정보보안기사/실기 23회 D-26

정보보안기사 실기 D-5 월요일

멋쟁이천재사자 2023. 7. 24. 06:05

이제 5일 남았다.

출근중이다.

https://youtu.be/2Tl7ed4gXZI


DNS 세팅 실습 경험을 떠올리며 들어본다.

퇴근해서 실습을 해보자
Host 의 DNS 서버를 Guest CentOS Ip로 등록
DNS 서버 google zone file 생성 후 named restart
host 에서 google 접속
naver 화면이 뜨는지 확인
host guest 사이의 통신만 와이어 샤크 필터링
udp tcp 직접 확인


영상 내용 후반부 존 트랜스퍼. 슬레이브. 존 파일... 이해를 못했다. 다른 자료를 좀더 찾아보자

dns 증폭 공격 실습 계획도 생각해보자 hping3 로 가능했던가?



https://youtu.be/q9luETpLMfg

어제도 듣고 여러번 보았는데 또 거쳐간다.
귀로만  듣다 보니 월과 분에 대한 구분이 궁금하다.

%m 이 월이고 %M이 분이다. sql도 그랬던 것 같다. 실무에서는 필요할 때 복붙해쓰면 되기에 굳이 구분해서 외우려는 생각을 단한번도 해보지 않았었다.  다만 오라클에서 월은 mm 분은 mi 로 구분하는 것이 훨씬 직관적이고 쉬운데 요놈의 %방식은 왜이렇게 맘에 안들까라는 불만만 있었다.




좋아요 눌러둔영상들 1.25배속으로 쭉욱 듣는 중이다.


https://youtu.be/j2IUXGiYECE


watch 명령어 할용해보자. 어제 크론탭 1분마다 돌아가는 거 확인하느라 ls 계속 눌러댔는데 그럴때 딱이겠네.

hosts.allow 파일은 취약점 점검 가이드에서 chown chmod 언급되었던 파일 같다.

허가 금지 둘다 등록이면 허가 정책 띠라간다? bobje 권한관리와 다른 방식이다. kali를 브리지  설정해서 추가로 실행시키고 kali에서의 접근을 테스트해보자


이어폰 케이스를 잊어버렸다. 셔틀에 두고 내렸나? 후다닥 구매 주문!



점심 시간을 이용해서 근처 신한은행을 찾아간다.


땀 나네.

거래 정지 상태인 계좌를 살리러 왔다. 며칠전 토스가 5000 준다고 꼬시길래 코빗 가입했다. 신한 계좌 인증에서 막혔다. 보상도 안준다.  그래. 방치된 계좌 이번 기회에 살리자. 운동 삼아 걷는 것도 좋지 않겠는가?

운동도 하고 돈도 벌고 일석이조라는 생각은 지천명을 넘긴 자의 슬기로움인가,  코묻은 돈에 넘어가 개고생중인 자의 정신승리인가.
  


현재시각 14:04
아무말 대잔치로 적어보자.
RBL = DNSBL BL은 엘지카드 일할 때 들었던 B/L 등재의 BL. SPF. 메일서버 등록제라고 번역하다니.쇼킹.한도계좌 라는 별도의 용어와 관리 정책이 있었나 봄.유니캐스트 RPF uRPF. 시스코 이야기.

18회 기출은 유니캐스트 RPF가 답이 아니라 그걸 설명하라는 문제였다.


답안 #1

자꾸 자신을 속이고 출발지를 엉뚱한 놈으로 거짓으로 세팅해서 패킷을 날리는 것을 막는 기술이다. 오또케. 출발지라고 되어 있는 곳으로 보내보고 잘 가면 정상 안가면 아웃.

답안 #2
출발지 IP가 유효한지 체크하여  출발지 IP가 위조된 패킷을 필터링하는 기술

궁금증?
패킷을 출발지로 보내보는 것인가 아니면 ping 만 때려보는 것인가.
출발지 IP 가 유효한 경우 어떻게 위조인지 아난지 판단하나

모범답안과 차이 리뷰
IP 스푸핑 공격 방지. 라우터. 주소 검사. 패킷 버림. DrDOS 와 같이 위조된 IP를 사용하는 기술.

https://en.wikipedia.org/wiki/Reverse-path_forwarding

 

Reverse-path forwarding - Wikipedia

From Wikipedia, the free encyclopedia Multicast routing technique to minimize loops and enhance security Reverse-path forwarding (RPF) is a technique used in modern routers for the purposes of ensuring loop-free forwarding of multicast packets in multicast

en.wikipedia.org


https://infosecguide.tistory.com/24

 

[Network] 유니캐스트(Unicast) RPF

□ Unicast RPF(Reverse Path Forwarding) ○ 개요 : 인터페이스로 유입되는 패킷의 출발지 IP주소가 위변조되었는지 여부를 점검하는 기술○ 방법 : 라우팅 테이블을 이용○ 절차 - 유입된 패킷의 출발지 IP

infosecguide.tistory.com

Unicast RPF(Reverse Path Forwarding)
○ 개요 : 인터페이스로 유입되는 패킷의 출발지 IP주소가 위변조되었는지 여부를 점검하는 기술
○ 방법 : 라우팅 테이블을 이용
○ 절차
- 유입된 패킷의 출발지 IP주소를 목적지 IP주소로 설정
- 라우팅 테이블을 이용, 패킷 전송 경로를 점검
- 동일한 인터페이스로 전송된다면, 출발지 IP주소가 위조되지 않은 정상 패킷으로 판단


알듯 말듯 하다.


https://it-freelancer.tistory.com/1353

 

다양한 시간 처리 방법들

어제 리눅스 크론탭 실습을 하다가 시간 처리 패턴을 좀 외워볼까 생각이 들었다. https://youtu.be/q9luETpLMfg어제도 듣고 여러번 보았는데 오늘 또 출근하며 귀로만 들었다. 귀로만 듣다 보니 월과 분

it-freelancer.tistory.com

시간 표현에 대한 생각을 정리해보았다.



