KH IEI PROJECT
정보보안 기반 해킹기법 분석 양성 과정 9회차
신기화 강사 / 허은정 취업담임
2019. 03. 15 (T)
1 팀
Y Security
팀장/팀원 |
이**(팀장), 김**, 신**, 경**, 윤**
|
개요 |
1.1 프로젝트 명 및 기간
⦁ 프로젝트 명: JUN AIR 네크워크 보안 시스템 구축
⦁ 프로젝트 기간: 2019.02.18. ~ 2018.3.15 (26일)
⦁ 프로젝트 수행 팀: Y Security
1.2 프로젝트 배경
⦁ 국내ㆍ외 개인정보 유출사건이 증가하고, 이에 따른 개인 피해사고 증가.
⦁ 최근 수많은 해킹사고로 인한 기업들의 보안에 대한 인식이 강화.
1.3 프로젝트 목표
⦁ 외부에서 접근이 어려운 네트워크 구축
⦁ 사용자 권한에 따른 접근제어
⦁ SIEM 구축으로 효과적인 관제 시스템 조성 |
구현기능 |
구현 기능 목록
⦁ Snort, Suricata, Barnyard, ELK Stack를 이용한 IDS, IPS 및 SIEM 구축
⦁ 관제 시스템 인프라 구축
⦁ Sophos UTM을 이용한 방화벽 구축.
⦁ Selinux, Iptables를 이용한 서버 보안 강화 |
설계의 주안점 |
SIEM(통합보안관리솔루션) 구축하여 IDS의 로그를 활용해 효과적인 관제 시스템 설계. |
2 팀
아이기스
팀장/팀원 |
윤**(팀장), 서**, 이**, 정**
|
개요 |
○ 추진배경 및 필요성
- 오픈마켓을 상대로 한 해킹 사고가 빈번하게 발생
- 보안 침해위협으로부터 능동적으로 대응하는 정보보안 및 침해사고 예방 계획 등을 수립하여 해킹피해를 방지
○ 추진목표
- 보안취약점 분석을 통해 위험분석
- 취약점 분석, 모의해킹을 통한 보안설정 및 네트워크망 재구축
- 지속가능한 정보보안 관리체계 마련을 통한 보안수준 향상
○ 추진전략
- 소규모 오픈 마켓의 환경에 적합한 가상의 서비스 구축과 방화벽 정책 설정을 통해 고객들에게 안정적이고 안전한 서비스 제공
- 정보보호를 통한 보안컨설팅 수행으로 정보시스템 보안의 신뢰도 향상
- 취약점 진단·조치 이행점검 및 잠재위험에 대한 예방대책 수립을 통해 체계적인 종합보안체계구축 및 유지보수 |
구현기능 |
[컨설팅 전]
○ Sophos UTM 장비를 사용하여 보안정책 수립
○ Zevnet 활용 로드밸런싱 구현
[컨설팅 후]
○ 내부서비스망 UTM장비 추가설치 보안강화
○ IDS/IPS 최신 공격을 파악하여 탐지룰 추가
○ 방화벽 이중화서비스의 고가용성
○ WAF 웹 보안서비스 강화 |
설계의 주안점 |
○ 정보시스템 정보보안 현황 분석 및 수준 진단
- AYOON 보안시스템 대상 관리적·물리적·기술적 취약점 점검
- 모의해킹·웹어플리케이션 소스코드 취약점 점검 및 조치 이행
- 취약점 점검에 대한 평가 및 단계별 보호대책·개선일정 수립 |
|
3 팀
L3R2
팀장/팀원 |
최**(팀장), 유**, 지**, 이**, 박**
|
개요 |
1. 배경
q 2000년대부터 사이버테러 발생빈도 증가
q 훈련 기간 중 습득한 침해대응 및 해킹기법을 적용할 수 있는 사례 탐색
q 그중 방송사, 금융기관 등 전산망 마비 사고를 발생시켜 크게 이슈 되었던 3.20 사이버테러에 초점
2. 목표
q 크게 피해를 입었던 농협의 전산망과 유사한 가상의 금융기관 네트워크 환경을 구축
q 실제 사례를 기반으로 Malware를 유포하여 좀비PC 생성 후 은행 내부망을 감염시키는 방식의 모의
사이버테러 구성
q 사용된 공격기법 및 악성코드를 분석하여 보안 대책 구축 |
구현기능 |
q 웹 서버 해킹 및 악성코드 생성·유포
m C언어를 사용하여 악성코드 생성
m XSS를 사용하여 악성코드 유포
q 백도어 공격 기능
m 포트 스캔, MBR 파괴, 정보 탈취, 감염 PC 원격 조작
q 악성코드 수집 및 분석
m 파괴된 HDD를 포렌식을 사용하여 악성코드를 수집
m 수집한 악성코드를 정적/동적 분석한 후 리버싱으로 정밀분석
q 보안솔루션 구성
m 방화벽 / IPS / IDS 구축
m 공격기법에 대응하는 룰 설정 |
설계의 주안점 |
q 금융기관의 DataBase 정보 탈취·파괴를 위해 악성코드를 제작·유포
q 지속적인 위협을 위한 해커PC와 좀비PC 간에 백도어 프로그램 연동 확인
q 보안솔루션에서 생성된 룰을 기반으로 한 비정상적인 패킷 탐지 및 차단 여부 확인 |
|
4 팀
파이어월
팀장/팀원 |
김**(팀장), 장**, 우**, 유**
|
개요 |
2-1 프로젝트 배경
최근 공공기관의 정보 시스템과 정보를 겨냥한 악의적인 공격이 급증하고 있어 전반적인 보안 체계를 점검하고 보완할 필요성이 제기되었다.
