이기적 최신 기출문제 02회 오답노트

1과목

1

배포된 리눅스의 순서

SLS → Slackware → Debian → SUSE → Fedora → Ubuntu → CentOS

  • 1992년에 발표된 초기 리눅스 배포판

    SLS(Softlanding Linux System)

  • 1993년에 출시되었으며, 패트릭 볼커딩에 의해 개발됨

    Slackware

  • 1993년에 출시되었으며, 패키지 설치 및 관리가 단순함

    Debian

  • 1994년에 출시되었으며, 유료 라이선스인 SUSE Linux Enterprise와 무료버전인 openSUSE로 구분됨

    SUSE

  • 2003년에 출시되었으며, RPM 기반의 소프트웨어가 결합된 리눅스 배포판, Redhat 계열의 리눅스

    Fedora

  • 2004년에 출시되었으며, 사용자 편의성에 초점을 맞춘 데비안 계열의 리눅스

    Ubuntu

  • 2004년에 출시되었으며, RHEL(Redhat Enterprise Linux)과 호환을 강조한 리눅스 배포판, Redhat 계열의 리눅스

    CentOS

2

  • Offensive Security에서 만든 데비안 기반의 리눅스로 정보 보안을 테스트하기 위해 해킹과 관련된 도구와 설명서 등을 내장

    Kali Linux

    [오답]

    • 데비안 계열의 리눅스로 컴퓨터 구동 시 **압축된 파일을 램디스크에 풀어서 바로 사용하는 **Linux Live Image(CD)의 특징이 있음

      Knoppix

    • 슬랙스 등을 기반으로 하였으며 정보 보안을 테스트하기 위한 도구와 설명 등을 담고 있음. 현재 지원 종료됨.

      BackTrack

    • 독점 소프트웨어인 자바, 플래시 등을 기본으로 포함하여 편리함을 강조

      Linux Mint

3

  • 해당 라이선스가 적용된 소프트웨어를 다운로드하여 부분 혹은 전체를 개인적, 상업적 목적으로 이용할 수 있다. 재배포 시 소스코드나 수정한 소스코드를 포함하여 반드시 공개하도록 요구하지 않는다. 다만 재배포할 경우 해당 라이선스를 포함시키고 관련 소프트웨어임을 명확히 밝혀야 한다.

    Apache

    [오답]

    • 수정한 소스코드 혹은 해당 라이선스의 소스코드를 활용한 소프트웨어 모두 해당 라이선스로 공개해야 함.

      GPL

    • 수정한 소스코드를 해당 라이선스로 공개해야 한다. 단, 단순히 활용만 할 경우 공개하지 않아도 됨

      MPL

    • 라이선스 및 저작권을 명시해야 함. 배포 시 라이선스 사본 첨부에 대한 내용은 명시되어 있지 않음

      BSD

4

  • 물리적인 메모리의 부족 현상을 해결하기 위한 방법으로 디스크의 일부를 사용

    스와핑(Swapping)

    [오답]

    • 프로세스 간 표준 출력을 다른 프로세스의 표준 입력으로 보낼 수 있는 프로세스 간 통신

      파이프(Pipe)

    • 여러 프로그램이 사용하는 공통 기능을 구현한 것으로 동적 라이브러리, 정적 라이브러리로 구분됨

      라이브러리(Library)

    • 하나의 화면에서 여러 개의 콘솔을 사용할 수 있는 기능으로 리눅스는 총 6개를 제공

      가상 콘솔

5

  • 영국 한 재단이 학교와 개발도상국에서 기초 컴퓨터 과학 교육을 증진시키기 위해 개발한 신용카드 크기의 싱글 보드 컴퓨터. 리눅스, 유닉스 등 다양한 운영체제 설치 가능.

    Raspberry pi

    [오답]

    • 오픈소스 하드웨어와 소프트웨어를 기반으로 하는 단일 마이크로컨트롤러 보드와 개발 환경

      Arduino

    • 오픈소스 하드웨어와 ARM 기반의 임베디드 시스템

      Micro Bit

    • 그래픽 환경에서 코딩을 할 수 있는 프로그래밍 언어와 관련 도구

      Scratch

6

LVM

실제 디스크의 분할된 파티션으로 물리적 볼륨을 생성하고, 물리적 볼륨을 모아서 생성된 것을 볼륨 그룹이라고 한다. 논리적 볼륨볼륨 그룹에서 사용자가 필요한 만큼 할당해서 만들어지는 공간이다.

  • LVM(Logical Volume Management) : 가상의 블록 스토리지를 구성하여 디스크 장치를 논리적으로 관리하는 시스템으로 유연한 용량 조절, 크기 조정이 가능한 스토리지 풀(Pool), 디스크 스트라이핑미러 설정 등의 장점이 있다.
  • LVM의 주요 구성요소

    구성요소설명
    PV(Physical Volume)블록 장치 전체 혹은 파티션들을 LVM에서 사용할 수 있도록 변환
    PE(Physical Extent)PV를 구성하는 일정한 크기의 블록으로 LVM2에서 기본 4MB 크기를 가짐
    VG(Volume Group)PV들의 집합으로 LV를 할당
    LV(Logical Volume)사용자가 최종적으로 사용하게 되는 논리적 스토리지
    LE(Logical Extent)LV를 구성하는 일정한 크기의 블록으로 PE이 1:1로 매핑됨

7

  • 6개의 하드디스크로 여분 없이 RAID-6을 구성하는 경우, 실제 사용 가능한 디스크의 비율은?

    66.7%

    [풀이]

    • RAID-6은 2차 패리티 정보를 분산 저장하여 2개의 저장 장치에 문제가 발생한 경우에도 복구할 수 있다.
    • N개의 디스크를 RAID-6 형식으로 구성할 경우, 실제 사용 가능한 용량은 (N-2)개의 디스크 크기와 같다.
    • 6개의 하드디스크를 RAID-6으로 구성하면 실제 사용 가능한 디스크 공간은 6-2=4개가 되므로, 66.7%가 된다.

8

시그널(Signal)이 발생하는 키 조합

  • 시그널(Signal) : 커널이나 프로세스가 다른 프로세스에게 비동기적으로 사건을 전달하기 위해 사용하는 기능. 시그널을 받은 프로세스는 해당 사건에 적절한 동작으로 반응함.
  • 주요 시그널 목록

    시그널 (번호)설명
    SIGHUP (1)로그아웃 혹은 모뎀 접속을 끊음
    SIGINT (2)Ctrl + C 입력 시 발생하며, 프로세스를 종료
    SIGQUIT (3)Ctrl + \ 입력시 발생하며, 코어 덤프와 함께 프로세스를 종료
    SIGKILL (9)프로세스 즉시 종료
    SIGTERM (15)소프트웨어 종료 시그널로 트래킹이 가능
    SIGCONT (18)SIGSTOP 혹은 SIGTSTOP에 의해 정지된 프로세스를 다시 실행
    SIGSTOP (19)정지 시그널로 프로세스를 무조건 정지시킴
    SIGTSTP (20)Ctrl + Z 입력시 발생하며, 프로세스의 실행을 정지시킨 후 다시 실행하기 위해 대기함. 트래킹 가능.

9

$ user1=lin

$ () | grep ^user.
user1=lin

$ () | grep ^user.

$ export user2=joon

$ () | grep ^user.
user1=lin
user2=joon

$ () | grep ^user.
user2=joon
  • 정답

    ① set, ② env

    • user1=lin : set 명령어를 이용한 설정 방식
    • set | grep ^user. : NAME이 user로 시작하는 설정 항목 출력
    • env | grep ^user. : env를 이용하여 설정한 환경변수 중 NAME이 user.로 시작하는 설정 항목을 출력. 결과적으로 아무 것도 출력하지 않음
    • export user2=joon : 셸 변수를 생성한 후 이를 환경변수로 사용하도록 함.

[정리]

  • set : Bash의 셀 변수를 관리하는 명령어, set NAME=VALUE의 형식 또는 NAME=VALUE와 같이 생략된 형식. 인자 없이 set 명령만 실행하면 현재 설정된 값 출력
  • unset : set으로 설정한 값 제거
  • env : 운영체제의 환경변수를 관리하는 명령어. env NAME=VALUE로 설정하고, env -u NAME으로 제거할 수 있음. 인자 없이 env 명령만 실행하면 현재 설정된 환경변수 값 출력
  • export : 셸 변수를 환경변수로 사용할 수 있도록 함

10

  • 원격지에서 X 클라이언트를 이용하기 위한 설정을 사용자 기반의 키 인증을 진행할 때 사용하는 명령어와 관련 파일은?

    명령어 : xauth, 관련 파일 : .Xauthority

    • xauth : 사용자의 $HOME/.Xauthority 파일 내에 있는 MIT_MAGIC_COOKIEs 키 값을 이용하여 X 서버에 대한 접근 제어

    [오답]

    • xhost : X 서버에 접근 가능한 클라이언트를 지정 혹은 해제하는 명령어. xhost + [IP 혹은 도메인명] 으로 접근 허용, xhost - [IP 혹은 도메인명]으로 접근 해제

11

  • brw-rw---- 와 같은 허가권(Permission)을 갖는 파일들이 위치하는 디렉터리

    /dev

    • brw-rw---- 은 파일 유형이 블록 디바이스로, 하드웨어 장치에 대한 장치 파일을 저장하고 있는 /dev 디렉터리가 정답이다.

