목차
Chapter 5 01~8
Chapter 6 01~14
Chapter 6 01~14
본문내용
강조하기 위해 빗댄 말로 자주 쓰인다.
보통 대부분의 사용자들은 이름이나 전화번호, 생일, 주민등록번호 등의 일부분을 패스워드로 사용한다. 그렇기 때문에 사용자 계정을 알아내면 패스워드를 찾기 위해 계정을 사용하는 사람의 이름과 전화번호 등을 알아낸다. 결국 몇 분이 채 안되서 해킹을 당하게 될 것이다. 보안을 조금이라도 인식하는 사람이라면 절대로 자신의 이름을 패스워드로 설정하면 안된다. ‘Chain Rule\'이 그런 의미에서 나온 말이다.
11. SMTP 프로토콜은 어떤 곳에 사용되는 프로토콜인가?
SMTP는 전자 메일의 안정적이고 효율적으로 전송을 위한 목적으로 만들어진 규약이다. SMTP는 기본적으로 서버(Receiver-SMTP)인 송신호스트는 클라이언트(Sender-SMTP)인 수신 호스트로 e-mail을 전송하기 위하여 SMTP명령을 사용한다. RFC 821에는 전자 메일 시스템 간에 어떻게 대화하는지에 대한 규정과 관련된 제어 메시지 형식이 기술되어있다. 사용자로부터 메일 송신을 요구 받으면 SMTP 송신서버는 SMTP 수신서버와 TCP 포트 25번을 통하여 연결을 설정하여 정의된 명령/응답 코드에 따라 FTP제어 연결과 동일하게 메시지가 수신 서버로 전송된다. FTP와 차이점은 이와 같은 처리가 모두 하나의 연결 세션으로 실행된다는 점이다
12. 스텔스 스캔에는 어떠한 것들이 있는가?
스텔스 스캔의 대표 형태로 TCP Half Open 스캔이 있다. TCP 단편화도 스텔스 스캔에 속한다. FIN,NULL,XMAS스캔도 스텔스 스캔이다.
13. firewalk의 원리를 설명하시오.
①방화벽이 탐지되면 방화벽까지의 T시QHEK 1만큼 더 큰 TTL 값을 생성하여 보낸다.
②방화벽이 패킷을 차단할 경우 아무 패킷도 돌아오지 않는다.
③방화벽이 패킷을 그대로 보낼 경우 패킷은 다음 라우터에서 사라지며, 라우터는 traceroute과정 처럼 ICMP Time Exceeded 메시지(Type11)를 보낸다.
④공격자는 ICMP Time Exceeded 메시지의 여부를 받은 포트에 대해 열린 포트임을 추측할 수 있다.
14. 배너 그래빙에서 얻을 수 있는 정보에는 어떤 것들이 있는가?
상대 시스템의 운영체제를 확인할 수 있고, 방화벽과 IDS에도 이러한 배너가 있어서 21, 25, 110, 143 번 포트에서도 \'telnet[공격 대상 IP][공격 포트 번호]‘같이 입력하여 배너 그래빙을 할 수 있다.
보통 대부분의 사용자들은 이름이나 전화번호, 생일, 주민등록번호 등의 일부분을 패스워드로 사용한다. 그렇기 때문에 사용자 계정을 알아내면 패스워드를 찾기 위해 계정을 사용하는 사람의 이름과 전화번호 등을 알아낸다. 결국 몇 분이 채 안되서 해킹을 당하게 될 것이다. 보안을 조금이라도 인식하는 사람이라면 절대로 자신의 이름을 패스워드로 설정하면 안된다. ‘Chain Rule\'이 그런 의미에서 나온 말이다.
11. SMTP 프로토콜은 어떤 곳에 사용되는 프로토콜인가?
SMTP는 전자 메일의 안정적이고 효율적으로 전송을 위한 목적으로 만들어진 규약이다. SMTP는 기본적으로 서버(Receiver-SMTP)인 송신호스트는 클라이언트(Sender-SMTP)인 수신 호스트로 e-mail을 전송하기 위하여 SMTP명령을 사용한다. RFC 821에는 전자 메일 시스템 간에 어떻게 대화하는지에 대한 규정과 관련된 제어 메시지 형식이 기술되어있다. 사용자로부터 메일 송신을 요구 받으면 SMTP 송신서버는 SMTP 수신서버와 TCP 포트 25번을 통하여 연결을 설정하여 정의된 명령/응답 코드에 따라 FTP제어 연결과 동일하게 메시지가 수신 서버로 전송된다. FTP와 차이점은 이와 같은 처리가 모두 하나의 연결 세션으로 실행된다는 점이다
12. 스텔스 스캔에는 어떠한 것들이 있는가?
스텔스 스캔의 대표 형태로 TCP Half Open 스캔이 있다. TCP 단편화도 스텔스 스캔에 속한다. FIN,NULL,XMAS스캔도 스텔스 스캔이다.
13. firewalk의 원리를 설명하시오.
①방화벽이 탐지되면 방화벽까지의 T시QHEK 1만큼 더 큰 TTL 값을 생성하여 보낸다.
②방화벽이 패킷을 차단할 경우 아무 패킷도 돌아오지 않는다.
③방화벽이 패킷을 그대로 보낼 경우 패킷은 다음 라우터에서 사라지며, 라우터는 traceroute과정 처럼 ICMP Time Exceeded 메시지(Type11)를 보낸다.
④공격자는 ICMP Time Exceeded 메시지의 여부를 받은 포트에 대해 열린 포트임을 추측할 수 있다.
14. 배너 그래빙에서 얻을 수 있는 정보에는 어떤 것들이 있는가?
상대 시스템의 운영체제를 확인할 수 있고, 방화벽과 IDS에도 이러한 배너가 있어서 21, 25, 110, 143 번 포트에서도 \'telnet[공격 대상 IP][공격 포트 번호]‘같이 입력하여 배너 그래빙을 할 수 있다.
추천자료
컴콩-정보보호개론용어정리-해킹,인터넷보안,바이러스
인터넷 정보보안의 필요성과 보안위협에 대한 대응방안 -보이지 않는 적과의 싸움-
[보안시스템][무선인터넷 보안시스템][무선인터넷][정보통신기술][인터넷][보안][해킹][해커]...
[해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴...
[자격]자격제도(자격증제도)의 이념과 보육인력 자격제도(자격증제도), 컨벤션기획사 자격제...
[경영 정보 시스템] 해킹 & 바이러스 (1.25 인터넷 대란, 기업들의 바이러스 감염 사례, ...
인터넷 보안 - 멀티미디어 정보보안을 위해 현재 시행되는 방법 및 차세대보안방법
컴퓨터 개인 정보 보안의 중요성
인터넷의 문제점 (인터넷 이용 현황과 범죄율, 중독, 비방, 허위정보, 보안, 개인정보유출, ...