
KH IEI PROJECT
정보보안 기반 해킹기법 분석 양성 과정 10회차
문성기 강사 / 이민호 취업담임
2019. 03. 26 (U)
1 팀
Artist
| 팀장/팀원 |
노**(팀장), 권**, 김**, 정**, 조**
|
| 개요 |
제목
================================================
XSS 를 이용한 안드로이드 해킹 프로그램 배포 및 대응책 - Java를 이용한 안드로이드 해킹 툴 생성
================================================
XSS 는 스크립트문을 서버에 심어두고 사용자들은 삽입된 코드를 실행하게 되어 의도치 않은 행동이나 세션, 토큰 등의 정보를 탈취하는 공격기법이다.
본 프로젝트에서는 공격자가 XSS의 보안대책인 스크립트 문 제한을 암호화된 패킷전송으로 우회하여 공격을 성공시키는 것을 목표로 한다.
최종적으로 보안대책의 취약점을 보완할 수 있는 보안대책을 마련하고자 한다. |
| 구현기능 |
1. 공격자 PC의 환경 조성
Window 10 PC에 Vmware를 설치 -> CentOs7 설치
Window 10 PC에 Vmware를 설치 -> Ubuntu 설치
Window 10 PC에 Vmware를 설치 -> Kali linux 설치
- 공격 시 복호화 툴을 사용할 중간자 역할을 한다.
2. 공격대상 서버 환경 조성
Window 10 PC에 Vmware를 설치 -> CentOs7 설치(apache)
- apache서버에 게시판을 구축한다.
현재 사용되고 있는 서버
3. 공격 대상 PC
Window 7, 10 등 일반 사용자 PC
- 서버에 접속하여 XSS의 공격 성공 여부를 확인한다. |
| 설계의 주안점 |
공격자는 Scapy 툴을 이용하여 스크립트 문이 담긴 패킷을 암호화한다. 암호화된 패킷을 중간자에게 전송하고 중간자는 받은 패킷을 복호화시킨 후 서버에 전송한다. 서버에 심어진 스크립트 문을 일반 사용자가 실행하게 된다. 실행된 스크립트 문에는 공격자가 제작해둔 사이트에 올려진 악성 프로그램을 다운 받도록 설정한다. 보안대책을 우회하므로 간과하였던 공격기법에 대한 심각성을 부각하며, 기존의 보안대책을 보완한다. |
 |
2 팀
Packets
| 팀장/팀원 |
김**(팀장), 강**, 임**, 최**, 황**
|
| 개요 |
제목
================================================
iptables를 이용한 보안 네트워크 구축과 Dos Attack, Port Scanning 공격 시나리오의 보안 정책 구성
================================================
프로젝트의 목표는 iptables를 통해 스크린드 서브넷 환경을 구축하고 방어 규칙을 구성하는 것이다. 리눅스에서 많이 사용되는 방화벽인 iptables의 기능들에 대해 알아보고 누구나 방화벽을 구축할 수 있게 메뉴얼을 작성한다. 그리고 네트워크 공격에 대한 iptables의 규칙을 만들고 공격자는 내부 네트워크에 침입하지 못하도록 하고 일반 사용자는 서로 통신이 가능하도록 시나리오를 작성하여 테스트해보고 문제가 없는 시스템을 구현한다. |
| 구현기능 |
실습환경 구축
-SUlinux와 IP Tables의 설치 방법 설명
IP Tables 메뉴얼
- IPtables의 주요 기능 및 용어와 기본 설정에 대해 설명
보안 네트워크 환경 구축
- 스크린드 서브넷 환경의 네트워크를 구성
네트워크 공격 시나리오에 따른 IP tables 규칙 생성 실습
- Dos Attack, Port Scanning 공격 구현
- IP Tables의 INPUT Chain을 통한 Port Scanning 공격 방어
- IP Tables의 INPUT Limit Match를 이용한 Dos Attack 공격 방어 |
| 설계의 주안점 |
구성된 네트워크에 맞는 보안 규칙을 IP tables 메뉴얼을 통해 원리와 구현을 누구나 쉽게 할 수 있게 한다. 대표적인 네트워크 공격을 통해서 어떻게 방어가 되는지 확인하고 공격에 따른 규칙을 생성할 수 있게 한다. |
 |
3 팀
구직자들
| 팀장/팀원 |
박**(팀장), 김**, 김**, 오**, 이**
|
| 개요 |
제목
================================================
네트워크 보안을 위한 통합위협관리(SOPHOS UTM)의 패러다임, 구성 및 지식탐색에 따른 실습과 상세 설정방법에 대한 메뉴얼 작성
================================================
과거 방화벽은 보안의 최전선을 담당하는 도구로써 컴퓨터 네트워크에서 트래픽을 제어하거나 프로그램 또는 장치로 외부 아이피를 차단하는 장치 정도로만 여겨졌지만, 최근에는 인터넷을 통한 공격 패턴이 점차 발달하였기에, 일상적인 트래픽을 검사하는 기능이 추가되었다.
