본문 바로가기
책./네트워크 해킹과 보안

6장(스니핑) 연습문제 #네트워크 해킹과 보안

by 낭람._. 2022. 10. 24.
반응형
1. 다음 중 스니핑 툴이 아닌 것은 무엇인가?
- Ethereal(이더리얼)

 

2. 다음 중 패킷의 흐름을 바꾸기 위한 공격이 아닌 것은 무엇인가?
- SPAN 포트 및 태핑

 

3. ARP 스푸핑은 몇 계층 공격에 해당하는가?
- 2계층

 

4. 스니핑에 대한 대책으로 가장 올바른 것은 무엇인가?
- 네트워크에 흘러다니는 패킷을 모두 암호화한다.

 

5. 스위칭 환경에서 스니핑을 하기 위한 방법이 아닌 것은 무엇인가?
- ICMP Source Routing

 

6. 스니퍼를 탐지하는 방법이 아닌 것은 무엇인가?
- TCP 이용

 

7. SSL은 몇 비트의 암호화키를 사용하는가?
- 128비트

 

8. 탤넷 대신 암호화된 세션을 사용하는 것은 무엇인가?
- SSH

 

9. 프러미스큐어스 모드에 대해 설명하시오.
- MAC 주소와 IP 주소에 관계없이 모든 패킷을 스니퍼에 넘겨주는 모드

 

10. ICMP 리다이렉트에 대해 설명하시오.
- 1. 라우터 A가 호스트 A의 기본 라우터로 설정되어 있기 때문에, 호스트 A가 원격 호스트 B로 데이터를 보내면 패킷을 라우터 A로 보낸다.
  2. 라우터 A는 호스트 B로 보내는 패킷을 수신하고 라우팅 테이블을 검색하여 자신보다 라우터 B를 이용하는 것이 더 효율적이라고 판단하여 해당 패킷을 라우터 B로 보낸다.
  3. 라우터 A는 호스트 B로 향하는 패킷을 호스트 A가 자신에게 다시 전달하지 않도록, 호스트 A에게 ICMP 리다이렉트 패킷을 보내어 호스트 A가 호스트 B로 보내는 패킷이 라우터 B로 바로 향하도록 한다.
  4. 호스트 A는 라우팅 테이블에 호스트 B에 대한 값을 추가하고, 호스트 B로 보내는 패킷을 라우터 B로 전달한다.
  즉, 공격자가 라우터 B가 되는 것이다.

 

11. macof 공격에 대해 설명하시오.
- 스위치를 허브처럼 작동하게 만드는 공격

 

12. 스니퍼를 탐지하는 방법에 대해 설명하시오.
- ping을 이용한 탐지, ARP를 이용한 탐지, DNS를 이용한 탐지, 유인을 이용한 탐지, ARP watch를 이용한 탐지

 

13. PGP와 PEM에 대해 설명하시오.
- PGP는 내용을 암호화하는 데에 IDEA 방법을 쓰고 IDEA 키와 전자 서명을 암호화하는 데에는 RSA알고리즘을 쓴다.
  PEM은 PGP와 달리 공개키 암호화 표준을 따르며, CA라는 공인된 인증기관에서 키를 관리한다.

 

반응형

댓글