KH IEI PROJECT
[NCS]보안엔지니어 및 침해대응관리자 양성과정 14회차
조현석 강사 / 백서아 취업담임
2018. 03. 23 (K)
1 팀
D&A
팀장/팀원 |
오**(팀장), 임**, 최**, 박**, 김**, 원**
|
개요 |
● 본 프로젝트는 리눅스로 이루어진 가상 기업의 확장에 따른 네트워크 망 재구성과 모의해킹 및 보안 설정을 수행합니다. 또한 윈도우로 이루어진 네트워크의 웹 모의해킹을 통해 웹 보안을 점검해주는 프로젝트입니다.
● 리눅스로 이루어진 소셜 커머서를 사업으로 하는 중소기업이 중견기업으로 성장하면서 서비스의 원활한 제공을 위해 네트워크망 확대 및 재구성이 필요해졌습니다. 이에 따라 D&A사에게 네트워크망 재구성과 모의해킹을 통해 취약점을 알아내고, 이를 보완해달라고 요청해왔습니다. 이 요청에 따라 본사가 체크리스트 점검 및 모의해킹을 수행하는 시나리오입니다.
● 윈도우로 이루어진 기업에서 웹 취약점이 존재하는지 확인을 위해 SQL Injection, XXS, CSRF 공격 3가지를 요청했고, 공격이 가능하다면 보완을 해달라는 요청에 따라 웹 모의해킹 및 웹 보안을 추가하는 시나리오입니다. |
구현기능 |
● Linux Server: Web, WAS, Database, DNS, FTP, Mail, backup, DHCP
● Windows Server: Web, Database. DNS, Mail, DHCP
● Network : VPN, VLAN, Redundancy, SSH, VRRP, NAT
● Security : DDX, SSL, IDS, IPS, Firewall, WAF, System, |
설계의 주안점 |
● Network
- 내부망(Internal)과 외부망(DMZ)를 구분하고, 외부망은 외부에서 접근 가능한 서비스 구성과 Web Farm을 구성. 내부망은 VLAN을 통한 논리적인 Broadcast Domain 분할 및 ServerFarm을 구성하여 인트라넷 구축
● Security
- DDX와 UTM을 통한 전체적인 보안 관리 및 IDS, IPS를 통한 세부적인 보안 강화
- 시큐어 코딩을 통한 웹 보안 강화 |
|
2 팀
WAF니까 청춘이다
팀장/팀원 |
박**(팀장), 정**, 황**, 김**, 김**
|
개요 |
모의해킹 및 취약점 분석
모의해킹을 통해 기존 토폴로지에 보안 추가 |
구현기능 |
Router Ospf
DSW
NAT-PAT
Tunneling
VPN-IPsec
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name Server)
Web Server
DB Server
Backup Server
Alteon
Iptables
Anti-Dos
UTM
IPS
ESM |
설계의 주안점 |
본사 내부망 패킷 과다 방지를 위한 Vrrp 구현
본사와 지사간 UTM으로 VPN-Ipsec을 구축하여 기밀성 보장
IPS를 내부망에 설치하여 패킷 탐지 및 차단
IPS를 2중화하여 부하 분산 및 정책 분산
본사 내부 망과 DMZ 앞 단에 UTM으로 패킷 흐름 제어
Alteon을 이용한 Anti-DoS 2중화로 DoS공격을 받을 시 부하 분산
Alteon을 이용한 SLB로 웹 서버 부하 분산
웹 서버 앞에 WAF를 설치해서 웹 서버로 들어오고 나가는 패킷 통제
백업 서버를 설치해서 주기적으로 자료 백업 및 동기화 |
|
3 팀
보안뽀개기
팀장/팀원 |
최**(팀장), 문**, 박**, 안**, 윤**, 이**
|
개요 |
- 6개월간의 교육을 통해 학습한 네트워크 구성법, 다양한 방법의 해킹기법을 직접 사용함
- 보안대책을 수립하고 적용함으로써 지난 학습 내용을 복습, 부족한 부분을 개선함
- 현장에서 발생할법한 침해사고에 대해 순발력을 기르고자 함 |
구현기능 |
|
설계의 주안점 |
▸ 공격 (해킹팀 담당)
- 강남에 소재한 ▲병원에 대기업 회장 A가 입원 중이다. 해킹팀은 주식시장을 교란해 금전적인
이득을 얻기 위해 A의 안위를 위협하고자 함
- 스피어피싱 메일을 통해 병원의 중요 인사의 메일에 악성코드가 담긴 메일을 발송
- 관리자 권한을 취득한 해킹팀은 DB server 내 A의 건강기록부를 악의적으로 조작
- 세부계획
1) 임원진 혹은 간부 등 중요 인사들을 겨냥한 스피어피싱 시도
2) 탈취한 정보를 활용하여 침입루트 선정 및 서버 내 권한 획득
3) DB 조작 및 목표임무 수행
▸ 공격결과
- 해킹팀은 ▲병원의 DB를 해킹하고 데이터를 조작하는 데 성공하여, 기업 회장 A의 건강이
악화된 것으로 오진이 나는 바람에 입원기간이 길어짐.
- A의 공석이 길어짐으로 계획중인 사업이 잠정중단 되어 협력업체 등의 업무가 마비되고
회장의 건강이 악화되었다는 뉴스가 퍼지며 기업의 주식이 하락, 해킹팀은 이득을 봄
▸ 대응조치 (방어팀 담당)
- 대응방안 마련을 위해 보안컨설팅 업체에 의뢰
- 세부계획
1) 버그바운팅을 통한 취약점 탐색 및 보고서 작성
2) 방화벽 및 보안솔루션을 통한 허가되지 않은 인원의 접근 제한
3) Honeypot 기법 등의 기술을 적용하여 불손한 침입 피해 우회방안 구성 |
|
4 팀
Silv-er(Security Innovative Leading Venture)
팀장/팀원 |
오**(팀장), 장**, 최**, 서**, 이**
|
개요 |
- 가상의 숙박 중개사이트 'Yeogiya'의 사장이 한 숙박업체 사이트가 해커들로부터 공격을 받았다는 최근 보안 기사를 읽고, 팀 'Silv-er'에게 보안 점검 및 PTES 진행을 의뢰 하였습니다.
- 이에, Silv-er 팀은 'Yeogiya' 업체의 네트워크 망을 대상으로 보안점검 및 PTES를 진행하는 것이 이 프로젝트의 목표입니다. |
구현기능 |
Web(HTTPS) 및 이중화(L4 SLB), SQL, WAF
DB 이중화, Mail, ESM, SFTP, Firewall
LDAPS, NAC, DB 암호화, DHCP
DNS-SEC, VPN, Firewall, IDS
IPS 이중화(Anti-DDoS, L4 NLB) 및 IPS 룰 작성 |
설계의 주안점 |
다양한 보안 솔루션을 사용하여 보안을 강화하고, 보안 점검 체크리스트로 취약점 보안 후 PTES를 진행하여 실질적으로 보안에 취약한지 체크하는 것을 확인하는 것이 주안점입니다. |
|