KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

(정보시스템구축) 정보보안 이벤트 대응 및 진단 전문가 양성과정 1회차

프로젝트 발표날짜 : 2021. 11. 09

KH IEI PROJECT
 

(정보시스템구축) 정보보안 이벤트 대응 및 진단 전문가 양성과정 1회차

이노현 강사 / 진은지 취업담임
2021. 11. 09 (O)

1 팀
BTS
팀장/팀원 김**(팀장), 남**, 임**, 한**
개요 최근 코로나 지원금 지급 소식에 고객들의 접속이 급등하여 웹 트래픽이 늘어남과 동시에 이 때를 노린 외부의 공격으로 KH은행의 전산망이 마비가 되어 정상 서비스를 제공하지 못한 일이 발생하였다.
이에 우리 팀은 구축된 네트워크의 서버를 대상으로 정보수집, Sniffing, Spoofing, DoS, DDoS, Malware, Backdoor, WEB 인증 우회, SQL Injection, XSS, CSRF, SSL Attack 등을 통해 취약점을 찾는 업무를 맡게 되었다.
또한 찾은 취약점에 대해 Secure Coding, PAM, SELinux 등을 활용하여 보안 정책을 수립하고 IDS, IPS, ESM, NAC, WAF, FW 등 보안 솔루션을 구축하여야 한다.
최종적으로 수립한 정책과 구축된 솔루션을 활용해 외부 침해에 대비하고, 정상 서비스를 제공할 수 있도록 가용성을 향상시킨다.
구현기능 "[ Network ] - VLAN, 사용 용도에 따른 Network 망 분리, OSPF, NAT(Static, PAT), 방화벽(iptables) - FWLB, Gateway 이중화 - Spanning Tree, L3 Switch DHCP,
VPN(Remote Access - Router, Site-to-Site - UTM)

[ Service ] - FTPS, MAIL(TLS), DNS(Master/Slave-AXFR, DNSSEC), WEB1,2(HSTS, Secure Coding) - L4 Switch를 이용한 Load-Balancing, DBMS, NAC(Untangle), UTM(Sophos),
Backup Server (TFTP- NW장비 백업, DB 백업, Rsyslog(WEB1, 2), Logrotate), PAM, SELinux, Tripwire, IDS(snort), IPS(snort), ESM(ELK), WAF(WAPPLES-Inline,Proxy,HA)

[ Penetration Test ]
- 정보수집 win7 / win server 2003 취약점 metasploit -
1) Footprinting -
DNS Zone Transfer, DNS Dictionary Attack, Tracert/Tracerouter
2) Scanning - ping,
UDP, TCP Connect, SYN Stealth, FIN, X-MAS, NULL, IDLE
3) Target Scanning
Nessus - Metasploit - Ransomeware

- NETWORK -
1) Sniffing -
ARP Spoofing or ARP Redirect, ICMP Spoofing,
DHCP Attack(Starvation / Spoofing), GRE Tunneling Sniffing
2) Spoofing - IP Spoofing(SSH), DNS Spoofing / DNS Cache Poisoning
3) Hijacking - TCP session Hijacking
4) DOS - SYN Flooding, TCP Connection Flood, UDP Flooding,
ICMP Flooding
5) DDOS - TCP Connection Flood, UDP Flooding, ICMP Flooding,
GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS
6) DRDOS - ICMP Flooding


- SYSTEM -
1) Malware - Trojan, RAT, Backdoor, Wiper Malware
2) Password Cracking - john-the-ripper, Hydra(Xhydra)

