KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

정보시스템 구축 및 취약점 진단 전문가 양성과정(2) 1회차

프로젝트 발표날짜 : 2021. 04. 20

KH IEI PROJECT
 

정보시스템 구축 및 취약점 진단 전문가 양성과정(2) 1회차

이노현 강사 / 장혜원 취업담임
2021. 04. 20 (O)

1 팀
펜타하우스
팀장/팀원 서**(팀장), 박**, 김**, 조**, 최**
개요 코로나 백신 개발 업체 “화이짭”의 보안 인프라망 구축을 의뢰받은 보안 컨설팅 기업 “펜타하우스”는 모의 해킹을 통해 취약점을 식별 하고 이에 따른 취약점을 보안하기 위해 Firewall, IDS, IPS, UTM, NAC 등과 같은 보안 솔루션을 구축하고 정보시스템에 설정되어야 하는 보안설정을 하여 “화이짭”의 보안 인프라망을 구축한다.
구현기능 [모의해킹]

1) Metasploit
2) Network
Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation / Spoofing)
- GRE
Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing / DNS Cache Poisoning
Hijacking
- TCP session Hijacking(telnet)
3) System
악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
PWcracking
- john-the-ripper, Hydra, Xhydra(router/server)
4) WEB
정보수집
- Banner Grabbing, Fingerprinting, WEB sspidering, Vulneraility Scan
- Bypassing Client Validation
인증공격
- Basic / Form Based Authentication Brute Forcing
- Basic / Form Based Authentication Dictionary Attack
세션공격
- Brute Forcing, Fixation, Hijacking
Cross Site Scripting (stored, reflective)
Cross Site Request Forgery (stored, reflective)
SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
Directory Listing
File Down/Upload
SSL Attack
- Mitm, Strip, HeartBleed
DOS
- Ping of Death, LAND Attack, Smurf Attack, Syn Floodding, TCP Connection Flood, UDP Flooding, ICMP Flooding
DDOS
- TCP Connection Flood, UDP Flooding, ICMP Flooding, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS
DRDOS
- ICMP Flooding

[인프라망 구성]

1) Network
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리, Network 할당 내역, NW 장비 Network 정보설정, Routing, NAT, TFTP를 이용한 설정 내용 백업 및 복구, Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access / Site-to-Site), Bandwidthd, L4 Switch or ipvsadm(SLB, FWLB, HA), Router ACL, iptables(Host/Network 기반), IDS(Host/Network 기반), IPS, NAC(PacketFence/Untangle), GRE
2) System
계정 및 그룹 관리, 디스크 관리(RAID), Cron, rsyslog, logrotate, 백업, PAM, SELinux, 백신
3) Service
원격 서비스(Telnet/SSH/RDP), DNS, DNSSEC, DHCP, FTP(Virtualhost), WEB(HSTS-Redirect), Secure Mail(Outlook)
4) WEB
WEB & DNS 구축 및 연동, Secure Coding, WAF(proxy)
5) SOL
UTM(VPN, High Availability), ESM
설계의 주안점 1) UserZone / ServerFarm / DMZ 로 세분화 하여 구성
2) 체크리스트 기반 취약점 분석, 점검 및 솔루션 진행
3) 다양한 해킹 기법으로부터 대응 능력 향상
4) 본사와 지사는 UTM을 사용한 VPN 통신 구축
5) L4스위치를 이용한 WEB Server 로드 밸런싱 구현
6) DB백업과 cron을 통한 자동 백업 구현
7) 보안로그 및 시스템로그 수집 저장 능력 향상
2 팀
K-Shield
팀장/팀원 이**(팀장), 이**, 임**, 최**
개요 가상의 증권회사 KH에셋증권이 Heartbleed 공격을 받아 개인정보가 유출되었다.
KH에셋증권은 Heartbleed 공격을 차단하고 모의해킹을 통해 취약점을 진단하고 결과를 바탕으로 추가적인 보안 위협을 막을 수 있는 보안 인프라를 구축하려고 한다.
구현기능 <1>. 보안 인프라 구성
1). Network 관련 구성 내용
(1). Hierarchical 3 layer 모델 기반으로 Network 토폴로지 설계
(2). User Zone, ServerFarm, DMZ Network 망분리
(3). Network 할당 내역, NW 장비 Network 정보설정
(4). L2 Switch 설정 - Spanning Tree, VLAN
(5) L3 장비 설정 - Routing, NAT, Gateway 이중화
(6). TFTP를 이용한 Router / Switch 설정 내용 백업 및 복구
(7). VPN(Remote Access / Site-to-Site)
(8). L4 Switch or ipvsadm(SLB, FWLB, HA)
(9). Router ACL, iptables(Host/Network 기반)
(10). IDS(Host/Network 기반)
(11). IPS(Snort)
(12). NAC(Untangle)