즉, 기존에는 패킷 필터 기반의 방화벽으로는 최근에 발생하는 공격을 방어하기 어려워지기때문에, 패킷의실제 내용을 검사하고, 각각 다양한 애플리케이션들에 대해서 어떠한 영향을 방화벽이 주는것 까지를 체크하여 차단하는 기능이 추가되었다.
방화벽은 해커/바이러스등의 공격을 차단하기 위함이 가장 큰 목적이지만, 관리자 권한을 깊숙히 탐하는 평범한 프로그램도 악성코드로 오인해서 차단해 불편을 겪을 수 있다.
이런 불편사항이나 권한 할당면에 있어서 관리가 필요한데 이에 대한 방안으로 나온것이 UTM 이다.
통합 위협 관리 시스템(Unified Threat Management, UTM)은 방화벽, 가상 전용 네트워크, 침입 차단 시스템, 웹 컨텐츠 필터링, 안티스팸 소프트웨어 등을 포함하는 여러 개의 보안 도구를 이용한 관리 및 비용 절감, 관리 능력이 향상되는 포괄적인 관리 시스템이다.
서버에 공격징후가 발생을 했을 때 방화벽 기능 및 다양한 방어 기능들을 사용 하기 때문에 실무과정에서 일어날 수 있는 여러 상황에 대응하기가 용이하다.
따라서 본 프로젝트에서 SOPHOS UTM 기능들에 대해서 알아보았고 보안 환경 구축을 단계적으로 명시 할 것이다. |
| 구현기능 |
1. 실습환경 구축
- VMware Workstation 12 Pro를 사용하여 SOPHOS UTM을 설치한 후 External, Internal, DMZ Network를 구성
