KH IEI PROJECT
정보보안 기반 해킹기법 분석 양성 과정 5회차
문성기 강사 / 허은정 취업담임
2018. 09. 11 (U)
1 팀
안사부
팀장/팀원 |
강**(팀장), 이**, 박**, 정**, 김**, 김**
|
개요 |
최근 네트워크나 웹 해킹 등의 기술이 다양화되고 복잡해지면서 단일 장비를 사용한
개별 방어 방법으로는 여러 가지 해킹 취약점에 노출될 가능성이 높다. UTM 솔루션의
도입으로 인해 방화벽의 기능과 IPS 기능 등의 보합으로 인해 다계층 보안에 적합한 구조적 역할 수행이 가능하고 비용도 절감할 수 있다. 따라서 우리 조는 최근 보안 동향에 맞추어서 UTM 통합 보안 환경을 구축 하는 프로젝트 주제를 선정하였다. |
구현기능 |
1. UTM 환경을 적용시킨 네트워크 구축
2. IPS, VPN, Load balancing, Web filtering등 다양한 보안 기술 적용
3. 방화벽을 통한 접근 권한 설정 |
설계의 주안점 |
1. 네트워크 구축
- UTM 환경이 구축 가능하도록 NAT 환경에서 네트워크를 각각 DMZ, Internal, External로 나눔
- 외부 UTM과 통신이 가능하게 하여 VPN이 사용될수 있도록 네트워크 구축
2. UTM 보안 기술 설정
- IPS, VPN, Load balancing등 각 보안 기술에 대한 역할을 이해하며
매뉴얼을 작성
3. 다양한 해킹 기술에 대해 구축된 환경으로 적절히 대처 여부 확인
- 보안 기술 작동여부 확인을 위해 각 기술에 대한 적합한 해킹공격법으로
테스트 |
|
2 팀
텀블러
팀장/팀원 |
임**(팀장), 이**, 서**
|
개요 |
일반적인 리눅스 사용 환경을 조사해본 결과 단순히 설정하기 번거롭거나 어렵단 이유로 방화벽 기능 자체를 끄고 사용하는 환경이 많습니다. 이러한 이유로 방화벽을 종료하게 될 시 외부의 침입으로부터 가장 쉽게 노출이 되는데 이번 기회를 통해 방화벽에 대해 좀 더 쉽고 알기 쉽게 방화벽의 작동원리와 방화벽에 서비스를 어떠한 방식으로 등록하는가, 실제로 서비스를 등록했을 때 어떠한 방식으로 반응하는지 등에 대해서 정리하고 알아보는 기회를 갖기 위해 방화벽에 대한 구조 분석과 적용법을 선정하게 되었습니다. |
구현기능 |
1. 주 시험용 운영체제로써 CentOS 7 1804 64-bit (3.10.0-862.el7.x86_64) 구축
2. NIC(Network Interface Card)를 NAT로 두 개 설치하여 하나는 Windows 10 1703 64-bit (15063.1266) 쪽과 통신이 가능하게끔 설정, 나머지 하나는 SU linux server 와NAT로 연결하여 통신되게끔 구성
3. iptables-1.4.21-24.1.el7_5.x86_64를 CentOS 7 1804 64-bit에 설치한 뒤 설정을 통해 방화벽을 구성
4. 구축된 SU linux server가 vsftp, SSH, telnet 등의 서비스를 지원하도록 설정
5 Wireshark 64-bit 2.6.2를 이용하여 실제 패킷이 어떠한 방식으로 흘러가는지, 정상적으로 목적지인 CentOS 7 1804까지 도달하는지에 대해 확인 |
설계의 주안점 |
1. iptables의 구조와 명령어 사용법 등에 대해 정보를 수집하고 모의시험을 진행하여 실제 적용이 가능한지에 대해 검토한다.
