KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

정보보안 기반 해킹기법 분석 양성 과정 18회차

프로젝트 발표날짜 : 2019. 11. 25

KH IEI PROJECT
 

정보보안 기반 해킹기법 분석 양성 과정 18회차

김정우 강사 / 위은진 취업담임
2019. 11. 25 (U)

1 팀
개나리
팀장/팀원 우**(팀장), 김**, 정**, 채**
개요 방화벽은 외부 인터넷과 조직 내부의 전용통신망 경계에 건물의 방화벽과 같은 기능을 가진 시스템으로 라우터나 응용 게이트웨이 등을 설치하여 모든 정보의 흐름이 이들을 통해서만 이루어진다.
현대에는 모든 정보가 컴퓨터에 저장되고 컴퓨터 환경 또한 다양하고 복잡해지면서 정보를 보호하는 일이 급선무로 떠오르자 이에 대한 대책으로 방화벽이 개발되었다.
방화벽의 기본 원리는 허가된 사용자 외에는 접근 자체를 차단하는 것으로, 현재까지 가장 효과적인 대책이다.
이 프로젝트에서는 방화벽을 만들때 사용되는 리눅스 iptables에 대해서 자세히 알아보기로했다.
iptables의 설치방법부터 정의 및 기능, 형태에 대해 알아본 뒤 직접 NAT환경에서 iptables사용 실습을 위한 가상네트워크 환경을 Screend Subnet Gateway로 구성한다.
다양한 상황을 가정하고, 이에따라 iptables의 기능을 확인하며 결과를 분석한다.
최종적으로 iptables에 관한 메뉴얼을 만들어 iptables사용법에 미숙한 사용자들이 이 메뉴얼을 통해 쉽게 사용가능하도록 한다.
구현기능 1.NAT환경에 가상 네트워크(external, DMZ ,internal),서버설치(SSH, FTP, WEB(Apache), DB(Oracle)) 프로젝트 구현을 위한 기반 환경 구축
2..실습을 위해 가상 네트워크 환경을 NAT영역에 Screend Subnet Gateway 형태로 구현
-클라이언트는 external, SSH Server, WEB Server(Apache), FTP Server, DNS Server는 DMZ , DB Server는 internal에 구성한다.
-external에서는 internal에 설치된 DB Server에 직접적인 접속을 차단하고 DMZ영역에 설치된 서버에는 접속을 허용한다
-DMZ영역에 설치된 서버중 웹 서버만 internal영역 DB 서버에 접속을 허용한다.
3.Iptables 방화벽을 통해 접근제어 방식 숙달을 위한 서버의 특정 서비스 제한을 위한 포트 차단 허용 등 룰셋 기능 구현
4.Iptables 방화벽의 감사 추적 기능 구현을 위한 설정 로깅 기능 구현
-관리자 접속, 룰셋 설정과 변경, 네트워크 패킷 트래픽 허용과 차단 등에 관한 로그 확인
5.Iptables 방화벽 추가 기능 활용을 위한 모듈(Connlimit, limit) 설치
설계의 주안점 1.Iptables 설치 및 기능 설정 및 실습 등 프로젝트 수행을 위한 기반 환경 설계 및 구축 한다.
-가상 네트워크 환경의 NAT의(External, DMZ, Internal)에 Screend Subnet Gateway 방화벽 구성
-external(클라이언트(win10)) DMZ(SSH, WEB(Apache), FTP, DNS), internalDB(Oracle)서버 설치
2.iptables 주요기능이해를 위한 방화벽의 기본 개념과 환경 설정을 위한 자료조사를 통한 주요 기능 확인 한다.
-Iptables의 기본 범주 테이블인 filter, nat, mangle, raw에 대한 이해
3.Iptables의 접근제어 기능을 이해하고 필터테이블에 정의된 세가지 체인(INPUT, OUTPUT, FORWARD)을 통해 패킷에 대한 정해진 규칙이 수행 되는지 확인 한다.
