KH IEI PROJECT
[NCS]웹 기반 정보보안엔지니어양성 과정 5회차
박준수 강사 / 조지은 취업담임
2017. 02. 06 (K)
1 팀
3-DETECTIVES
팀장/팀원 |
박**(팀장), 이**, 김**
|
개요 |
전체 보안사고 유형 중 약 60%가 내부자에 의한 유출이다.
또한, 내부 유출에 관련한 다양한 시나리오 설계가 가능해 디지털 포렌식의 다양한 분야를 시도해 볼 수 있다. |
구현기능 |
-DMZ
DNS [ CentOS ] : Mail Server를 이용할 수 있도록 공인 IP 사용
Mail Server [ CentOS ] : 내부 사용자들이 Mail을 이용하도록 설정
IDS [ CentOS ] : DMZ에서 외부로 나가는 모든 Protocol 패킷을 탐지
Firewall [ Sophos ] : 알려진 공격 및 침입 방지 정책 설정, NAT, DMZ 측으로 Mail과 DNS Port만 오픈
-내부 서비스
DB Server [ CentOS ] : DB 정보를 파일화하고, DB 쿼리 로그를 파일 및 테이블의 형태로 자체 서버 컴퓨터에 백업
UTM [ Sophos ] : DB Port와 DBA의 PC IP만 접근 허용
- 내부망
Client [ Windows 7] : 임원, 사원용 개인 PC
File Server [ CentOS ] : SAMBA를 이용하여 폴더별 접근 권한 부여
IDS [ CentOS ] : File Server 업/다운로드 패킷 탐지
UTM [ Sophos ] : File Server Port 제한 |
설계의 주안점 |
디지털 포렌식을 통해서 회사의 내부 감사 시스템에 대해서 이해한다.
그 중 네트워크 포렌식을 진행하면서 패킷 분석에 대한 심도 있는 지식을 얻고, 로그 분석 능력을 향상시킨다. |
|
2 팀
HackuS
팀장/팀원 |
김**(팀장), 안**, 이**, 송**
|
개요 |
가상의 병원 사내 망을 구축 후 Ddos 해커가 내부/WIFI 망을 장악했다는 가정 하에 드러나는 취약점의 분석과 그에 따른 보안 솔루션 제공 |
구현기능 |
DMZ
- WEB(CentOS 6.7) : 불특정 다수의 시스템에게 회사 웹 사이트 제공
- DNS(CentOS 6.7) : 외부로 서비스해주는 시스템들에 대한 IP주소를 알려주기 위한 서버
- IDS(CentOS 6.7) : DMZ에 유해 트래픽 유입 시 탐지하여 경고
- Mail(CentOS 6.7) : Mail서버를 통해 메일을 주고받을 수 있도록 메일서버 구성
내부망
- UTM(Sophos) : 내부망에 위치한 방화벽
- IDS(CentOS 6.7) : 내부망에 유해 트래픽 유입 시 탐지하여 경고
- DHCP & NPS(Windows 2008) : 내부망에 위치한 PC들에게 IP 주소를 부여, 보안 상태를 감시하고 특정규칙 위반 시 원상태로 복구
IoT망
- UTM(Sophos) : IoT망에 위치한 방화벽
- DHCP(Windows 2008) : IoT에 IP 주소를 부여, 보안 상태를 감시하고 특정규칙 위반 시 원상태로 복구
- IoT : 회사의 서버 구성에 대한 테스트 시스템 역할 수행
내부서비스
- DB(CentOS 6.7) : DMZ에 위치한 Web서버와 연동되는 DB 서버 |
설계의 주안점 |
