KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

(정보시스템구축) 스마트혼합훈련 기반 정보보안 전문가 양성과정 1회차

프로젝트 발표날짜 : 2022. 06. 13

KH IEI PROJECT
 

(정보시스템구축) 스마트혼합훈련 기반 정보보안 전문가 양성과정 1회차

이노현 강사 / 이소연 취업담임
2022. 06. 13 (O)

1 팀
jagoga
팀장/팀원 김**(팀장), 이**, 구**, 이**
개요 Jagoga는 호스트가 공간을 임대해주고 게스트는 대금을 지불하고 그 계약에 대한 수수료를 받는 숙박 공유 업소이다. 코로나19 락다운 해제로 인해 서비스를 이용하는 고객이 급격히 증가함과 동시에 해커로부터 고객 정보 침해 공격을 받게되어 인프라망 고도화 사업 제안 요청서를 작성하여 공고를 게시하게 되었다. Jagoga의 보안 인프라망 고도화 사업 제안요청서를 확인한 보안 업체 막아조는 입찰에 참여하게 되었고 입찰에 성공하여 해당 사업에 계약을 하게 된다. 보안 업체 막아조는 Jagoga의 보안 인프라망 고도화 사업을 진행하기에 앞서 jagoga의 인프라를 대상으로 모의해킹을 Black Box 방식으로 진행하여 취약점을 식별하였고 WEB, DNS,원격 서비스 구축 및 보안 설정과 방화벽,IDS,IPS,WAF,UTM,VPN,ESM,NAC등의 보안 솔루션을 구축하여 식별된 취약점이 해결되었는지 재 진단을 하여 마무리 하였다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) Blcak Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적

3. 능독정 정보수집
1) Active Host Scanning(ping)
2) Port Scanning(tcp port scanning)
3) IDLE Scanning(hping3를 이용한 IDLE Scanning)
4) Vulnerability Scanning
(1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation/ Spoofing)
- GRE Tunneling

(2) Spoofing
- IP Spoofing(Telnet/ SSH 접근통제 우회)
- DNS Spoofing/ DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query/ Error), Blind(Boolean/ Time)
(8) Directory Listing
(9) File Upload/ Download
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS/ DDOS/ DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS
(2) DDOS
- TCP Connect Flood
(3) DRDOS
- ICMP Flooding

5. 모의해킹 결과 보고서 및 체크리스트
==================================================================================
[보안 인프라 구성]

1. Network 관련 구성 내용
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리
Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access / Site-to-Site), iptables(Host/Network 기반), IPS, NAC(Untangle)

2. System 관련 구성 내용
rsyslog, logrotate, SELinux, Tripwire

3. Service(Application) 관련 구성 내용
원격 서비스(Telnet/ SSH/ RDP), DNS, DNSSEC, DHCP, WEB(HSTS)

4. WEB 관련 구성 내용
WEB&DBMS 구축 및 연동, Secure Coding, WAF(inline - High Availability)

5. 기타 SOL 관련 구성 내용
ESM
설계의 주안점 1) Network 구성 능력 향상
2) DATABASE 관리를 통한 자료 관리 능력 향상
3) Server 구성 및 Service 제공 능력 향상
4) 암호화 통신 구성 및 운용 능력 향상
5) 보안망 구성 능력 향상
6) 보안 정책의 이해와 정책 관리 능력 향상
7) 보안장비와 게이트웨이 이중화를 통한 부하 분산 및 고가용성 보장
2 팀
잘해조
팀장/팀원 윤**(팀장), 변**, 이**, 임**
개요 지난해 주요 백화점 매출에서 2030이 차지하는 비중이 절반을 넘어서기 시작했고, 온라인 쇼핑에 익숙한 세대인 만큼 명품 소비 또한 온라인에서 점점 더 활발해지고 있다. 또 코로나 이후 , 명품 온라인 플랫폼의 성장세가 높아지고 있는 추세이다.
OO기업은 명품 커머스 플랫폼 기업으로 최근 서비스 운영 중 해킹 공격을 받아 회원 정보가 유출되는 사고가 발생하였다. 이를 해결하기 위해 제안 요청서 작성 및 예산을 책정하여 입찰 공고를 진행한 결과 OO네트워크 보안회사가 선정되었다. OO보안회사는 기존 네트워크망에 모의해킹을 통해 취약점을 분석하였고, 보안 솔루션 장비인 UTM, WAF, NAC를 도입해 개인정보 침해사고에 대비하고자 보안 인프라망을 구축 후 재진단을 실시하였다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) White Box Testing

2. 수동적 정보수집
1) DNS 정보수집 - dig
(1) Zone Transfer
(2) Dictionary Attack - dnsenum
2) 경로추적 - traceroute