현재 시각 16:10
18회 기출 DrDOS 설명하라는 문제 답안 작성 연습해보자.

막상 허접하게라도 작성하려고 하면 어렵다. 그래도 막 써보자.

답안 #1
3Way 핸드쉐이크의 시작인 SYN 패킷 날릴 때 발신지를 엉뚱한 IP를 박고 희생자 IP를 도착지로 해서 보낸다.


답안 #2
3Way 핸드쉐이크의 시작인 SYN 패킷 날릴 때 발신지에 자기 IP 대신 희생자 IP를 박고 생뚱맞은 IP를 도착지로 보내면, SYN 패킷을 수신받은 녀석은 발신지로 박혀있는 희생자 IP 로 SYN+ACK를 날리게 되는데, 이를 받은 희생자는 보내지도 않은 패킷 응답이 갑자기 날아와서 정신 못차리고 있는데 거기 다 대고 ACK 빨리 안준다고 SYN+ACK을 또 보낸다.  이처럼 반사 역할을 하는 무고한 IP를 이용해서 희생자를 쿠션으로 공격하는 것이 반사 공격이다.



제출용 답안으로 정리를 해야하는데, 퇴근하며 생각 좀 해보자

퇴근 셔틀 탑승했다.
그런데 이어폰이 연결이 안된다.

오전에 충전 케이스를 출근 셔틀에 두고 내려서 빠르면 내일 회수할 수도 있다. 그 케이스란 것이 충전 용도로만 쓰이는 것이 아니었던 것인가? 내 폰과 이어폰 사이에 그 케이스가 있어야만 하는 중계기 역할을 하나?

오늘 퇴근 셔틀 듣기 공부는 스킵이다.

집에 가서 실습 하자.


DrDOS 에 대한 제출용 답안을 작성해보자.

답안 #3
발신지 IP를 희생자의 IP로 변조하여 임의의 IP로 SYN 패킷을 전송함으로써, 임의의 IP가 반사서버가 되어 희생자 IP에 SYN+ACK 패킷을 반복 전송하게 하는 공격 기법


 

https://it-freelancer.tistory.com/1354

 

[실습] DNS증폭 공격

nslookup 명령에서 set type=ANY 라고 주고 조회를 해보았다. 실습이 간단하다. https://betterinvesting.tistory.com/283 [Network] DNS Amplication 증폭 공격 원리 공격 원리 DNS 질의는 인증 절차가 없다는 점을 이용 DNS

it-freelancer.tistory.com

 

DNS 증폭 공격 관련 실습해봄.

type ANY 를 허용하지 않도록 수정하는 방법은? 이론에서 재귀쿼리 순환쿼리 이런 내용이 있었던 것 같은데 실습하려면?

 

 

sendmail 실습 준비

https://it-freelancer.tistory.com/1355

 

[실습] sendmail

yum install -y sendmail 로 설치후 rebooting [root@centos ~]# ps -ef | grep sendmail root 1845 1 0 22:27 ? 00:00:00 /usr/sbin/sendmail -bd -q1h root 2203 2144 0 22:28 pts/0 00:00:00 grep --color=auto sendmail [root@centos ~]# rpm -qa | grep sendmail sen

it-freelancer.tistory.com

 

tcp wrapper 실습

https://it-freelancer.tistory.com/1356

 

[실습] tcp wrapper

hosts.allow hosts.deny 확인 644 임. 그리고 내용은 사실상 없음 [root@centos mail]# ls -al /etc/hosts* -rw-r--r--. 1 root root 158 6월 7 2013 /etc/hosts -rw-r--r--. 1 root root 370 6월 7 2013 /etc/hosts.allow -rw-r--r--. 1 root root 460 6월

it-freelancer.tistory.com

 

 




https://it-freelancer.tistory.com/1116

 

[정보기 실기] 공부 자료 만들기(정리중)

2023년 7월 29일 정보보안기사 실기를 준비하고 있습니다.진행 상황 회차시행상세 정리참고18회21년 10월https://it-freelancer.tistory.com/1121블로그와 유튜브 링크확인 유튜브 수차례 들었음1721년 05월17회

it-freelancer.tistory.com


https://it-freelancer.tistory.com/1268

 

정보보안기사 두음

클로버더빙으로 들을 때 자연스럽도록 다소 변형된 표현들이 있음. 접근통제 절차는 식인가책 입니다. 식별 인증 인가 책임추적성 MD5 와 SHA 비교는 다처단최엔 입니다. 다. 다이제스트 길이 128

it-freelancer.tistory.com


https://it-freelancer.tistory.com/1210

 

정보보안기사 23년 2회 필기 회고

23년 2회 필기 PBT 시험을 66점으로 합격했습니다. 7월29일 실기 시험을 준비하며, 어려웠던 문제와 틀린 문제를 정리중입니다. 시험 직후 후기 (문제지 및 가답안 포함) https://it-freelancer.tistory.com/109

it-freelancer.tistory.com

 

https://it-freelancer.tistory.com/1340

 

정보기 실기 암기 노트

(작성중... 7월 29일 까지) 110 143find -exec

it-freelancer.tistory.com