본문 바로가기
정보보안기사 도전

(정보보안기사 도전) 다음은 리눅스 시스템의 'var/log/messages' 파일 내 로그 내용이다. 다음 중 해당 로그를 통해 추정할 수 있는 공격으로 옳은 것은?

by all-but 2025. 2. 22.
반응형
Sep 21 16:55:08 Security kernel: device eth0 entered promiscuous mode
Sep 21 16:55:34 Security kernel: device eth0 left promiscuous mode

 

① Sniffing

② Spoofing

③ Dos Attack

④ Noise Jamming

 

 

eth0는 네트워크 인터페이스

promiscuous 모드는 네트워크 카드가 자신에게 전달되는 패킷뿐만 아니라 모든 패킷을 수신할 수 있도록 하는 모드

네트워크 트래픽을 모니터링하거나 캡처하기 위한 스니핑 공격의 전형적인 징후

 

* promiscuous 모드는 트래픽 분석을 위한 합법적인 목적으로도 사용될 수 있음.

 

* Spoofing : 공격자가 다른 신뢰할 수 있는 사용자나 시스템으로 가장하여 위장하는 기법으로 예를 들어, IP 스푸핑이나 ARP 스푸핑을 통해 네트워크 상에서 데이터 흐름을 가로채거나 변조할 수 있음.

* Dos Attack (Denial-of-Service Attack) : 대상 시스템이나 네트워크에 과도한 트래픽이나 요청을 보내 정상적인 서비스를 방해하는 공격으로 이를 통해 합법적인 사용자가 서비스를 이용하지 못하게 만듦.

* Noise Jamming : 주로 무선 통신 환경에서 사용되며, 통신 채널에 인위적인 잡음(Noise)을 발생시켜 신호 간섭을 일으켜 통신을 방해하는 기법

반응형