KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

정보보안 기반 해킹기법 분석 양성 과정 19회차

프로젝트 발표날짜 : 2019. 11. 29

KH IEI PROJECT
 

정보보안 기반 해킹기법 분석 양성 과정 19회차

김정우 강사 / 허은정 취업담임
2019. 11. 29 (U)

1 팀
가즈아
팀장/팀원 김**(팀장), 김**, 양**, 오**
개요 기술이 발전할 수록 인터넷 상의 위협과 취약점을 활용한 공격이 다양해지고 있다. 공격이 점점 악의적이고 지능화되어 피해가 가중되어 사회적인 이슈가 되고 있다. 그에 따라서 기업과 고객의 자산을 보호하기 위한 방화벽이나 보안 솔루션 도입의 필요성이 높아졌다. 그래서 우리는 SOPHOS UTM을 사용해 통합 보안 환경을 구축하고 Arp Spoofing, DDOS 등의 공격을 실행하고, 여러 공격에 대해 정상적으로 대응하는지 검증하며 WAF, IDS/IPS, VPN, Load Balancing 등 SOPHOS UTM의 기능에 대해 조사하고 활용하여 체계적인 보안 환경을 만들 것이다.
실습을 바탕으로 UTM의 전반적인 역할과 기능에 대해 이해를 높이고 발생할 수 있는 공격과 그 방어에 대해 숙지하고 숙련도를 높일 것이다.
구현기능 1. UTM과 실습 환경을 구축한다.
- Firewall : SOPHOS UTM
- External : Main, Attaker
- DMZ : Web server
- Internal : Admin, Oracle DB server
2. 구성된 환경에 공격을 수행한다.
- ARP Spoofing : MAC 주소를 속이는 공격 기법
- DDOS : 여러 대의 컴퓨터를 일제히 동작하게 하여 방화벽에 처리 가능한 범위를 넘어가는 패킷을 동시에 보내어 시스템을 마비시키는 테스트
- XSS : 공격 코드가 서버를 이용하는 클라이언트에서 실행되게 만들어 클라이언트에서 비 정상적인 동작이 수행되게 하는 공격
3. UTM의 기능을 활용한다.
- WAF : 잘 알려진 웹 공격(SQL Injection, XSS)및 정보 수집 목적의 1차 공격에 대한 대응
- IDS : UTM내에 등록해 놓은 내부 네트워크 및 UTM OS를 대상으로 행해지는 Dos공격을 방어하고 공격을 로그로 저장
- VPN : 공중 네트워크를 사설 네트워크처럼 사용
- Load Balancing : 부하를 줄이기 위해 서버를 다중화하여 해당서버의 트래픽을 분산
설계의 주안점 우리는 여러 악의적이고 지능화된 공격을 방어하기 위해 SOPHOS UTM을 이용하여 방화벽 뿐만 아니라 WAF, IDS/IPS, VPN, Load Balancing등 여러 기능을 활용한다. 따라서 구축한 보안 환경을 테스트하기 위해 Arp Spoofing, DDOS, XSS 등의 공격을 수행한다. 공격을 방어하기 위해 방화벽과 SOPHOS UTM의 여러 기능에 대해 이해하고 숙련도를 높여야한다. 따라서 방화벽과 WAF, IDS/IPS, VPN, Load Balancing등을 활용하기 전과 후를 비교하여 어떤 차이가 있는지, 공격을 어떻게 방어할 수 있는지를 파악할 수 있도록 한다. 그리고 공격에 대한 패킷과 로그 정보를 확인해 분석하도록 한다.
실습 결과를 바탕으로 방화벽과 WAF, IDS/IPS, VPN, Load Balancing등 UTM의 전반적인 내용에 대해 이해를 높이고 이를 어떻게 활용할 수 있는지 파악하며 공격과 방어에 대한 숙련도를 높일 수 있도록 한다.
2 팀
리눅스맛스타
팀장/팀원 여**(팀장), 김**, 서**, 신**, 유**
개요 4차 산업혁명의 시작과 함께 IT기술이 발전함에 따라 대부분의 기업들은 컴퓨터를 이용해 운영되고 있다. 그에 따라 네트워크 트래픽량 또한 폭발적으로 늘어나고 있는 추세이고, 이에 반해 보안시스템이 적용되는 속도가 느려, 네트워크 특성을 이용한 악성 행위가 늘어나고 있다. 이와같은 배경으로부터 최근 보안관제 기업들이 가장 골치 썩이는 문제 두 가지가 있다. 첫번째는 기업의 네트워크망이 복잡해지고, 정보자산의 범위가 넓어짐에 따라, 관리가 어렵다는 점이고, 두번째는 사이버 공격이 날로 진화함에따라 신종공격이 많이 발생하고, 기존의 IDS/IPS로는 이에 대한 대응이 어렵다는 현실이다. 우리는 우리가 배운 것을 가지고 이 두가지에 대한 솔루션을 찾는다.
구현기능 1. Snort를 설치한다.
2. 전체 내부망의 정보를 모니터링 할 수 있는 웹사이트를 구축한다.
3. 공격자 kali linux를 외부망에 구축한다.
4. Snort에 Rule set을 적용해 공격에 대한 방어를 한다.
5. 공격이 일어날 시, 내부망의 전반적인 정보를 모니터링 할 수 있는 웹사이트가 올바르게 동작하는지 관찰한다.
6. Snort와 연동할 데이터베이스를 구축한다.
7. 공격을 받아 시스템, 네트워크 성능이 낮아질 때, 데이터베이스의 trigger가 작동해 Snort에 룰셋을 추가하는 기능을 구현한다.