- WEB -
1) 정보수집
Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
2) Bypassing Client Side Validation
3) WEB 인증 공격
Form Based Authentication Brute Forcing,
Basic / Form Based Authentication Dictionary Attack
4) WEB 세션 공격 - Fixation, Hijacking
5) XSS (Stored, Reflected), CSRF (Stored, Reflected),
SQL Injection (인증우회, Non-Blind, Blind), Directory Listing,
File Upload/Download, SSL Attack (Mitm, Strip, HeartBleed)"
설계의 주안점 1. L4 Switch SLB 및 이중화 구성으로 서비스 가용성 확보
2. Cron과 Rsync, Rsyslog, Logrotate를 이용한 NW장비 설정, Log 데이터 자동화 Backup
3. 모의해킹을 통한 내부 서버 취약점 발견
4. 발견한 취약점에 대응하는 보안 솔루션 적용
5. 관제 센터 운영으로 침해 시도에 대한 지속적인 확인
2 팀
깐부해조
팀장/팀원 정**(팀장), 김**, 안**, 이**, 지**
개요 코로나 백신 연구소 K-LAB은 백신 연구 기술을 보호하고 백신관련 연구 결과를 지속적으로 공유하기위해 K-LAB 보안 인프라망 고도화 사업 제안요청서를 작성하여 입찰 공고를 게시하게 되었다. K-LAB의 보안 인프라망 고도화 사업 제안요청서를 확인한 보안업체 깐부는 입찰에 참여하게 되었고 입찰에 성공하여 해당 사업에 계약을 하게된다.
보안 업체 깐부는 K-LAB의 보안 인프라망 고도화 사업을
첫째, K-LAB의 인프라를 대상으로 모의해킹을 White Box 방식으로 진행 및 취약점 식별
둘째, WEB, MAIL, FTP, DNS, 원격 서비스 구축 및 보안 설정 셋째, 방화벽, IDS, IPS, WAF, UTM, VPN, ESM, NAC등의 보안 솔루션 구축 순으로 진행하였고 끝으로 식별된 취약점이 해결되었는지 재 진단을 하여 마무리 하였다.
구현기능 [Network]
1. Hierarchical 3 layer을 활용한 Network 디자인
2. Network 망 분리 (DMZ / Internal / Server Farm / CERT로 데이터 중요도에 따라 네트워크 분리)
3. VLAN (논리적인 네트워크를 분리로 보안 강화)
4. FWLB (방화벽의 고가용성 확보)
5. L3 Switch의 GW 이중화 (대역폭 증가 및 부하분산으로 네트워크의 성능 향상), STP로 이중화 문제 해결
6. L4 Switch의 LB 및 HA (웹서버의 부하경감, 장애에 대비)
7. VPN (Router에 Site-to-Site로 본사와 지사 연결)

[System & Service]
1. DNS Server 구성 (IXFR 방식으로 트래픽 부하경감) 및 DNSSEC로 보안
2. WEB Mail Server (고객센터로의 문의사항 접수를 위한 암호화 메일 서비스 구성)
3. FTP Server (FTPS로 보안 강화, 가상 호스트 기능으로 기밀성을 높임)
4. WEB & WAS Server (도메인 주소 기반, HSTS, APM, Javascript로 Client가 동적처리)
5. DB Server (기본 인코딩 UTF8, 웹 서버에서 사용자가 입력한 데이터를 저장, 활용)
7. Backup Server ( DB와 연동 및 cron과 압축, mysqldump를 활용한 자동화 백업으로 고객 정보 관리, 업데이트 문제 발생 시 이전 서버를 복원)

[모의해킹]
1. White Box Testing
2. 수동적 정보수집, 능동적 정보수집
3. Network 공격 (Metasploit, Sniffing, Spoofing, Hijacking)
4. System 공격 (악성코드, PW Cracking)
5. WEB 공격 (인증 공격, 세션 공격, XSS, CSRF, SQL Injection, DOS)

[Security Solution]
1. NW 기반의 방화벽 구성 (외부 사용자 접근 통제, 확장 모듈 state ESTABILISHED으로 빠른 서비스 제공, Logging)
2. IPS 구성 (FWLB하위에 구성, 외부 공격자의 공격 침입을 사전에 탐지 및 차단, Dos/DDos 공격 대응)
3. IDS 구성 (특정 공격에 대한 감지)
5. WAF(WAPPLES) 구성 (웹서버 앞단에 구성, 방화벽에서 차단하지 못하는 유해 트래픽이 웹서버에 도달하지 못하도록 탐지 및 차단)
6. NAC 구성 (접근제어와 인증, PC및 Network 장치 통제, 해킹/웜/유해트래픽 탐지 및 차단)
7. ESM 구성 (Server Farm에 구성, 보안시스템을 동시 관제하여 통합 모니터링 및 관리)
8. UTM 구성 (통합 위협 관리로 복잡해진 공격에 대응)
설계의 주안점 1) 네트워크 망을 분리하여 보안성 향상
2) 모의 해킹을 통해 취약점 진단 및 해결방안 모색
3) 장비의 고가용성과 부하분산을 위해 이중화 설계
4) iptables방화벽과 ESM, WAPPLES, NAC, IPS 운용
3 팀
오징어 회 사조
팀장/팀원 현**(팀장), 서**, 이**, 조**, 조**
개요 'bawssu'회사는 코로나19와 'ㅇ△ㅁ 게임'의 인기로 이용자가 급증하면서 사업을 확장하기 위해 지사 설립을 준비 중이다. 최근 DDos 공격으로 홈페이지 마비 사태와 SQL Injection 공격으로 회원정보 유출사고를 겪은 'bawssu'회사는 이용자들에게 컨텐츠를 원활하게 공급하기 위하여 가용성과 보안성이 향상된 네트워크 망 구축을 보안 컨설팅업체에게 의뢰하였다. 자사는 White Box 방식으로 모의해킹을 진행하여 취약점을 분석하고 보안 인프라망을 고도화하였다. 상단에 IPS를 구축하여 DDoS 공격을 차단하였고, Inline 방식의 WAF를 이중화로 구축하여 SQL Injection, XSS, XSRF 등 WEB 공격을 차단하며 가용성을 높였다.
구현기능 [모의해킹]