-Iptables의 기능이 실행되기 위해 만족해야 하는 조건인 match, target 옵션 활용
-접근제어 방식인 패킷필터링 방식과 프록시 방식에 대한 이해와 내/외부 패킷과 포트 차단 등 룰셋 설정
-DMZ영역에 설치된 서버중 웹 서버만 internal영역 DB 서버에 접속을 허용한다.
-연결추적 이라는 방법(new, established, related, invalid)을 활용하여 연결 상태를 감시하고 제한하며
4.Iptables이 감사 추적을 위한 로깅 확인 분석할 수 있도록 설정 한다.
-/var/log/message 디렉토리의 로그 정보를 확인하여 관리자의 접속, 룰셋 설정과 변경, 네트워크 패킷 트래픽 허용과 차단 로그를 분석
5.External에서 Internal에 구축된 DB Server로 직접 접속을 차단하고 DMZ영역에서 DB 서버로의 접속은 허용한다.
6.프로젝트를 통해 정보보호에 관심있는 누구든 쉽게 이해하고 활용할 수 있는 Iptables메뉴얼을 작성한다.
2 팀
그랜드마스터
팀장/팀원 박**(팀장), 이**, 김**, 김**, 이**
개요 요즘 인터넷상의 위협 및 취약점에 따른 공격이 다양해지고 있다.
공격이 과거에 비해서 악의적이고 복잡해져 피해가 가중화되는 현상이 사회적인 이슈가 되고 있다.그래서 우리 조는 관리자가 편하게 방화벽을 관리하고 다양한 해킹에 대비하고 무엇보다 비용도 절감 할 수 있는 장비인 UTM을 가상으로 실습해보기로 하였다. 그 과정을 통해 UTM의 종류와 방어기법을 알아보고, 직접 네트워크 환경을 구축해보며 UTM OS을 통해 어떤 방어 기법들이 있는지 그리고 어떤 공격기법을 어떻게 방어하는지를 자세히 알아본다.
구현기능 1. SOPHOS UTM 설치한다.
2. Apache와 Oracle을 연동한 웹게시판을 구축한다.
3. 공격자 kali 구축한다.
4. SOPHOS UTM의 방화벽 설정기능 및 방어기능을 이용한다.
-VPN:공중 네트워크를 사설 네트워크처럼 사용
-WAF:잘 알려진 웹 공격(SQL Injection, XSS)및 정보 수집 목적의 1차 공격에 대한 대응
-IPS:UTM내에 등록해 놓은 내부 네트워크 및 UTM OS를 대상으로 행해지는 Dos공격을 방어하고 공격을 로그로 저장
-Web Fitering:위험한 웹사이트나 비정상적인 웹사이트를 차단
-Load Balancing:부하를 줄이기 위해 서버를 다중화하여 해당서버의 트해픽을 분산
설계의 주안점 1.웹 사이트(게시판) 구축한다.
2.다양한 UTM 장비를 알아보고 이해한다.
3.UTM(SOPHOS) 방화벽 설정에 대한 이해도를 높인다.
4.UTM(SOPHOS) 보안 네트워크에 숙련도를 높인다.
5.다양한 공격을 시도하여 공격 패턴을 파악하고 UTM(SOPHOS)의 보안기법을 이해한다.
3 팀
이크아크
팀장/팀원 박**(팀장), 김**, 이**, 조**, 차**
개요 대표적인 취약점 분석 도구인 Nmap의 기능을 알아보고, 실습하여 Nmap 메뉴얼을 작성하고자 합니다.
Scaning의 종류인 ICMP Scan, TCP Scan, UDP Scan의 개념을 알고 HTTP,DNS,SSH,FTP 등의 주요 서비스 서버를 구축하여 서비스 포트 상태를 확인합니다. Nmap의 다양한 옵션으로 호스트 탐지,포트 스캔, 버전 탐지, 운영체제 탐지를 실습합니다. 포트 스캐닝으로 포트 상태를 확인 후 ARP Spoofing과 DNS Spoofing 으로 해킹 실습을 하고, 해킹 감지(Back door)를 실습하여 위험성과 유익함을 알고자 합니다. 또한 포트 스캐닝을 방지 하기 위해서 방화벽과 서비스 중지 등의 방법을 강구하여 알아볼 계획입니다.
구현기능 - 서비스의 포트와 상태를 확인 할 서비스 환경을 구축한다.
