반응형

리눅스마스터 1급 / 리눅스 관련 보안 도구

 

tcpdump 

조건식을 설정하여 네트워크 인터페이스를 거치는 패킷 헤더 정보를 출력할 수 있습니다.

 

nmap

네트워크 탐지 도구 및 보안 스캐너로 시스템의 서비스 중인 포트를 스캔하여 관련 정보를 출력해줍니다.
이 도구를 이용하면 운영 중인 서버에 불필요하게 작동하고 있는 서비스 포트를 확인할 수 있습니다. 

 

nessus

세계에서 가장 많이 사용되는 취약점 스캐너입니다. 

 

tripwire

원래 파일의 무결성을 체크할 수 있는 프로그램입니다. 

 

John the Ripper

사용자 보안 강화를 위해 단순한 패스워드를 설정한 사용자를 찾아서 경고 조치를 시행합니다.

 

 

관련 문제

2020 2차 다음 설명과 관련된 파일시스템 보안에 관한 내용으로 알맞은 것은? 2
# setfacl -R -m g:docker:rwx docker/
① ext2부터 지원하는 시스템으로 파일권한 외 13가지 속성을 제어한다.
❷ 파일이나 디렉터리에 접근 권한을 제어할 수 있도록 만든 시스템이다.
③ 설명은 docker 디렉터리에 대한 접근 권한 리스트를 확인하는 명령이다.
④ 사용자를 인증하고 그 사용자의 서비스에 대한 접근을 제어하는 모듈화된 방법이다.

2020 2차 다음 중 리눅스 주요 보안 도구와 기능 설명에 대해 알맞은 것은? 4
① nmap : 모든 파일들에 대한 데이터베이스를 만들어 파일의 변조 여부를 검사한다.
② nessus : 운영 중인 서버에 불필요하게 작동하고 있는 서비스 포트를 확인할 수 있다.
③ tripwire : 서버의 보안 취약점을 검사해주는 도구로 문제가 되는 서비스에 대한 정보를 알려준다.
❹ tcpdump : 조건식을설정하여네트워크인터페이스를 거치는 패킷 헤더 정보를 출력할 수 있다.

2020 1차 다음에서 설명하는 보안 도구로 알맞은 것은? 1
-------------------------------------------------------------------------
네트워크 탐지 도구 및 보안 스캐너로 시스템의 서비스 중인 포트를 스캔하여 관련 정보를 출력해준다.
이 도구를 이용하면 운영 중인 서버에 불필요하게 작동하고 있는 서비스 포트를 확인할 수 있다.
-------------------------------------------------------------------------
❶ nmap ② nessus
③ tripwire ④ tcpdump

2019 2차 DoS공격중 하나인 Ping of Death 공격에 대응하기 위하여 방화벽에서 특정 프로토콜을 차단하는 보안 정책을 적용하려고 한다. 다음 중 차단해야 하는 프로토콜로 알맞은 것은? 4
① FTP ② ARP
③ DNS ❹ ICMP

2019 1차 다음 중 보안 도구 중 하나인 tripwire에 대한 설명으로 알맞은 것은? 3
①tripwire의 모태는 유닉스 계열 패스워드 크랙 도구(Password Crack tool)이다.
②명령 행에서 사용하는 네트워크 트래픽 모니터링 도구로서 외부 호스트로부터 들어오는 패킷들을 검사할 수 있다.
③1992년 퍼듀(Purdue)대학의 컴퓨터 보안 전문가인 Eugene Spafford박사와 대학원생인 Gene Kim에 의해 개발되었다.
④네트워크 탐지 도구 및 보안 스캐너로 시스템에서 서비스 중인 포트를 스캔하여 관련 정보를 출력하는 기능을 제공한다.

2018 2차 다음과 같이 /etc/passwd 파일만으로 사용자 계정을 관리하였으나 보안상의 문제로 인해 다시 /etc/shadow 파일에 사용자 패스워드를 관리하려고 할 때 사용하는 명령으로 알맞은 것은? 2
①pwck
②pwconv
③pwunconv
④vipw

2018 2차 다음 설명에 해당하는 보안 도구로 알맞은 것은? 3
----------
사용자 보안 강화를 위해 단순한 패스워드를 설정한 사용자를 찾아서 경고 조치를 시행하려고 한다.
----------
①Nessus
②GnuPG
③John the Ripper
④SELinux

반응형
반응형

정보보안기사 필기 독학 / 네트워크 보안 / 4. 네트워크 스캐닝

 

네트워크 스캐닝 종류

nmap(Network Mapper), mscan, sscan, portscan, HakTek, porttest, dnscan, checkos 등

 

mscan : 네트워크 블록 전체를 스캐닝하여 최근에 알려진 보안 취약점을 한번에 스캐닝 합니다. 

sscan : 백오리피스 점검 외 취약한 CGI 프로그램들, bin/iquery 기능의 버퍼 오버플로우 점검이 가능하고, 자기복제 가능한 스크립트 모듈을 수행함으로서 취약점에 대한 공격을 시도합니다. 

 

namp의 스캔 기능

1) TCP SYN scan : SVN 패킷을 대상 포트로 발송,

SYN/ACK 패킷을 받으면 개방 상태, 받지 않으면 폐쇄 상태

 

2) TCP FIN scan : FIN 패킷을 대상 포트로 발송,

RST 패킷을 받지 않으면 개방 상태, 받으면 폐쇄 상태

 

3) TCP Xmas Tree scan : 대상 포트로 FIN, URG, PUSH 패킷을 전송

RST 패킷을 받지 않으면 개방 상태, 받으면 폐쇄 상태

 

4) TCP Null : 모든 플래그를 지움,

RST 패킷을 받지 않으면 개방 상태, 받으면 폐쇄 상태

 

5) TCP RPC scan : UNIX 시스템에 적합하고, RPC 포트와 관련된 프로그램 버전을 탐지하거나 확인하는데 유용함

 

6) UDP scan : 대상 포트로 UDP 패킷을 전송함

메시지가 오지 않으면 개방 상태, 'ICMP port unreachable' 메시지를 받으면 폐쇄상태

포트 스캐닝

UDP 패킷을 보내어 포트가 열려 있으면 아무런 응답이 없고, 인가되지 않는 포트 스캐닝은 하지 말아야 합니다. 또한 포트 정보를 수집함으로 인하여 취약점 서비스를 찾아냅니다. 