1. 모의 해킹 방식
White Box

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack (dnsenum / dnsmap)
2) 경로추적 (tracert /tracerouter)

3. 능동적 정보수집
1) Active Host Scanning (ping / nmap / hping3)
2) Port Scanning (nmap)
3) IDLE Scanning
4) Vulnerability Scanning (Nessus)

4. 공격수행
1) Metasploit (screenshare shell 랜섬웨어)
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect (arpspoof ettercap cain&abel)
- ICMP Spoofing(ICMP Redirect) (hping3)
- DHCP Attack(Starvation / Spoofing) (dhcpx ettercap)
- GRE
(2) Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing / DNS Cache Poisoning (dnsspoof, iptables의 DNAT)

(3) Hijacking (hping3 / hunt)
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Form Based Authentication Brute Forcing
- Basic / Form Based Authentication Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(8) Directory Listing
(9) File Upload/Download
(10) SSL Attack
- Mitm
- Strip


5) DOS / DDOS / DRDOS
(1) DOS
- Syn Flooding
- TCP Connection Flood
- UDP Flooding
- ICMP Flooding
(2) DDOS
- TCP Connection Flood, UDP Flooding, ICMP Flooding
- GET Flooding
- Hulk
- CC Attack
- Slow HTTP POST
- Slow HTTP Header
- Slow HTTP read

(3) DRDOS
- ICMP Flooding

5. 모의해킹 결과 보고서 및 체크리스트

[보안 인프라망]
1. Network 관련 구성 내용
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
User Zone, ServerFarm, DMZ Network 망분리
Network 할당 내역, NW 장비 Network 정보설정
OSPF Routing,NAT,VLAN,Spanning Tree (PVST),Gateway 이중화 (VRRP),VPN(Remote Access / Site-to-Site),
,L4 Switch(SLB, FWLB, HA),iptables(Network 기반),IDS/IPS (Snort)(Network 기반)
NAC(Untangle)

2. System 관련 구성 내용
계정 및 그룹 관리,시스템 백업 및 로그 관리(rsyslog,logrotate),PAM,SELinux,Tripwire

3. Service(Application) 관련 구성 내용
DNS(Slave, Notify, IXFR, 권한위임, DNSSEC),DHCP,FTP (FTPS)
Secure MAIL(WEB/Outlook),DB Server,WEB(HSTS-Redirect)
WEB 관련 구성 내용(Secure Coding,WAF (WAPPLES) (Inline,High Availability))

5. 기타 SOL 관련 구성 내용
UTM,ESM
설계의 주안점 - IPSec VPN으로 본사,지사 간 안전한 암호화 통신 보장
- 네트워크 장비를 이중화(PVST, VRRP)로 구성하여 부하분산 및 서비스의 가용성 확보
- rsync, rsyslog, logrotate, cron을 이용한 자동화 백업 및 로그 관리
- 웹 방화벽 WAPPLES를 이용하여 웹 서버 및 DB 서버 보안 강화
- 인증(PAM), IDS/IPS, IPTABLES을 이용하여 보안 강화
- NAC를 구성하여 내부망 사이의 접근 제어
- ESM을 활용한 통합 보안 모니터링
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 1F, 12F