KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

(정보시스템구축) 모의해킹 기반 정보시스템 진단 전문가 양성과정 1회차

프로젝트 발표날짜 : 2021. 11. 25

KH IEI PROJECT
 

(정보시스템구축) 모의해킹 기반 정보시스템 진단 전문가 양성과정 1회차

이노현 강사 / 이혜주 취업담임
2021. 11. 25 (O)

1 팀
이어주조
팀장/팀원 윤**(팀장), 윤**, 이**, 홍**, 정**
개요 (주) PCP Corp.는 남녀간 커플 매칭 온라인 서비스로 코로나 대 유행으로
인해 오프라인에서 만나는 일이 축소되어, 이용자의 수가 급증하였다.
(주)PCP Corp.는 서비스 운영 중 해킹공격을 받았고, 심각한 회원정보유출 침해사고가 발생하였다.
이를 해결하기 위해 제안 요청서 작성 및 예산을 책정하여 입찰 공고를 진행한 결과 네트워크 보안회사 이어주시큐리티가 선정되었다.
이어주시큐리티는 (주) PCP Corp. 의 기존 네트워크망에 모의해킹을 통해 취약점을 분석하였고, 보안솔루션 장비를 도입해 개인정보 침해사고에 대비하고자 보안 인프라망을 구축 후 재진단을 실시하였다.
구현기능 1) Network
(1) Network 디자인 (토플로지 설계)
(2) Network 망 분리
- UserZone | Server Farm | DMZ | ClientZone | CERT팀 | 지사
(3) NW 장비 기본설정
- 장비 배너 설정, 원격접속제어 (SSH), 원격 네트워크 제어 (ACL)
(4) interface Network 정보 설정
(5) Routing 설정 : OSPF 설정
(6) NAT 설정 : NAT-PAT / Static NAT
(7) VLAN 설정 : 부서별 VLAN 부여
- User Zone : 기획&경영지원, 영업부, 인사총무, 관리
(8) L4 Switch 설정
- 방화벽 로드밸런싱 , UTM 이중화
(9) TFTP Service를 이용한 N/W 장비 설정정보 백업
(10) Spanning Tree 설정 : 이중화시 설정
(11) Gateway 이중화 : 각 존별로 이중화
(12) VPN (Site-to-Site) : 터널링으로 본사 – 지사 연결
(13) Bandwidthd
(14) Router ACL (NAC로 대체 가능 여부 확인)
(15) IPTABLES
(16) IDS : Server Farm 배치
(17) IPS
(18) NAC (Untangle)

2) System
(1) 디스크 관리 (RAID5)
(2) 계정 및 그룹 관리 (PAM)
- 메일, FTP 서비스 이용에 필요한 계정
- SSH , FTP 계정 제어 (그룹), 시스템 로그인 허용시간
(3) 작업 스케줄링 (DB, FTP 서버 자동화 백업)
- 백업&로그 수집
3) Service
(1) WEB server (CentOS 6.7)
- DMZ : WEB 1, 2 (LVS) / ServerFarm : 직원용 웹서버
(2) DNS server (CentOS 6.7)
(3) Mail Service (CentOS 6.7)
(4) FTP Service (CentOS 6.7)
(5) DHCP Service (CentOS 6.7)
(6) WEB & DB 연동 (CentOS 6.7)
(7) RDP (Remote Desktop Protocol)
(8) Bandwidthd (CentOS 6.7)
(9) F/W (IpTables) (CentOS 6.7)
(10) SSH
(12) DNS , DNSSECC
(13) WAF (inline,proxy) – Wapples
- DMZ (inline) / ServerFarm (proxy) 구성
(14) UTM : UTM 이중화
(15) ESM
설계의 주안점 1) Network 구성 능력 향상
2) DATABASE 관리를 통한 자료 관리 능력 향상
3) Server 구성 및 Service 제공 능력 향상
4) 암호화 통신 구성 및 운용 능력 향상
5) ip tables 정책을 통한 정책의 이해와 정책 관리 능력 향상
6) 보안망 구성 능력 향상
7) UTM, NAC 등 보안 정책의 이해와 정책 관리 능력 향상
8) 보안장비와 게이트웨이 이중화를 통한 부하 분산 및 고가용성 보장
2 팀
모아조
팀장/팀원 이**(팀장), 양**, 최**, 노**, 이**
개요 위드 코로나로 코로나의 공포가 사라지는 요즘 다시 끔 사람들과의 소통과 취미 활동이 중요하게 되었다. 그로 인해 수많은 만남 어플이 성행 하여 많은 클라이언트들이 이용중인데 그 중 ‘틴더’ 라는 외국계 기업에서 동일한 취미를 가진 사람들 끼리 모이는 새로운 어플을 개발 하였다.
하지만 서버 다운과 같은 과부하나 해킹의 우려가 염려되어 수많은 보안업체 중 모아조 회사에 보안솔루션이 입찰되었다.
트래픽 분산을 위한 FWLB를 포함 iptables의 접근통제 를 시작으로 utm 과 waf 그리고 nac 를 구성하여 방화벽 구축을 중점으로 하였다.
구현기능 모의해킹

