KH IEI PROJECT
(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(3) 1회차
이노현 강사 / 이혜주 취업담임
2023. 08. 11 (K)
1 팀
전설의 레전드
팀장/팀원 |
구**(팀장), 박**, 임**, 전**
|
개요 |
(주) KH 게임즈는 King of Hunter라는 FPS 게임 서비스를 제공하는 회사로써, 리그 오브 XXX와 같은 국내 인기 게임들의 인기가 사그라지면서 자연스럽게 새로운 게임인 King of Hunter를 플레이하는 이용자들이 많아지고 있다. KH 게임즈는 해커로부터 심각한 공격을 받아 유저들의 가입정보가 유출되어 사용자들의 개인 정보 유출 피해가 심각하게 발생하였으며, 이로 인해 King of Hunter의 내부 소스가 직접적으로 유출되었고 KH 게임즈는 실시간으로 피해를 입었으며, 이미지 손실로 인한 고객층 이탈 등의 막대한 타격을 입게 되었다. 이러한 상황으로 인해 정보보안 미흡으로 인한 업무상의 손실과 고객들의 신뢰도를 되찾기 위해 CERT 침해사고 대응팀을 구성하여 안정적인 서비스를 제공할 수 있는 인프라를 구축하고자 한다. 해킹 피해를 받은 경험을 바탕으로 모의 해킹을 진행하여 취약점을 분석하고, 이를 기반으로 방화벽 및 보안 솔루션 장비들을 도입하여 보다 보안을 강화한 인프라를 재구축하고, 장비의 이중화를 통해 KH 게임즈 인프라의 안정성과 가용성을 높여 안전한 서비스를 제공하여 이를 통해 고객층을 다시 모을 수 있도록 한다. |
구현기능 |
[모의해킹]
1. 모의 해킹 방식 1) Black Box Testing
2. 수동적 정보수집 1) DNS 정보수집 (1) Zone Transfer (2) Dictionary Attack 2) 경로추적 (1) traceroute
3. 능동적 정보수집 1) Active Host Scanning 2) Port Scanning 3) IDLE Scanning 4) Vulnerability Scanning (1) Nessus
4. 공격수행 1) Metasploit 2) Network (1) Sniffing - ARP Spoofing - ICMP Spoofing - DHCP Attack(Starvation / Spoofing) - Remote Sniffing (2) Spoofing - IP Spoofing - DNS Spoofing / DNS Cache Poisoning (3) Hijacking - TCP session Hijacking(hping3 / hunt)
3) System (1) 악성코드 - Ransomeware, Trojan, RAT, Backdoor, Wiper Malware (2) PW Cracking - john-the-ripper, Hydra, Xhydra
4) WEB Application (1) 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증우회 - Non-Blind SQL Injection(Query Result / Error Based) - Blind SQL Injection (Boolean Based / Time Based) (8) Directory Listing (9) File Upload / Download 취약점을 활용한 공격 (10) SSL Attack - SSL Mitm, SSL Strip
5) DOS / DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood (2) DDOS - UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack - Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS (2) DRDOS - ICMP Flooding
[보안 인프라 망 구축]
1. Network 1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 2) User Zone, ServerFarm, DMZ Network 망분리 3) NW 장비 기본 설정 4) Interface Network 정보 설정 5) Routing : Dynamic Routing : OSPF 6) NAT 7) NW 장비L2 / L3 / L4) 이중화
2. System 1) 기본 / 동적 디스크 구성 2) cron 3) 백업 4) rsyslog 5) logrotate 6) Go Access 7) PAM 8) SELinux 9) Tripwire
3. Service 1) 원격 서비스 2) DNS 3) DNSSEC 4) DHCP 5) FTP 6) WEB 7) WEB & DBMS 구축 및 연동 8) DBMS Replication 9) Secure Coding
4. 보안 시스템 1) IDS 2) NAC 3) WAF 4) L4 Switch 5) VPN 6) ESM 7) IPS 8) UTM |
설계의 주안점 |
1. Network 환경 구축 및 운영 2. Service 구축 및 운영 3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장 4. Network, System, WEB Application 취약점 진단 5. 암호화 통신 구성 6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영 7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가 |
|
2 팀
조용하조
팀장/팀원 |
최**(팀장), 최**, 황**, 김**, 염**
|
개요 |
최근 물가 상승으로 인해 오프라인보다 온라인 쇼핑 이용객의 수가 증가하고 있는 상황에서, Kh Plaza의 온라인 쇼핑몰에 Cross Site Scripting 시도가 발생했습니다. 이로 인해 Kh Plaza는 온라인 보안 취약성에 대한 우려를 갖게 되었습니다. 더 많은 이용객이 온라인 쇼핑몰을 이용함으로써 해킹 시도가 늘어나는 경향과, 온라인 쇼핑몰이 개인정보와 결제 정보를 보유하고 있는 대상으로서 해킹의 위험이 높아지는 이유로, 보안 솔루션을 강화하고자 하는 프로젝트를 기획하게 되었습니다. 따라서 Kh Plaza는 고객들의 개인정보와 결제 정보를 안전하게 보호하고, 온라인 쇼핑 경험을 보다 안정적으로 제공하기 위해 보안 솔루션을 강화하고자 합니다. 이를 위해 OO솔루션에 프로젝트를 의뢰하여, 기존 네트워크망에 모의해킹을 통해 취약점을 분석하였고, 보안 솔루션 장비인 UTM, WAF, NAC, IDS, IPS, VPN, ESM등을 도입해 침해사고에 대비하고자 보안 인프라망을 구축 후 재진단을 실시하였다. |
