KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

(정보시스템구축)스마트훈련 기반 정보시스템 구축 보안 전문가 양성과정D 1회차

프로젝트 발표날짜 : 2023. 01. 02

KH IEI PROJECT
 

(정보시스템구축)스마트훈련 기반 정보시스템 구축 보안 전문가 양성과정D 1회차

이노현 강사 / 진은지 취업담임
2023. 01. 02 (O)

1 팀
블랙레몬
팀장/팀원 김**(팀장), 김**, 조**, 정**
개요 트렌드 분석 사이트 "블랙키위"의 요청으로 고객 관리를 위한 새로운 DB Server 구축 및 본사 내부망에 대한 의뢰가 들어왔다.
각 Server에 대한 취약점을 분석하고 발견된 취약점을 토대로 방화벽, 보안 솔루션 장비들을 도입하여 보안 인프라를 구축하고 장비의
이중화를 통해 외부의 공격으로부터 Server를 보호하고 보안을 강화한다.
구현기능 * Network
- VPN (Site to Site)
- L4 Switch (Load Balancing)
- NAT
- IDS (NIDS)
- NAC

* Service
- 원격서비스 (Telnet / RDP)
- DHCP
- DB
- DB_Backup
- DNS
- WEB
- FTP
- WEB & DB 연동
- Secure Coding
- WAF (Proxy mode)

* System
- Cron
- rsyslog
- 백업
- PAM
- SELinux
- Tripwire
- logrotate
- Go Access

* Solution
- UTM
- ESM
설계의 주안점 1. 이중화를 통한 네트워크 보안 강화
2. Iptables, WAF, IDS를 통한 보안 인프라 구축
3. UTM 통합 솔루션 운영
4. IPsec VPN으로 본사와 지사간의 암호화 통신 보장
2 팀
다막혔조
팀장/팀원 모**(팀장), 문**, 이**, 김**, 석**
개요 WHITE 여행사의 대량 고객 유입으로 인한 사업확장 중에 익명의 해커로부터 고객 개인정보가 유출되어 정보 침해의 공격 방지 및 신뢰도를 높이기 위해 보안 인프라 재구축 제안 요청서를 올렸다. 요청서의 제안을 받아 제공받은 정보를 토대로 모의해킹을 WHITE BOX 방식으로 진행하여 취약점 분석 및 ESM, UTM, WAF, SNORT(IDS), NAC, FWLB, SLB, 장비 이중화 보안장비 도입을 통한 유지보수를 진행하여 보안 인프라 재구축을 하였다.
구현기능 [모의해킹 관련]

1. 모의 해킹 방식
1) White Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack

2) 경로추적

3. 능독정 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing - 하나씩 공격 진행
- ARP Spoofing
- ICMP Spoofing
- DHCP Attack
- Remote Sniffing -ssl 엮어서 진행

(2) Spoofing
- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking - HUNT

3) System
(1) 악성코드
- Ransomware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra
4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query / Error), Blind(Boolean / Time)
(8) Directory Listing
(9) File Upload/Download 취약점을 활용한 공격
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS / DDOS / DRDOS
(1)
- UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack

(2) DRDOS
- ICMP Flooding
(3) DDOS
- TCP Connect Flood

===================================================================

[보안 인프라 구성 관련]

1. Network
1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
2) User Zone, ServerFarm, DMZ Network 망분리
3) NW 장비 이중화
4) VPN(Site-to-Site)
5) L4 Switch(SLB / FWLB)
6) IDS(NW 기반)
7) IPS
8) NAC(Untangle)