1. 모의 해킹 방식
1) White Box

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack

2) 경로추적

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation / Spoofing)

(2) Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing / DNS Cache Poisoning


3) System
(1) 악성코드
- Ransomeware, Trojan
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 세션 공격
- Fixation, Hijacking
(4) Cross Site Scripting
- Stored, Reflected
(5) Cross Site Request Forgery
- Stored, Reflected
(6) SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(7) Directory Listing
(8) File Upload/Download
(9) SSL Attack
- Mitm, Strip

5) DOS / DDOS / DRDOS
(1) DOS
- Syn Flooding, TCP Connection Flood, UDP Flooding, ICMP Flooding
(2) DRDOS
- ICMP Flooding



• Network
• Hierarchical 3 layer 모델을 기반으로 NW 장비 Network 토폴로지 설계
• L4 Server Load Balancing
• VLAN
• Spanning Tree
• VPN(Site-to-Site)
• Gateway 이중화
• FWLB

• System 및 Service
• DataBase
• WEB(HSTS-Redirect)
• DHCP
• DNS(zone transfer),AXFR
• PAM(root 로그인 차단, OTP)
• SELinux
• goaccess
• BACKUP(Rsync,Crontab)
• 원격서비스(RDP)

• Solution 및 Backup
• IPTABLES (Network 기반)
• IDS(Network 기반)
• WAF(Wapples)
• UTM
• IDS
• IPS
• ESM( Log stash , Kibana)
• NAC
설계의 주안점 • Network 구성 능력 향상
• 보안 솔루션 실력 향상
• 암호화 통신 구성 및 운용 능력 향상
• Server 구성 및 Service 제공 능력 향상
3 팀
막아줄게 우리조
팀장/팀원 전**(팀장), 김**, 김**, 박**, 이**
개요 최근 서버의 개인정보 유출과 네트워크 장애 등의 보안 이슈로 인한 문제를 해결하기 위해, IDC 전문 기업 ‘LKT IDC’에서 네트워크 보안 시스템 고도화 사업 입찰 공고를 내었다. 보안업체 ‘막아줄게 우리조’는 입찰에서 선정되어 계약 및 프로젝트를 수행한다.
‘막아줄게 우리조’는 기존 네트워크망에 다양한 공격 기법의 모의해킹을 통해 취약점을 분석하고 IDC 보안 네트워크망 재설계 및 보안 장비와 보안 시스템을 설정하여 고도화작업을 진행한다.
안정적인 서비스를 제공하기 위해 장비 및 링크 이중화와 웹 로드밸런싱, 암호화 서비스를 구축한다. 보안 정책 설계 및 침입 탐지, 차단 시스템을 구축하여 내부, 외부 사용자에 대한 접근 통제를 할 수 있다. 모의해킹을 통해 분석된 결과를 바탕으로 보안 설비 구축 후 재진단 하여 취약점 보강 및 보안 강화를 확인한다. 최종적으로 가용성 있는 보안 IDC 망을 구축하여 클라이언트에게 안정적인 서비스를 제공할 수 있도록 한다.
구현기능 1. Network 관련 구성 내용
- Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
- ServerFarm, 관제센터 Network 망분리
- Network 할당 내역
- Spanning Tree, Gateway 이중화, VPN(Remote Access)
- L4 Switch(SLB, FWLB, HA)
2. 보안
iptables(Network 기반), IDS(Network 기반), IPS, NAC(Untangle)
3.System 관련 구성 내용
계정 및 그룹 관리, rsyslog, logrotate, 백업(rsync), PAM, Tripwire
4.Service(Application) 관련 구성 내용
DNS(Master, Slave), DNSSEC, DHCP, FTP, WEB(HSTS-Redirect)
5. 기타 SOL 관련 구성 내용
UTM ESM WAPPLES(proxy)
-----
[사용 기술]
1) White Box / Black Box Testing
2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적
3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning(winxp)
4) Vulnerability Scanning (Window XP 대상)
5) Nessus (Window XP대상)
----------------------------------------------------------
4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- GRE
- DHCP Attack(Starvation / Spoofing)
(2) Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing / DNS Cache Poisoning
(3) Hijacking
- TCP session Hijacking(Telnet)
3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra
4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Form Based Authentication Brute Forcing
- Basic / Form Based Authentication Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(8) Directory Listing
(9) File Upload/Download
(10) SSL Attack
- Mitm, Strip, HeartBleed
5) DOS / DDOS / DRDOS(실제공격)
(1) DOS
- Syn Flooding, TCP Connection Flood, UDP Flooding, ICMP Flooding
(2) DDOS
- TCP Connection Flood, UDP Flooding, ICMP Flooding, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS
(3) DRDOS
- ICMP Flooding
설계의 주안점 보안 장비 및 보안 솔루션으로 IDC 서버 보안 고도화 및 서버 최적화.
관리자가 시스템 및 네트워크를 효율적으로 관리하기 위한 원격 유지보수 기능, 실시간 트래픽 감시 및 관제 등 편리 서비스 제공.
4 팀
4조
팀장/팀원 홍**(팀장), 김**, 안**, 한**, 함**
개요 의료계에서 가장 중요한 정보는 환자의 개인정보이다. 연이어 터지는 의료계 보안 사고를 대비해 HAK병원에서는 새로운 보안팀(CERT)을 신설하였다. 신설된 CERT팀은 기존 인프라망에서 존재하는 취약점을 진단 하기 위해 모의해킹을 진행하고 그 결과를 토대로 식별된 취약점을 보안하기 위한 보안 인프라망 구축 및 재진단을 진행하여 발생 될 수 있는 보안 사고에 대비한다.
구현기능 1. 모의 해킹 방식
1) White Box로 진행

