IT관련/정보보안기사

[정보보안기사 2회] 실기 기출문제

어플읽는남자 2023. 2. 20.
반응형

 

단답형 네트워크보안 라우터
정보보안법규 정성적 위험분석
어플리케이션 보안 FTP
정보보안법규 정보보호정책
침해사고분석  대응 취약점 점검 도구(Tripwire)
시스템보안  Unix 접근통제
(Tcpwrapper)
정보보안일반 정보보안3요소
네트워크보안 Smurf Attack
네트워크보안 스위치재밍
정보보안일반 용어정의
서술형 어플리케이션 보안 소스코드 보안
침해사고분석  대응 snort
정보보안법규 정보자산 그룹핑
실무형 네트워크보안 WEP
정보보안법규 개인정보보호법
어플리케이션 보안 SQL Injection
단답형

 

1. [네트워크보안/라우터] 다음의 (A), (B), (C)에 대해서 각각 기술하시오.

(A) : Standard 또는 Extended Access-List를 활용하여 라우터 내부로 즉, 사내 네트워크로 유입되는 패킷의 소스 IP주소를 체크하여 허용 또는 거부하도록 하는 것이다.

(B) : 내부에서 라우터 외부로 나가는 패킷의 소스 IP주소를 체크하여 허용 또는 거부하도록 하는 것이다.

(C) : 특정한 목적지 IP주소 또는 IP 주소 대역에 대해서 null이라는 가상의 인터페이스로 보내도록 함으로써 패킷의 통신이 되지 않도록 하는 것이다.

더보기

(A) : Ingress 필터링, (B) : Egress 필터링 (C) : Blackhole 필터링(또는 Null 라우팅)

라우터에서는 access-list라는 것을 이용해 특정 패킷에 대한 접근제어를 설정할 수 있다. 그 방법은 standard(표준)과 extended(확장)으로 나뉜다.

▶standard access-list : 패킷의 소스 IP만으로 패킷을 허용하거나 차단함, access-list number로 1~99까지 사용한다.

extended access-list : 패킷의 소스 IP뿐만 아니라 목적지 IP, 포트, 프로토콜 등을 이용하여 차단할 수 있어 좀 더 확장된 기능을 이용한다. access-list number는 100~199까지 사용한다.

 

2. [정보보안일반/정성적 위험분석] 다음 (A), (B), (C) 설명에 알맞은 방법론에 대해서 답하시오

(A) : 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위험과 취약성을 토론을 통해 분석하는 방법으로, 위험분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있으나 위험 추정의 정확도가 낮다.

(B) : 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생가능한 결과를 추정하는 방법으로 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고, 위험분석팀과 관리자 간의 원활한 의사소통을 가능케 한다.

(C) : 각각의 위협을 상호 비교하여 각종 위협요인의 우선순위를 도출하는 방법으로 위험분석에 소모되는 시간과 분석하여야 하는 자원의 양이 적다는 장점이 있으나 위험추정의 정확도가 낮은 단점이 있다.

 

더보기

(A): 델파이법, (B): 시나리오법, (C): 순위결정법

▷퍼지행렬법 : 자산 가치의 크고 적음을 화폐가치로 표현하고 위협발생확률의 높고 낮음을 변수로 표현하여 수학적으로 계산하는 방법이다.

 

3. [어플리케이션 보안/FTP] 다음은 파일 전송 서비스를 운영할 때 발생할 수 있는 공격들에 대한 설명이다.

(A), (B) 각 항목에서 설명하고 있는 공격에 대해 기술하시오.

(A) : 주로 부팅이미지를 클라이언트에게 전달할 목적으로 UDP 69번 포트를 사용하여 인증과정 없이 파일을 전송하는 서비스를 대상으로 하는 공격이다. 이 공격을 이용하여 서버에 저장되어 있는 파일을 다운로드할 수 있다.

