반응형

정보보안기사 필기 독학 / 시스템 보안 / 4. 논리폭탄, 레이스 컨디션 공격

 

논리폭탄

정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법입니다.

 

 

레이스 컨디션 공격(Race Condition)

버그가 가고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로(Set-User ID가 붙은 경우 Root, Bin 등…) File에 대한 Access를 가능하게 하는 공격 방법입니다.

 

 

관련 문제

10회 논리폭탄에 대한 특징을 설명하고 있는것은? 3
① 프로그래머나 시스템 관리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다.
② 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다.
③ 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.
④ 자기 복제기능을 갖고 있다.

9회 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법은? 3
① 트로이 목마
② 키로거
③ 논리 폭탄
④ 백도어 (Backdoor)

10회 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용하는 공격은 무엇인가? 4
① SQL 인젝션 공격
② LADP 인젝션 공격
③ XML 인젝션 공격
④ 레이스 컨디션 공격

8회 다음 설명에 해당되는 공격 유형은? 3
[보기]
버그가 가고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로(Set-User ID가 붙은 경우 Root, Bin 등…) File에 대한 Access를 가능하게 하는 방법을 말한다.
① Stack Based Buffer Overflow
② Format String
③ Race Condition
④ Synchronization

6회 다음 중 레이스 컨디셔닝 공격에 대한 설명으로 올바르지 않은 것은? 4
① Setuid가 설정되어 있어야 한다.
② 임시 파일을 생성해야 한다.
③ 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.
④ 임시 파일 이름을 공격자가 몰라도 된다.

14회 다음에서 설명하는 취약점(또는 공격 메커니즘)은 무엇인가? 3
공유 자원에 대해 여러 개의 프로세스가 동시에 접근을 시도할 때 접근의 타이밍이나 순서 등이 결과값에 영향을 줄 수 있는 상태로, 프로세스 간의 자원 경쟁을 유발하여 권한을 획득하는 기법으로 활용된다
①Drive by download
②Exploit
③Race Condition
④Buffer Overflow

반응형

+ Recent posts