 

잘알려진 Port 번호

FTP - Data : 20

FTP - connection : 21

SSH : 22

Telent : 23

SMTP : 25

DNS : 53

HTTP : 80

POP3 : 110

echo : 7

BOOTPS : 67

BOOTPC : 68

TFTP : 69

SNMP : 161

 

 

 

관련 문제

5회 다음은 스캔 도구로 유명한 Nmap의 스캔 타입을 설명한 내용이다. 보기에서 설명하는 스캔 타입은 무엇인가? 2
[보기]
정상적인 3Way 핸드쉐이킹을 하지 않고 끊기 때문에 Half-Open 스캐닝이라고도 한다. 접속이 이루어 지지 않는 상태에서 접속을 끊었기 때문에 로그가 남지 않는 경우가 많다.
① -sX
② -sS
③ -sU
④ -sP

5회 다음 중 포트 스캐닝에 대한 설명으로 올바르지 못한 것은? 2
① UDP 패킷을 보내어 포트가 열려 있으면 아무런 응답이 없다.
② 포트가 열려 있지 않으면 아무런 응답이 없다.
③ 인가되지 않는 포트 스캐닝은 하지 말아야한다.
④ 포트 정보를 수집함으로 인하여 취약점 서비스를 찾아낸다.

4회 다음 스캐닝 방법 중에서 그 성격이 다른 하나는? 4
①FIN 스캐닝
②X-MAS 스캐닝
③NULL 스캐닝
④SYN 스캐닝

10회 스텔스 스캔의 종류에 해당되지 않은 것은? 1
① UDP 스캔
② XMAS 스캔
③ TCP Fragmentation 스캔
④ ACK 스캔


11회 다음 지문이 설명하고 있는 것은? 2
[보기]
인터넷이나 다른 네트워크 메시지가 서버에 도착하였 을 때, 전달되어야 할 특정 프로세스(응용프로그램)를 인식(구분)하기 위하여 필요하다
① IP 주소
② 포트번호
③ LAN 주소
④ MAC 주소

11회 다음 중 제시된 Well Known Port 번호에 해당하는 프로토 콜을 순서대로 가장 적합하게 제시한 것은?2
[보기]
(가) 22번 포트 (나) 53번 포트 (다) 161번 포트
① (가) SSH (나) Gopher (다) NetBIOS
② (가) SSH (나) DNS (다) SNMP
③ (가) FTP (나) Gopher (다) SNMP
④ (가) FTP (나) DNS (다) NetBIOS

14회 다음 포트스캔 방법들 중 포트가 닫혀있을 때 동작이 다른 스캔방법은? 1
①SYN Scan
②Xmas Scan
③Null Scan
④FIN Scan

14회, 13회 포트 스캔 방식 중 TCP 플래그 값을 모두 off로 설정한 패킷을 이용한 스캔 기법은? 3
①SYN Scan
②Xmas Scan
③Null Scan
④FIN Scan

13회 다음은 PORT 스캔 공격에 관한 설명이다. 설명 중 맞는 것을 드 두 고른 것은?3
[보기]
가. PORT 스캔은 공격대상 시스템의 포트가 열려있는지 확인하는 일종의 공격이다.
나. Stealth 스캔의 대표적인 경우로 TCP Half-Open 스캔이 있다.
다. Null 스캔은 포트가 열려 있을 경우에는 응답이 없고, 닫혀있을 경우에만 RST/ACK 패킷이 되돌아 온다.
라. UDP Open 스캔은 포트가 열려 있을 경우에는 아무런 응답이 없고, 포트가 닫혀있을 경우에는 ICMP Unreachable 패킷을 받게 된다.

① 가, 나
② 가, 나, 다.
③ 가, 나, 라
④ 가, 나, 다, 라

10회 다음 설명 중 옳지 않은 것은?2
① 인터넷에 연결된 2대의 컴퓨터에서 동작하는 응용들 간의 연결을 유일하게 식별하기 위한 출발지/목적지 IP주소, 출발지/목적지 포트번호, TCP 또는 UDP등과 같은 프로토콜 종류 등의 정보가 이용된다.
② 프트 번호 중 0번 - 1023번은 잘 알려진 포트(well-known port)로 불리며 이포트 번호들은 클라이언트 기능을 수행하는 응용쪽에 배정된다.
③ 포트 번호의 범위는 0번에서 65535번이며 이 포트번호는 TCP와 UDP 프로토콜에 각각 부여된다.
④ 자주 이용되는 서비스에 대한 포트 번호로는 SSH(22번), SMIP(25번), FIP(20, 21번), DNS(53번) 등이 있다.

 


6회 다음 중 포트와 서비스가 올바르게 연결된 것이 아닌 것은? 2 
① WEB - 80 ② IMAP - 110 
③ SSH - 22 ④ TELNET - 23 


8회 다음 중 프로토콜과 포트번호의 연결이 옳지 않은 것은 무엇인가?4 
① HTTP - 80 
② SMTP - 25 
③ DNS - 53 
④ TELNET - 20 

반응형

+ Recent posts