구현기능 |
[모의해킹]
1. 모의해킹 방식 - White Box Testing
2. 수동적 정보수집 1) DNS정보수집 (1) Zone Transfer (2) Dictionary Attack 2) 경로추적 (1) traceroute
3. 능동적 정보수집 (1) Active Host Scanning (2) Port Scanning (3) Vulnerability Scanning - Nessuse
4. 공격 수행 1) Metasploit 2) Network (1) Sniffing - ARP Spoofing - ICMP Spoofig - DHCP Attack - Remote Sniffing (2) Spoofing - IP Spoofing - DNS Spoofing / DNS Cache Poisoning (3) Hijacking - TCP session Hijacking : hping3
3) System (1) 악성코드 - Ransomeware, Backdoor (2) PW Cracking - john-the-ripper, Hydra 4) WEB Application (1) 정보수집 - Fingerprinting , WEB Spidering (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored. Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증우회 - Non-Blind SQL Injection(Querv Result / Error Based) - Blind SQL Injection (Boolean Based Time Based) (8) Directory Listing (9) File Upload / Download 취약점을 활용한 공격 (10) SSL Attack - SSL Mitm, SSL Strip 5) DOS / DDOS / DRDOS (1) DOS - UDP Flooding,ICMP Flooding,Syn Flooding.TCP Connect Flood (2) DDOS - UDP Flooding,|CMP Flooding, TCP Connect Flood,GET Flooding, Hulk Slow HTTP POST / Header / read DOS (3) DRDOS - ICMP Flooding
[보안 인프라 망 구축]
1. Network 1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 2) User Zone, ServerFarm, DMZ Network 망분리 3) NW 장비 기본 설정 4) Interface Network 정보 설정 5) Routing : Dynamic Routing : OSPF 6) NAT 7) NW 장비L2 / L3 / L4) 이중화
2. System 1) rsyslog 2) logrotate 3) Go Access 4) PAM (goolge OTP 설정) 5) SELinux 6) Tripwire
3. Service 1) DNS & DNSSEC 2) WEB 3) DBMS Replication 4) Secure Coding
4. 보안 시스템 1) IDS 2) IPS 3) NAC 4) WAF 5) UTM 6) L4 Switch 7) VPN 8) ESM |
설계의 주안점 |
1. Network 환경 구축 및 운영 2. Service 구축 및 운영 3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장 4. Network, System, WEB Application 취약점 진단 5. 암호화 통신 구성 6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영 7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가 |
|
3 팀
우리조
팀장/팀원 |
임**(팀장), 김**, 김**, 이**
|
개요 |
신설 주식회사 너네은행의 계열사 너네카드에서 진행한 이벤트로 인해 신규 고객이 증가하여 너네카드에서 관리해야 할 개인정보가 늘어났다. 현재 너네카드 회사의 인프라망에서는 대량의 개인정보를 충분히 보호할 수 없는 상태에서 공격자에게 SQL Injection 공격을 받아 고객정보의 일부가 유출 됐고 보안 업체인 우리 보안에 의뢰를 맡겼다. 우리 보안에서는 취약점 진단 후 해당 사항을 보완할 수 있는 새로운 보안 인프라망을 구축하였다. |
구현기능 |
[모의 해킹]
1. 모의 해킹 방식 1) White Box Testing
2. 수동적 정보 수집 1) DNS 정보 수집 (1) Zone Transfer (2) Dictionary Attack
2) 경로 추적 (1) traceroute
3. 능동적 정보 수집 1) Active Host Scanning 2) Port Scanning 3) IDLE Scanning 4) Vulnerability Scanning (1) Nessus
4. 공격 수행 1) Metasploit
2) Network (1) Sniffing - ARP Spoofing - ICMP Spoofing - DHCP Attack - Remote Sniffing (2) Spoofing - IP Spoofing - DNS Spoofing / DNS Cache Poisoning (3) Hijacking - TCP session Hijacking
3) System (1) PW Cracking - john-the-ripper, Hydra, Xhydra
4) WEB Application (1) 정보 수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증 우회 - Non-Blind SQL Injection(Query Result / Error Based) - Blind SQL Injection (Boolean Based / Time Based) (8) Directory Listing (9) File Upload / Download 취약점을 활용한 공격 (10) SSL Attack - SSL Mitm, SSL Strip, HeartBleed