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack

2) 경로추적

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation / Spoofing)

(2) Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing / DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Form Based Authentication Brute Forcing
- Basic / Form Based Authentication Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(8) Directory Listing
(9) File Upload/Download
(10) SSL Attack
- Mitm, Strip

5) DOS / DDOS / DRDOS
(1) DOS
- Syn Flooding, TCP Connection Flood, UDP Flooding, ICMP Flooding
(2) DDOS
- TCP Connection Flood
(3) DRDOS
- ICMP Flooding

1. Network 관련 구성 내용
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계,
User Zone, CERT Team, ServerFarm, DMZ Network 망분리 : User Zone은 병동 / 관리로 나뉘어질 것이다.
Spanning Tree, VLAN, Gateway 이중화
VPN(Remote Access) : IPsec
L4 Switch(FWLB) : Alteon
IDS
IPS : DMZ와 Serverfarm을 향한 UDP/ICMP Flooding, SYN+TCP Connection Flooding, GET+Hulk, CC, Slowloris 공격에 대한 차단 정책
NAC(Untangle) : User Zone에 설치

2. System 관련 구성 내용
rsyslog : apache access_log /iptables log를 ESM 서버로 자동 백업
logrotate : ESM 서버에 백업되는 LOG 순환
goaccess : apache access_log 분석
PAM : ssh 보안 강화를 위한 일반 사용자 로그인 후 root 로그인할 때 OTP 를 입력하도록 설정할 것이다
SELinux WEB Server Troubleshooting
Tripwire : 변형된 명령어 파일 찾기 및 복구 위해 설치

3. Service(Application) 관련 구성 내용
DHCP(L3) : User Zone의 사용자가 IP 주소를 할당받을 수 있도록 설정할 것이다.
M_DNS/S_DNS : axfr. DNSSEC은 DNS Spoofing을 막기 위해 설정할 것이다.
WEB(HSTS)1,2 : 로드 밸런싱을 위해 WEB Server를 두 개 사용할 것이다.
DBMS : 환자 및 직원 정보 저장용
BACKUP : rsync를 이용하여 DBMS 백업 / tftp를 이용하여 nw 장비 설정 백업

4. WEB 관련 구성 내용
WEB & DBMS 구축 및 연동 :
WEB Page 1 = 로그인, 회원가입, 로그아웃, 스케쥴공유 게시판, 병원안내(의사소개 및 운영시간, 전화번호 등등), 문의게시판, 코로나 안내게시판, 예약 확인 게시판 페이지 등을 구성할 예정이다.
Secure Coding : Web session Hacking, Validation, Blind/Time-Based SQL Injection / SQL MAP을 막는 Coding을 작성할 것이다.
WAF : SQL Injection, Cross Site Scripting, Cross Site Request Forgery 등을 막기 위해 DMZ에 Inline모드 이중화 설정으로 배치할 것이다.
설계의 주안점 1) Network 구성 능력 향상
2) Server 구성 및 Service 제공 능력 향상
3) 암호화 통신 구성 및 운용 능력 향상
4) Network / System / Web 보안 구성 및 운용 능력 향상
5) 각종 보안 장비 구성 및 운용 능력 향상
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 1F, 12F