2. 방화벽을 통한 접근 권한 설정
3. 공격시도 및 패킷 흐름확인 |
| 설계의 주안점 |
1. SOPHOS UTM 관련 지식수준을 높인다.
2. SOPHOS UTM 및 보안 네트워크에 관한 숙련도를 높인다.
3. 메뉴얼을 통해 누구나 SOPHOS UTM 및 보안 네트워크 환경에 관련 숙련도를 높일 수 있도록 한다. |
 |
4 팀
민송조류
| 팀장/팀원 |
송**(팀장), 류**, 민**, 조**
|
| 개요 |
제목
================================================
통합보안환경(UTM:Unified Threat Management)에 대한 모의해킹(DDoS, XSS, 악성코드유포 등) 실증 테스트
================================================
최근들어 인터넷상의 위협 및 공격의 패턴은 다양화,지능화, 악성화, 복합화의 양상을 보이고 있다. 과거에는 단일 형태의 공격들이 주를 이뤘지만 이제는 모든 공격들이 융합되는 양상을 보이고 있다. 또한 예전에는 단순히 개인적인 명성이나 성취감을 얻기위한 수단으로 제작되었던 악성코드들이 최근에는 금전적인 이득을 취하려는 수단으로 악용되면서 그 피해는 더욱 심각해지고 있다. |
| 구현기능 |
1. 네트워크 환경 조성
-VMware 12를 통하여 필요한 운영체제 설치 (SOPHOS, Kali, CentOS 6, 7, SUSE Linux, Windows 7, 10)
-스크린드 서브넷 게이트웨이 환경 구축
2. DMZ 환경 조성
-UTM(SOPHOS : ), (DNS(SUSE Linux : bind 패키지), 웹서버(CentOS 7 : apache2, php), FTP(SUSE Linux : FTP server 패키지)
3. 내부 네트워크 환경 조성
-DB서버(CentOS 7 : Oracle 12c), Admin(Windows 7 : Chrome 브라우저), 서버관리 호스트(SUSE Linux : SSH)
4. 외부 네트워크 환경 조성
-테스트용 호스트 (Windows 10)
-모의해킹용 호스트 (CentOS 6, Kali Linux : Ettercap, Fragrouter, Metasploit, hping3, John the Ripper, Dsniff, icmpush, fake, hunt, trinoo) |
| 설계의 주안점 |
이러한 현상을 토대로 더욱 강력해지는 공격들을 막기 위해서는 보안 환경이 구축되어야 한다. 이런 환경을 구축하는데 가장 효율적인 방법이 UTM이고, UTM을 이용하여 보안 환경을 구축하는 프로젝트를 하는것이 상당한 도움이 될 것이라 판단했기 때문에 UTM환경을 만들기 위한 보안 솔루션들의 이론을 조사하고 그에 따른 실습을 통해 더 많은 지식을 쌓고자 하였다.
프로젝트의 목적은 이론 및 실습을 통해 알게 되는 보안 솔루션들인 IPS, VPN, Web filtering, 로드 밸런싱, 웹방화벽 등의 기술을 좀 더 쉽게 이해할 수 있도록 이론 조사 및 실습에 있어 쉽게 설명하는 것이고 이러한 프로젝트를 통해서 보안 환경에 대한 중요성을 인식하는 것이 가장 큰 목적이다. |
 |
5 팀
지노지노
| 팀장/팀원 |
정**(팀장), 정**, 정**, 임**
|
| 개요 |
제목
================================================
무선랜해킹을 통해 스푸핑공격이 가능한 로컬영역으로 들어가서 피싱사이트에 입력된 데이터를 DB에 저장하고 해당 개인정보를 판매하는 사이트 구축
================================================
공공장소에서 흔히들 사용하는 무선 공유기의 위험성은 항상 수면위에 떠오르고 있지만, 이에 대해 경각심을 가지고 있는 사람은 극히 드물다. 해당 프로젝트에서는 무선랜을 해킹하고 스니핑해서 얻은 데이터를 데이터베이스에 입력함으로써 웹에서 결과물을 볼 수 있도록 설정하고 이에 대한 보안대책 구현을 목표로 한다. |
| 구현기능 |
1.무선랜해킹을 하기 위해 모니터 모드가 가능한 툴을 사용해서 공유기의 mac주소와 같은 정보를 얻는다.
2.리눅스 운영시스템에 웹서버(apache, php)와 데이터베이스(oracle) 환경을 같이 구축한다.
3.공격대상이 착각할만한 피싱사이트(=가짜 사이트)를 미리 만든다. 여기에 입력된 정보는 공격자의 데이터베이스에 저장된다.
4.DNS스푸핑과 ARP스푸핑을 통해 피싱사이트에 공격대상이 접속하게 만든다.
5.해킹을 통해 얻은 개인정보를 판매하는 회원제 사이트를 만든다. |
| 설계의 주안점 |
1.공격대상의 PC가 공용 무선랜을 이용할 때 처음으로 접속되는 특정 사이트 대신에 공격자의 피싱사이트로 접속되도록 유도한다.
2.공격대상이 피싱사이트에 입력한 데이터는 데이터베이스에 직접 입력(INSERT)되도록 만든다.
공용 네트워크환경에서 어떠한 방식으로 피해자의 데이터를 훔쳐오는지에 대해 알아보고
이렇게 얻은 데이터를 데이터베이스에 저장, 그리고 웹에서 볼 수 있도록 하는 것이 목적이다. |
 |