961 ~ 1080
961. 외부에서 들어오는 172.20.0.1 IP의 ICMP 패킷을 막는다.
962. -d : 목적지 주소 설정
-dport : 목적지 포트 설정
-p : 프로토콜 지정
-s : 출발지 주소 설정
-sport : 출발지 포트 설정
963. 출발지 주소가 192.168.0.5인 패킷을 막아야 한다.
INPUT -s 192.168.0.5/32 -j DROP
964. REJECT는 차단과 함께 ICMP 에러 응답을 전송한다.
965. 설정 내용을 저장할 때는 save, 복구할 때는 restore를 사용한다.
966. RADIUS 프로토콜은 책임추적성과 관련이 없다.
967. IPSec VPN은 운영방식에 따라 터널 모드와 트랜스포트 모드를 지원한다.
968. 전송 모드는 개별 사용자의 설정 부담이 크다.
969. SA정보는 각 방향에 대해 하나씩의 SA를 정의해야한다.
970. IPSec이 SSL에 비해 전송속도가 빠르다.
971. UTM은 자체 심층방어를 구현하지 않는다.
972. Agent 기반 방식은 단말의 상태 점검에 더 큰 장점을 가지고 있고, Agentless 기반 방식은 네트워크 트래픽에 강점이 있다.
973. 계정을 모르는 사람이 관리자 계정으로 로그인할 수 있으므로 자동로그인은 제공하지 말아야 한다.
974. 보기는 SIEM의 대표적인 솔루션들이다.
975. SDN은 네트워크 자원의 개방화 및 가상화를 통해 네트워크 설정을 소프트웨어적으로 제어할 수 있도록 하는 기술이다.
976. 보기는 SOAR에 대한 설명이다.
977. 서버에서 1024번 이후 포트를 사용하는 건 passive 모드에 대한 설명이다.
978. 데이터 연결은 1024 이후 포트를 사용한다.
979. 대부분의 웹브라우저는 ftp://를 이용하여 FTP에 접속할 때 수동모드만 지원한다.
980. 수동 모드에서 포트 번호 20은 서버에서, 1024번 이후 포트는 클라이언트에서 사용된다.
981. 패시브 모드일 경우 (C, 3000 S,21) (S,21 C, 3000) (C, 3001 S, 2000) (S, 2000 C, 3001)이다.
982. 전송포트는 256*9+17이다.
983. 서버 측 방화벽 점검은 시도할 방법이 아니다.
984. TFTP는 사용자 확인이나 비밀번호가 없다.
985. A : scp B : samba
986. 접속을 거부할 사용자 ID 리스트는 FTP 서버를 설치한 후의 일반적인 설정 사항에 해당되지 않는다.
987. TimeoutSession은 일정 시간 후에는 무조건 접속 종료한다.
988. FTP Bounce attack은 네트워크 포트 스캐닝을 수행할 때 사용된다.
989. anonymous ftp 취약점은 익명 사용자가 서버에 쓰기 권한이 있을 때 악성코드 생성을 가능하게 한다.
990. 보기는 Bounce 공격이다.
991. Bounce attack은 FTP 서버가 데이터를 전송할 때 목적지를 검사하지 않는 문제점을 이용한다.
992. 익명의 사용자와 관련해서 쓰기 권한을 부여하지 말아야 한다.
993. TFTP는 제한된 환경에서만 사용하게 한다.
994. YES 값은 데이터 전송을 위해서 Active Mode를 사용하도록 설정한다.
995. 발신자, MUA, MTA, 라우팅, MTA, MDA, MUA, 수신자
996. IMAP 143번, IMAP3 220번
997. IMAP, MDA, POP3은 메일 서버의 구성요소다.
998. RCPT는 클라이언트가 메시지의 의도된 수신자가 누구인지를 알기 위해 사용한다.
999. MAIL 명령어는 메일 송신자의 주소를 지정할 때 사용된다.
1000. SMTP는 내부망의 시스템에서 외부망의 서비스 이용이 원활하지 않을 수 있다.
1001. PGP는 해싱, 데이터 압축, 대칭키 암호화, 공개키 암호화를 지원한다.
1002. digested data는 S/MIME 메시지의 형식이 아니다.