3. 능독정 정보수집
1) Active Host Scanning – hping3, nmap
2) Port Scanning – SYN Stealth Scanning, X-MAS Scanning
3) Vulnerability Scanning
(1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation/ Spoofing)
- GRE Tunneling

(2) Spoofing
- IP Spoofing(Telnet/ SSH 접근통제 우회)
- DNS Spoofing, DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Backdoor(local/ remote)
(2) PW Cracking
- john-the-ripper, Hydra

4) WEB
(1) 정보수집
- Banner Grabbing, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing(hydra)
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query/ Error)
(8) Directory Listing
(9) File Upload/ Download
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS/ DDOS/ DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood
(2) DDOS
- UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, Slow HTTP POST/ Header/ read DOS
(3) DRDOS
- ICMP Flooding

5. 모의해킹 결과 보고서 및 체크리스트

==================================================================================

[보안 인프라 구성]
1. Network 관련 구성 내용
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리
Network IP주소 할당, NW 장비 기본 설정 및 Network 정보설정, Routing, NAT, TFTP를 이용한 설정 내용 백업 및 복구(L2, L3, L4, Router)
Spanning Tree, VLAN(부서별 VLAN 부여), VPN(Site-to-Site : 터널링으로 본사 – 지사 연결), L4 Switch(SLB, FWLB, HA)
Router ACL, iptables(Host 기반), IDS(Network 기반), IPS, NAC(Untangle)

2. System 관련 구성 내용
Cron, rsyslog, logrotate, 백업(완전 백업), PAM, SELinux, Tripwire

3. Service(Application) 관련 구성 내용
원격 서비스(Telnet/ SSH/ RDP), DNS, DNSSEC, DHCP, WEB(HSTS), Secure MAIL(WEB)

4. WEB 관련 구성 내용
WEB&DBMS 구축 및 연동, Secure Coding, WAF(inline - High Availability)

5. 기타 SOL 관련 구성 내용
UTM, ESM
설계의 주안점 1) Network 구성 능력 향상
2) DATABASE 관리를 통한 자료 관리 능력 향상
3) Server 구성 및 Service 제공 능력 향상
4) 암호화 통신 구성 및 운용 능력 향상
5) iptables 정책을 통한 정책의 이해와 정책 관리 능력 향상
6) 보안망 구성 능력 향상
7) UTM, NAC 등 보안 정책의 이해와 정책 관리 능력 향상
8) 보안장비와 게이트웨이 이중화를 통한 부하 분산 및 고가용성 보장
3 팀
쩨이 Security
팀장/팀원 조**(팀장), 권**, 정**, 정**, 최**
개요 K은행은 점점 더 고도화되는 불법적 침입에 대응하여, 내부 직원과 외부 이용자를 위한 네트워크/ 시스템 보안 인프라를 더욱 견고하게 구축하고, 사내 직원들을 위한 복지정책으로는 재택근무를 운영할 내용을 담은, K-은행 보안 인프라망 고도화 사업 제안을 요청하는 입찰 공고를 게시하였다. 해당 공고를 확인한 보안업체 JJay는 입찰 후, 낙찰받게 되었으며, 사업 진행 과정은 다음과 같은 순서로 진행되었다. 첫째, K은행의 인프라를 대상으로 모의해킹을 Black Box 방식으로 진행 및 취약점 식별 둘째, WEB, MAIL, DNS, 원격 서비스 구축 및 보안 설정. 셋째, 방화벽, IDS, IPS, WAF, UTM, VPN, ESM, NAC 등의 보안 솔루션 구축. 마지막으로, 식별된 취약점이 해결되었는지 재진단.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) Blcak Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적

3. 능독정 정보수집
1) Active Host Scanning(ping)
2) Port Scanning(tcp port scanning)
3) IDLE Scanning(hping3를 이용한 IDLE Scanning)
4) Vulnerability Scanning
(1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation / Spoofing)
- GRE Tunneling

(2) Spoofing
- IP Spoofing(Telnet/ SSH 접근통제 우회)
- DNS Spoofing/ DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query/ Error), Blind(Boolean/ Time)
(8) Directory Listing
(9) File Upload/ Download
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS/ DDOS/ DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood
(2) DDOS
- TCP Connect Flood, GET Flooding, Hulk
(3) DRDOS
- ICMP Flooding

5. 모의해킹 결과 보고서 및 체크리스트
==================================================================================
[보안 인프라 구성]

1. Network 관련 구성 내용
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리
Network IP주소 할당, NW 장비 기본 설정 및 Network 정보설정, Routing, NAT, Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access/ Site-to-Site), Router ACL, iptables(Host/ Network 기반), IPS, NAC(Untangle)

