개요 |
HG은행이 미연에 보안사고를 방지하여 고객에게 안심을 제공하고자 기업의 보안체계를 한 차례 검토하고자 하였다. HG은행은 회사 보안에 어떤 취약점이 있는지 짧은 기간 내에 알 수 있는 방법을 요구하였고, 따라서 내부 시스템 정보를 제공받아 해킹을 시도하는 White Box Testing을 이용하여 회사 보안 체계의 취약점들을 분석 후 ESM, UTM, WAF, SNORT(IDS, IPS), NAC, FWLB, 장비 이중화 보안장비 등을 도입하여 보안 인프라를 재구성하기로 하였다. |
구현기능 |
1) 모의해킹 White Box Testing
공격수행 - Metaspolit
- Network - Sniffing (ARP Spoofing, ICMP Spoofing, Remote Spoofing - SSL Mitm, SSL strip) Spoofing ( IP Spoofing, DNS Spoofing / DNS Cache Poisoning) Hijacking ( TCP session Hijacking (Active)
- System - Ransomeware, Trojan, RAT, Backdoor, Wiper Malwarem, john-the-ripper, Hydra, Xhydra
- WEB - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan, Bypassing Client Side Validation, Brute Forcing, Dictonary Attack, Fixation, Hijacking, Stored, Reflected (Cross Site Scripting, Cross Site Request Forgery), 인증우회, Non-Blind (Query / Error), Blind (Boolean / Time), Directory Listing, File Upload / Download 취약점을 활용한 공격, SSL Attack - SSL Mitm, SSL Strip, HeartBleed
- DOS / DDOS / DRDOS - (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood, GET Flooding, Hulk, CC attack (2) DDOS - TCP Connect Flood (3) DRDOS - ICMP Flooding
2) 보안 인프라 구성 1. Network 1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 2) User Zone, ServerFarm, DMZ Network 망분리 3) NW 장비 이중화 4) VPN (Site-to-Site) 5) L4 Switch (SLB) 6) IDS (Network 기반) 7) IPS 8) NAC (Untangle)
2. System 1) Cron 2) rsyslog 3) logrotate 4) Go Access 5) 백업 6) PAM 7) SELinux
3. Service 1) 원격 서비스 ( Telnet / SSH / RDP ) 2) DNS 3) DNSSEC 4) WEB (HSTS)
4. WEB Service 1) WEB & DBMS 구축 및 연동 2) Secure Coding 3) WAF (inline) 5. 기타 Solution 1) UTM 2) ESM |
설계의 주안점 |
1. 외부와 통신 가능한 네트워크 구성 (NAT, VLAN, Single Area OSPF) 2. DATABASE 정보 관리 3. 링크 이중화를 통한 부하 분산 및 고가용성 보장 4. SSL을 이용한 암호화 통신 구성 5. 모의해킹을 통한 취약점 분석 6. UTM, WAF, IDS 등 보안 정책 도입 7. VPN을 이용한 본사-지사 보안성 제공 및 연결 8. 초당 패킷 허용량을 제한하여 DoS 및 DDoS 공격 방어 9. WAF 를 통한 웹서버 공격 차단 10. 지사측 UTM 도입을 통한 네트워크 보호 11. rsync 및 백업을 통한, 서버 데이터 유실 방지 |