2. System
1) Cron
2) rsyslog
3) logrotate
4) Go Access
5) 백업
6) PAM
7) Tripwire
8) SELinux

3. Service
1) 원격 서비스(Telnet / SSH / RDP)
2) DNS
3) DNSSEC
4) DHCP
6) WEB(HSTS / VirtualHost)

4. WEB Service
1) WEB & DBMS 구축 및 연동
2) Secure Coding - SQL INJECTION
3) WAF(inline - high availablity)

5. 기타 Solution
1) UTM
2) ESM
설계의 주안점 네트워크 망 분리
Iptables, WAP, UTM을 통한 보안
Ipsec VPN을 이용한 암호화 통신
NAC를 이용하여 설정된 사용자만 네트워크 접근 허용
네트워크 장비 이중화
3 팀
해결해조
팀장/팀원 이**(팀장), 임**, 신**, 문**, 유**
개요 HG은행이 미연에 보안사고를 방지하여 고객에게 안심을 제공하고자 기업의 보안체계를 한 차례 검토하고자 하였다. HG은행은 회사 보안에 어떤 취약점이 있는지 짧은 기간 내에 알 수 있는 방법을 요구하였고, 따라서 내부 시스템 정보를 제공받아 해킹을 시도하는 White Box Testing을 이용하여 회사 보안 체계의 취약점들을 분석 후 ESM, UTM, WAF, SNORT(IDS, IPS), NAC, FWLB, 장비 이중화 보안장비 등을 도입하여 보안 인프라를 재구성하기로 하였다.
구현기능 1) 모의해킹
White Box Testing

공격수행
- Metaspolit

- Network - Sniffing (ARP Spoofing, ICMP Spoofing, Remote Spoofing - SSL Mitm, SSL strip)
Spoofing ( IP Spoofing, DNS Spoofing / DNS Cache Poisoning)
Hijacking ( TCP session Hijacking (Active)

- System - Ransomeware, Trojan, RAT, Backdoor, Wiper Malwarem, john-the-ripper, Hydra, Xhydra

- WEB - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan, Bypassing Client Side Validation, Brute Forcing, Dictonary Attack, Fixation, Hijacking, Stored, Reflected (Cross Site Scripting, Cross Site Request Forgery), 인증우회, Non-Blind (Query / Error), Blind (Boolean / Time), Directory Listing, File Upload / Download 취약점을 활용한 공격, SSL Attack - SSL Mitm, SSL Strip, HeartBleed

- DOS / DDOS / DRDOS - (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood, GET Flooding, Hulk, CC attack
(2) DDOS - TCP Connect Flood
(3) DRDOS - ICMP Flooding

2) 보안 인프라 구성
1. Network
1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
2) User Zone, ServerFarm, DMZ Network 망분리
3) NW 장비 이중화
4) VPN (Site-to-Site)
5) L4 Switch (SLB)
6) IDS (Network 기반)
7) IPS
8) NAC (Untangle)

2. System
1) Cron
2) rsyslog
3) logrotate
4) Go Access
5) 백업
6) PAM
7) SELinux

3. Service
1) 원격 서비스 ( Telnet / SSH / RDP )
2) DNS
3) DNSSEC
4) WEB (HSTS)

4. WEB Service
1) WEB & DBMS 구축 및 연동
2) Secure Coding
3) WAF (inline)

5. 기타 Solution
1) UTM
2) ESM
설계의 주안점 1. 외부와 통신 가능한 네트워크 구성 (NAT, VLAN, Single Area OSPF)
2. DATABASE 정보 관리
3. 링크 이중화를 통한 부하 분산 및 고가용성 보장
4. SSL을 이용한 암호화 통신 구성
5. 모의해킹을 통한 취약점 분석
6. UTM, WAF, IDS 등 보안 정책 도입
7. VPN을 이용한 본사-지사 보안성 제공 및 연결
8. 초당 패킷 허용량을 제한하여 DoS 및 DDoS 공격 방어
9. WAF 를 통한 웹서버 공격 차단
10. 지사측 UTM 도입을 통한 네트워크 보호
11. rsync 및 백업을 통한, 서버 데이터 유실 방지
4 팀
솔루션4U
팀장/팀원 조**(팀장), 강**, 최**, 한**
개요 코로나로 인한 집에서의 활동 시간 증가로 인한 인터넷 게임의 인기의 증가와 대한민국 청소년, 청년들의 게임에 대한 인기가 굉장히 높아졌고,
그 중 최근 'JOY 게임즈'의 이용자 수가 급증하였다.
그러던 와중 JOY 게임즈는 해커로부터 이용자들의 고객 정보 침해 공격을 받게 되었고, 이로 인해 고객들의 낮아진 신뢰도를 회복하고자
정보 보안이 강력하게 운영되는 서비스를 제공할 수 있는 인프라 구축을 요하는 제안 요청서를 작성했다.
보안 요구사항과 예산이 책정된 공고를 바탕으로 (주)솔루션4u가 채택되었다. (주)솔루션4u가 제공할 보안솔루션은 다음과 같다.
NAC(Untangle)로 내부에서 내부로의 접근 통제를 통한 내부 보안 강화한다. Snort와 UTM을 활용하여 외부에서 내부로의 비정상적인 접근 탐지 및 차단을
통해 보안성을 강화한다. ESM을 통해 GUI로 실시간 모니터링 서비스 제공한다. 네트워크 장비 이중화를 통해 하나의 네트워크 장비에 문제가 생겨도
서비스 제공에 문제가 발생하지 않도록 가용성을 제공한다. 보안장비에 부하가 발생하지 않도록 FWLB를 구성하여 방화벽이 위치해 있는
두 개의 경로에 부하 분산 기능을 제공하고, 하나의 보안장비에 문제가 발생해도 다른 보안장비가 그 기능을 수행할 수 있도록 가용성을 제공한다.
우리는 기존의 인프라망에 모의해킹을 진행하여 취약점을 찾아 분석하고 보안 설정과 방화벽 설정을 통해 보안사고를 예방하고 공격 발생 시
즉각 탐지 후 조치를 취할 수 있는 시스템을 마련할 것이다.
구현기능 [모의해킹 관련]
1. 모의 해킹 방식
1) Black Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack - dnsenum

