KH IEI PROJECT
정보보호 및 네트워크 보안 관리자 양성 과정 5회차
고승욱 강사 / 위은진 취업담임
2019. 06. 13 (L)
1 팀
Sales
팀장/팀원 |
김**(팀장), 양**, 이**, 박**, 어**
|
개요 |
APT(Advanced Persistent Threats)는 지능적인 방법을 사용해서 지속적으로 특정 대상을 공격하는 것을 말한다. APT는 하나의 공격 대상을 목표로 정한 후에, 내부로 침입을 성공할 때까지 다양한 해킹 기술 기반으로 여러 보안 위협을 생산하여 공격을 멈추지 않는 위험한 공격으로 궁극적인 목적은 중요 데이터의 탈취 및 파괴에 있다. 본 프로젝트는 APT 공격의 주요 목표가 되는 대상과 공격 빈도, 유입 경로, 그리고 공격 사례 통하여 APT공격에 대한 분석 및 대응 방법을 모색한다. |
구현기능 |
1. 웹 서버 및 네트워크 서비스 환경 구성
2. 웹/DB/DNS 서버 구성
3. APT 공격 및 대응 방안 구성
4. DMZ, 웹 방화벽 구성 |
설계의 주안점 |
APT 공격을 통한 네트워크 및 웹 서버 취약점 분석
취약점 분석을 통한 안정적 보안서비스 제공 및 보안장비 개선 |
|
2 팀
W.H(White Hacker)
팀장/팀원 |
유**(팀장), 박**
|
개요 |
OWASP Top 10을 기반으로 웹 사이트 취약점을 진단하고 대응 방법을 모색한다. |
구현기능 |
쇼핑몰 기능, 파일 업/다운로드 기능이 구축되어있는 웹 사이트를 만들기 |
설계의 주안점 |
1. Window XP (Web Server)
2. APM7 Setup
3. Kali Linux (Attacker)
4. Window 7 (Attacker) |
|
3 팀
Thousand eyes security
팀장/팀원 |
이**(팀장), 김**
|
개요 |
APT(Advanced Persistent Threats)는 지능적인 방법을 사용해서 지속적으로 특정 대상을 공격하는 것을 말한다. APT 는 하나의 공격 대상을 목표로 정한 후에, 내부로 침입을 성공할 때까지 가능한 모든수단의 IT 기술과 공격방식을 기반으로 여러 보안 위협을 생산하여 공격을 멈추지 않는 위험한 공격으로 궁극적인 목적은 중요 데이터의 탈취 및 파괴에 있다. 본 파이널 프로젝트는 APT 공격의 주요 목표가 되는 대상과 공격 빈도, 유입 경로, 그리고 공격 사례 통하여 APT공격에 대한 분석 및 대응 방법을 모색한다. |
구현기능 |
1. 가상의 기업 네트워크 망 구성
2. DMZ, VPN, 웹/DB/메일/DNS 서버 구성
3. APT 공격 및 대응 환경 구성 |
설계의 주안점 |
APT 공격에 취약한 기업의 알려진 피해사례를 참고하여 공격을 재현하고 각 공격 방법에 따른 보안 솔루션을 구축한다. |
|
4 팀
RIP tonystark
팀장/팀원 |
조**(팀장), 김**
|
개요 |
악성 프로그램으로 인한 공격 방식은 시스템 자체에 공격을 함으로써 PC안에 저장 된 개인정보 또는 중요 파일, PC자체를 망가뜨리게 한다. 또한 공격자가 쉽게 접근할 수 있는 방법으로 많은 사용자들이 현재까지 피해를 받고 있다.