    [오답]

    • 커널 파일이나 initrd 등 부팅이 필요한 파일이 위치하는 디렉터리

      /boot

    • 메모리에 존재하는 모든 프로세스들이 파일 형태로 매핑됨. 프로세스의 상태 정보, 하드웨어 정보, 기타 시스템 정보를 확인할 수 있음

      /proc

    • 로그, 스풀 파일 등 임시로 생성되거나 상황에 따라 생성되거나 삭제될 수 있는 데이터가 보관됨

      /var

12

  • telnet, rlogin 등과 같은 서비스를 이용하는 사용자는 적지만 반드시 서비스를 해야 하는 경우에 효율적인 메모리 관리가 가능

    inetd

    • inetd : 사용자 요구에 따라 필요한 서비스를 실행하고, 요청을 완료하면 서비스를 종료하여 시스템 자원을 효율적으로 사용함. 슈퍼 데몬이라고도 함. 다양한 서비스를 제한된 시스템 자원으로 운영하기에 효율적임

    [오답]

    • 현재 실행 중인 프로세스를 새로운 프로세스로 상태 변경하여 실행

      exec

    • 자식 프로세스를 만드는 방법으로, 부모 프로세스의 상태를 복사하여 새로운 자식 프로세스를 만들고 실행

      fork

    • 서비스를 담당하는 프로세스를 항상 실행하여 서비스하는 방식으로, 메모리 등의 자원을 계속 차지한다는 부담이 있지만 상대적으로 많은 사용자에게 빠른 응답 제공 가능

      standalone

13

  • 로그아웃과 같이 터미널에서 접속이 끊겼을 때 보내지는 시그널로, 데몬 관련 환경설정 파일을 변경시키고 변화된 내용을 적용하기 위해 재시작할 때 사용

    SIGHUP

    [오답]

    • Ctrl+C를 입력하면 발생, 프로세스를 종료

      SIGINT

    • 정지 시그널로 프로세스를 무조건 정지

      SIGSTOP

    • Ctrl+**를 입력하면 발생, **코어 덤프와 함께 프로세스를 종료

      SIGQUIT

14

  • 최근 입력한 명령어 5개를 출력하는 명령어

    history 5

    • history : 입력한 명령어 목록을 확인하는 명령으로, history [숫자]의 명령 형식, 최근 입력한 명령어 중 원하는 개수만 확인 가능

    [오답]

    !5 : history로 확인할 수 있는 명령어 목록 중 5번째 항목을 재실행

15

X 관련 프로그램

  • 유닉스 계열 플랫폼을 위한 데스크톱 환경으로 GTK 툴킷을 기반으로 함

    Xfce

  • X 윈도우 시스템의 창 관리자(Window Manager)

    KWin

  • GNOME2 데스크톱 환경을 위한 기본 창 관리자

    Metacity

  • GNOME3 데스크톱 환경을 위한 기본 창 관리자

    Mutter (Metacity 대체)

16

/etc/sysconfig/network-scripts/ifcfg-eth0

  • /etc/sysconfig/network-scripts/ifcfg-eth0 : etho0 네트워크 장치의 설정 파일
  • 주요 설정 항목

    설정 항목설명
    DEVICE설정 대상이 되는 네트워크 인터페이스 이름 지정
    BOOTPROTOIP 주소 할당 방법 설정
    HWADDR네트워크 장치의 MAC 주소 지정
    BROADCAST브로드캐스트 주소 지정
    IPADDRIP 주소 지정
    NETMASK넷마스크 지정
    NETWORK네트워크 주소 지정
    GATEWAY게이트웨이 주소 지정
    ONBOOT시스템 시작 시 자동 활성화 여부 설정
    PEERDNSDCHP 서버의 DNS 정보를 resolv.conf 파일에 저장할지 사용 여부 설정
    DNS11차 DNS 서버 주소 지정
    DNS22차 DNS 서버 주소 지정
    USRCTL일반 계정 권한으로 제어할 수 있는지 허가 여부 설정
    NM_CONTROLLED네트워크 매니저 사용 여부 설정

17

# ifconfig eth0 192.168.12.22 netmask 255.255.255.0 up

# route add -net 192.168.12.0 netmask 255.255.255.0 eth0

# route add default gw 192.168.12.1

위와 같이 IP 설정 시 특징

  • 재부팅되면 IP 정보가 초기화

[풀이]

  • ifconfig eth0 192.168.12.22 netmask 255.255.255.0 up
    • ifconfig eth0 192.168.12.22 : eth0 인터페이스에 IP 주소 192.168.12.22를 할당
    • netmask 255.255.255.0 : 255.255.255.0으로 서브넷 마스크 설정
    • up : 네트워크 인터페이스 활성화
    • ifconfig 로 설정 IP는 일시적이며, 재부팅 시 초기화된다.
    • 영구적으로 저장하려면 /etc/sysconfig/network-scripts/ifcfg-eth0 파일을 수정해야 한다.
  • route add -net 192.168.12.0 netmask 255.255.255.0 eth0
    • route add -net 192.168.12.0 : 네트워크 192.168.12.0/24에 대한 라우팅 추가
    • netmask 255.255.255.0 : 네트워크 범위를 192.168.12.0 ~ 192.168.12.255로 지정
    • eth0 : 해당 네트워크는 eth0 인터페이스를 통해 통신함
  • route add default gw 192.168.12.1
    • 기본 게이트웨이로 192.168.12.1 을 설정
    • 즉, 로컬 네트워크에 없는 목적지로 패킷을 보내려면 게이트웨이(192.168.12.1)을 통해야 한다.

[오답]

  • 설정된 서브넷 마스크는 B클래스C클래스 (255.255.255.0)

    클래스시작 범위 (첫 번째 옥텟)기본 서브넷 마스크네트워크 주소 개수호스트 개수
    A 클래스1.0.0.0 ~ 126.255.255.255255.0.0.0적음많음
    B 클래스128.0.0.0 ~ 191.255.255.255255.255.0.0중간중간
    C 클래스192.0.0.0 ~ 223.255.255.255255.255.255.0많음적음
    D 클래스224.0.0.0 ~ 239.255.255.255사용 X (멀티캐스트)--
    E 클래스240.0.0.0 ~ 255.255.255.255사용 X (연구용)--
  • 네트워크 데몬을 재시작해야 정보 갱신 → 네트워크 데몬 재시작 시 정보가 네트워크 설정 파일에 따라 초기화됨
  • /etc/sysconfig/network-scripts/ifcfg-eth0 파일에 IP 정보가 저장됨ifconfig 및 route 명령을 사용하더라도 환경설정 파일에 반영되지 않음

18

OSI 7계층

  • [오답] 물리 계층은 상위 계층에서 전송된 데이터를 물리적인 전송 매체를 통해 전송 단위를 바이트 형태로 전송 → 비트 단위로 전송
  • 전송 계층은 송신 프로세스와 수신 프로세스 간 연결 기능을 제공하고 안전한 데이터 전송을 지원함
  • 네트워크 계층은 데이터를 패킷 단위로 분할하여 전송하며 데이터 전송과 경로 선택에 관한 서비스를 제공
  • 데이터링크 계층은 상위 계층인 네트워크 계층에서 받은 데이터를 프레임이라는 논리적인 단위로 구성하고 필요한 정보를 덧붙여 물리 계층으로 전달

  • OSI(Open System Interconnection Reference Model) 7 Layer : 컴퓨터 네트워크 프로토콜 모델과 통신 방식을 7개의 계층으로 나누어 설명한 모델로 국제표준화기구(ISO)에서 정의
  • OSI 7 Layer의 주요 특징

    계층설명
    Layer 7- 응용 계층으로 메시지 단위로 데이터를 전송함
    - 응용 프로세스 간 정보 교환을 담당
    - HTTP, FTP 등의 프로토콜이 포함됨
    Layer 6- 표현 계층으로 코드 변환, 데이터 압축 등의 기능을 담당
    - JPG, MESG 등의 프로토콜이 포함됨
    Layer 5- 세션 계층으로 양 끝 단의 프로세스가 통신할 수 있도록 연결 담당
    - NetBIOS, SSH 등의 프로토콜이 포함됨
    Layer 4- 전송 계층으로 종단 간 데이터 전송을 위한 제어와 에러 관리
    - TCP세그먼트, UDP데이터그램 단위로 데이터를 전송
    - TCP, UDP 등의 프로토콜과 게이트웨이 장비가 포함됨
    Layer 3- 네트워크 계층으로 패킷 단위로 데이터 전송
    - 한 호스트에서 다른 호스트로 패킷을 라우팅
    - IP 등 프로토콜과 라우터 장비가 포함됨
    Layer 2- 데이터링크(Data Link) 계층으로 프레임 단위로 데이터 전송
    - Point to Point 간 신뢰성 있는 정보를 보장하기 위해 오류 검출 및 제어흐름 제어 기능을 수행
    Layer 1- 물리 계층으로 비트(bit) 단위로 데이터 전송
    - RS-232, RS-449 등의 프로토콜과 허브, 리피터 장비가 포함됨

19

도메인

  • 도메인은 역트리(Tree) 형태의 계층적 구조
  • 최상위 도메인일반 최상위 도메인과 국가 코드 최상위 도메인으로 구분됨
  • 도메인 네임 시스템이 등장하기 이전에는 /etc/hosts 파일을 사용하여 IP 주소를 매핑
  • [오답] 도메인 네임은 국제인터넷 주소자원 관리 기관인 W3C에서 관리 → ICANN

20

  • idhuser 사용자가 cron 작업을 등록했을 때 생성되는 파일

    /var/spool/cron/ihduser

    • cron 설정 파일은 /var/spool/cron에 위치한다.
    • 사용자가 ihduser 이므로 /var/spool/cron/ihduser

21

  • usermod -L ihduser

    사용자의 계정을 잠그는 기능 즉, 특정 사용자가 로그인 할 수 없도록 설정

    etc/shadow 의 두 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.

      cat /etc/shadow | grep ihduser
      ihduser:!$6$abcde123456789:18534:0:99999:7:::
    
    • 패스워드 해시 앞에 ! 가 추가됨

    [usermod]

    • usermod : 사용자 셸, 홈 디렉터리, 그룹, UID, GID 등 사용자 설정을 변경하는 명령어로 usermod [옵션][사용자명]의 형식을 따름
    • 주요 옵션

      옵션설명
      -l사용자의 로그인 이름 변경
      -L (—lock)사용자의 로그인을 일시적으로 정지
      -e계정 만기일을 YYYY-MM-DD 혹은 MM/DD/YY 형식으로 지정
      -f패스워드 만기일이 지난 후 유예 기간 설정
      -d사용자의 홈 디렉터리 경로 지정
      -p사용자의 패스워드 변경
      -s사용자의 로그인 shell 지정
      -u사용자의 ID 변경
      -g존재하는 그룹의 이름이나 GID를 이용하여 사용자 그룹 변경
      -G현재 지정된 그룹에 추가할 그룹을 지정하며, 복수 개로 지정할 수 있음
    • /etc/shadow
      • 사용자 패스워드를 해시 알고리즘으로 암호화한 값과 패스워드와 연관된 여러 속성을 담고 있는 파일
    • [오답] /etc/passwd
      • 로그인할 때 필요한 UID, GID, 홈 디렉터리, 셸 등의 사용자의 계정 정보를 포함하는 파일
      • 세부 필드 중 비밀번호 필드에 x를 설정하게 되면, 암호화된 패스워드를 /etc/shadow 파일에 저장하여 사용

22

오류 확인을 위해 해당 패키지 파일이 설치하는 파일 및 디렉터리를 확인하려고 할 때 아래에 들어갈 옵션은?

