







Mon Feb 9 20:03:12 2014(1) 0 201.100.17.112 1740(2) /home/boan/public_html/index.html(3) a U(4) d r boan FTP 0 * c




웹사이트에서 입력을 엄밀하게 검증하지 않는 취약점을 이용하는 공격으로, 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 다시 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 한다.








FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.








사용자의 성공한 로그인/로그아웃 정보, 시스템의 시작/종료 기록을 담고 있다.
현재 로그인한 사용자의 상태정보를 담고 있다. 사용자 이름, 터미널 장치이름, 원격 로그인 호스트 이름, 사용자 로그인 시간 등
로그인에 실패했을 경우에 로그인 실패 정보를 기록한다.
사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다.
계정 별로 실행한 명령어에 대한 기록을 저장한 파일로 각 계정별 홈 디렉터리에 존재
사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다.
su(Switch User)를 사용한 로그
주로 사용자/그룹 생성/삭제, 로그인 등의 사용자 인증에 대한 정보를 기록. 원격에서 접속한 su 명령을 수행한 내용등이 저장
가장 기본적인 시스템 로그파일, 시스템 운영에 대한 전반적인 메시지를 저장
리눅스가 부팅될 때 출력되는 모든 메시지를 기록하고 있다.
UDP Flooding HTTP Continuation Data Flooding HTTP GET Flooding CC Attack(HTTP GET Flooding with Cache Control) RUDY(RU-Dead-Yet, Slow HTTP POST DoS) Slowloris(Slow HTTP Header DoS) Hash DoS Hulk DoS ICMP Flooding DNS Query Flooding TCP SYN Flooding TCP Flag Flooding TCP Session Flooding
ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 IP 단편화(fragment)가 발생한다. 이를 재조합하는 과정에서 많은 부하가 발생하거나 버퍼 오버플로우가 발생하여 정상적인 서비스를 하지 못하게 한다.
출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하 유발 현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재한다.
출발지를 공격 대상 IP로 위조한 ICMP 패킷을 브로드캐스트하여 공격 대상이 다수의 ICMP 응답 받게 만들어 부하 유발한다.
( ㄱ )은 하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 으로, 대상 시스템에 에러와 부하를 유발한다. 이와 유사한 공격으로, ( ㄴ )는 순서번호가 1번인 단편을 계속 보낸다. ( ㄷ )는 좀 더 개선된 방식으로. 처음에는 정상적인 순서의 단편을 보내다가 점점 순서번호가 어긋난 패킷을 보내는 방법이다. 이러한 공격들을 Inconsistent Fragmentation 공격 이라 한다.
ㄱ. 동질성 공격 ㄴ. 쏠림 공격 ㄷ. 연결 공격(linkage attack) ㄹ. 배경지식에 의한 공격 ㅁ. 유사성 공격 방지
ㄱ. 동질성 공격 ㄴ. 쏠림 공격 ㄷ. 연결 공격(linkage attack) ㄹ. 배경지식에 의한 공격 ㅁ. 유사성 공격 방지
ㄱ. 동질성 공격 ㄴ. 쏠림 공격 ㄷ. 연결 공격(linkage attack) ㄹ. 배경지식에 의한 공격 ㅁ. 유사성 공격 방지




-r-Sr-xr-x root sys 31508 2017년 7월 21일 /bin/sh




가. 해당 웹 서비스 사용자가 공격자가 작성해 놓은 XSS 코드에 접근한다. 물론 사용자는 자신이 공격자가 작성해 놓은 XSS 코드에 접근한다는 것을 인지하지 못한다. 사용자는 어떤 게시판의 글을 읽는 과정에서 공격자의 XSS 코드에 접근하게 된다. 나. 사용자의 시스템에서 XSS 코드가 실행된다. 다. 웹 서버는 사용자가 접근한 XSS 코드가 포함된 게시판의 글을 사용자에게 전달한다. 라. 임의의 XSS 취약점이 존재하는 서버에 XSS 코드를 작성하여 저장한다. 일반적으로 공격자는 임의의 사용자나 특정인이 이용하는 게시판을 공격한다. 마. XSS 코드가 실행된 결과가 공격자에게 전달되고 공격자는 공격을 종료한다.




ㄱ. 시스템에 로그인한 모든 사용자가 수행한 프로그램에대한 정보를 기록 ㄴ. 사용자의 로그인, 로그아웃 시간과 시스템의 종료 시간,시작 시간을 기록 ㄷ. FTP 접속을 기록




















○스위치에 저장 용량 이상의 MAC 주소를 보내 스위치 기능을 잃고 더미 허브처럼 동작하게 만드는 방식 ○일부 고가 스위치는 MAC 테이블의 캐시와 연산 장치가 쓰는 캐시가 독립적으로 나뉘어 스니핑 공격이 통하지 않는 경우도 있음
































ㄱ./26에서의 26은 prefix의 길이를 의미한다. ㄴ.네트워크 내의 주소 개수는 128개이다. ㄷ.네트워크 마스크는 255.255.255.128이다. ㄹ.네트워크에는 주소 163.152.175.15/26이 포함된다.
















모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)