2. 모의시험을 통해 구축된 방화벽을 실제로 구축하여 외부의 비정상적인 활동에 대해 감지하고 그러한 행동을 제한하는지에 대한 기록을 수집 |
|
3 팀
그루트
팀장/팀원 |
최**(팀장), 서**, 김**, 조**, 최**
|
개요 |
리눅스에서 많이 사용하는 방화벽인 iptables로 스크린드 서브넷 환경을 구축할 수 있는지 알아보고, 순수하게 iptables기능으로만 구현합니다. 이와 관련해서 현재 많이 사용되고 있는 Astaro SOPHOS UTM으로도 스크린드 서브넷 환경을 구성하고 둘의 차이점에 대해서 알아봅니다.
더 나아가 윈도우 환경에 존재하는 방화벽으로도 시스템 환경을 구성 합니다. 만약 구성이 되지 않을 경우 윈도우 서버 2008을 이용하여 윈도우 방화벽으로 할 수 있는 한계를 알아봅니다. |
구현기능 |
1. 리눅스 환경에서 iptables를 이용한 스크린드 서브넷 구성
2. SOPHOS UTM툴을 활용해서 스크린드 서브넷 구성
3. Windows Server 2008 Standard Edition을 이용하여 방화벽 설정
4. 기본적으로 모든 패킷은 각 네트워크로 전송될 수 없도록 설정
5. 각 환경 구성이 완료 되었으면 특정 호스트간의 특정 패킷이 전송될 수 있도록 룰 설정 |
설계의 주안점 |
iptables를 이용하여 기본적인 포트 차단, 개방 외에 특정 호스트끼리 주고받을 수 있는 패킷을 직접 지정합니다. 또한 각각의 네트워크 간에 사용할 수 있는 패킷들을 직접 지정하게 만듭니다. 즉, SOPHOS UTM툴이 할 수 있는 방화벽 기능들을 iptables를 이용하여 똑같이 구현합니다.
또한 Windows Server 2008 방화벽도 리눅스와 같은 기능을 할 수 있게 환경을 구성하고 모든 구성을 스크린드 서브넷 형태로 만드는 것이 목표입니다. |
|
4 팀
물약
팀장/팀원 |
정**(팀장), 신**, 박**, 권**, 김**
|
개요 |
스마트 폰의 보편화로 사람들이 가장 일반적으로 인터넷에 접속할 수 있는 환경은 무선 네트워크이다. 실제 우리는 출퇴근을 할 때나 등하교를 할 때뿐만 아니라 카페, 식당, 학교, 회사 어디에서든 스마트 폰이나 노트북을 이용해서 무선네트워크를 통해 편하게 인터넷을 사용한다, 그러나 우리가 편하게 사용하는 무선 네트워크가 얼마나 공격에 쉽게 노출 돼 있는가에 대해 생각해보지 않았다.
어디서나 쉽게 접속 할 수 있는 인터넷을 사용함으로써 나의 정보가 타인에게 노출되기 쉬워진다. 우리가 자주 접하게 되는 환경일수록 안전이 철저하게 보호되어야 한다. 이에 본 프로젝트는 무선 랜 환경과 보안 취약점에 대해 좀 더 깊게 고찰해보고자 무선 랜 해킹을 주제로 선정하게 되었다. |
구현기능 |
1. Windows, Ubuntu 환경에서 Wireless Network Password Cracking
- WEP 표준 WLAN에서의 Password Cracking
- WPA 표준 WLAN에서의 Password Cracking
2. Ubuntu 환경에서 ARP Spoofing, DNS Spoofing
- WEP 표준 WLAN에서의 ARP Spoofing, DNS Spoofing
- WPA 표준 WLAN에서의 ARP Spoofing, DNS Spoofing |
설계의 주안점 |
두 가지 운영체제 (Windows/Ubuntu) 환경에서의 WLAN 해킹
보안 표준의 차이(WEP/WPA)에 따라 서로 다른 해킹 방식의 적용
통신 상호 간의 공통된 대칭키 PSK의 탈취
WLAN Password Cracking
공격 대상의 정상적인 웹 사용을 방해하는 DNS Spoofing
DNS Spoofing을 위한 ARP Spoofing의 선행 |
|