(B) : 제어명령 전달포트와 데이터전송 포트를 다르게 사용하고 데이터포트로 전달될 때 목적지를 확인하지 않는 FTP설계의 구조적 문제점을 이용하는 공격으로 익명 FTP서버를 이용해 공격대상의 네트워크를 스캔하고 PORT명령어를 이용하여 FTP서버로 하여금 공격자가 원하는 곳으로 데이터를 전송하게 한다.

(C) : 공격자는 패스워드를 요구하지 않는 FTP 설정의 취약점을 이용한 공격이다. 예를 들어 서버에 쓰기 권한이 잘못 부여되어 악성코드를 서버에 삽입할 수 있고 이를 익명의 다수가 다운로드할 수 있다.

더보기

A): TFTP 공격, (B) FTP Bounce 공격 (C) Anonymous FTP 공격

FTP(File Transfer Protocol) : TCP/IP기반의 원격으로 떨어져 있는 서버와 클라이언트 사이의 파일 전송을 위한 통신 프로토콜 중 하나로 FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 간단한 스니퍼(sniffer)에 의해서도 아이디 및 패스워드가 노출될 수 있으므로 필요한 경우를 제외하고 반드시 FTP 서비스 사용을 제한해야 한다.

▶TFTP : 읽기 전용 메모리 또는 디스크가 없는 워크스테이션에 설치 될 수 있는 매우 간단한 파일 송수신 프로토콜이다.

▶Anonymous FTP : 익명 계정으로 FTP 접속이 가능한 서비스로, 익명 계정이란 ID가 Anonymous이고 비밀번호가 없는 계정을 말한다.

 

4. [정보보안법규/정보보호정책] 다음의 빈칸 (A), (B), (C), (D)에 각각 알맞은 용어를 기술하시오.

정보보호정책에는 최소한 중요한 정보자산이 무엇인지 식별하고 정보의 어떤 특성이 만족되어야 하는지를 선언하는 정보보호청책의 (A)가 제시되어야 하고, 조직에 미치는 영향을 고려하여 중요한 업무, 서비스, 조직, 사람, 자산들을 포함할 수 있도록 정보보호정책의 (B)를 설정해야 한다. 또한 누구든지 쉽게 숙지할 수 있도록 중요한 사항만을 간단하고 명려하게 작성한 정보보호정책의 내용이 있어야 하고, 정보보호정책 수행에 필요한 경영진, 정보보호조직, 일반직원등의 (C)를 명확히 정의해야 하며, 정보보호정책은 조직의 최고경영자의 의지를 확인할 수 있도록 (D)로 승인되어야 한다.

더보기

(A): 목적, (B): 적용범위, (C) : 책임, (D) : 문서

▶정보보호정책 : 조직의 내·외부 환경과 업무성격에 맞는 효과적인 정보보호를 위해 기본적으로 무엇이 수행되어야 하는지를 일목요연하게 기술한 지침과 규약으로서 정보자산을 어떻게 관리하고 보호할 것인가에 대하여 문서로 기술해 놓은 것이다.

5. [침해사고분석 및 대응/취약점 점검 도구]다음의 빈칸 (A), (B) 각각에 알맞은 용어를 기술하시오.

보안취약점 점검 도구들 중에서, Tripwire는 (A)를 점검하는 도구이며, (B)는 미국 Tenable사가 개발하여 무료로 배포하는 취약점 점검도구로 패스워드 취약점, TCP/IP스택 DoS, 취약한 서버 설정 등 알려진 취약점을 점검하여 text, HTML, LaTex 등 다양한 형태로 보고서를 제공한다.

더보기

(A): 무결성, (B): Nessus

Tripwire :  대표적인 오픈소스 HIDS(HOST기반 침입 탐지 시스템)이다. "무결성" 점검 기능을 통하여 시스템에 설치된 백도어나 설정 파일 변경을 탐지한다. 동작 절차는 지정한 디렉터리나 파일에 대해 초기 데이터베이스를 생성한 후 주기적으로 점검을 수행하여 변경 유무를 탐지한다.