현재 새서울시 교육망은 별도의 방화벽이나 침입 탐지 시스템을 두지 않고 LAN으로만 분리되어 있다. 이는 악의적인 사용자, 즉 해커가 접근하게 되는 경우 큰 문제가 발생할 수 있다.
따라서 ‘새서울시 교육청 침해 대응 체계 구축 프로젝트’를 진행하고자 한다.
2-2 프로젝트 목표
새서울시 교육청 인트라넷에 대한 침투 테스트를 실시하여 관내 교육 망에 대한 취약점을 파악하고 이에 대한 침해 대응 체계를 구축 및 운용하고자 한다. |
구현기능 |
5-1-1 취약점 진단
5-1-2침투 테스트 시나리오
1) 교사에게 악성코드가 삽입 된 첨부파일을 인트라넷 웹 메일로 송신
2) 교사 PC에 키로거(Key Logger)가 포함 된 백도어(Back Door) 프로그램 실행
3) 키로거를 이용해 교사의 인트라넷 계정 정보를 탈취
4) 탈취된 담임교사의 계정으로 인트라넷에 접속
5) 인트라넷 게시판에 악의적인 웹 쉘(Web Shell)을 업로드 하여 관리자 계정 탈취
6) 관리자 계정으로 재 접속하여 공지 게시판에 악성코드를 삽입한 게시물 업로드
5-1-3 침투 테스트 결과에 기반한 분석
5-3-1 방화벽
5-3-2 침입탐지시스템 (IPS, IDS)
5-3-3 검증 테스트 |
설계의 주안점 |
분석에 기반한 대책 제시 |
|
5 팀
팀미정
팀장/팀원 |
유**(팀장), 김**, 송**
|
개요 |
1.1. 배경
회사 홈페이지가 존재하는 소규모 사업장에서 원격 취약점 공격, 업로드 취약점 공격 등으로 피해를 입어 보안 솔루션을 필요로 하였다.
1.2. 목표
침입 탐지 시스템과 방화벽을 이용하여 직접 네트워크 인프라를 구축하고, 공격자에 대한 보안을 중점으로 침입 탐지 시스템을 통해 원격 취약점 공격 및 업로드 취약점을 이용한 공격을 탐지 및 차단하고 동시에 보안 강화 매뉴얼을 작성한다. |
구현기능 |
2.1. 인프라 구축
- 사내 네트워크 구축
- External, Internal, DMZ
- sophosUTM을 이용한 방화벽 서비스
- snort를 이용한 IPS 및 IDS 서비스
2.2. 네트워크 취약점 진단
- 네트워크 스캐닝 공격 : TCP Scan, UDP Scan
- 서비스 거부 공격 : DoS(Flooding, LAND Attack)
- 패킷 도청 및 감청 : Sniffing, Spoofing |
설계의 주안점 |
|
|
6 팀
아이쉴드
팀장/팀원 |
전**(팀장), 박**, 이**, 서**
|
개요 |
2018 7월 25일 인*피크가 해킹피해사건을 경찰에 접수하면서 언론에 보도되었다. 언론이 보도한 피해규모는 1030만 명의 개인정보가 유출되었고 해킹발생시각은 경찰신고 1~2달 전 발생한 것으로 추측되고 있다. 해킹수법은 국가기관 사칭 E-Mail을 통한 악성코드 침입이다.
이 사건으로 인*피크 고객의 아이디와 이름, 생년월일, 주소, 전화번호 등이 유출되어 이를 담보로 해커는 30억을 요구하였다. 이로 인해 현재 급격한 성장을 이루고 있는 티켓 구매 대행 사이트인 MEERKAT은 개인정보 유출 사건의 심각성과 보안강화의 중요성을 느끼고 보안SI 회사인 I-SHIELD에 보안점검 및 강화를 의뢰하였다. |
구현기능 |
1) 기능
네트워크
OSPF, VRRP, VLAN, DHCP
해킹
SQL-Injection, DDos, Dos, Metasploit, Back-Door, 악성코드, 포트스캔, SSL-Strip
보안
SOPHOS-UTM, IPS, IDS, MOD_SECURITY(WAF)
2) 서비스
서비스
DB, DNS, MAIL, WEB, ZEVENET, DRBD |
설계의 주안점 |
의뢰자인 Meerkat 사이트의 취약점을 시나리오를 통해 침투 테스트를 진행하여 점검하고 UTM, IPS, IDS를 통하여 탐지 룰 정책과 차단 룰 정책을 세우고 암호화, Mod security 등을 이용하여 보안강화를 진행하였다. 또한 체크리스트를 통하여 직원들의 보안 인식강화에 주안점을 두었다. |
|