  • rpm ( ) nmap-5.51.6.el6.i386.rpma

    -qlp

    • RPM
      • 레드햇 기반 리눅스에서 패키지 관리를 지원한다.
      • 기본 질의 옵션인 -q 와 목록 확인을 위한 -l , 패키지를 대상으로 하는 -p 옵션을 함께 사용해 -qlp 가 된다.
    • 기본 옵션

      옵션설명
      -v자세한 정보 출력
      —quiet에러 메시지 외에는 다른 정보 출력 X
      —versionrpm의 버전 출력
    • 설치 및 업데이트 옵션

      옵션설명
      -l동일한 패키지가 설치되어 있지 않은 경우 패키지를 새로 설치
      -h설치 혹은 업그레이드 진행 상황을 # 문자를 이용하여 표시
      -U패키지 업그레이드, 기존에 설치된 패키지가 없을 경우 새로 설치
      -F이전 버전이 설치되어 있는 경우 업그레이드
      —force기존에 패키지가 설치되어 있더라도 강제로 설치
      —nodeps패키지 설치 및 업그레이드 시 의존성을 점검하지 않음
      —test실제 설치하지 않고 잠재적 충돌이 있는지 체크
  • 제거 옵션

    옵션설명
    -e패키지 삭제
    —nodeps패키지 삭제 시 의존성을 점검하지 않음
    —test실제 삭제하지 않고 모의로 삭제
    —allmatches패키지의 모든 버전 제거
  • 질의 옵션

    옵션설명
    -q질의를 위해 기본적으로 사용해야 하는 옵션으로 패키지 이름, 버전, 릴리즈 등 간단한 정보 표시
    -i패키지 정보, 이름, 버전, 설명 등 패키지에 대한 자세한 정보 표시
    -l패키지 목록 출력
    -f지정한 파일을 설치한 패키지 출력
    -a설치된 모든 패키지에 대해 질의
    -c패키지의 설정 파일이나 스크립트 파일 출력
    -s패키지의 각 파일 상태를 normal, not installed, replaced로 표시
  • 검증 옵션

    옵션설명
    -V검증 시 사용하는 기본 옵션
    -a시스템에 설치되어 있는 모든 패키지에 대해 검증

23

  • nice -10 bash 의 결과

    bash 프로세스의 NI 값을 10만큼 증가시킴

    • nice [-n 조정수치][프로세스명] : 기존 값에서 조정수치만큼 변경된 우선순위로 새로운 프로세스를 생성한다. [-n 조정수치] 대신 [-조정수치]를 사용할 수 있다.

24

  • 1주일에 3회 실행되는 crontab 설정

    0 0 * * 1,3,5 /etc/work.sh

    • crontab : 시스템에서 주기적으로 수행할 작업 지정
    • 형식 : [minute][hour][day_of_month][month][weekday][command]

25

  • grep -v linux lin.txt 의 결과

    lin.txt에서 linux라는 문자열이 없는 줄을 출력

    • grep : 텍스트 파일을 한 줄씩 읽어서 지정한 패턴과 일치하는 문자열을 보여주는 명령어
    • 형식 : grep [옵션][패턴][파일]
    • 주요 옵션

      옵션설명
      -b, —byte-offset- 지정한 패턴과 일치하는 줄의 offset을 줄 앞에 출력
      - -o 옵션과 함께 사용하면 패턴과 일치하는 위치마다 offset을 출력
      -c, —count패턴과 일치하는 줄이 몇 줄인지 표시
      -h, —no-filename파일 이름을 출력하지 않음
      -I, —ignore-case패턴과 입력 파일 모두 대소문자를 구분하지 않음
      -n, —line-number출력 결과에 1부터 시작하는 행 번호를 붙임
      -v, —invert-match패턴과 매칭되지 않는 항목 출력
      -w, —word-regexp패턴과 한 단어일치하는 줄 출력
      -x, —line-regexp패턴과 전체 줄일치할 때 출력
      -l, —files-with-matches정상적인 파일 출력 대신 파일 이름 출력
      -r, —recursive지정한 디렉터리의 모든 파일에 대해 패턴을 찾음
      -o, —only-matching패턴과 일치하는 부분만 출력
      -E, —extended-regexp패턴을 확장 정규식으로 사용
      -F, —fixed-strings패턴을 고정된 문자열의 리스트로 사용

26

  • ihduser는 kait 그룹의 일원이다. 추가로 admin 그룹의 일원이 되도록 작업한다.

    usermod -G admin ihduser

    • usermod : 사용자 셸, 홈 디렉터리, 그룹, UID, GID 등 사용자 설정을 변경하는 명령어
    • 형식: usermod [옵션][사용자명]
    • 옵션으로 -G 지정 시 추가 그룹 지정 가능

    [오답]

    • groupmod : 그룹 관련 속성을 변경하는 명령어

27

  • 사용자의 패스워드에 적용되는 해시 알고리즘의 이름을 확인할 수 있는 파일

    /etc/login.defs

    [오답]

    • 로그인할 때 필요한 UID, GID, 홈 디렉터리, 셸 등의 사용자 계정 정보를 포함

      /etc/passwd

    • 사용자 패스워드를 해시 알고리즘으로 암호화한 값과 패스워드와 연관된 여러 속성을 담고 있는 파일

      /etc/shadow

    • useradd 명령으로 사용자 생성 시 사용되는 기본 설정값이 지정된 환경설정 파일

      /etc/default/useradd

28

# ls -l lin.txt
-rw-r--r--. 1 lin ihd 1222 May 13 00:!3 lin.txt
  • 파일 소유자를 ihduser, 소유 그룹 권한은 kait로 변경하는 명령

    chown ihduser.kait lin.txt

    • chown : 파일이나 디렉터리의 사용자 및 그룹 소유권을 변경하기 위한 명령어
    • 형식 : chown [옵션] owner[:group][파일명]

    [오답]

    • 그룹의 소유권만 변경하는 명령어

      chgrp

    • 그룹의 패스워드를 변경하는 명령어

      gpasswd

    • 그룹 관련 속성을 변경하는 명령어

      groupmod

29

  • 30행인 lin.txt 파일에서 11번째 행부터 20번째 행까지만 출력하는 명령

    **head -n 20 lin.txttail**
    • head : 지정한 파일의 앞 부분을 출력하는 명령어로 head [옵션][파일]의 명령어 형식을 따른다. -n [숫자]를 이용하여 출력할 수를 지정하여, 옵션을 지정하지 않으면 첫 10줄을 출력한다.
    • tail : 지정한 파일의 끝 부분을 출력하는 명령어로 tail [옵션][파일]의 형식을 따른다. -n [숫자]를 이용하여 출력할 수를 지정하며, 옵션을 지정하지 않으면 마지막 10줄을 출력한다.
    • head -n 20 lin.txt | tail : lin.txt의 첫 20줄을 출력하되, 파이프 명령으로 그 결과를 tail에 전달한다. 출력된 20줄 중 마지막 10줄을 출력하기 때문에11번째 행부터 20번째 행까지 출력된다.

30

yum을 이용해서 텔넷 서버 패키지를 검색한 후 설치하는 과정

# yum (  ①  ) telnet
# yum (  ②  ) telnet-server
  • 정답

    ① search ② install

    • yum : 패키지 관리 명령어로 /etc/yum.repos.d/ 디렉터리의 저장소 파일(.repo)를 참조하여 동작
    • 주요 명령 옵션

      명령 옵션설명
      install패키지 설치
      check-update업데이트 가능 목록 확인
      remove패키지 삭제
      search인터넷에 설치 가능한 패키지 확인
      info패키지 정보 확인
      list관련 단어가 포함되어 있는 패키지 목록 확인

31

  • 대상 프로그램을 파생시키는 방법을 지정하는 Makefile이라는 파일을 읽어들여 소스코드에 실행가능한 프로그램과 라이브러리를 자동으로 빌드하는 과정

    make

    [오답]

    • 현재 OS종류, 컴파일러 종류, 주요 라이브러리의 위치 등 소스코드 빌드에 필요한 환경설정을 참고하여 Makefile을 생성

      configure

    • 컴파일 이전 상태 만든다. 즉, 컴파일로 생성한 파일을 삭제

      make clean

    • make 파일로 만들어진 파일을 타겟 디렉터리로 복사(설치)

      make install

32

  • ( ) -9 -u ihduser : ihduser 사용자의 모든 프로세스를 강제 종료

    pkill

    • pkill : 지정한 패턴을 이용하여 일치하는 프로세스를 종료하는 명령어
    • 형식 : pkill [옵션][패턴]
    • 주요 명령 옵션

      명령 옵션설명
      -signal, —signal signal보낼 시그널 지정
      -g, —pgroup pgrp…지정한 그룹의 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송
      -G, —group gid…지정한 리얼 그룹 ID(real group ID)의 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송
      -t, —terminal term…특정 터미널과 연관된 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송
      -u, —euid euid…특정 이펙티브 사용자 ID(effective user ID)의 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송

    [오답]

    • 지정한 프로세스(Process ID)에 특정 시그널을 보낸다. 시그널을 지정하지 않는 경우 기본값으로 종료를 위한 TERM 시그널을 이용

      kill

    • 프로세스 이름 전체 또는 일부가 매칭되거나 특정 프로세스 속성을 기반으로 현재 실행 중인 프로세스를 검색하는 명령어

      pgrep

    • 프로세스가 다른 프로세스에게 어떤 의미를 담은 신호를 보내기 위한 방식

      signal

33

  • find / -name ‘*.txt’ 2>/dev/null > text.list 를 실행하면서 다른 작업을 수행하기 위한 과정

    Ctrl + Z 를 누른 후에 bg 명령을 실행

    • Ctrl + Z : 프로세스를 대기 상태로 변경

    [오답]