▶Nessus

1) 클라이언트/서버 구조로 동작한다 - 서버에 nessus 데몬 및 각종 취약점 점검 플러그인 등이 설치되고 인터페이스를 제공한다.

클라이언트는 nessus 데몬에 접속하여 취약점 점검을 실시한다.

2) 사용이 자유롭고 플러그인 업데이트 등이 쉽다 - 클라이언트에서는 GUI 형태의 취약점 점검 설정 및 결과를 확인할 수 있어서 매우 편하고 취약점이 공개되면 재빨리 취약점 DB가 업데이트된다.

3) HTML 등 여러형태의 결과로 리포팅해준다 - 리눅스, 유닉스, 윈도우 등 모든 OS 및 장비에 대한 취약점 정보를 제공하고 취약점 점검 결과를 TXT, HTML, PDF 등 다양한 형태로 저장할 수 있다.

<<다른 취약점 점검 도구>>

▷Nikto : 공개용 웹 취약점 점검 도구로 웹 해킹에 대응하기 위해 웹 서버나 웹 기반의 응용 프로그램 취약점을 점검할 수 있는 대표적인 프로그램, 웹 서버 설치 시 기본 설치 파일과 웹 서버 종류, 버전 등을 스캔하여 방대한 DB를 이용해 취약한 CGI 파일을 스캔할 수 있는 기능이 있다.

6. [시스템보안/UNIX접근통제] (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.

(A)은/는 네트워크 서비스에 관련된 트래픽을 제어하고 모니터링할 수 있는 UNIX기반의 방화벽 룰로서 외부의 TCP연결로부터 특정 네트워크 서비스(Telnet등)을 보호하기 위해서는 각각 허용정책파일과 거부정책파일 통해 통제정책을 수립한다.

이 도구는 서버에 접근할 수 있는 서비스와 접근을 허용할 IP주소를 세부적으로 설정할 수 있는데 (B) 파일은 명시적으로 접근을 거부할 때, (C) 파일은 명시적으로 접근을 허용할 때 해당 파일에 서비스와 IP주소를 등록한다.

더보기

(A): tcpwrapper, (B): hosts.allow, (C): hosts.deny

▶TCPWrapper : 외부에서 들어오는 클라이언트에 대해 접근통제 기능을 제공한다. 클라이언트 IP주소를 확인하여 시스템 관리자가 접근을 허용한 호스트들에 대해서만 서비스를 허용하기 때문에 외부의 해킹으로부터 시스템을 보호할 수 있다.

<<접근 순서 중요>>

▷먼저 hosts.allow 파일을 참조하여 허용한 호스트가 있다면 접근을 허용하고, 없으면 hosts.deny파일을 참조하여 설정된 host가 있으면 접근을 차단한다. hosts.deny파일에도 설정된 호스트 정보가 없다면 default로 모든 접근을 허용한다.

일반적으로 hosts.allow 파일에 허용할 호스트를 명시하고 hosts.deny 파일에는 그 외의 모든 호스트를 차단하도록 ALL:ALL 설정을 한다.

 

7. [정보보안일반/정보보안 3요소] (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.

정보자산의 중요도를 파악하기 위해서는 먼저 자산을 안전하게 보호하기 위해 요구되는 특성을 파악해야 한다. 이와 같은 특성에는 일반적으로 (A), (B) 및 (C) 이/가 포함된다. (A) 은/는 정보의 유출 측면에서의 특성을 말하며, (B)은/는 정보변조, (C)은/는 정보상실의 측면에서 자산에 보장되어야 하는 특성이며 이 특성들은 보안의 3요소라고도 불린다.

더보기

(A): 기밀성, (B): 무결성, (C): 가용성

※ 보안을 하는 사람은 CIA는 잠자다가 물어봐도 답이 나와야 한다.