2) 경로추적 - NW 경로 정보 수집

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing (선행공격으로 활용)
- ARP Spoofing
- ICMP Spoofing
- DHCP Attack
- Remote Sniffing (선행공격, SSL Attack)

(2) Spoofing
- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning (공격대상 : DNS서버)

(3) Hijacking
- TCP session Hijacking (공격대상: WEB서버), hping3

3) System
(1) 악성코드
- Ransomware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking (공격대상 : Backup서버)
- john-the-ripper, Hydra, Xhydra

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(8) Directory Listing
(9) File Upload / Download 취약점을 활용한 공격
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS / DDOS / DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood
(2) DDOS (DOS 공격 활용하여 동적 탐지 및 차단 정책 추가)
(3) DRDOS
- ICMP Flooding


[보안 인프라 구성 관련]
1. Network
1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
2) User Zone, ServerFarm, DMZ Network 망분리
3) NW 장비 이중화 - L2 / L3 Switch
4) VPN(Site-to-Site) - UTM
5) L4 Switch(FWLB, SLB)
6) IDS(Network 기반)
7) IPS
8) NAC(Untangle)

2. System
1) Cron
2) rsyslog - DMZ 서버의 Log를 Backup 서버에 백업
3) logrotate - Backup 서버
4) 백업 - Log
5) PAM - DB 서버
- 관리자 계정 역할의 계정이 su명령어를 활용해서 인증없이 root계정 또는 그 외의 계정으로 계정 전환할 수 있도록 설정
- root 로그인 차단 설정
- 일반 사용자 계정이 설정하는 비밀번호가 사전파일에 포함되는 쉬운 암호 설정 방지
- 사용자 비밀번호 재사용 방지
- 비밀번호 복잡도 설정
- 인증시도 횟수 제한 설정
- 시스템 로그인 시 일반사용자도 OTP 2차 인증 후 로그인하도록 설정
6) SElinux - 켰을 때 발생하는 문제를 해결한 경험
7) Tripwire - WEB 서버

3. Service
1) 원격 서비스(SSH / RDP)
- SSH: 기술팀 - Backup 서버
- RDP: CERT - UserZone
2) DNS - namespace (Root, gTLD, DNS) / www.sol.com
3) DNSSEC
4) DHCP
5) WEB(HSTS / VirtualHost)

4. WEB Service
1) WEB & DBMS 구축 및 연동
2) WAF(inline - High Availability)

5. 기타 Solution
1) UTM
2) ESM
설계의 주안점 1) 모의해킹을 통한 보안 취약점 분석 및 침해사고 예방
2) IPsec VPN을 통한 본사와 지사 간 암호화 통신 보장
3) 이중화를 통해 가용성 보장
4) UTM 통합 솔루션 운영
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 2F, 12F