    • 터미널 입력 상태에서 EOF(End OF File)을 의미

      Ctrl + D

34

데비안 패키지 관리 기법

  • 데비안 패키지 관리 도구로 메뉴 방식을 이용

    dselect

  • 데비안 패키지 관리 도구로 그래픽 유저 인터페이스를 이용

    synaptic

  • 데비안 패키지 관리 도구로 Ncurses 인터페이스를 기반으로 함

    aptitude

[오답]

  • OpenSuse의 패키지 관리 도구

    zypper

35

  • 압축 효율성이 좋은 프로그램 나열(gzip, bzip2, xz)

    xz > gzip > bzip2

36

  • 사용자 쿼터를 이용하기 위해 /etc/fstab 파일에 등록하는 설정값

    usrquota

    • /etc/fstab : 장치를 마운트할 때 참조하는 파일로, /etc/fstab에 설정하여 부팅 시 자동으로 마운트 되도록 구성
    • 4번째 필드에 usrquotagrpquota를 지정하여 사용자 및 그룹 쿼터를 설정
    • 주요 설정 옵션

      옵션설명
      파일 시스템 장치명파티션 혹은 장치 위치 지정
      마운트 포인트어떠한 디렉터리로 연결할 지 지정
      파일 시스템 종류nfs, NTFS, ext3, iso9660 (DVD) 등을 지정
      마운트 옵션- timeo : 타임아웃 후 첫번째 재전송 요구 시간 지정
      - retrans : 타임아웃 후 재전송 요청 횟수 지정 - soft : retrans에 설정한 값만큼 요청
      - hard : 무한 반복하여 요청
      - auto : 부팅 시 자동 마운트로 지정
      - rw(읽기/쓰기), nouser(roo만 마운트 가능), exec(실행 허용), suid(Set-UID, Set-GID 허용), quota(Quota 설정 가능) 등을 추가 지정
      덤프백업 여부를 지정(0: 불가능, 1: 가능)
      무결성 검사fsck에 의한 무결성 검사 우선순위 지정(0: 하지 않음)

37

  • 분할된 디스크의 파티션별로 사용량을 확인하는 명령어

    df

    • df : 시스템에 마운트 된 전체 디스크 사용량을 확인

    [오답]

    • 디렉터리 기준으로 디스크 사용량을 확인하는 명령어

      du

    • 물리 메모리의 사용량, 스왑 메모리의 사용량, 커널 메모리의 사용량, 사용 가능한 메모리의 양 등 메모리의 사용 상태를 출력하는 명령어

      free

    • 블록 디바이스의 속성과 UUID 등 정보를 출력해주는 명령어

      bikid

38

[root@www -]#
uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s-:c0_c1023
[root@www -]#
  • 위에 해당하는 명령어

    id

    • id : 현재 접속한 나의 계정 및 그룹에 관련된 정보를 동시에 확인하는 명령어

    [오답]

    • 로그인한 사용자와 사용자가 수행 중인 작업을 출력하는 명령어

      w

    • 로그인한 사용자의 로그인명, 터미널, 로그인 시간 등을 출력하는 명령어

      who

    • 시스템 사용자의 정보를 출력하는 명령어

      lslogins

39

  • ihduser:x:501 과 같은 형식이 기재된 파일

    /etc/group

    • /etc/group : 그룹에 속한 사용자를 관리하는 파일로 [그룹명]:[패스워드]:[그룹ID]:[멤버목록]으로 구성된다. 암호화된 패스워드를 사용할 경우 x가 표시되고, /etc/gshadow 파일을 이용한다.

    [오답]

    • 로그인할 때 필요한 UID, GID, 홈 디렉터리, 셸 등의 사용자 계정 정보를 포함하며 [사용자명]:[비밀번호]:[사용자ID]:[그룹ID]:[사용자설명]:[홈디렉터리]:[셸]로 구성된다. 이때 암호화된 패스워드를 사용할 경우 x가 표시되고 /etc/shadow 파일을 이용한다.

      /etc/passwd

    • 사용자 패스워드를 해시 알고리즘으로 암호화한 값패스워드와 연관된 여러 속성을 담고 있는 파일

      /etc/shadow

    • 그룹의 암호화된 비밀번호 정보를 포함하고 있는 파일

      /etc/gshadow

40

  • passwd ( ) ihduser : ihduser 사용자가 다음 로그인 시에 패스워드를 반드시 바꾸도록 설정

    passwd -e ihduser

    • passwd : 사용자의 패스워드를 설정, 변경, 삭제하는 명령어
    • 주요 옵션

      옵션설명
      -lLock. 계정을 잠금 설정하여 로그인이 불가능하게 설정
      -uUnlock. 계정을 잠금 해제하여 로그인이 가능하게 설정
      -S계정 정보를 자세히 출력
      -d계정에 설정된 암호를 제거하여 패스워드 없이 로그인 가능하게 설정
      -n패스워드 변경 후 최소한 사용해야 하는 날짜 수 지정
      -x패스워드의 유효기간 지정
      -w패스워드 만료 전 경고 날짜 지정
      -i패스워드 만료 후 로그인이 불가능해질 때까지의 기간 지정
      -e다음 로그인 시 패스워드를 무조건 변경하도록 강제

41

  • 커널 컴파일 단계에서 기존에 수행한 작업이 있는 경우, 관련 파일을 제거하는 과정을 수행한다. ( ) 안에 들어갈 수 있는 명령어를 가장 강력한 순서로 나열하시오. (clean, mrproper, distclean) [root@www linux-4.12.2]# make ( )

    distclean > mrproper > clean

    • 소스코드를 처음 다운로드 받은 후 압축을 해제한 상태로 만듦

      distclean

    • 컴파일 환경설정 값, 버전 정보 등 컴파일에 영향을 주는 정보들을 삭제

      mrproper

    • 컴파일 이전 상태로 만듦. 즉, 컴파일로 생성한 파일 삭제

      clean

42

  • ( ) -r ip6table_filter : 지정한 모듈과 의존성이 있는 모듈 제거

    modprobe

    • modprobe : 적재 가능한 커널모듈(LKM : Loadable Kernel Module)을 리눅스 커널에 추가하거나 제거하는 명령어, -r 옵션을 사용하여 의존성을 고려하여 모듈 언로드 가능
    • 주요 옵션

      옵션설명
      -l, —list로드 가능한 모듈 리스트 출력
      -r, —remove- 모듈 제거
      - 의존성 있는 모듈이 존재하고 참조가 없다면 이들도 함께 자동으로 언로드
      - 여러 모듈을 지정 가능
      -c, —showconfig모듈 관련 환경설정 파일 내용을 모두 출력

    [오답]

    • 커널에 모듈을 로드하는 명령어

      insmod

    • 커널에서 모듈을 제거하는 명령으로, 사용중인 모듈은 제거할 수 없음

      rmmod

    • 커널 모듈을 로드하기 위한 의존성을 점검하는 명령어

      depmod

43

  • 사용가능한 모듈을 출력하는 명령어

    modprobe

    [오답]

    • 현재 로드된 모듈 리스트와 정보를 출력하는 명령어

      lsmod

    • 지정한 모듈에 대한 정보를 출력하는 명령어. 경로가 주어지지 않으면 /lib/modules/$(uname -r) **경로에서 모듈을 찾음

      modinfo

44

  • 모듈 간의 의존성 정보는 ( ① ) 파일에 기록되어 있고, 이 파일을 갱신하고 관리해주는 명령어는 ( ② )

    ① modules.dep ② depmod

    • depmod : 커널 모듈을 로드하기 위한 의존성 점검, modules.dep 설정 파일을 이용함

45

  • 프린터 관련 프로토콜인 IPP(Internet Printing Protocol)가 사용하는 포트번호

    631

    • IPP : 631 포트를 이용하여 네트워크 프린터와 통신할 때 사용하는 프로토콜

46

  • CentOS 6 버전에서 X 윈도우 기반의 프린터 설정 도구를 실행하는 명령

    system-config-printer

47

  • 파일 내용을 출력할 때 사용하는 명령어

    lp, lpr

    • 프린트 관련 주요 명령어

      명령어설명
      lpr- 파일 내용을 프린트
      - -# 옵션을 이용하여 출력 매수를 지정
      - -P 옵션을 이용하여 프린터를 지정
      lprm큐에 대기중인 작업 제거
      lp- 프린터에 프린트를 요청
      - -n 옵션을 이용하여 출력 매수 지정
      - -d 옵션을 이용하여 프린터 혹은 프린터 클래스를 지정
      - -t 옵션을 이용하여 표제 설정
      cancel프린트 취소
      lpq프린터 큐의 작업 목록 출력
      lpstat프린터 상태 정보 표시

48

  • 리눅스에서 사용하는 프린팅 시스템

    CUPS, LPRng

    [오답]

    • 사운드 카드용 장치 드라이버를 위한 API를 제공하는 소프트웨어 프레임워크

      ALSA

    • 이미지 스캐너 및 카메라 장치를 위한 표준 접근 방식을 제공하는 API

      SANE(Scanner Access Now Easy)

49

  • X 윈도우 환경에서만 사용 가능한 커널 컴파일 도구

    make gconfig

    [오답]

    • bash 혹은 csh에서 실행하는 텍스트 기반 환경설정 도구

      make config

    • 텍스트 기반 메뉴로 색상과 F1~F9의 기능키를 제공

      make nconfig

    • 텍스트 기반의 메뉴를 제공하여 옵션 설정

      make menuconfig

50

  • 사운드카드를 제어하는 명령어

    alsactl

    [오답]

    • 유닉스와 유닉스 호환 운영체제를 위한 사운드 생성 및 캡처 인터페이스이자, 인터페이스를 구현하기 위한 디바이스 드라이버사운드 컨트롤러 자체

      OSS(Open Sound System)

    • 이미지 스캐너 및 카메라 하드웨어에 대한 표준화된 액세스를 제공하기 위한 누구나 자유롭게 사용 가능한 API

      xsane

    • 오디오 CD를 읽어서 CD의 재생 정보와 음악 파일을 추출하는 유틸리티

      cdparanoia

51

시스템 백업

  • 리눅스에서는 tar, dd, dump, cpio, rsync와 같은 유틸리티로 백업 가능
  • 백업의 종류는 전체 백업부분 백업으로 구분
  • 부분 백업증분 백업차등 백업으로 구분
    • 증분 백업 : 전체 백업 이후 변경된 데이터만 백업
  • [오답] tar, cpio와 같은 유틸리티는 증분 백업이 가능tar 명령은 -g 옵션을 이용하여 증분 백업을 지원하나, cpio는 증분 백업을 지원하지 않음

52

# **tar** -c -v (    ) ‘1 Jan 2019’ -l backup.
tar /backup
  • tar 명령어를 통해 2019년 1월 1일 이후로 변경된 파일을 백업

    tar -c -v -N ‘1 Jan 2019’ -l backup.