1003. SPF는 악성메일을 차단하는 방법이랑 거리가 멀다.
1004. MTA에서 MAIL-MAP을 이용한 차단은 악성 이메일 차단 대책과 관련이 없다.
1005. 동적 아이피들의 Relay 허용 여부를 자동으로 관리해 주거나 인증을 통해 해결할 수 있다.
1006. MAC 주소가 아닌 IP 주소 기준으로 필터링한다.
1007. SpamAssassin은 실시간 블랙리스트 분석 기법을 수행한다.
1008. 메일헤더 인젝션 공격으로 수신자의 패스워드가 노출되는 것과 관련이 없다.
1009. 보기는 액티브 콘텐츠 공격이다.
1010. DNS 싱크홀 공격은 email 서비스를 대상으로 하는 공격 유형과 가장 거리가 멀다.
1011. SendMail Attack 공격은 메시지 내용에 사용자 계정을 기록하고, 도착할 수 없는 메시지를 보낼 때 발생하는 헤더 피싱코드의 버그를 이용한 공격이다.
1012. 액티브 콘텐츠 공격은 메일 서버의 취약점을 이용한 공격에 해당하지 않는다.
1013. 전자우편 헤더에 메일이 경유한 라우터 목록은 없다.
1014. Received는 전자메일의 실제 발송자를 추적하기 위해 사용되는 메일 헤더의 항목이다.
1015. 메일헤더에서 메일 수신 시간을 확인할 수 없는 내용이다.
1016. WebCrypto API는 실제 키를 노출하지 않고 암호화, 복호화 등을 처리한다.
1017. POST 메서드는 요청 파라미터를 body에 붙여서 전송한다.
1018. URL로 넘기는 방식인 GET 방식이다.
1019. Hosts는 요청받는 서버의 호스트명이나 IP 주소를 의미한다.
1020. 보기는 Cache-Control에 대한 설명이다.
1021. HEAD는 body를 제외하고 헤더부만 응답해 준다.
1022. HEAD는 body 데이터가 없는 메서드다.
1023. 404는 Not Found다.
1024. 201은 PUT method에 대한 응답이다.
1025. 요청 메서드는 요청라인에 포함된다.
1026. URL에서 +는 공백문자다.
1027. HTTP 응답양식이고, 200은 성공을 의미한다. 사용하는 프로토콜 버전은 HTTP 1.1이다.
1028. 보기는 프락시에 대한 설명이다.
1029. SSL/TLS는 부인방지를 제공하지 않는다.
1030. TFTP는 해당이 없다.
1031. SSL 클라이언트와 서버의 전자인증서는 공개키 암호 시스템을 이용한다.
1032. 클라이언트의 주소는 ClientHello의 내용이 아니다.
1033. 클라이언트 측 공개키 인증서는 선택사항이다.
1034. 인증서가 요구되면 Certificate 메시지를 보낸다.
1035. HTTP/2를 사용하려면 TLS1.2 이상의 버전을 요구한다.
1036. Beast와 CrIME은 SSL/TLS의 취약점을 이용한 공격이다.
1037. 보기는 하트비트에서 발견된 취약점인 HeartBleed다.
1038. 보기는 SSL Strip Attack에 대한 설명이다.
1039. Poodle은 CBC 모드 블록암호문에 대한 패딩 오라클 공격을 수행한다.
1040. 스펙터는 SSL/TLS의 취약점과 관계가 멀다.