설계의 주안점 1. Snort 및 내부 네트워크를 구축한다.
- Snort의 IDS기능을 이해하고, 프로젝트를 위한 Snort와 내부 네트워크를 구축한다.
2. Snort에서의 로그 기록들을 barnyard2를 이용하여 데이터베이스와 연동한다.
- barnyard2란 Snort에서 탐지한 로그 데이터를 출력해주는 프로그램이다. Snort에서 탐지하는 로그 데이터를 barnyard2를 통해 데이터베이스에 전달한다.
3. 내부망의 전체적인 로그정보를 모니터링 할 수 있도록 데이터베이스와 웹사이트를 연동한다.
- 네트워크 관리를 위해선, 전반적인 네트워크 상황을 아는게 먼저다. 네트워크 전반적인 상황을 웹사이트에 띄운다.
4. kali linux에서 여러가지 공격을 시도해보고 그에 대응되는 룰을 구현한다.
- kali linux에서 기존에 있던 공격인 Backdoor, Syn flooding, spoofing 등의 공격을 하고 이에 대응하는 룰을 Snort에 추가한다.
5. Snort의 룰에 없는 공격을 받을 시, 데이터베이스에서 trigger가 발동되 Snort에 룰을 추가하는 기능을 구현한다.
-우리의 최종 목적은 zero day attack 즉, 신종 공격에 대한 대응이다. 데이터베이스에서 데이터베이스가 구축된 시스템의 성능을 읽어와 성능이 기준치 이하로 저하되면, 데이터베이스에서 trigger가 발동 되 그에 대응되는 룰을 Snort로 전달해 추가한다.
3 팀
유앤어스
팀장/팀원 신**(팀장), 이**, 임**, 정**, 조**
개요 기술의 발달로 인해 인터넷상의 위협 및 공격은 과거 단순히 명성이나 성취감을 얻기 위한 수단으로 사용되었지만 최근 들어 금전적인 이득을 취하려는 수단으로 악용되어 점점 피해가 커지고 있으며 정보보안의 중요성은 날로 증가하고 있다. 이에 따라 네트워크 보안 환경을 구축하기 위해 통합 위협 관리 시스템(UTM)을 이용하여 다양한 보안솔루션으로 복합적인 위협 요소를 효율적으로 방어할 수 있다. 통합 위협 관리 시스템(UTM)은 IDS, IPS, VPN, 웹 필터링, Load Balancing 등 독립적으로 기능을 수행하는 보안솔루션을 통합적으로 운영하여 비용 절감, 관리 능력이 향상되는 포괄적인 관리 시스템이다. 통합 위협 관리 시스템(UTM)은 중소기업뿐만 아니라 모든 규모의 네트워크에 이용 가능하다는 특징이 있다.
통합 위협 관리 시스템(UTM)이 구축된 네트워크를 이용해서 모의해킹을 테스트하고 보안솔루션의 작동 유무를 확인한 후 각종 시스템의 취약점을 분석하여 다양한 솔수션을 통해 보안능력을 향상시킨다.
구현기능 1. 네트워크 환경 구축
1) 통합 환경 구축
- Apache Web, DNS 서버 구축 및 CentOS 7 설치
- 네트워크 서버 및 서비스 구축
- Oracle/MySQL 데이터베이스 서버 구축
- DDos, SYN Flooding, SSL MITM 공격을 수행하기 위한 KaliLinux 설치
- 피해자용 Windows 10 운영체제 설치
2) UTM(통합 위협 관리 시스템)을 구축 및 기능 설정
- Load Balancing : 서버 부하 및 트래픽 부하를 분산
- VPN : 공용 회선을 사설 회선처럼 사용하며 네트워크 트래픽 암호화로 보안 수준 상향
- IPS : 공격 서명을 찾아 자동으로 비정상적인 트래픽을 중단
- Web 방화벽 : SQL Injection, Cross-Site Scripting(XSS) 등과 같은 웹 공격을 탐지하고 차단, 웹사이트 위 변조 방지
2. 모의해킹 테스트
1) DB 공격
- XSS : 공격자에 의해 작성된 스크립트를 다른 사용자에게 전달하여 경로 조작
- SQL Injection : 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작
- CSRF : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청
2) 네트워크 공격
- DDos : 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 해킹 방식
- SYN Flooding : SYN 패킷을 목표 서버에 단시간에 대량으로 보내는 공격
- SSL MITM : 중간자 공격으로 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법
3) System 공격
- 패스워드 : 리눅스 계정 패스워드 크래킹을 통해 비밀번호 탈취
- Backdoor : 정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법
3. 패킷 분석
- Wireshark : 네트워크 공격을 통한 패킷 분석
설계의 주안점 1. 가상 네트워크 환경 구축
- NAT 환경에 External, DMZ, Internal 네트워크를 구축하여 Screen Subnet Gateway 방화벽을 구성한다.