5) DOS / DDOS / DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood (2) DDOS - UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack - Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS (3) DRDOS - ICMP Flooding
[보안 인프라 망 구축]
1. Network 1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 2) User Zone, ServerFarm, DMZ Network 망분리 3) NW 장비 기본 설정 4) Interface Network 정보 설정 5) Routing : Dynamic Routing : OSPF 6) NAT 7) NW 장비L2 / L3 / L4) 이중화
2. System 1) cron 2) 백업 3) rsyslog 4) logrotate 5) Go Access 6) PAM 7) Tripwire
3. Service 1) DNS 2) DNSSEC 3) DHCP 4) WEB 5) Secure Coding 4. 보안 시스템 1) IDS 2) IPS 3) NAC 4) WAF 5) UTM 6) L4 Switch 7) VPN 8) ESM |
설계의 주안점 |
1. Network 환경 구축 및 운영 2. Service 구축 및 운영 3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장 4. Network, System, WEB Application 취약점 진단 5. 암호화 통신 구성 6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영 7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가 |
|
4 팀
민국항공
팀장/팀원 |
박**(팀장), 김**, 이**, 서**, 이**
|
개요 |
매해가 지날수록 국내 여행객의 수는 급증하면서 그로 인해 이용하는 고객의 개인정보 및 항공편 예약 및 운영, 승객 정보 등 항공업무 등 많은 데이터를 보유하고 있는 민국항공에 개인정보가 유출되는 사건이 발생했습니다. 따라서 모의해킹을 통해 이와 같은 보안 사고를 예방하기 위해서 취약점 진단 및 보안 인프라망을 구축했습니다. |
구현기능 |
[모의해킹]
1. 모의 해킹 방식 1) White Box Testing
2. 수동적 정보수집 1) DNS 정보수집 (1) Zone Transfer (2) Dictionary Attack
2) 경로추적 (1) tracert (2) traceroute
3. 능독정 정보수집 1) Active Host Scanning 2) Port Scanning 3) IDLE Scanning 4) Vulnerability Scanning 1) Nessus
4. 공격수행 1) Metasploit 2) Network (1) Sniffing - ARP Spoofing - ICMP Spoofing - DHCP Attack - Remote Sniffing
(2) Spoofing - IP Spoofing - DNS Spoofing / DNS Cache Poisoning
(3) Hijacking - TCP session Hijacking(hping3 / hunt)
3) System (1) 악성코드 - Ransomeware, Trojan, RAT, Backdoor, Wiper Malware (2) PW Cracking - john-the-ripper, Hydra, Xhydra
4) WEB Application (1) 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증우회 - Non-Blind SQL Injection(Query Result / Error Based) - Blind SQL Injection (Boolean Based / Time Based) (8) Directory Listing (9) File Upload/Download 취약점을 활용한 공격 (10) SSL Attack - SSL Mitm, SSL Strip, HeartBleed
5) DOS / DDOS / DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood (2) DDOS - UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack - Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS (3) DRDOS - ICMP Flooding
[보안 인프라망 구축]
1. Network 1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 2) User Zone, ServerFarm, DMZ Network 망분리 3) NW 장비 기본 설정 4) Interface Network 정보 설정 5) Routing : Dynamic Routing : OSPF 6) NAT 7) NW 장비L2 / L3 / L4) 이중화
2. System 1) 기본 / 동적 디스크 구성 2) cron 3) 백업 4) rsyslog 5) logrotate 6) Go Access 7) PAM 8) SELinux 9) Tripwire
3. Service 1) 원격 서비스 2) DNS 3) DNSSEC 4) DHCP 5) WEB MAIL 6) WEB 7) WEB & DBMS 구축 및 연동 8) Secure Coding
4. 보안 시스템 1) IDS 2) IPS 3) NAC 4) WAF 5) UTM 6) L4 Switch 7) VPN 8) ESM |
설계의 주안점 |
1. Network 환경 구축 및 운영 2. Service 구축 및 운영 3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장 4. Network, System, WEB Application 취약점 진단 5. 암호화 통신 구성 6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영 7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가 |
|