2. System 관련 구성 내용
계정 및 그룹 관리, rsyslog, logrotate, SELinux, Tripwire

3. Service(Application) 관련 구성 내용
원격 서비스(SSH/ RDP), DNS, DNSSEC, DHCP, WEB(HSTS)

4. WEB 관련 구성 내용
WEB&DBMS 구축 및 연동, WAF(inline - High Availability)

5. 기타 SOL 관련 구성 내용
UTM ESM
설계의 주안점 1) Network 구성 능력 향상
2) DATABASE 관리를 통한 자료 관리 능력 향상
3) Server 구성 및 Service 제공 능력 향상
4) 암호화 통신 구성 및 운용 능력 향상
5) 보안망 구성 능력 향상
6) 보안 정책의 이해와 정책 관리 능력 향상
7) 보안장비와 게이트웨이 이중화를 통한 부하 분산 및 고가용성 보장
4 팀
다섯 남자들
팀장/팀원 최**(팀장), 김**, 최**, 지**, 곽**
개요 비트코인 정보 사이트를 운영하는 B코인에서 입찰 공고를 냈다. B코인은 최근 여러 번에 사이버 공격이 들어와서 관리자의 계정의 문제가 생기거나 코인 매입 가격 정보 변경 및 지나친 접속 과부화로 인한 서버 오류등 문제가 발생하게 되어 상당한 금액에 피해를 입게 되었습니다.
위와 같은 원인으로, B코인은 이를 방지할 수 있는 사이트에 개설 및 보수의 필요성을 느껴 입찰공고를 내어 다섯남자들은 제안요청서를 작성한다.
다섯남자들은 네트워크망 구성 및, 장비 구성을 계획하였습니다.이와 더불어, 모의해킹을 Black Box 방식으로 진행 및 취약점 식별, WEB, MAIL, DNS, DHCP, 원격 서비스 구축 및 보안 설정, 방화벽, IDS, IPS, WAF, UTM, VPN, ESM, NAC등의 보안 솔루션 구축 순으로 진행하였고 끝으로 식별된 취약점이 해결되었는지 재진단을 하여 마무리하였다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) White Box

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation/ Spoofing)
- GRE Tunneling

(2) Spoofing
- IP Spoofing(Telnet/ SSH 접근통제 우회)
- DNS Spoofing/ DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware

(2) PW Cracking
- Hydra, Xhydra

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan

(2) Bypassing Client Side Validation

(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack

(4) WEB 세션 공격
- Fixation, Hijacking

(5) Cross Site Scripting
- Stored, Reflected

(6) Cross Site Request Forgery
- Stored, Reflected

(7) SQL Injection
- 인증우회, Non-Blind(Query/ Error), Blind(Boolean/ Time)

(8) Directory Listing

(9) File Upload/ Download

(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS/ DDOS/ DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood

(2) DDOS
- TCP Connect Flood, GET Flooding, Hulk,
CC Attack, Slow HTTP POST/ Header/ read DOS

(3) DRDOS
- ICMP Flooding

5. 모의해킹 결과 보고서 및 체크리스트

==================================================================================

[보안 인프라 구성]

1. Network 관련 구성 내용
1)Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, (망분리) User Zone, ServerFarm, DMZ Network 외부 사용자

2)Network IP주소 할당, NW 장비 기본 설정 및 Network 정보설정, Routing, NAT, TFTP를 이용한 설정 내용 백업 및 복구

3)Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access/ Site-to-Site), Bandwidthd, L4 Switch(SLB, FWLB, HA)
, iptables(Host/ Network 기반), IPS, NAC, IDS

2. System 관련 구성 내용
계정 및 그룹 관리, 디스크 관리(RAID), (Cron, rsyslog, logrotate, 백업), PAM, SELinux, Tripwire

3. Service(Application) 관련 구성 내용
원격 서비스(Telnet/ SSH/ RDP), DNS, DHCP, FTPS, SFTP, WEB(HSTS/ VirtualHost(테스트 서버 비용 추가 방지 )), MAIL(Outlook)

4. WEB 관련 구성 내용
WEB&DBMS 구축 및 연동(2티어), Secure Coding, WAF(proxy, inline)

5. 기타 SOL 관련 구성 내용
UTM, ESM
설계의 주안점 1. 네트워크 망 환경 구상
2. 데이터베이스 관리와 연동 구상
3. 리눅스 서버 구상 및 서비스 구상
4. 일반적 통신과 암호화 통신 구상
5. 보안장비와 보안 프로그램 구상
6. 게이트웨이 이중화 구상
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 1F, 12F