- External 네트워크에 Main(Win10)과 공격을 위한 Attacker(Kali Linux)를 구축한다.
- DMZ 네트워크에 외부로부터 접속을 위한 DNS 서버와 WEB 서버를 구축한다.
- Internal 네트워크는 관리자(admin)과 DB 서버를 구축하고 외부의 접속을 차단하고 WEB 서버만 접속 가능하게 보안 수준을 향상시킨다.
- 데이터 저장을 위한 Oracle과 MySQl 서버를 구축하고 WEB 서버와 연동한다.
- DDos, SYN Flooding, SSL MITM 공격 등 네트워크 공격을 수행하기 위한 Kali Linux 및 해킹툴을 설치한다
- 피해자용 Windows10은 모의해킹 테스트를 위해 방화벽을 해제한다.
- SHOPHOS UTM을 구축하여 각각의 보안 솔루션 정책을 설정하여 솔루션 기능을 활성화시킨다.
- Load Balancing을 사용하여 서버의 부하가 줄어드는지 확인한다.
- IPS를 사용하여 네트워크 기반 공격이 탐지되는지 확인한다.
- Web 방화벽을 통해 SQL Injection, XSS 등과 같은 웹 공격이 탐지 및 차단되는지 확인한다.
- VPN 터널링을 구성하고 확인한다.
2. 모의해킹
- XSS, SQL Injection, CSRF 등 DB 공격을 수행하고 보안성능을 확인하고 근본적인 보안대책에 대해 알아본다.
- DDos, SYN Flooding, SSL MITM 등 네트워크 공격을 수행하고 패킷분석을 통해 공격 원리와 개념을 알아본다.
- 패스워드, Backdoor 등 시스템 공격을 수행하고 시스템의 취약점을 알아본다.
3. Wireshark 툴을 통해 네트워크 패킷을 분석하고 각종 공격의 패킷을 확인한다.
4 팀
취성패
팀장/팀원 이**(팀장), 윤**, 전**, 오**, 정**
개요 방화벽이란 네트워크 경로를 흘러다니는 패킷을 필터링하는 기능을 가진다.
요즘은 대부분의 데이터가 데이터베이스에 저장되고 네트워크를 통해 전송되면서 방화벽의 중요성은 나날이 증가하고있다.
안전하고 허가가 된 패킷을 제외하고 모든 접근을 차단하는 것이 현재 가장 효율적인 보안대책이라고 볼 수 있다.
이번 프로젝트는 앞에 말한 중요성을 가진 방화벽과 보안 정책에 따른 망 분리, 웹 취약점 공격에 사용되는 문장을 Snort에 적용하여 공격을 시도하는 IP를 차단하는 IPS를 NAT 환경에서 직접 설계 및 제작해보고 네트워크 공격과 웹 어플리케이션에 취약한 여러 공격을 시도해서 방화벽 유무에 따른 방화벽의 역할과 중요성을 알아볼 것이다.
또한 그에 따른 취약점을 분석해보고 대응책을 마련한다.
구현기능 웹 서버와 데이터베이스 서버를 연동해 보안에 취약한 웹 페이지 구축
-Apache와 php를 이용해 웹 페이지를 구축한 뒤 데이터베이스와 연동
Kail Linux가 설치된 공격용 PC
-Kail Linux를 이용해 Web Apllication 취약점 공격, DDoS, MITM, SYN Flooding의 공격을 수행
Network Isolation
-보안정책에 따라 네트워크를 DMZ, Internel, Externel 영역으로 분리하여 외부에서 데이터베이스로 직접 접근이 불가능하도록 한다.
IPS
-해킹 공격에 따른 Snort Rule을 작성하여 실시간으로 웹 서버로 들어오고 나가는 의심되는 패킷을 탐지하고 공격자 MAC주소를 차단한다.
설계의 주안점 1.해킹 공격을 시도하기 위해 취약한 환경의 웹 사이트를 제작한다.
2.웹 서버를 공격하여 가용성을 떨어뜨리거나 데이터베이스의 정보를 탈취한다.
3.외부에서 데이터베이스에 직접 접근하지 못하도록 망 분리를 한다.
4.웹 서버로 들어오고 나가는 패킷을 탐지하고 차단하기 위하여 snort rule을 이용하여 IPS를 만든다.
5.보안 솔루션 적용 후에 해킹 공격이 실패하는 것을 확인한다.
5 팀
헐크
팀장/팀원 홍**(팀장), 김**, 엄**, 이**
개요 점차 보안 위협의 방법이 다양화되고, 악성화되면서 기존의 한 두 가지 보안 솔루션으로는 대처하기 힘든 상황에 이르고 있다. 그렇다고 필요에 따라 각각의 보안 솔루션을 도입한다는 것은 비용이나 관리 측면을 고려하면 쉽게 결정할 수 있는 일이 아니다. 이같은 상황에 맞춰 등장한 것이 하나의 장비에 다양한 보안 기능을 탑재한 UTM이다. 네트워크 보안의 패러다임은 UTM이 발전함에 따라 보안 컨텐츠와 실시간 서비스 중심으로 변화될 것이다. UTM은 중요한 위치를 차지하고 악성코드와 네트워크 공격을 종합적으로 처리하는 핵심 솔루션이 될 것이다.
구현기능 1. 네트워크 환경 구축
1) Externel 구축
-Backdoor, Syn Flood, DDoS 등 공격을 수행하기 위한 KaliLinux 설치
2) Internel 구축
-ORACLE 데이터베이스 서버 구축
3) DMZ 구축
-Apache, FTP 서버 구축을 위한 CentOS 7 설치