▶기밀성(Confidentiality) : 인가된 사람, 시스템, 프로세스만 시스템에 접근가능해야 한다.(접근제어, 암호화)

무결성(Integrity) : 불법 변조가 없어야 한다. (메시지 인증, 백업)

가용성(Availability) : 합법적인 사용자가 필요시 지체 없이 사용이 가능해야 한다. (백업 등)

 

8.[네트워크보안/Smurf Attack] 다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.

( A )공격이란 여러 호스트가 특정 공격 대상에게 다량의 ICMP echo request를 보내게 하여 서비스 거부를 유발하는 공격이다. 이러한 공격에 대응하기 위해서는 다음과 같은 방법이 있다.

중간 매개지로 쓰이는 것을 막기 위해서 다른 네트워크로부터 자신의 네트워크로 들어오는 ( B )패킷을 막도록 라우터를 설정한다.

호스트는 IP Broadcast Address로 전송된 (C) 패킷에 대해 응답하지 않도록 시스템을 설정할 수 있다.

더보기

(A): Smurf, (B): Directed Broadcast, (C): ICMP echo request

▶Smurf Attack : 출발지(Source) IP를 희생자 IP로 위조한 후 증폭 네트워크로 ICMP Echo Request를 브로드캐스트 하여, 다수의 ICMP Echo Reply가 희생자에게 전달되어 서비스 거부를 유발하는 공격

Direct Broadcast : IP주소의 호스트 ID 비트를 모두 1로 설정하여 broadcast 하는 방식

▷대응책

1) 침입차단시스템을 통해 동일한 ICMP Echo Reply패킷이 대량으로 발생하면 모두 차단(DROP)한다.

2) 증폭 네트워크로 사용되는 것을 막기 위해 다른 네트워크로 자신의 네트워크로 들어오는 Direct Broadcast 패킷을 허용하지 않도록 라우터 설정을 한다.

3) 브로드캐스트 주소로 전송된 ICMP Echo Request 메시지에 대해 응답하지 않도록 시스템 설정을 한다.

 

9. 다음에 해당하는 공격은 무엇인가?

(A): 일반적으로 스위치 장치들은 MAC 주소 테이블이 가득 차게 되면 모든 네트워크 세그먼트 트래픽을 보로드캐스팅하는 특징을 가지고 있다. 따라서 공격자는 위조된 MAC주소를 지속적으로 네트워크에 흘림으로써 스위칭허브의 주소테이블을 오버플로우 시켜 허브처럼 동작하게 하여 해당 네트워크 세그먼트의 데이터를 스니핑 할 수 있게 된다. 이는 일반적인 스위칭 장비가 보안원리의 하나인 ‘Fail Close’를 따르지 않기 때문이다. 결국 공격자가 만들어낸 임의의 ARP 패킷의 MAC주소는 스위치의 주소테이블을 오버플로우 시키게 되는 것이 공격 성공의 주요 요인이다.

더보기

(A): 스위치 재밍(switch jamming) 또는 MAC flooding

 

10. 다음 (A), (B), (C) 각각에 대한 적절한 용어를 기술하시오.

(A) : 위험을 보유하고 있는 대상을 말하며, 위험이 발생할 경우 피해규모를 측정하기 위하여 반드시 포함되는 요소이다.

(B) : 외부에서 발생하여 (A)에 손실을 일으키는 요소로서 발생가능성으로 측정하기도 한다.

(C) : (A)의 내부에 존재하는 약점으로서 (B)은/는 이 요소를 활용하여 위험을 발생시킨다.