- Nmap의 다양한 옵션으로 호스트 탐지,포트 스캔, 버전 탐지, 운영체제 탐지를 실습한다.
- traceroute를 사용해 ICMP Scan을 실습한다.
- TCP Open Scan, TCP Half Open Scan, Stealth Scan(Fin/NULL/XMAS)을 실습한다.
- UDP Scan을 선행하여 DNS 서비스 상태를 확인하고 ARP Spoofing, DNS Spoofing을 실습한다.
- 공격자가 Back door를 선행하고 피해자가 서비스 상태를 확인하여 해킹 감지를 실습한다.
- 포트 스캐닝을 방어하기 위해 방화벽(+IPS, IDS)을 구축하여 실습한다.
- Nmap을 사용하기 위한 기초지식과 실습내용을 서류화하여 Nmap 메뉴얼을 작성한다.
설계의 주안점 - 서비스 환경을 구축하고 정상 작동하는지 확인한다.
- Nmap을 사용하면서 스캔 타입과 다양한 옵션을 실습하면서 검증하고 이해한다.
- 서비스의 포트를 열고 닫으면서 포트 스캐닝을 실습한다.
- 포트 스캐닝을 선행하여 ARP Spoofing과 DNS Spoofing이 적용되는지 확인한다.
- 공격자가 Back door를 선행하고 피해자가 서비스 상태를 확인하여 해킹을 감지하여 대응한다.
- 방화벽(iptables, IDS, IPS)을 구축하여 각각 비교하여 포트 스캐닝을 허용하는지 허용하면 속도가 느려지는 등의 변동사항을 확인한다.
- 모든 실습은 Wireshark로 패킷을 분석하면서 분석 내용을 이해한다.
- 실습을 통하여 Nmap의 기능을 이해한다.
4 팀
트리거
팀장/팀원 김**(팀장), 서**, 오**, 전**, 한**
개요 XSS, CSRF 공격은 특정 웹 서비스 등을 대상으로 하는 DB 공격으로, 현재 대부분의 게시판 서비스
등을 제공하는 웹 페이지라면 필수적으로 대비해야하는 공격 방식이다. 특별한 프로그램이나 해킹 툴
없이도 보안 대책이 수립되지 않은 웹 페이지를 대상으로는 쉽게 사용할 수 있는 공격 방식이며,
인터넷을 통해 공격 방식이나 명령어의 사용법도 널리 알려져 있다. 동시에, 둘 모두 OWASP TOP 10
취약점에 꾸준히 이름을 올리는 등 매우 위험한 공격 방식이라고 할 수 있다. DNS 스푸핑 공격도 거의
대부분 도메인을 통해 인터넷을 사용하는 현대 네트워크 환경에서 주요한 네트워크 공격 수단으로,
주의하여야 하는 공격이다. 이번 프로젝트에서는 유저 간 쪽지 시스템 및 게시판 서비스를 제공하는
웹 페이지를 구축한다. 해당 웹 페이지에 XSS/CSRF, DNS 스푸핑 공격 등을 통해 로그인 정보를
유출시킨 뒤, 해당 로그인 정보를 통해 로그인하여 개인 쪽지 등의 비인가된 정보에 접근하도록 하는
모의해킹 과정을 실습한다. 모의해킹의 결과에 따라 구축 환경의 취약점과 공격 원리를 분석하고,
공격에 따라 다양한 보안 대책을 수립하여 그에 따라 보안이 가능한 웹 페이지를 구축하는 방어 실습을
시행한다. 이후 각 보안 대책이 얼마나 효과적이었는가를 팀원끼리 토의 및 평가하고, 각각의 보안
대책에 대한 매뉴얼을 작성한다.
구현기능 - VMware CentOS 기반의 Oracle DB 서버.
- 쪽지와 게시판 웹 서비스를 제공하는 Apache 웹 서버 구축.
- PHP를 이용하여 로그인된 계정에 따라 다른 개인 메일을 확인할 수 있도록 웹 페이지를 구성한다.
- 웹 서버, DB, PHP를 연동한다.
- 게시판에 XSS, CSRF 공격을 시행하여 쿠키 탈취 등의 방법을 통해 로그인 정보를 습득한다.
- 네트워크에 ARP Spoofing을 동반한 DNS Spoofing을 통하여 피싱 사이트로 접속을 유도한다.
- 공격이 성공하면 구성했던 환경에서의 취약점에 대해 분석한다.
- 취약점을 보완한 동일한 구성의 DB를 사용하여 공격을 방어할 수 있는 웹 페이지를 구축한다.