2. SOPHOS UTM 기능
- Firewall의 구체적인 인바운드/아웃바운드 정책 설정
- 공격에 대한 능동적인 분석과 차단을 위한 IPS 구축
- 로드 밸런싱을 이용한 트래픽을 여러 대의 서버로 분산처리
- 웹 필터링: 웹보호 설정을 이용한 확인되지 않은 확장자와 파일 다운로드 차단, 웹사이트에 존재할 수 있는 악성행위를 차단
- 웹 방화벽: 웹 서버 보호 설정을 이용하여 SQL Injection, XSS 등 웹공격을 탐지 및 차단 웹사이트 위조 방지, 부정로그인 방지, 정보유출을 방지하여 웹서버를 보호

3. Kali Linux를 이용한 공격 테스트
- Backdoor : 방화벽의 인증 절차를 거치지 않고 클라이언트에 직접 접근하는 테스트
- DDos : 여러 대의 컴퓨터를 일제히 동작하게 하여 방화벽에 처리 가능한 범위를 넘어가는 패킷을 동시에 보내어 시스템을 마비시키는 테스트
- SYN Flood : 존재하지 않는 클라이언트가 서버별로 한정되어 있는 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 제공받지 못하게 하는 공격
- Spoofing : 네트워크에서 스푸핑 대상은 MAC 주소, IP주소, 포트 등 네트워크 통신과 관련된 모든 것이 될 수 있고, 스푸핑은 속임을 이용한 공격.
- Smurf attack : 패킷을 전송할 때 스푸핑을 활용하여 출발지 주소를 공격대상의 IP 주소로 설정하고 브로드캐스트 대역으로 전송하여 목적지를 찾지 못한 시스템이 패킷을 전송했던 출발지의 주소로 패킷을 다시 전송하게 만드는 테스트
설계의 주안점 우리는 더욱 강력해지는 공격들을 막기 위해서 SOPHOS를 이용하여 다양한 보안기능(Firewall, Load Balancing IPS, 웹 필터링 등)을 구성해보고 네트워크를 구축한다. 이에 구축한 보안 환경 테스트를 하기위해 Backdoor, SYN Flood, Spoofing, DDoS 등 모의해킹을 수행하며 공격중에 발생하는 패킷과 로그 정보를 확인하며 분석을 한다. 그리고 공격 방어를 하기 위해 방화벽과 SOPHOSUTM 의 Firewall, Load Balancing, IPS등 각각의 기능을 이해하고 어떠한 기능을 수행하는지 파악하여 네트워크 보안의 숙련도를 기르는 것이 가장 큰 목적이다. UTM의 각각의 기능으로 공격을 어떻게 방어할 수 있는지를 파악하여 UTM의 전반적인 내용에 대하여 이해를 높이고 활용방안을 파악하며 공격과 방어에 대한 숙력도를 높일 수 있도록 한다.
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 2F, 12F