KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

(정보시스템구축)보안엔지니어링 기반 정보보안 전문가 양성과정B1 1회차

프로젝트 발표날짜 : 2023. 02. 15

KH IEI PROJECT
 

(정보시스템구축)보안엔지니어링 기반 정보보안 전문가 양성과정B1 1회차

이노현 강사 / 진은지 취업담임
2023. 02. 15 (K)

1 팀
지켜드리조
팀장/팀원 이**(팀장), 이**, 권**, 임**, 유**
개요 KH PASS는 자신의 신원정보를 스마트폰에 넣고 필요한 정보만 꺼내 쓰는 모바일 신분증이다. 신분증이 필요한 온,오프라인 모든 곳에서, 언제든지 모바일 신분증 하나로 인증할 수 있다. 이러한 편리성으로 인해 최근 모바일 신분증의 인기가 상승하면서 사용자들이 늘어나게 되었다.
그러던 와중 해커의 공격으로 인해 170만건의 사용자 개인정보가 유출되는 피해가 발생하였고, KH PASS는 고객들의 개인정보를 안전하게 지키고 낮아진 신뢰도를 회복하고자 JKS(지켜줘 세큐리티)에게 취약점 보완과 침해 대응 서비스망 구축 및 운영을 의뢰하였다. JKS는 KH PASS에 대한 모의해킹을 진행하여 취약점을 분석하고, 발견된 취약점을 토대로 방화벽, 보안솔루션 장비를 도입하여 보안을 강화하였다. 인프라를 재구축해 장비의 이중화를 통해 가용성을 보장하고, 취약했던 보안을 보완하여 KH PASS의 고객들의 개인정보를 안전하게 지킬 수 있도록 하였다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) White Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack

2) 경로추적
(1) tracert
(2) traceroute

3. 능독정 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning

4. 공격수행
1) Network
(1) Sniffing
- ARP Spoofing
- ICMP Spoofing
- DHCP Attack
- Remote Sniffing

(2) Spoofing

- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(hping3 / hunt)

2) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

3) WEB Application
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회
- Non-Blind SQL Injection(Query Result / Error Based)
- Blind SQL Injection (Boolean Based / Time Based)
(8) Directory Listing
(9) File Upload / Download 취약점을 활용한 공격
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

4) DOS / DDOS / DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack
- Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS
(2) DDOS
- TCP Connect Flood(WinXP)
(3) DRDOS
- ICMP Flooding

[보안 인프라망 구축]
1. Network
1) NW 장비(L2 / L3) 이중화

2. System
1) cron
2) 백업(mysqldump, rsync)
3) rsyslog
4) logrotate
5) Go Access
6) PAM
7) Tripwire

3. Service
1) 원격 서비스(Telnet / SSH / RDP)
2) DNS
3) DNSSEC
4) DHCP
5) Secure WEB MAIL
6) WEB(HSTS)
7) WEB & DBMS 구축 및 연동
8) DBMS Replication
9) Secure Coding

4. 보안 시스템
1) IDS(Network 기반)
2) IPS
3) NAC
4) WAF(inline Mode, Proxy Mode)
5) UTM
6) L4 Switch(FWLB, SLB)
7) VPN(Remote Access)
8) ESM
설계의 주안점 1. 모의해킹을 통한 취약점 진단
2. 방화벽과 네트워크 장비를 이중화하여 가용성 보장
3. Cron과 Rsync, Rsyslog, Logrotate를 이용한 데이터 백업
4. UTM, WAF, NAC, IDS, IPS, ESM 등 보안 솔루션 구축 및 운영
2 팀
완벽하조
팀장/팀원 이**(팀장), 서**, 안**, 양**, 이**, 이**
개요 장기화된 팬데믹 기간을 거치며, 대중적인 라이프스타일이 비대면 형태로 전환되었다.
이와 동시에 이커머스 시장이 급성장 하였으며, 각종 고객정보를 보유하고 있는 기업의 수가 증가하게 되었다.
그러던 와중 이커머스 시장에서 가장 큰 점유율을 보유하고 있던 쿠팡에서 30만건의 개인정보 유출 사건이 발생하였고,
시장과 함께 급성장을 하고 있던 KH쇼핑은 이러한 사건에 대해 경각심을 가지고 예방하기 위해 PS Security에게 취약점 진단과 보안 인프라망 구축 및 운영을 의뢰하였다.

PS Security는 KH 쇼핑의 기존 네트워크 취약점을 찾기 위해 모의해킹을 진행하며, 진단 결과에 따라 방화벽, 보안 장비를 배치하여 보안을 강화한다. 또한 네트워크 장비의 이중화를 진행하여 가용성을 보장하고 기존 취약했던 네트워크를 보완하여 KH쇼핑이 더욱 원활한 서비스 제공을 할 수 있게 함과 동시에 고객정보를 안전하게 지킬 수 있도록 한다.
또한 지사와 본사간 기밀성 보장을 위한 VPN환경을 구축한다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) Black Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning

4. Network
1) Sniffing
(1) ARP Spoofing
(2) ICMP Spoofing
(3) DHCP Attack
(4) Remote Sniffing

2) Spoofing
(1) IP Spoofing
(2) DNS Spoofing, DNS Cache Poisoning

3) Hijacking
(1) TCP session Hijacking(hping3)