더보기

(A) : 자산, (B) : 위협, (C) : 취약성

 

서술형

11. [어플리케이션 보안/소스코드 보안] 미국국립표준기술연구소(NIST)는 보고된 취약점 중 약 70%가 소프트웨어의 취약점을 노린 것이며, 소프트웨어 개발과정에서 취약점을 제거하는 비용보다 운영하는 과정에서 보안 취약점을 찾아 없애는 것이 무려 30배나 많은 비용을 소모하게 된다고 분석한 바 있다. 이러한 소프트웨어개발 보안을 위해 소프트웨어 개발자가 반드시 진단, 제거해야 할 소스코드(source code) 보안 취약점을 7가지 유형으로 분류하고 각 유형에 대해 간략히 설명하시오

더보기

(1) 입력데이터 검증 및 표현 : 프로그램 입력값에 대한 검증 누락 또는 부적절한 검증, 데이터의 잘못된 형식지정으로 인해 발생할 수 있는 보안약점

(2) 보안기능 : 보안기능(인증, 접근제어, 기밀성, 암호화, 권한 관리 등)을 부적절하게 구현 시 발생할 수 있는 보안약점

(3) 시간 및 상태 : 멀티 프로세스/스레드 프로그래밍에서 발생할 수 있는 보안 취약점

(4) 에러처리 : 어플리케이션 사용 시 발생할 수 있는 에러처리와 관련된 보안 취약점

(5) 코드품질 : 어플리케이션 안전성, 신뢰성을 확보하기 위한 소스코드 품질 관련된 보안 취약점

(6) 캡슐화 : 중요한 데이터 또는 기능성을 불충분하게 캡슐화하였을 때, 인가되지 않은 사용자에게 데이터 누출이 가능해지는 보안약점

(7) API 오용 : 의도된 사용에 반하는 방법으로 API를 사용하거나, 보안에 취약한 API를 사용하여 발생할 수 있는 보안약점

 

12. [침해사고 분석 및 대응/snort] HTTP Flooding 공격의 특징은 대부분 웹 서버 공격 트래픽에서 최초 웹 페이지에 대해 웹 접속 요청을 폭주시켜 세션자원을 소진시키는 방법이다. 다음은 이러한 공격에 대한 snort 탐지룰(Rule)이다. 이 snort룰을 보고 1) 2) 3) 4)각각에 대하여 답하시오

Alert tcp any any -> any any{ msg:"Get Flooding"; content:"GET / HTTP1."; nocase; depth:13;

threshold:type threshold, track by_dst, count 10, seconds 1; sid:1000999}

1) 해당 룰의 이벤트 명은?

2) nocase가 의미하는 것은?

3) content "GET / HTTP1."가 의미하는 것은?

4) threshold:type threshold, track by_dst, count 10, seconds 1 가 의미하는 것은?

 

더보기

1) Get Flooding

2) Conent내용을 패킷 페이로드와 패턴 매칭 여부 체크 시 대소문자를 구분하지 않고 탐지

3) 패킷 페이로드에 GET / HTTP1. 이라는 문자열이 있는 경우 탐지. HTTP request line의 정보를 의미하고 GET은 GET 요청 방식을 /는 해당 호스트의 default page를 HTTP1. 은 HTTP버전이 1. 대임을 의미한다.

4) by_dst를 목적지로 매 1초 동안 10회째 이벤트마다 alert action을 수행한다.

▷threshold type

limit : 매 s초 동안 c번째 이벤트까지 action을 수행한다.

threshold : 매 s초 동안 c번째 이벤트마다 action을 수행한다.

both : 매 s초 동안 c번째 이벤트 시 action을 수행한다.

track

by_src : 출발지 IP를 기준으로 추적

by_dst : 목적지 IP를 기준으로 추적

ex) threshold type limit, track by_src, count 2, seconds 10 : 출발지 IP를 기준으로 매 10초 동안 2번째 이벤트까지 action을 수행한다.

13. [정보보안법규/정보자산 그룹핑] 위험분석을 수행할 때 정보자산을 그룹핑한 후 수행하기도 한다. 1) 정보자산 그룹핑의 개념과 2) 정보자산 그룹핑을 수행한 후 위험분석을 수행할 때의 장점을 각각 설명하시오.

