc/passwd, /etc/crontab
② /etc/pam.d/login, /etc/shadow
③ /etc/passwd, /etc/securetty
④ /etc/pam.d/login, /etc/securetty
▣ Unix 서버 취약점 분석·평가
분류
|
점검항목
|
항목 중요도
|
항목코드
|
1. 계정 관리
|
root 계정 원격 접속 제한
|
상
|
U-01
|
패스워트 복잡성 설정
|
상
|
U-02
|
|
계정 잠금 임계값 설정
|
상
|
U-03
|
|
패스워트 파일 보호
|
상
|
U-04
|
|
root 이외의 UID 가 '0' 금지
|
중
|
U-44
|
|
root 계정 su 제한
|
하
|
U-45
|
|
패스워드 최소 길이 설정
|
중
|
U-46
|
|
패스워드 최대 사용기간 설정
|
중
|
U-47
|
|
패스워트 최소 사용기간 설정
|
중
|
U-48
|
|
불필요한 계정 제거
|
하
|
U-49
|
|
관리자 그룹에 최소한의 계정 포함
|
하
|
U-50
|
|
계정이 존재하지 않는 GID 금지
|
하
|
U-51
|
|
동일한 UID 금지
|
중
|
U-52
|
|
사용자 shell 점점
|
하
|
U-53
|
|
Session Timeout 설정
|
하
|
U-54
|
● Unix 서버 취약점 분석·평가
U-01(상)
|
|
취약점 개요
|
|
점검내용
|
시스템 정책에 root 계정의 원격터미널 접속차단 설정이 적용되어 있는지 점검
|
점검분석
|
관리자 계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함
|
보안위협
|
root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하며(프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장막 및 각종 공격으로(무작위 대입 공격)인한 root 계정 사용 불가 위협
|
참고
|
※ root 계정 : 여러 사용자가 사용하는 컴퓨터에서 모든 기능을 관리할 수 있는 총괄권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root) 는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 Administrator 보다 높은 System 계정에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음
※ 무작위 대입 공격(Brute Force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격 방법 ※ 사전 대입 공격(Dictionary Attack) : 사전에 있는 단어를 입력하여 암호를 알아내거나 암호를 해독하는데 사용되는 컴퓨터 공격 방법 |
● Unix 서버 취약점 분석·평가
OS 별 점검 파일 위치 및 점검 방법
|
|
LINUX
|
[Telnet]
#cat / etc / pam.d / login auth required / lib / security / pam_securetty.so #cat / ect / securetty pts / 0 ~ pts / x 관련 설정이 존재하지 않음 [SSH] #cat / ect / sshd_config permitRootLogin no |
정답 : ④
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보시스템 감리 기출해설 > 보안 해설' 카테고리의 다른 글
(제 23회) 보안 / (115)~(116) 해설 (3) | 2024.10.25 |
---|---|
(제 23회) 보안 / (113)~(114) 해설 (3) | 2024.10.24 |
(제 23회) 보안 / (109)~(110) 해설 (1) | 2024.10.22 |
(제 23회) 보안 / (107)~(108) 해설 (0) | 2024.10.21 |
(제 23회) 보안 / (105)~(106) 해설 (1) | 2024.10.20 |