의뢰받은 병원의 고객 대응용 클라이언트 웹서버, DB서버, WIFI서버, 사내 업무를 위한 메일서버 등을 포함하는 사내 망 구축 후 해커의 입장에서 클라이언트 서버와 WIFI 서버를 직접 공격 후 취약점 분석 및 보완 |
|
3 팀
팬텀
팀장/팀원 |
박**(팀장), 성**, 이**
|
개요 |
근래에 기업들이 해킹을 당하여 개인정보, 내부 정보 유출 등 피해 사례가 많이 발생하고 있다. 이에 따라 ㈜Phantom에서는 자사 웹서버의 보안상태 점검 차 Phantom보안업체에 모의해킹 및 취약점 분석을 요청하였고 이에 Phantom에서는 비공개 모의해킹을 시작한다 |
구현기능 |
Buffer Overflow, SQL Injection, XSS, CSRF, 쿠키 변조, 파일 업로드 및 다운로드, Directory Indexing |
설계의 주안점 |
가상기업 모의 해킹 및 대응방안 마련 |
|
4 팀
PPT
팀장/팀원 |
이**(팀장), 김**, 우**, 이**
|
개요 |
최근의 서비스는 정적인 요소보다는 동적인 요소를 많이 포함되도록 개발되었다. 동적인 요소는 서버와 클라이언트 사이의 다양한 상호작용이 필요하다. 이러한 상호작용은 시스템 상에서 사용자의 입력을 통해서 시작된다.
여기서 발생하는 문제는 악의적인 의도를 가진 사용자가 다른 사용자에게 해를 가하기 위해 악성코드를 배포하거나 필요한 정보를 탈취하기 위해 특정 데이터를 서버에 주입할 수 있다는 데 있다. 그러므로 서버의 취약점을 미리 진단하고 분석하여 악성 사용자의 의도대로 동작하지 못하게 하는 것이 가장 중요한 목표이다. |
구현기능 |
Firewall
-pfsense
DMZ
- Web, DNS
내부서비스
-DB, WMS
내부망
-DHCP, Client |
설계의 주안점 |
KH생명은 본 컨설팅을 통하여 핵심 보안 취약점을 조기에 발견하고, 이에 대한 방안을 수립하여 전체적인 보안 수준의 향상을 기대한다. 모의해킹을 진행함으로써 유출 경로 파악을 통한 침해 및 유출 사고에 대하여 사전에 예방이 가능하고 취약점을 제거하여 내/외부의 침해 및 개인정보 유출 사고 발생의 위험을 감소시킬 수 있다.
나아가 KH생명은 내부 보안관리 강화로 안전하게 고객의 개인정보를 보호하며 신뢰를 얻어 기업 이미지 향상에 크게 기여 할 것으로 보인다. |
|
5 팀
3S
팀장/팀원 |
명**(팀장), 나**, 김**, 황**
|
개요 |
요즘 보안에 대한 인식이 예전하고 달라지고 관심이 증가하고 있는 시기에 맞춰서 보안에 재설계 및 검토가 필요성이 요구되어서 모의해킹으로 보다 강화된 보안을 구축하게 되었다. |
구현기능 |
웹 해킹
- http, https 변조
- heartbleed 공격
DB 해킹
- SQL Injection
- OS command injection |
설계의 주안점 |
Flow(주)는 쇼핑몰에서 개인정보에 대해서 미감하다고 판단하여 최근 5년 안에 발생한 DB공격에 대해서 가장 큰 요점을 두고 요즘 이슈되고 있는 해킹 기법과 발생 가능성이 있는 위험을 중심으로 진행할 예정이다. |
|
6 팀
DroidHack
팀장/팀원 |
강**(팀장)
|
개요 |
안드로이드 기반 스마트폰을 현재 가장 많이 사용하고 있기때문에 이에 대해
스마트폰을 해킹하고 해결방안을 모색 |
구현기능 |
스마트폰, wifi 가상망 구축 및 해킹,
삼성녹스 등의 해결방안 모색 |
설계의 주안점 |
가상망 환경에서 안드로이드 기반 스마트폰을 해킹하고 이에 대한 해결방안 모색 |
|