더보기

1) 정보자산 그룹핑 : 조사된 자산을 기밀성, 무결성, 가용성 평가 결과에 기초하여 자산의 유형, 보안특성, 중요도가 같은 것을 묶어서 공통 자산 그룹으로 명시한 것

2) 장점 : 관련 위협 및 취약성 평가와 위험 평가를 수행할 때 자산유형, 보안특성, 중요도에 따라 결과가 달라지므로 같은 결과가 나오는 자산에 대하여 동일한 작업이 반복되는 것을 방지(비용절감, 관리 효율성 증대)

실무형

14.[네트워크보안/WEP] 다음 그림은 아래의 조건을 만족하는 무선 네트워크 보안용 WEP개념의 프로토콜이다. 

아래 1), 2), 3)의 각 질문에 답하시오

 

1) 6비트 평문 프레임 데이터 ‘101100’을 CRC-2로 계산한 결과값(①)을 이진 비트열로 표현하시오.

2) 암호화된 8비트 프레임 데이터 ‘11011100’ 를 생성하는 데 사용한 8-bit RC-4 키스트림 ②의 이진비트열을 구하시오. 

3) 다음은 첫 번째 암호문과 동일한 IV를 사용하여 암호화된 비트열이다. 이 암호문을 복호화한 원래의 6비트의 평문 메시지를 구하시오. (암호화된 프레임 데이터 = 10011101)

<조건>
a. 초기백터(IV)는 24bit크기로 매 프레임마다 새로운 값으로 변경된다.

b. IV 값은 평문으로 네트워크상에서 전송된다.
c. 비밀키는 무선 AP에 한번 설정하고 나면 변경되지 않는다.
d. 초기 메시지의 이진 비트열은 ‘101100’으로 6비트 크기이고 공격자는 이 정보를 이미 알고 있다.
e. CRC-2를 위한 코드다항식 비트열은 ‘101’이다.

 

더보기

1) 10110001

-> e조건의 코드다항식 비트열이 101(즉 최고차항이 2차다.) 최고차항이 2차이면 6비트 평문 프레임 데이터 "101100"뒤에 00을 붙인 후 "101" 코드다항식과 연산하면 결과는 "10110001"이 된다. 

2) 01101101

-> 10110001 XOR x = 11011100 (암호화된 8비트 프레임 데이터가 11011100가 생성되었기 때문에 1)의 결괏값에 XOR 연산한 x 값이 11011100이 되므로)

XOR연산을 두 번 하게 되면 원래 값으로 돌아오는 특징을 활용하면 11011100 XOR 10110001 계산한 결과 "01101101"이 된다.

3) 111100

-> 이전 암호문과 동일한 IV를 사용하고 c조건을 보면 비밀키가 고정이기 때문에 RC-4 키스트림은 2번 문제와 동일한 "01101101"이고 원본 6bit CRC값을 y라고 하면,y XOR "01101101" = "10011101" 이므로 XOR연산을 두 번 하게 되면 원래 값으로 돌아오는 특징을 한 번 더 활용하면,"10011101" XOR "01101101" , 즉 y = "1110000" y에서 CRC 값 뒤에서 2비트를 제거하면 "111100"이 나온다.

15.[정보보안법규/개인정보보호법] 고객 정보의 분실, 도난, 누출, 변조 또는 훼손을 방지하기 위해 ‘정보통신망 이용촉진 및 정보보호등에 관한 법률’에 따라 취해야 할 핵심적인 기술적/관리적 조치를 5개 이상 약술하시오.

 

더보기

 

개인정보보호법 제29조(안전조치의무) 및 동법 시행령 제48조의2(개인정보의 안정성 확보 조치에 관한 특례)에 따라 정보통신서비스 제공자는 다음 각 호의 안전성 확보 조치를 해야 한다.

