jagoga 인프라 취약점 진단 및 보안 인프라망 구축
프로젝트 발표날짜 : 2022. 06. 13
(정보시스템구축) 스마트혼합훈련 기반 정보보안 전문가 양성과정 1회차
팀장/팀원 | 김**(팀장) : 네트워크 구성 1) 전체 네트워크(Routing, NAT) 구성 2) UTM 3) IPS 4) L4 Switch(FWLB) 5) VPN(Remote Access / Site-to-Site) 모의 해킹 (1) Sniffing - ARP Spoofing or ARP Redirect - ICMP Spoofing(ICMP Redirect) - DHCP Attack(Starvation/ Spoofing) - GRE Tunneling(외부에서 내부로 접근할때 gre sniffing) (2) Spoofing - IP Spoofing(Telnet/ SSH 접근통제 우회) - DNS Spoofing/ DNS Cache Poisoning (3) Hijacking - TCP session Hijacking(telnet) (4) tripwire (5) 모의해킹 결과 보고서 및 체크리스트 |
---|---|
이** : 네트워크 구성 1) 네트워크 토폴로지 설계 2) user zone 네트워크 구성 3) WEB(HSTS) 4) WEB & DBMS 구축 및 연동 5) L4(SLB-HA) 6) 게이트웨이 이중화 / VLAN 구성 7) NAC 구성 8) secure coding 모의 해킹 (1) Cross Site Scripting - Stored, Reflected (2) Cross Site Request Forgery - Stored, Reflected (3) SQL Injection - 인증우회, Non-Blind(Query/ Error), Blind(Boolean/ Time) (4) Directory Listing (5) File Upload/Download (6) SSL Attack - SSL Mitm, SSL Strip 7) selinux |
|
구** : 네트워크 구성 1) Server Farm 네트워크 구성 2) DHCP 서버(Server/ Client) 구성 3) 원격 서비스(Telnet/ SSH/ RDP) 4) Server Farm WAF 구성 5) ESM 구성 6) IPS 모의 해킹 (1) 수동적/능동적 정보 수집, Metasploit (2) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack, Slow HTTP POST/ Header/ read DOS (3) DDOS - TCP Connect Flood (4) DRDOS - ICMP Flooding (5) rsyslog, logrotate |
|
이** : 네트워크 구성 1) DMZ Network 구성 2) DNS 서버 구성 3) DNS 서버 권한 위임 4) DNSSEC 구성 5) DMZ WAF 구성 및 이중화 모의 해킹 (1) 악성코드 - Ransomeware, Trojan, RAT, Backdoor, Wiper Malware (2) PW Cracking - john-the-ripper, Hydra, Xhydra (3) WEB 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (4) Bypassing Client Side Validation (5) WEB 인증 공격 - Brute Forcing - Dictionary Attack (6) WEB 세션 공격 - Fixation, Hijacking (7) PAM |
|
개요 | Jagoga는 호스트가 공간을 임대해주고 게스트는 대금을 지불하고 그 계약에 대한 수수료를 받는 숙박 공유 업소이다. 코로나19 락다운 해제로 인해 서비스를 이용하는 고객이 급격히 증가함과 동시에 해커로부터 고객 정보 침해 공격을 받게되어 인프라망 고도화 사업 제안 요청서를 작성하여 공고를 게시하게 되었다. Jagoga의 보안 인프라망 고도화 사업 제안요청서를 확인한 보안 업체 막아조는 입찰에 참여하게 되었고 입찰에 성공하여 해당 사업에 계약을 하게 된다. 보안 업체 막아조는 Jagoga의 보안 인프라망 고도화 사업을 진행하기에 앞서 jagoga의 인프라를 대상으로 모의해킹을 Black Box 방식으로 진행하여 취약점을 식별하였고 WEB, DNS,원격 서비스 구축 및 보안 설정과 방화벽,IDS,IPS,WAF,UTM,VPN,ESM,NAC등의 보안 솔루션을 구축하여 식별된 취약점이 해결되었는지 재 진단을 하여 마무리 하였다. |
구현기능 | [모의해킹] 1. 모의 해킹 방식 1) Blcak Box Testing 2. 수동적 정보수집 1) DNS 정보수집 (1) Zone Transfer (2) Dictionary Attack 2) 경로추적 3. 능독정 정보수집 1) Active Host Scanning(ping) 2) Port Scanning(tcp port scanning) 3) IDLE Scanning(hping3를 이용한 IDLE Scanning) 4) Vulnerability Scanning (1) Nessus 4. 공격수행 1) Metasploit 2) Network (1) Sniffing - ARP Spoofing or ARP Redirect - ICMP Spoofing(ICMP Redirect) - DHCP Attack(Starvation/ Spoofing) - GRE Tunneling (2) Spoofing - IP Spoofing(Telnet/ SSH 접근통제 우회) - DNS Spoofing/ DNS Cache Poisoning (3) Hijacking - TCP session Hijacking(telnet) 3) System (1) 악성코드 - Ransomeware, Trojan, RAT, Backdoor, Wiper Malware (2) PW Cracking - john-the-ripper, Hydra, Xhydra 4) WEB (1) 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증우회, Non-Blind(Query/ Error), Blind(Boolean/ Time) (8) Directory Listing (9) File Upload/ Download (10) SSL Attack - SSL Mitm, SSL Strip, HeartBleed 5) DOS/ DDOS/ DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS (2) DDOS - TCP Connect Flood (3) DRDOS - ICMP Flooding 5. 모의해킹 결과 보고서 및 체크리스트 ================================================================================== [보안 인프라 구성] 1. Network 관련 구성 내용 Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리 Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access / Site-to-Site), iptables(Host/Network 기반), IPS, NAC(Untangle) 2. System 관련 구성 내용 rsyslog, logrotate, SELinux, Tripwire 3. Service(Application) 관련 구성 내용 원격 서비스(Telnet/ SSH/ RDP), DNS, DNSSEC, DHCP, WEB(HSTS) 4. WEB 관련 구성 내용 WEB&DBMS 구축 및 연동, Secure Coding, WAF(inline - High Availability) 5. 기타 SOL 관련 구성 내용 ESM |
설계의 주안점 | 1) Network 구성 능력 향상 2) DATABASE 관리를 통한 자료 관리 능력 향상 3) Server 구성 및 Service 제공 능력 향상 4) 암호화 통신 구성 및 운용 능력 향상 5) 보안망 구성 능력 향상 6) 보안 정책의 이해와 정책 관리 능력 향상 7) 보안장비와 게이트웨이 이중화를 통한 부하 분산 및 고가용성 보장 |
사용기술 및 개발환경 |
1) OS(Operating System) : Windows 7, centos6.7, Alteon-os, Windows 2008 2) Tool : GNS3, Wireshark, VMware Player |