5. System
1) 악성코드
(1) Ransomeware, Trojan, RAT, Backdoor
2) PW Cracking
(1) Hydra, john-the-ripper

6. WEB
1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
2) Bypassing Client Side Validation
3) WEB 인증 공격
(1) Brute Forcing
(2) Dictionary Attack
4) WEB 세션 공격
- Fixation, Hijacking
5) Cross Site Scripting
- Stored, Reflected
6) Cross Site Request Forgery
- Stored, Reflected
7) SQL Injection
- 인증우회
- Non-Blind SQL Injection(Query Result, Error Based)
- Blind SQL Injection (Boolean Based, Time Based)
8) Directory Listing
9) File Upload / Download 취약점을 활용한 공격
10) SSL Attack
- SSL Mitm, SSL Strip

5. DOS / DDOS / DRDOS
1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack, Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS
2) DDOS
- TCP Connect Flood
3) DRDOS
- ICMP Flooding

[보안 인프라망 구축]

1. Network
1) NW 장비(L2 / L3 / L4) 이중화

2. System
1) cron
2) 백업(rsync, rsyslog)
3) logrotate
4) PAM (OTP)
5) SELinux
6) Tripwire

3. Service
1) 원격 서비스(Telnet / SSH / RDP)
2) DNS ( NameSpace 구성, DNSSEC )
3) DHCP
4) WEB(HSTS / VirtualHost)
5) WEB & DBMS 구축 및 연동
6) Secure Coding

4. 보안 시스템
1) IDS(Network 기반)
2) IPS
3) NAC
4) WAF(Inline Mode)
5) UTM
6) L4 Switch(FWLB) 이중화
7) VPN(Remote Access)
8) ESM
설계의 주안점 1) 모의해킹을 통한 기업 내 네트워크 취약점 진단 및 보안 강화
2) 네트워크 이중화 및 부하분산을 통한 네트워크 안정성과 가용성 보장
3) VPN을 이용한 본사와 지사 간 원활한 통신 및 보안 강화
4) WAF, UTM 등의 보안 솔루션을 이용한 데이터 유출사고 방지 및 외부 공격 대비
5) ESM을 이용한 네트워크 보안관제로 실시간 위협 대응
6) PAM 설정, OTP, Captcha 등을 통한 계정 보안 향상
3 팀
홍라인
팀장/팀원 홍**(팀장), 김**, 이**, 장**, 전**
개요 보험사 홍라인은 고령화시대에 맞춰 보험 가입 설정 기준을 대폭 완화시켰다. 이 결과 가입자 수가 부쩍 늘어나게 되었고, 입소문을 타면서 가입자는 더욱 늘어났다. 이를 악용한 타 보험사 팀장이 홍라인의 임직원들에게 계정을 탈취할 수 있는 링크가 포함된 담긴 피싱 메일을 보냈고(CSRF), 이를 클릭한 임직원(관리자)의 권한을 도용하여 고객들의 개인정보, 계좌번호 등 중요한 정보가 탈취되었다. 이에 홍라인는 신뢰도 저하, 고객 이탈이라는 막대한 손실을 입게 되었고, 신뢰도 회복 및 손실을 메꾸기 위해 강력한 보안, 안정적인 서비스를 제공하는 인프라망 재 구축을 자회사 홍시큐리티에 요청하였다.
홍시큐리티는 홍라인의 인프라에 공개 모의해킹을 진행하면서 취약점을 분석했다. 결과로 인프라 네트워크 및 서버의 취약점, 가용성 등의 문제를 확인하였고 방화벽 솔루션과 이중화 장치들을 이용하여 보안과 가용성을 해결한다. 고객들에게 안정적인 서비스를 제공함으로써 떨어진 신뢰도를 다시 높이고 이탈한 고객들의 재 유입을 기대한다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) White Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack

2) 경로추적
(1) tracert
(2) traceroute

3. 능독정 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Target Scanning

4. 공격수행
1) Network
(1) Sniffing
- ARP Spoofing
- ICMP Spoofing
- DHCP Attack (NW)
- Remote Sniffing
(2) Spoofing
- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning
(3) Hijacking
- TCP session Hijacking(hping3)

2) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware (미정)
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

3) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회
- Non-Blind SQL Injection(Query Result / Error Based)
- Blind SQL Injection (Boolean Based / Time Based)
(8) Directory Listing
(9) File Upload / Download 취약점을 활용한 공격

(10) SSL Attack
- SSL Mitm, SSL Strip

5) DOS / DDOS / DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood
(2) DDOS
- UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack
- Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS
(3) DRDOS
- ICMP Flooding

[보안 인프라망 구축]
1. Network
1) NW 장비(L3) 이중화

2. System
1) cron
2) 백업(mysqldump, rsync)
3) rsyslog
4) logrotate
5) PAM
6) SELinux
7) Tripwire

3. Service
1) 원격 서비스(Telnet / SSH / RDP)
2) DNS
3) DNSSEC
4) DHCP
5) FTPS(Virtualhost / Virtual User)
6) WEB(HSTS)
7) WEB & DBMS 구축 및 연동
8) Secure Coding

4. 보안 시스템
1) IDS(Network 기반)
2) IPS
3) NAC
4) WAF(Inline, Proxy Mode)
5) UTM
6) L4 Switch(FWLB)
7) VPN(Remote Access)
8) ESM
설계의 주안점 1. 모의 해킹을 통한 취약점 분석
2. 본사와 지사의 VPN 구축
3. Network 구성 능력 향상
4. WAF 를 통한 웹서버 공격 탐지 및 차단
5. UTM 도입을 통한 네트워크 보안
6. rsync 및 백업을 통한, 서버 데이터의 가용성 보장
7. NAC를 통한 내부 네트워크 보안
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로지원 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산지원 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F