1. 개인정보를 안전하게 처리하기 위한 내부관리계획의 수립•시행

2. 개인정보에 대한 불법적인 접근을 차단하기 위한 조치

3. 접속기록의 위조•변조 방지를 위한 조치

4. 개인정보를 안전하게 저장•전송할 수 있는 암호화기술 등을 이용한 보안조치

5. 개인정보처리시스템 및 개인정보취급자가 개인정보 처리에 이용하는 정보기기에 컴퓨터바이러스, 스파이웨어 등 악성프로그램의 침투 여부를 항시 점검치료 할 수 있도록 하기 위한 백신 소프트웨어의 설치•및 주기적 갱신점검 조치

6. 그 밖에 개인정보의 안전성 확보를 위하여 필요한 보호조치

 

16. [어플리케이션 보안/SQL Injection] 다음 표 ‘(가) IIS 웹로그 분석결과’, ‘(나) 공격코드 예제’를 보고 아래 1), 2), 3) 각각에 대해 답하시오.

(가) IIS 웹로그 :

Ex0505.log 2005-07-07 12:15:30 attacker_IP – victim_IP 80 "GET

/ default.asp id=530

Microsoft OLE DB Provider for ODBC Drivers error '8891123'

[Microsoft][ODBC SQL Server Driver][SQL Server]

Unclosed_quotation_mark_before_the_character string ' ' 500

/ login.asp, line 16

/ default.asp, line 32 :

(나) 공격코드

① 정상적인 URL

 http://www.test.com/login.php?password=1234

 

② 조작된 URL

 http://www.test.com/login.php?password=' or userid='admin';--

1) 관리자는 IIS서버 웹로그를 분석한 결과 위 (가)와 같은 공격시도 로그가 남아있음을 확인하였다.

이 공격은 게시판, 공지사항 등에서 URL인자에 대한 입력값 유효성을 검증하지 않음으로 인해 발생하는 취약점이 원인이다. 이 공격의 명칭을 서술하시오

2) 위 (나) 화면은 위 (가)의 공격코드에 다른 예로, ①은 정상 URL ②는 공격자가 조작한 URL이다. 해당 웹사이트가 1)의 공격에 취약한 경우 ②의 실행결과에 대해 서술하시오

3) 해당 웹서버에서 (A)의 공격 취약성을 제거하기 위해 어떤 조치방법이 있는지 서술하시오

더보기

1) SQL INJECTION 공격

2) 해당 사이트가 SQL Injection 공격에 취약하므로 공격자는 password 필드의 입력값을 조작해서 injection 공격을 수행하고 있다.

위 공격을 수행하면 userid가 admin인 계정으로 로그인이 가능하게 되는데 조건절의 password가 빈 값으로 전달되어 불일치하지만 뒤의 or구문이 삽입되어 userid 조건에 일치하는 항목에 의한 결괏값이 추출된다.

※ password=' or id='admin';-- 입력값을 통해 SQL 인젝션이 성공했을 경우 SQL 문의 조건절이 Where password=' ' or id='admin';-- 로 변조되어 admin 아이디가 table에 존재하는 경우 뒤에 조건식은 주석처리되어 무시되므로 조건절이 TRUE가 되어 인증을 우회할 수 있다.

3) 해당 사이트는 입력값의 유효성에 대한 적절한 검증이 이루어지지 않기 때문에 데이터베이스와 연동하는 서버 스크립트(.asp파일 등)의 모든 입력 파라미터들을 점검하여 입력 값에 SQL 쿼리문이 삽입되지 않도록 특수문자를 필터링하거나 접근 제한 조치를 취한다.

 특수문자 : (','(콤마), ;(세미콜론), space, --, #)

보안기사 공부 중이시거나 보안 고수님은 잘못된 내용 혹은 어시스트해주실 내용 있으시다면 언제든지 환영합니다.

보안기사 자격증 취득을 위해 공부하시는 분들에게 큰 도움이 될 수 있습니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형

댓글