설계의 주안점 - 개인 계정의 쪽지는 계정으로 로그인했을 때만 확인할 수 있도록 한다.
- PHP 기반 웹 페이지에 XSS / CSRF 공격을 통해 로그인 정보를 탈취할 수 있도록 한다.
- DNS 스푸핑을 통한 클라이언트-서버 간 네트워크 통신을 공격 후 패킷 분석을 통해 공격을 확인한다.
- 다양한 공격을 실습하면서 팀원마다 각자 담당 파트의 취약점을 분석하고, 보안 대책을 수립한다.
- 보안 방법을 적용된 웹 페이지를 구축하고 공격 가능 웹 페이지와의 차이를 분석한다.
5 팀
프록시
팀장/팀원 전**(팀장), 김**, 김**, 이**, 주**
개요 점차 악의적으로 지능화 되어가는 보안 위협으로부터 기업과 개인의 정보 자산을 보호하기 위해 다양한 보안
기능이 결합된 SOPHOS UTM을 사용해 Screened Subnet Gateway 환경을 구축하고 ACL 작성을 통해 Rule을
활성화하여 각 영역에 접근 제한을 준다.
UTM을 사용해서 구축한 Screened Subnet Gateway 환경이 공격에 정상적으로 대응하는지 검증하기 위해
External 영역에 Attacker를 위치시켜 Internal 영역에 공격 대상을 정하고 DDOS, ARP Spoofing과 같은 네트워크
공격을 시도한다.
네트워크 구축 검증과 더불어 IDS/IPS, VPN, WAF, Load Balancing과 같은 SOPHOS UTM의 내재된 기능을 활용하여
체계적인 보안 솔루션 설립이 가능한 매뉴얼 작성을 목표로 한다.
구현기능 1. VMware를 사용한 NAT영역에 UTM과 Screened Subnet Gateway 환경을 구성한다.
- Firewall : SHOPHOS UTM
- External 영역 : Main, Attacker (192.168.10.0/24)
- DMZ 영역 : Web1, Web2 (192.168.12.0/24)
- Internal 영역 : Admin, Oracle DB 서버 (192.168.0.0/24)
2. 구성된 네트워크 환경에서 ARP Spoofing, DDOS, XSS 모의 해킹을 실시한다.
3. SOPHOS UTM의 Logging&Reporting 기능을 사용해 로그 정보를 확인하고 WireShark를 통해 패킷을
분석한다.
4. UTM에 내재되어 있는 IDS/IPS, VPN, WAF, Load Balancing 기능을 활성화 시킨다.
설계의 주안점 1. SHOPHOS UTM을 사용한 Screened Subnet Gateway 환경이 정상적 통신을 하는지 확인한다.
2. UTM을 통한 Log정보와 WireShark를 이용한 패킷 분석을 통해 ARP Spoofing, DDOS, XSS와 같은
모의해킹이 정상적으로 수행되었는지 확인한다.
3. 모의해킹 수행 확인을 통해 구축된 네트워크의 보안 성능을 검증한다.
4. SHOPHOS UTM에 통합되어 있는 기능을 알아본다.
- Load Balancing을 사용하여 서버의 부하가 실질적으로 줄어드는지 확인한다,
- IDS/IPS를 사용하여 네트워크 기반의 공격을 탐지할 수 있는지 확인한다.
- VPN을 사용한 터널링을 확인한다.
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택

세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(09:00 ~ 19:00)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로지원 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산지원 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F