2). System 관련 구성 내용
(1). 계정 및 그룹 관리
(2). 디스크 관리(RAID 5)
(3). log 서버 구축 및 운용 - rsyslog, logrotate
(4). 백업 서버 구축 및 운용 - Cron
(5). PAM
(6). User Zone 지역에 백신 설치


3). Service(Application) 관련 구성 내용
(1). FTP(Virtualhost)
(2). WEB(HSTS-Redirect)
(3). DNS, DNSSEC
(4). Secure Mail - Outlook 사용

4). WEB 관련 구성 내용
(1). WEB & DBMS 구축 및 연동 (1 / 2 Tier 구성)
(2). Secure Coding
(4). WAF(proxy)

5). 기타 SOL 관련 구성 내용
(1). UTM
(2). ESM

<2>. 모의 해킹
1). 모의 해킹 방식
- White Box Testing
2). 수동적 정보수집
(1). DNS 정보수집
- Zone Transfer
(2). 경로추적

3). 능동적 정보수집
(1). Active Host Scanning
(2). Port Scanning
(3). IDLE Scanning
(4). Vulnerability Scanning
- OpenVAS 활용
4). 공격수행
(1). Metasploit
(2). Network
1]. Sniffing
- GRE 를 통한 ARP Spoofing or ARP Redirect
2]. Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing
3]. Hijacking
- TCP session Hijacking(telnet)

5). System
(1). 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2). PW Cracking
- john-the-ripper, Hydra, Xhydra(router/server)

6). WEB
(1). 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2). Bypassing Client Validation
(3). WEB 인증 공격
- Basic / Form Based Authentication Brute Forcing
- Basic / Form Based Authentication Dictionary Attack

(4). WEB 세션 공격
- Brute Forcing, Fixation, Hijacking
(5). Cross Site Scripting
- Stored, Reflective
(6). Cross Site Request Forgery
- Stored, Reflective

(7). SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(8). Directory Listing
(9). File Down/Upload
(10). SSL Attack
- Mitm, Strip, HeartBleed

7). DOS / DDOS / DRDOS
(1). DOS
- LAND Attack, Smurf Attack, Syn Flooding, TCP Connection Flood, UDP Flooding, ICMP Flooding
(2). DDOS
- TCP Connection Flood, UDP Flooding, ICMP Flooding, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS
(3). DRDOS
- ICMP Flooding