    • tar : 파일을 압축하거나 압축된 파일을 해제한다.
    • -N 옵션을 이용하여 지정한 날짜 이후의 파일을 대상으로 한다.
    • 기본 옵션 (아래 옵션 중 하나는 꼭 추가되어야 함)

      옵션설명
      A(—catenate) 기존 압축 파일에 tar 파일들을 추가
      c(—create) 새로운 파일을 만든다. 동일한 파일이 존재할 경우 overwrite한다.
      d(—diff) 압축 파일과 파일 시스템의 차이를 비교
      r(—append) 기존 tar 파일의 마지막에 파일 추가
      t(—list) tar 파일 내 압축되어 있는 파일 목록 출력
      u(—update) 기존 파일보다 새로운 파일인 경우 파일 추가
      x(—extract) 압축된 파일을 압축해제
    • 부가옵션

      옵션설명
      v(—verbose) 진행 중인 파일 정보 표시
      l(—file) 파일명 지정
      h(—dereference) 심볼릭 링크가 가리키는 파일을 대상으로 압축
      s(—same-order) 저장된 파일 목록과 같은 순서로 압축 해제
      z(—gzip) .tar.gz 형식으로 압축하거나 압축해제
      j(—bzip2) .tar.bz2 방식으로 압축된 파일을 읽거나 압축해제
      J.tar.xz 방식으로 압축된 파일을 읽거나 압축해제
      p(—same-permissions) 모든 퍼미션 정보 공유
      Z(—compress) Compress를 이용하여 압축하거나 압축해제
      G(—incremental) 예전 GNU 형식으로 증분 백업 수행
      g(—listed-incremental) 새로운 GNU 형식으로 증분백업 수행

53

로그 관련 파일

  • FTP 접속과 관련된 작업이 기록된 파일

    /var/log/xferlog

  • lastlog 명령어가 참조하며, 각 계정에 대한 마지막 로그인 정보가 기록된 파일

    /var/log/lastlog

  • last 명령어가 참조하며, 로그인, 로그아웃, 재부팅 이력을 기록한 파일

    /var/log/wtmp

  • lastb 명령어가 참조하며, 로그인 실패 정보를 기록한 파일

    /var/log/btmp

54

  • 서버가 커널 변수를 제어하여 TCP 연결 상태를 3시간 동안 유지하도록 변경하는 명령

    echo 10800 > /proc/sys/net/ipv4/tcp_keepalive_time

    • echo : 인자로 전달된 값을 화면에 출력하는 명령어, >를 이용하여 특정 파일로 출력 방향을 변경 가능
    • TCP 연결 상태를 유지하는 시간을 설정하는 파일은 /proc/sys/net/ipv4/tcp_keepalive_time 이며 10800(초)로 3시간을 설정

    [오답]

    • sysctl : /proc/sys 디렉터리 이하의 커널 매개변수를 확인하거나 설정하는 명령어, 세부 커널 설정을 통해 리눅스 보안 강화에 도움을 줄 수 있다.
    • 형식 : sysctl [옵션]변수[=값]
    • 주요 옵션

      옵션설명
      -a, -A모든 커널 매개변수 출력
      -p- sysctl 설정 파일 로드
      - 파일을 설정하지 않으면 /etc/sysctl.conf 파일 로드
      -n지정한 변수의 값 출력
      -w지정한 변수에 값 저장

55

  • 2일전 로테이션이 실행되지 않는 시스템에 ihd 사용자가 시스템에 로그인하여 시스템 일부를 수정하였다. ihd 사용자가 로그인에 성공한 기록을 확인하기 위한 명령

    last, last ihd, lastlog -t 5

    • /var/log/wtmp 정보를 참조하여 로그인, 로그아웃, 재부팅 이력을 확인

      last

    • /var/log/lastlog 정보를 참조하여 각 계정에 대한 마지막 로그인 정보를 출력

      lastlog

    • /var/log/btmp 로그 파일을 참조하여 로그인 실패 기록을 확인

      lastb

56

logrotate로 구현할 수 있는 작업

  • 로그 크기가 250MB가 되면 로그 로테이트를 수행
  • 로그 로테이트로 생성되는 백로그 파일을 3개로 제한
  • 로그 로테이트가 된 후 /usr/bin/killall-HUP httpd 명령을 실행
  • [오답] 30분에 한 번 씩 로그 로테이트를 수행 → 로그 로테이트는 시간, 주, 월, 년을 단위로 함

  • logrotate : 시간에 따라 크기가 커질 수 있는 로그 파일을 일정 기간(시간/주/월/년), 크기 등 지정 조건에 따라 백업하는 명령어, /etc/logrotate.conf 설정 파일을 이용.
  • 설정 예시

      /var/log/wtmp {
      weekly
      create 0600 root utmp
      rotate 4
      }
    
    • /var/log/wtmp 로그에 대한 설정
    • 매주 로그 파일을 백업하고 새롭게 바뀜
    • 신규 로그 파일의 퍼미션을 0600으로 하고, root를 소유자로 utmp를 소유그룹으로 함
    • rotate 4는 로그 파일을 4세대 분으로 남김. 이 경우, weekly로 로그를 백업하므로 총 4week 분이 남겨짐

57

  • /var/log/messages 파일은 시스템에서 발생되는 표준 메시지가 쌓이는 파일로, 날짜 및 시간, 메시지가 발생한 호스트명, 메시지를 발생한 내부 시스템이나 응용 프로그램의 이름, 발생된 메시지 순으로 기록된다. 내부 시스템이나 응용 프로그램의 이름과 발생된 메시지를 구분하는 기호?

    콜론(:)

58

  • chattr 명령을 이용하여 파일 속성을 변경하려고 할 때, 변경에 사용되는 기호

    +, *, =

    • chattr : 파일의 속성을 수정하는 명령어
      • + 모드로 속성을 추가, - 모드로 속성을 제거, = 모드를 이용하면 지정한 모드로 속성 변경
    • 설정할 수 있는 모드

      모드설명
      A파일에 접근할 때 atime을 수정하지 않음
      a- 해당 파일은 오직 추가만 가능
      - 덮어쓰거나 삭제하거나 이름을 변경 불가
      ddump 명령어로 백업할 때 이 속성을 가진 파일은 통과
      i해당 파일은 삭제되거나 이름 변경 불가
      S파일의 속성이 변경됐을 때 그 즉시 디스크에 저장
      e해당 파일은 블록 익스텐트를 사용하여 저장

59

tripwire

  • 1992년 퍼듀 대학의 컴퓨터 보안 전문가인 Eugene Spafford 박사와 대학원생인 Gene Kim에 의해 개발됨

  • tripwire

    • 호스트 기반 침입 탐지 시스템
    • 네트워크 침입 탐지보다는 외부 침입으로 인한 파일 시스템상의 주요 시스템 파일 변경을 탐지하는 무결성 점검 도구
    • 지정한 디렉터리, 파일에 대한 스냅샷 정보를 데이터베이스에 저장한 후, 관련 정보를 비교하여 무결성 점검

60

  • 원격지의 파일들을 동기화하는 유틸리티, 링크된 파일이나 디바이스 파일도 복사가 가능, GNU tar와 옵션이 유사, sshrsh를 이용하여 전송 가능

    rsync

    [오답]

    • remote copy의 약자를 딴 명령어로 원격 호스트 간 파일을 복사할 수 있음

      rcp

    • 대상 파일들을 복사하거나 하나의 파일로 아카이빙 혹은 아카이빙된 파일을 복원하는 명령어

      cpio

    • dump 명령으로 생성한 백업 파일을 복원할 때 사용하는 명령어

      restore

3과목

61

Image

  • 웹 브라우저를 사용해 서 웹 서버에 접속 시 위의 그림과 같이 표시되었다. 해당 내용과 관련된 httpd.conf의 options 항목은?

    Indexes

    • Indexes : default.html, index.php 등 기본 파일이 존재하지 않을 경우, 해당 디렉터리의 모든 파일 목록을 보여준다. 서버의 파일 목록이 표시되고 웹 브라우저를 이용하여 접근할 수 있으므로 보안 취약점이 발생한다. 따라서, 설정하지 않는 것을 권장한다.

    [오답]

    • 별도의 설정 파일을 포함하며, 기본값은 Include conf.d/*.conf 이다.