1041. CBC mode encription과 padding을 공격대상으로 하는 것은 POODLE 공격이다.
1042. GET이나 POST 이외의 메서드를 제한한다.
1043. URL을 보면 관리자 페이지로 접속됐다는 것을 알 수 있다.
1044. ㉠ : 511 ㉡ : root ㉢ : 640
1045. Limit는 메서드에 대한 접근을 인증을 통해 허용되게 할 때 사용하는 지시어다.
1046. 웹방화벽의 필터링 정책을 우회할 수 있는 문자열들을 정규화시켜 우회공격을 탐지, 차단하기 위한 목적이다.
1047. 스트럿츠 공격은 안전하지 않은 구조화된 데이터를 하나의 형식에 가져와서 객체로 재구성하는 과정에서 발생하는 취약점이다.
1048. 클라이언트 요청내용은 웹 로그파일에 저장된다.
1049. 400 상태코드는 access_log 파일에 기록된다.
1050. Referer 로그 파일은 사용자가 사이트를 방문한 횟수를 남기지 않는다.
1051. 짧은 시간 동안 많은 페이지가 요청되는 경우나 해당 서버와 관련 없는 파일들의 요청이 많을 경우에 로그 패턴을 분석한다.
1052. ㉠ : Full ㉡ : OS ㉢ : Prod
1053. 크롤러로부터 사이트를 제어하기 위해서 사용하는 파일은 robots.txt다.
1054. 이미지 파일과 SQL Injection은 관련이 없다.
1055. XSS공격은 게시판에 악성코드를 삽입하여 악성코드를 실행하도록 한 후 클라이언트의 정보를 유출하는 공격 기법이다.
1056. URL로 인코딩 된 값을 보면 SQL Injection 공격이다.
1057. 데이터베이스 내장 프로시저를 사용해야 한다.
1058. 웹브라우저를 업그레이드하거나, 다른 것으로 바꾸는 건 SQL Injection에 대응하기 위한 방법과 거리가 멀다.
1059. 블랙리스트 방식으로 차단하는 것보다 화이트리스트 방식으로 차단하는 게 보안성이 더 높다.
1060. 참 거짓을 판단하는 인젝션 공격은 Blind SQL Injection이다.
1061. &는 XSS공격에서 필터링해야 할 문자다.
1062. -- 및 #은 주석처리에 이용된다.
1063. location href[[:space:]]+=는 차단해야 하는 보안 필터의 구문이 아니다.
1064. 보기는 SSI Injection에 대한 설명이다.
1065. XSS 공격에 대비하기 위한 대응책이다.
1066. 보기는 XSS 공격이다.
1067. IP Spoofing과는 거리가 멀다.
1068. 보기는 CSRF 공격에 대한 설명이다.
1069. CSRF는 GET 방식을 사용할 경우 폼데이터가 URL 뒤에 첨가되어 전송된다.
1070. 특정 사용자가 아닌 불특정 다수를 대상으로 하는 공격이다.
1071. 입력화면 폼 작성 시 GET 방식보다는 POST 방식을 사용한다.
폼과 해당 입력을 처리하는 프로그램 사이에 토큰을 사용하여, 공격자의 직접적인 URL 사용이 동작하지 않도록 한다.
중요한 기능에 대해서는 사용자 세션 검증과 더불어 재인증을 유도한다.
1072. 게시판에 글쓰기 권한이 있는지 검사하는 것은 거리가 멀다.
1073. 보기는 웹 쉘에 대한 설명이다.
1074. 보기의 옵션을 건들면 원격지 파일의 명령 실행이 불가능해진다.
1075. 부적절한 파리미터 조작에 대한 대응 방법으로 무차별 대입 검증은 거리가 멀다.
1076. 필터를 이용한 출력값 검증이 아닌 입력값 필터링이 필요하다.
1077. (A) : WAF (B) : MDM (C) : IPS
1078. GET Flooding은 웹 애플리케이션 취약점과 가장 관계가 없다.
1079. stress test나 penetration 등의 기법은 동적 분석의 방법이다.
1080. 공격자가 작성한 스크립트가 다른 사용자에게 전달되는 것은 XSS 공격이다.