8). 모의해킹 결과 보고서 및 체크리스트
설계의 주안점 1) 보안이 적용된 인프라 구성 능력 향상
2). 모의 해킹을 통한 취약점 분석 능력 향상
3) 취약점을 기반으로 하는 보안 정책 설정 능력 향상
3 팀
팀 디펜스
팀장/팀원 손**(팀장), 백**, 최**, 박**, 김**
개요 고객사의 게임 중 젤리런 킹덤이 외부 공격자로부터 공격을 받아 관리자 계정 탈취 사태와 고객들의 개인정보 유출이 발생함으로써 보안 인프라망 구축을 의뢰받았다.
공격받은 취약점뿐만 아니라 그 외의 취약점들이 있는 지 White Box 방식으로 모의해킹을 진행하여 점검하였고, 관리의 편리성과 중앙집관화를 위해 관리자가 SSH로 모든 서버들 유지 보수 및 관리, DB에 있는 사용자들의 정보 관리 할 수 있게 설계함과 더불어 방화벽,IDS,IPS등의 여러 보안솔루션으로 보안성 강화 보안하여 인프라망 구축 및 설계 ESM,UTM등을 통해 보안사고 방지하였다. 모의해킹을 통한 취약점 발견 및 보안사고 방지하고 관제센터 운영을 통해 지속적으로 공격을 탐지할 수 있도록 하였다.
구현기능 NW: Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 , User Zone, ServerFarm, DMZ Network 망분리, Network 할당 내역, NW 장비 Network 정보설정, RoutingNAT, TFTP를 이용한 설정 내용 백업 및 복구,
Spanning Tree, VLAN, Gateway 이중화 , VPN(Remote Access / Site-to-Site), Bandwidthd , L4 Switch or ipvsadm(SLB, FWLB, HA), iptables(Network 기반) , IPS , NAC(Untangle)
System 관련 구성 내용: 계정 및 그룹 관리, 디스크 관리(RAID-5), Cron을 이용한 log와 데이터 백업 (rsyslog, logrotate), PAM, SELinux
Service 관련 구성 내용: 원격 서비스(Telnet/SSH/RDP), DNS, DNSSEC, FTP(Virtualhost), WEB(HSTS-Redirect), DBMS- WEB & DBMS 구축 및 연동, Secure Coding, WAF (inline,proxy,High Availability),
SOL 관련 구성 내용 :UTM, ESM
모의 해킹 관련 테스트 내용: 방식(White Box), 정보수집 방식( DNS: Zone Transfer, Dictionary Attack), 경로추적 방식, 능동적 정보수집 ( Port Scanning, IDLE Scanning, Vulnerability Scanning)
공격 수행 ( Sniffing, Spoofing, Hijacking, 악성코드, WEB 인증 공격, WEB 세션 공격, CSS, CSRF, SQL injection, SSL Attack, DOS, DDOS,DRDOS)
설계의 주안점 1) Network 구성 능력 향상
2) Server 구성 및 Service 제공 능력 향상
3) 암호화 통신 구성 및 운용 능력 향상
4) 모의해킹을 통한 보안성 향상
4 팀
기억해조
팀장/팀원 강**(팀장), 김**, 최**, 곽**
개요 배달의 우리민족에서 실제 운영중인 사이트에서 개인정보가 유출되는 사고가 일어났다.
그 문제점에 대한 의뢰를 받아 해당 인프라의 Network, System, Application에 관한 취약점을 식별하고 이에 대한 보안 인프라 고도화 사업을 진행한다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) White Box
2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
1)OpenVAS

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation / Spoofing)
- GRE
(2) Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing / DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra(router/server),

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Validation
(3) WEB 인증 공격
- Basic / Form Based Authentication Brute Forcing
- Basic / Form Based Authentication Dictionary Attack
(4) WEB 세션 공격
- Brute Forcing, Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflective
(6) Cross Site Request Forgery
- Stored, Reflective
(7) SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(8) Directory Listing
(9) File Down/Upload
(10) SSL Attack
- Mitm, Strip, HeartBleed
5) DOS / DDOS / DRDOS
(1) DOS
- Ping Of Death, LAND Attack, Smurf Attack, Syn Flooding, TCP Connection Flood, UDP Flooding, ICMP Flooding
(2) DDOS
- TCP Connection Flood, UDP Flooding, ICMP Flooding, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS
(3) DRDOS
- ICMP Flooding
5. 모의해킹 결과 보고서 및 체크리스트

==============================================
[보안 인프라 구성]
1. Network 관련 구성 내용
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리
Network 할당 내역, NW 장비 Network 정보설정, Routing, NAT, TFTP를 이용한 설정 내용 백업 및 복구
Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access / Site-to-Site), Bandwidthd, L4 Switch or ipvsadm(SLB, FWLB, HA)
Router ACL, iptables(Host/Network 기반), IDS(Host/Network 기반), IPS, NAC(PacketFence/Untangle)

2. System 관련 구성 내용
계정 및 그룹 관리, Cron, rsyslog, logrotate, 백업, PAM, SELinux, 백신

3. Service(Application) 관련 구성 내용
원격 서비스(Telnet/SSH/RDP), DNS, DNSSEC, DHCP, FTP(Virtualhost), WEB(HSTS-Redirect/VirtualHost), Secure MAIL(WEB/Outlook)

4. WEB 관련 구성 내용
WEB & DBMS 구축 및 연동, Secure Coding, WAF(inline,High Availability),

5. 기타 SOL 관련 구성 내용
UTM, ESM
설계의 주안점 1) Network 이중화를 통해 고가용성 유지
2) IPTABLES 등 보안 장비 배치하여 네트워크 보호
3) 내부 인프라망을 구분하여 외부에서 내부로의 접근 차단
4) VPN을 활용해 본사와 원격지에서 SERVER FARM 접근 허용
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 1F, 12F