      Include

    • 웹 디렉터리를 방문할 경우 처음으로 열릴 파일 목록 정의

      DirectoryIndex

    • 디렉터리 내에서 심볼릭 링크 사용을 허가. 웹 브라우저에서 링크 파일의 경로까지 확인할 수 있어 보안 취약점이 발생하여, 설정하지 않는 것을 권장

      FollowSymLinks

62

  • VM1이라는 가상머신을 종료시키는 명령

    virsh shutdown VM1

    • virsh : 텍스트 기반의 콘솔 환경에서 가상 머신을 관리해주는 도구로 생성, 시작, 재시작, 종료, 강제 종료 등의 기능을 수행.
      • virsh start : 가상머신 시작
      • virsh shutdown : 가상머신 종료
      • virsh reboot : 리부팅
      • virsh list : VM 목록 확인
      • virsh destroy : VM 강제 종료

63

  • 레드햇(Red Hat)사에서 개발한 LDAP 서버 프로그램

    389 Directory Server

    [오답]

    • 마이크로소프트에서 개발한 LDAP(Lightweight Directory Access Protocol) 기뱐의 인증 서비스

      Active Directory Server

    • IBM에서 개발한 LDAP 기반의 서비스

      Tivoli Server

    • OpenLDAP 프로젝트에 의해 개발된 LDAP 오픈소스

      OpenLDAP

64

  • NFS 서버의 주소 : 192.168.5.13
  • NFS 서버의 공유 디렉터리명 : /nfsdata
  • NFS 클라이언트에서 마운트할 디렉터리명 : /ndata
# vi /etc/fstab
(    ) timeo=15.soft.retrans=3 0 0
  • 정답

    192.168.5.13:/nfsdata /ndata nfs

    • /etc/fstab : 장치를 마운트할 때 참조하는 파일로, /etc/fstab에 관련 정보를 설정하여 부팅 시 자동으로 마운트되도록 구성할 수 있음

66

<?php
(    )
?>
  • php 연동 여부 확인

    phpinfo();

    • phpinfo() : PHP 관련 정보를 출력하는 함수로, PHP 연동 상태를 학인하기 위해 사용

67

  • NIS 서버에서 맵 파일들이 생성되는 디렉터리

    /var/yp

68

[www]
comment = share
path = /web
public = yes
write list = @insa
  • 삼바 서버의 설정이 위와 같은 경우 윈도우에서 접근할 때 나타나는 폴더명

    www

    • Share Definition 영역에 공유 폴더의 주요 설정 옵션을 지정 가능
    • 주요 설정 옵션

      설정 옵션설명
      [디렉터리 이름][] 사이에 공유 폴더 이름 지정
      comment공유 폴더에 대한 설명을 기술
      - ex. comment = Home Directories
      path공유 디렉터리의 절대 경로를 지정
      - ex. path = /var/www./html
      read only = yes읽기만 가능하도록 설정
      writable = yes쓰기만 가능하도록 설정
      write list = [사용자명]- 쓰기가 가능한 사용자 지정
      - @를 앞에 붙여서 그룹 지정 가능
      - ex. write list = smbuser @managaer
      valid users = [사용자명]접근 가능한 사용자를 지정하며, 별도로 지정하지 않을 경우 전체 사용자가 접근 가능
      public = no개인 사용자만 사용할 수 있도록 설정
      browseable = no이용 가능한 공유 리스트에 표시되지 않도록 설정
      create mask = 값파일을 생성할 때 사용되는 기본 모드를 지정
      follow symlinks = no심볼릭 링크를 따르지 않도록 설정하여 잠재적 보안 위협 제거

69

  • vsftpd.conf에서 익명의 사용자도 업로드가 가능하도록 지정하는 설정

    anon_upload_enable=YES

70

NFS 서버 설정 - root_squash 옵션

  • root 사용자만 nfsnobody 권한으로 매핑시키고, 일반 사용자 권한은그대로 인정
  • root 사용자의 접근 권한 설정

    설정값설명
    no_root_squashroot 권한 접근 허용
    root_squashroot 권한 접근을 거부하기 위하여, 클라이언트의 root 요청을 nobody(또는 nfsnobody)로 매핑
    all_squashNFS 클라이언트에서 접근하는 모든 사용자(root 포함)의 권한을 nobody(또는 nfsnobody)로 매핑
    anonuid특정 계정의 권한을 할당

71

  • 서버에 도착한 메일을 클라이언트에서 직접 내려 받아 읽도록 해주는 프로토콜로 클라이언트가 메일을 가지고 가면 서버에 있는 메일은 삭제된다.

    POP3

  • 위의 프로토콜이 사용하는 포트번호

    110

    [오답]

    • 메일 서버에 도착한 메일을 수신하는 프로토콜로, POP3와 다르게 이메일 메시지를 서버에 남겨두었다 나중에 삭제 가능. TCP 143 포트를 사용

      IMAP

72

  • 발신 도메인을 ihd.or.kr로 강제 적용할 때 설정하는 sendmail.cf 파일의 내용

    Djihd.or.kr

    • /etc/mail/sendmail.cf : sendmail의 주 설정 파일로, sendmail의 기본 동작 방식 지정
    • 주요 설정 항목

      설정 항목설명
      Cw- 메일 수신 호스트의 이름을 설정하며, 보통 도메인명을 이용한다.
      - 만일 여러개의 도메인을 이용할 경우 Fw 항목으로 관련 설정 파일을 별도로 지정할 수 있다.
      - 기본값 : Cwlocalhost
      Fw- 여러 개의 도메인명을 수신 호스트의 이름으로 이용할 경우 관련 설정 파일을 지한다.
      - 기본값: Fw /etc/mail/local-host-names
      Ft- Trusted user를 설정한다. Trusted user는 메일 반신 시 발송자의 주소를 변경할 수 있다.
      Dj- 메일 발송 시, 발신 도메인의 이름을 강제로 지정한다.
      - 일반적으로 sendmail이 발신 도메인 이름을 자동으로 결정하므로 특별한 경우에만 사용한다.
      - ex. Djyoungjin-mail.com
      • 이외는 생략

73

  • 여러 회사의 도메인을 운영하는 호스팅 회사의 메일 서버로 여러 회사에서 webmaster라는 이메일 계정을 요구하였다. 이러한 요구를 처리하기 위해 사용되는 파일

    /etc/mail/virtusertable

    • /etc/mail/virtusertable : 가상의 메일 계정으로 들어오는 메일을 특정 계정으로 전달하는 정보를 설정

    [오답]

    • 메일의 별칭 혹은 특정 계정으로 수신한 이메일을 다른 계정으로 전달하도록 설정하여, 보통 여러 사람에게 전달할 때 사용

      /etc/aliases

    • 메일 서버에 접속하는 호스트의 접근을 제어하는 설정 파일로 스팸 메일 방지 등에 사용

      /etc/mail/access

    • sendmail에서 수신할 메일의 도메인과 호스트, 즉 메일 수신자를 설정하며 sendmail을 다시 시작하여 적용

      /etc/mail/local-host-names

74

/etc/named.conf

options {
(    ) "/var/named";
}
  • 정답

    directory

    • /etc/named.conf : 존(zone) 파일, 리버스 존(Reverse zone) 파일을 비롯한 DNS 서버의 주요한 환경을 설정하는 설정 파일
    • 형식 : options, act, logging, zone 등의 주요 구문이 있고, 각 구문은 중괄호 {}로 둘러싸고 끝날 때는 세미콜론을 사용한다.
    • 주요 설정 항목

      설정 항목설명
      directoryzone 파일의 저장 디렉터리를 설정하며, 반드시 필요
      dump-file정보 갱신 시 저장 파일로 사용할 dump-file의 파일명 지정
      statistics-file통계정보를 저장할 파일명 지정
      memstatistics-file메모리 통계 정보를 저장할 파일명 지정
      forward- forwarders 옵션과 함께 사용하며, only 또는 first 값을 가진다.
      - forward only : 도메인 주소에 대한 질의를 다른 서버에 넘김
      - forward first : 다른 서버에서 응답이 없을 경우, 자신이 응답하도록 설정
      allow-query네임서버에 질의할 수 있는 호스트 지정
      allow-transfer존(zone) 파일 내용 복사할 대상을 제한
      datasizeDNS 정보 캐싱에 사용할 메모리 크기 제한
      recursion- 하위 도메인 검색 허용 여부 지정
      - yes로 설정 시 네임 서버에 설정하지 않은 도메인을 질의할 경우 캐싱 네임 서버의 역할로 동작하여 DNS 질의 수행

75

zone 파일 설정

@  IN  SOA  ns.ihd.or.kr  (    ) 
201902152120 ; serial
--- 이하 생략 ----
  • 관리자 계정이 ihduser, 도메인이 ihd.or.kr일 경우 괄호에 들어갈 내용

    ihduser.ihd.or.kr.

    • 관리자 계정은 계정.도메인. 형식으로 지정하며, . 으로 끝나야 한다.

76

가상화 종류

  • 게스트 운영체제와 VMM(Virtual Machine Monitor)와의 원활한 통신을 위해 게스트 운영체제의 커널 일부분을 수정하여 적용

    반가상화

    [오답]

    • Intel-VT(Virtualization Technology), AMD-V 등 CPU의 물리적 가상화 지원 기능을 이용하여 하드웨어를 완전히 가상하며, 게스트 OS를 수정없이 사용 가능

      전가상화

    • 호스트 운영체제에 VMM을 설치하고 가상 머신을 생성하며, 대표적으로 VirtualBox, VMWare Player가 있다.

      호스트 기반 가상화

    • 여러 개의 격리된 사용자 공간 인스턴스를 운영 체제 커널 내부에서 생성하여 관리하는 가상화 방식

      운영체제 레벨 가상화

77

  • 다양한 하이퍼바이저들을 통합 관리하기 위해 플랫폼에 해당하는 기술

    Openstack, Cloudstack, Eucalyptus

    [오답] vSphere : VMWare의 클라우딩 컴퓨터 가상화 플랫폼

    • IaaS(Infrastructure as a Service) 형태의 클라우드 컴퓨팅을 구축할 수 있는 오픈소스 프로젝트로 다양한 커뮤니티 활동이 장점

      Openstack

    • 시트릭스에서 오픈소스로 공개한 클라우드 컴퓨팅 프로젝트로, 쉬운 사용성과 다양한 도입 사례가 장점

      Cloudstack

    • 사설 및 하이브리드 클라우드를 구축할 수 있는 오픈소스 소프트웨어로 Amazon Web Service와 호환 가능한 플랫폼을 구축

      Eucalyptus

78

  • CPU를 포함해서 이더넷 카드, Disk I/O, VGA 그래픽 인터페이스 등의 반가상화를 지원하는 가상화 기술

    XEN

    • XEN : CPU 전가상화, 반가상화를 모두 지원하는 하이퍼바이저 기반의 가상화 기술로 리눅스 뿐 아니라 윈도우, Solaris 등을 지원한다.