본 프로젝트는 주변에서 쉽게 공격 목표가 되는 대상과 공격방법, 유입경로, 그리고 공격에 대한 분석 및 대응방법을 모색한다. |
구현기능 |
1. 가상의 네트워크 망 구성(공격자와 피해pc는 같은 네트워크 사용)
2. windows xp 메일서버 구축
3. 여러 방식의 악성 프로그램 공격
4. 악성 프로그램을 툴(프로그램)을 이용한 삭제 또는 미리 방지 할 수 있는 방안 모색 |
설계의 주안점 |
악성 프로그램을 통한 일상 피해사례들을 참고하여 공격을 재현하고 공격에 따른 보안 솔루션을 구축한다. |
|
5 팀
척척학사
팀장/팀원 |
주**(팀장), 유**, 강**
|
개요 |
해커의 공격이 다양해짐에 따라 기업의 IT 자산 관리 및 정보 관리 목적에서 다양한 방법이 개발되고 실제로 적용되고 있다. 해킹으로 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화시키거나 시스템 관리자의 권한을 불법적으로 획득하여, 이를 악용해 다른 사용자에게 피해를 준다. 본 프로젝트는 각종 해킹기법을 이용하여 서버를 공격, 문제점을 찾고 공격에 대한 분석 및 대응 방법을 모색한다. |
구현기능 |
1. 가상의 네트워크 망 구축
2. WEB/DB/DNS 서버 구축
3. 웹서버 취약점 분석
4. wapple, snort를 이용한 침입 탐지
5. 랜웹에 대한 대응 방법을 제시 |
설계의 주안점 |
각 서버를 구축하여 취약점을 진단하기 위해 공격을 재현하고 WAPPLE, SNORT를 이용해 침입을 탐지 후 이에 따른 대응 방법 모색 |
|
6 팀
피날레
팀장/팀원 |
서**(팀장), 정**
|
개요 |
네트워크와 웹페이지를 구축 후 네트워크 웹공격을 시행하고 이에 대한 보안솔루션을 작성한다. |
구현기능 |
1. 네트워크 설계 및 구성
2. 서버 구축 및 운영
3. 취약점 분석
4. 보안 솔루션 |
설계의 주안점 |
접근이 쉬운 웹사이트에 모의해킹을 시도하여 취약점 분석 후 보안 솔루션 적용 |
|
7 팀
Shadow Brokers
팀장/팀원 |
강**(팀장)
|
개요 |
APT(Advanced Persistent Threats)은 지능적인 방법으로 지속적인 공격을 하는 것이다.
불특정 다수를 대상으로 하는 것이 아닌 하나의 대상을 지정하고, 내부로 침입할 때까지 다양한 IT 기술 및 공격 방식을 기반으로 여러 보안 위협을 생산하여 공격을 멈추지 않는 것이 특징인 공격 방식이며, 치밀하고 조직적으로 계획하여 주로 정부기관이나 단체, 기업 등 대부분 규모가 큰 대상을 선정하는 편이다. 가장 중요한 부분은 일회성이 아닌, 시스템에 잠복하여 지속적으로 공격을 하는 것이고, 특징으로 정해진 패턴이 없고 유동적인 공격방식을 가지고 공격을 실행하므로 탐지가 어렵다는 점이 있다. 이는 실제로 피해사례가 많은 공격 방식이다.
APT 공격의 침입 경로 및 공격을 실제로 구현해보고 그에 따른 공격의 분석 및 적절한 방어 대책을 마련한다. |
구현기능 |
1. 네트워크 망 구성
2. DMZ, 웹/DNS 서버 구성
3. APT 공격 및 대응 환경 구성
4. 랜섬웨어 코드 구현 |
설계의 주안점 |
APT 공격을 이용하여 랜섬웨어의 침투 및 실행 경로를 구성하고, 그에 따른 대응방안을 마련한다. |
|
8 팀
solo project
팀장/팀원 |
박**(팀장)
|
개요 |
네트워크망과 서버를 구축하여 웹 해킹을 시도한 뒤 보안성을 확인하고 보안대책을 강구한다. |
구현기능 |
1. CentOS, GNS3를 사용하여 네트워크 망 구축 웹사이트 생성
2. Kali linux를 이용하여 웹해킹 시도
3. wapples 이용한 보안성 보완 |
설계의 주안점 |
기본적인 네트워크 망 구축 및 웹해킹 시도 후 보안성 보완 |
|