    [오답]

    • 인텔 CPU가 지원하는 VT-x 및 AMD-V를 기반으로 CPU 전가상화를 지원하는 기술로 리눅스 커널 2.6.20부터 포함되었다. CPU 반가상 기술을 지원하지는 않으나, 이더넷, Disk I/O, 그래픽 등은 반가상화를 지원한다.

      KVM

    • 하이퍼바이저를 사용하거나 게스트 운영체제를 설치하지 않고, 서버 운영에 필요한 프로그램과 라이브러리만 이미지로 만들어 프로세스처럼 동작시키는 경량화된 가상화 기술

      Docker

    • 오라클이 주도하여 개발 및 배포하고 있는 x86 기반 가상화 소프트웨어

      VirtualBox

79

리버스 존(Reverse Zone) 파일 지정

zone "(    )"  IN  {
type master;
file "linux.rev";
};
  • DNS 서버의 IP 주소가 192.168.12.22이고, 도메인이 ihd.or.kr일 때 괄호 안에 들어갈 내용

    12.168.192.in-addr.arpa

    • Reverse zone은 IP 주소를 도메인으로 변경하는 역할을 한다.
    • 이름은 네트워크 ID를 역순으로 나열하고 in-addr.arpa를 붙인다.

80

  • 설치한 후 해당 기술이 포함된 커널로 재부팅해야만 서비스 운영이 가능한 가상화 기술

    XEN

    • XEN : 반가상화를 지원하는 하이퍼바이저 기반의 가상화 기술로, 게스트 OS는 하이퍼바이저에 하드웨어의 제어를 요청하여 동작하며, 게스트 OS의 수정이 필요

81

  • 아파치 2.x 버전 웹 서버의 포트번호를 8080으로 변경하려고 할 때, httpd.conf에 설정하는 항목값

    Listen 8080

    • 아파치 웹서버는 /etc/httpd/conf/httpd.conf를 환경설정 파일로 이용한다.
    • 주요 설정 항목

      설정내용
      ServerRoot웹 서버의 주요 파일들이 저장된 최상위 디렉터리 지정
      Listen웹 서버가 이용할 포트 번호 지정
      ServerName웹 서버의 호스트이름 지정
      DocumentRootHTML과 같은 웹 서버의 컨텐츠가 저장되는 루트 디렉터리 지정
      UserDir일반 사용자의 웹 디렉터리 지정
      ServerAdmin관리자의 메일 주소 지정
      DirectoryIndex웹 브라우저의 요청에 따라 지정한 순서의 파일로 응답 전송
      ServerTokensHTTP 응답헤더에 포함하여 전송할 서버의 정보 수준으로, 보안을 위해 최소 정보만 사용하도록 prod로 설정하는 것을 권장
      KeepAliveOn으로 설정하면 아파치의 한 프로세스로 특정 사용자의 지속적인 요청 작업을 계속 처리

82

xinetd.conf 파일에서 instances 항목

  • 동시에 서비스 할 수 있는 서버의 최대 개수 지정
  • xinetd 방식으로 동작하는 서비스 전체에 대한 설정 파일은 /etc/xinetd.conf, 개별 데몬에 대한 설정 파일은 /etc/xinetd.d 디렉터리에 저장된다.
  • /etc/xinetdconf의 주요 기본 설정

    주요 기본 설정내용
    instances- 동시에 서비스할 수 있는 서버의 최대 수 지정
    - UNLIMITED로 지정하면 제약 없이 동작
    log_type- 로그 기록 방식을 지정하며 SYSLOG와 FILE 두 형식을 지원
    - SYSLOG: SYSLOG syslog_facility [syslog_level] 형식을 따른다.
    - FILE: FILE 파일명 [limit 옵션]의 형식을 따르며, limit 옵션은 로그 파일 크기를 결정
    log_on_success- 서비 시작, 종료 및 접속 시 기록할 내용 지정
    - PID, HOST(원격 호스트 IP), USERID(원격 사용자 ID), EXIT(종료 시의 상태), DURATION(세션 지속 상태) 등의 값을 조합해서 사용
    log_on_failure- 서버가 시작될 수 없거나 접근 거부 시 기록할 내용 지정
    - HOST, USERID, ATTEMPT(실패한 시도) 등의 값을 조합해서 사용
    cps- 초당 최대 요청과 이를 초과할 경우 접속 제한 시간을 설정
    - cps = 25 30 일 경우 초당 요구 사항이 25개 이상일 경우 30초 동안 연결 제한
    only_from이용 가능한 원격 호스트 지정
    no_access- 서비스를 이용할 수 없는 호스트를 지정
    - only_fromno_access에 함께 지정된 경우에는 서비스 이용 불가
    per_source- 동일한 IP 주소로부터 접속할 수 있는 최대 접속 수 지정
    - UNLIMITED로 지정시 제약없이 접속
    enabled- 사용할 수 있는 서비스 목록을 서비스명으로 지정
    - 각 서비스 설정에 disable=yes 로 설정된 경우 서비스 허가
    - ex. enabled=telnet
    disabled- 접근 금지할 서비스 목록을 서비스명으로 지정
    - enableddisabled 모두 설정된 경우 해당 서비스 접근 불가
    includedir /etc/xinetd.d- 각각의 서비스(daemon) 설정을 개별 파일에서 지정
    - 이 속성 이용시 xinetd.conf에서 해당 서비스 설정 불가
  • 최근 리눅스의 경우 CentOS 6까지 xinetd 방식으로 이용하던 많은 서비스들이 단독 데몬으로 전환되거나 systemd에 의한 관리 방식으로 통합되었다.
  • systemd 방식은 socket 기능을 통해 효율적으로 메모리를 관리할 수 있으며, 이에 따라 기존 xinetd를 통해 제공하던 rsync, telnet 등의 서비스가 systemd 방식으로 통합되었다.

83

# vi (    )
NISDOMAIN=ihd.or.kr
  • 정답

    /etc/sysconfig/network

    • /etc/sysconfig/networkNIS 도메인명을 설정하여 시스템 부팅 시 항상 적용되도록 할 수 있음

    [오답]

    • NIS 서비스도메인 정보를 설정하여, ypbind의 환경 설정 파일로 사용

      /etc/yp.conf

    • ypserv를 위한 옵션 저장

      /etc/ypserv.conf

84

  • NIS 서버의 사용자 계정 정보가 저장되는 맵 파일명

    passwd.byname

85

  • 리눅스 시스템에서 윈도우 시스템에 공유된 디렉터리명을 확인할 때 사용하는 명령어

    smbclient

    • smbclient : 삼바의 공유 디렉터리 정보를 확인하고 서버에 접속
    • 주요 옵션

      옵션설명
      -L, —list삼바 서버의 공유 디렉터리 정보 표시
      -M, —messageCtrl + d 와 함께 사용하여 메시지를 전송
      -U[사용자이름], —user사용자 이름 지정
      -p [TCP 포트], —port서버의 TCP 포트 번호 지정

    [오답]

    • 삼바의 현재 접속 정보를 확인하는 명령어

      smbstatus

    • 삼바의 설정 정보를 확인하는 명령어

      testparm

    • 삼바 서버의 NetBIOS 이름으로 IP 주소를 조회할 수 있는 명령어

      nmblookup

86

  • PAM 관련 설정 파일에서 사용되는 파일로 기본 설정이 접근 거부될 사용자 목록 파일

    /etc/vsftpd/ftpusers

    • /etc/vsftpd/ftpusers : PAM과 연관된 설정 파일로 FTP 서비스에 접근 할 수 없는 사용자를 지정

    [오답]

    • vsftpd.conf의 항목 중 userlist_enable=YES로 설정되어야 사용할 수 있으며, userlist_deny=YEST로 설정된 경우 등록된 사용자는 FTP 서비스에 접근할 수 없는 파일

      /etc/vsftpd/user_list

87

  • MTA(Mail Transfer Agent)에 속하는 프로그램

    qmail, postfix, sendmail

    [오답]

    • KDE 기반 이메일 클라이언트로 GUI를 이용하여 이메일을 주고 받을 수 있는 MUA(Mail User Agent) 프로그램

      kamil

88

# vi (    )
ihd.or.kr
kait.or.kr
  • 회사에서 두 개의 도메인을 사용하는 관계로 두 개의 도메인 모두 메일을 받을 수 있도록 파일에 등록하는 과정으로 괄호 안에 들어갈 파일명은?

    /etc/mail/local-host-names

    • /etc/mail/local-host-names : sendmail에서 수신할 메일의 도메인과 호스트, 즉 메일 수신자를 설정하며 sendmail을 다시 시작하여 적용

    [오답]

    • 메일의 별칭 혹은 특정 계정으로 수신한 이메일을 다른 계정으로 전달하도록 설정하며, 보통 여러 사람에게 전달할 때 사용

      /etc/aliases

    • 메일 서버에 접속하는 호스트의 접근을 제어하는 설정파일로 스팸 메일 방지 등에 사용

      /etc/mail/access

    • 가상의 메일 계정으로 들어오는 메일을 특정 계정으로 전달하는 정보를 설정

      /etc/mail/virtusertable

89

# cd /etc/mail
# (    ) sendmail.mc > sendmail.cf
  • 정답

    m4

    • /etc/mail/sendmail.mc : sendmail의 설정을 더 편리하게 관리할 수 있는 보조 파일로 m4 유틸리티를 m4 sendmail.mc > [sendmail.cf](http://sendmail.cf) 와 같이 사용하여 sendmail.cf를 생성
    • /etc/mail/access : 메일 서버에 접속하는 호스트의 접근을 제어하는 설정 파일로 스팸 메일 방지 등에 사용할 수 있다. makemap hash /etc/mail/access < /etc/mail/access와 같은 명령으로 /etc/mail/access.db에 적용
    • /etc/aliases : 메일의 별칭 혹은 특정 계정으로 수신한 이메일을 다른 계정으로 전달하도록 설정하며, 여러 사람에게 전달할 때 사용. sendmail이 참조하는 파일은 /etc/aliases.db이므로 /etc/aliases를 수정한 후 newaliasessendmail -bi 명령으로 적용

90

  • www IN ( ) 192.168.12.22 : 존 파일(Zone File)의 일부 내용

    A

    • A : Address Mapping Records로 도메인 이름에 해당하는 IPv4 주소

    [오답]

    • IPv6 Address Records. 도메인 이름에 해당하는 IPv6 주소

      AAAA

    • Name Server. 호스트에 대한 공식 네임서버

      NS

    • Canonical Name. 도메인 이름에 대한 별칭

      CNAME

91

DNS 서버

  • 관리하는 도메인이 없어도 리졸빙만을 위해 구성하는 서버이다. 도메인에 대한 리졸빙 결과를 저장하고 서버에 기록된 정보에 대한 요청이 들어오는 경우에 직접 조회하지 않고 바로 응답해주는 역할을 한다.

    Caching DNS

    [오답]

    • Slave DNS라고도 하며, Primary Name Server의 zone 파일을 백업

      Secondary DNS

    • Primary Name Server 라고도 하며, 필수 항목

      Master DNS

    • Secondary DNS의 다른 이름

      Slave DNS

92

squid.conf에서 포트번호 지정

  • ( ) 3128

    http_port

    • squid : 리눅스에서 사용할 수 있는 대표적인 프록시 서버
    • squid/etc/squid/squid.conf 파일을 환경설정 파일로 이용한다.
    • 주요 옵션 항목

      옵션설명
      cache_dir [옵션]- 캐시 데이터가 저장될 경로명을 지정한다.
      - 옵션 : cache_dir ufs [경로][캐시 데이터 크기, MB][첫번째 디렉터리 수][두번째 디렉터리 수]
      - ufs : squid의 저장 포맷 - ex. cache_dir ufs /var/spool/squid 100 16 256
      http_port [포트 번호]- 사용할 포트 번호 지정
      - ex. http_port 3128
      acl [별칭] src [IP 주소 대역]
      acl [별칭] dst [IP 주소대역]
      acl [별칭] port [포트 번호]
      acl [별칭] srcdomain [도메인명]
      acl [별칭] dstdomain [도메인명]
      - acl 구문으로 별칭을 지정한 후, 별칭에 대한 접근 권한을 설정한다.
      - http_access allow [별칭] : 접근 허가
      - http_access deny [별칭] : 접근 거부
      cache_mem [크기]- 캐시 크기를 설정한다.
      - ex. cache_mem 2048 MB
      cache_log [로그 파일경로]로그 파일을 지정한다.

93

dhcpd.conf에서 게이트웨이 주소 지정

  • option ( ) 192.168.12.1

    routers

    • dhcp : 클라이언트 호스트가 사용할 IP 주소, 게이트웨이 주소, 네임 서버 주소 등을 자동으로 할당하는 서비스
    • DHCP 데몬인 dhcpd/etc/dhcp/dhcpd.conf를 설정 파일로 이용하며, 설정 문장 뒤에는 반드시 세미콜론이 있어야 함
    • dhcpd.conf의 주요 설정 항목

      설정 항목설명
      range클라이언트에 할당할 IP 범위 지정
      range dynamic-bootpDHCP 클라이언트와 BOOTP 클라이언트 함께 지원
      option domain-name도메인 이름 지정
      option domain-name-servers네임 서버 지정
      option routers게이트웨이 주소 지정
      option broadcast-address브로드캐스팅 주소 지정
      default-lease-time초(second) 단위로 임대요청 만료시간 지정
      max-lease-time초 단위로 클라이언트가 사용할 IP의 최대 시간 지정
      option subnet-mask서브넷 마스크 지정
      fixed-address특정 MAC 주소를 갖는 시스템에 고정적인 IP 주소 할당

94

VNCSERVERARGS[2]="(    ) 1024x768"
  • VNC 서버의 환경설정 파일에서 해상도 지정하는 옵션

    -geometry

    • 최근 리눅스의 VNC 서비스 설정 파일은 /usr/lib/systemd/system/vncserver@.service 이다. 파일을 편집한 후 vncserver@:1.service 와 같은 파일명으로 복사하여 저장한다. 여기서 1 은 디스플레이 번호이다.
    • 해상도 설정이 필요할 경우, 설정 파일의 ExecStart 항목에 -geometry 옵션을 지정한다. ex. ExecStart=/usr/bin/vncserver_wrapper master %i -geometry 1024x768

95

  • NTP(Network Time Protocol)는 여러 계층으로 구성되는데, 이러한 계층을 ( )라고 한다. 이 계층에서 최상위 계층은 0이 부여되는데 세슘 원자시계, GPS 시계 등과 같은 장치이다.

    stratum

96

  • iptables 명령의 -j LOG 옵션을 통해서 특정 호스트에 대한 로그를 기록하도록 정책을 설정하였다. 관련 로그가 기록되는 파일?

    /var/log/messages

    • /var/log/messages : 전체 시스템의 모든 동작 사항과 정보 메시지와 이벤트가 로그로 남겨진다.

    [오답]

    • 로그인 실패를 기록하며, lastb 명령으로 확인

      /var/log/btmp

    • 시스템의 로그인 행위에 대해 성공, 실패, 인증 과정에 대한 로그가 기록

      /var/log/secure

97

sshd: 192.168.7.4
  • ssh 침입을 시도하는 특정 호스트를 차단하려고 할 때 위의 설정을 적용할 수 있는 파일

    /etc/hosts.deny

    • xinetd 데몬에 의해 관리되는 서비스는 TCP Wrapper에 의해 접근 제어를 할 수 있다.
    • TCP Wrapper/etc/hosts.allow 파일과 /etc/hosts.deny 설정 파일을 이용하여 접근 제어를 제공한다.

    [오답]

    • sshd 데몬의 설정 파일

      /etc/ssh/sshd_config

98

  • INPUT 사슬에 대한 기본 정책을 거부로 설정하는 명령

    iptables -P INPUT DROP

    • iptables : 리눅스의 방화벽이라고도 하며, 패킷 필터링 정책을 사용하여 특정 패킷을 분석하고 허용 혹은 차단할 수 있다.
    • iptablesfilter, nat, mangle, raw의 4가지 테이블을 지원하며, 각 테이블별로 고유한 사슬을 지정하고 정책을 설정한다.

      테이블 이름설명
      filteriptables의 기본 테이블로 패킷 필터링 기능 담당
      nat- Network Address Translation - IP 주소 및 포트를 변환하고 관리한다.
      - 하나의 공인 IP를 여러 호스트가 사용하고자 할 때 주로 사용한다.
      mangle성능 향상을 위한 TOS(Type of Service) 설정과 같이 패킷 데이터를 변경하는 특수 규칙 적용
      raw연결 추적(Connection tracking)을 위한 세부 기능을 제공
      securitySELinux(보안커널)에서 사용하는 접근 제어 규칙 적용
    • iptabels의 filter 테이블에는 미리 정의된 3가지 체인이 있으며, 이를 이용하여 네트워크 패킷을 대상으로 정해진 규칙을 수행하고 패킷 필터링 및 방화벽 기능을 수행한다.

      체인설명
      INPUT호스트를 목적지로 유입되는 패킷을 필터링하는 데 사용
      OUTPUT호스트를 출발지로 하여 나가는 패킷을 필터링하는 데 사용
      FORWARD- 라우터로 사용되는 호스트를 통과하는 패킷
      - 호스트 컴퓨터가 목적지가 아닌 패킷을 관리
    • iptables [-t테이블이름][action][체인이름][match규칙][-j타깃]의 형식을 이용한다.
    • 체인을 대상으로 한 주요 action 항목

      항목설명
      -N- —new-chain - 새로운 정책 체인을 만듦
      -X- --delete-chain - INPUT, OUTPUT, FORWARD를 제외한 비어 있는 정책 체인을 제거
      -L- --list - 현재 정책 체인 목록 표시
      -F- --flush - 지정한 체인에 설정된 모든 정책 삭제
      -C패킷 테스트
      -P- --policy - 체인의 기본 정책 설정
      -Z- --zero - 체인 내의 모든 규칙들의 패킷과 바이트 카운트를 0으로 설정
    • 최근 리눅스는 firewalld를 기본 방화벽으로 사용하고 iptables 대비 편리한 사용성을 제공한다. 그러나 iptables를 사용하면 보다 상세하고 명확한 규칙 설정이 가능하므로 iptables는 여전히 중요하며, firewalld도 내부적으로 iptables를 기반으로 동작한다.

99

  • 공격자가 임의로 자신의 IP 주소 및 포트를 공격 대상 서버의 IP 주소 및 포트와 동일하게 하는 방식. 이러한 공격은 공격 대상의 패킷이 외부로 나가지 못하고 되돌아오도록 한다.

    Land Attack

    • TCP의 3-way 핸드쉐이킹 연결 방식을 악용한 공격 기법으로, 공격자는 TCP 연결 시 사용하는 SYN flag를 대량으로 공격 대상에게 발송하며 SYN-ACK에 대한 최종 응답(ACK)를 전송하지 않는다.

      TCP SYN Flooding

    • IP fragmentation에 따라 패킷을 재조립할 때 오프셋을 임의로 변조하여 문제를 일으키는 공격 기법

      Teardrop Attack

    • 공격자는 IP 주소를 공격 대상의 IP 주소로 위장하고 ICMP Request 패킷을 브로드캐스트를 통해 다수의 시스템에 전송한다. 브로드캐스트를 수신한 다수의 시스템은 ICMP Echo Reply 패킷을 공격자가 아닌 공격대상으로 전송하게 되면서 부하를 발생시킨다.

      Smurf Attack

100

#include <unistd.h>
#include <sys/file.h>

main() {
    int fd;
    char buf[1000];

    fd = creat("/etc/attack", 0777);
    while(1)
        write(fd, buf, sizeof(buf));
}
  • 위의 소스코드와 관련 있는 DoS 공격 유형

    디스크 자원 고갈

    • /etc/attack 파일을 만든 후, 데이터를 계속 기록하게 되므로 디스크 자원이 고갈된다.

    [오답]

    • 데이터를 입력 받는 영역에 임의의 데이터를 반복해서 조작 및 입력하는 공격 기법으로 주로 패스워드 등을 우회하여 인증을 시도하기 위해 사용

      무작위 대입 공격


© 2021. All rights reserved.

yaejinkong의 블로그