Joy 게임즈 인프라망 취약점 분석 및 보안
(정보시스템구축)스마트훈련 기반 정보시스템 구축 보안 전문가 양성과정D 1회차
| 개요 | 코로나로 인한 집에서의 활동 시간 증가로 인한 인터넷 게임의 인기의 증가와 대한민국 청소년, 청년들의 게임에 대한 인기가 굉장히 높아졌고, 그 중 최근 'JOY 게임즈'의 이용자 수가 급증하였다. 그러던 와중 JOY 게임즈는 해커로부터 이용자들의 고객 정보 침해 공격을 받게 되었고, 이로 인해 고객들의 낮아진 신뢰도를 회복하고자 정보 보안이 강력하게 운영되는 서비스를 제공할 수 있는 인프라 구축을 요하는 제안 요청서를 작성했다. 보안 요구사항과 예산이 책정된 공고를 바탕으로 (주)솔루션4u가 채택되었다. (주)솔루션4u가 제공할 보안솔루션은 다음과 같다. NAC(Untangle)로 내부에서 내부로의 접근 통제를 통한 내부 보안 강화한다. Snort와 UTM을 활용하여 외부에서 내부로의 비정상적인 접근 탐지 및 차단을 통해 보안성을 강화한다. ESM을 통해 GUI로 실시간 모니터링 서비스 제공한다. 네트워크 장비 이중화를 통해 하나의 네트워크 장비에 문제가 생겨도 서비스 제공에 문제가 발생하지 않도록 가용성을 제공한다. 보안장비에 부하가 발생하지 않도록 FWLB를 구성하여 방화벽이 위치해 있는 두 개의 경로에 부하 분산 기능을 제공하고, 하나의 보안장비에 문제가 발생해도 다른 보안장비가 그 기능을 수행할 수 있도록 가용성을 제공한다. 우리는 기존의 인프라망에 모의해킹을 진행하여 취약점을 찾아 분석하고 보안 설정과 방화벽 설정을 통해 보안사고를 예방하고 공격 발생 시 즉각 탐지 후 조치를 취할 수 있는 시스템을 마련할 것이다. |
|---|---|
| 구현기능 | [모의해킹 관련] 1. 모의 해킹 방식 1) Black Box Testing 2. 수동적 정보수집 1) DNS 정보수집 (1) Zone Transfer (2) Dictionary Attack - dnsenum 2) 경로추적 - NW 경로 정보 수집 3. 능동적 정보수집 1) Active Host Scanning 2) Port Scanning 3) IDLE Scanning 4) Vulnerability Scanning 1) Nessus 4. 공격수행 1) Metasploit 2) Network (1) Sniffing (선행공격으로 활용) - ARP Spoofing - ICMP Spoofing - DHCP Attack - Remote Sniffing (선행공격, SSL Attack) (2) Spoofing - IP Spoofing - DNS Spoofing / DNS Cache Poisoning (공격대상 : DNS서버) (3) Hijacking - TCP session Hijacking (공격대상: WEB서버), hping3 3) System (1) 악성코드 - Ransomware, Trojan, RAT, Backdoor, Wiper Malware (2) PW Cracking (공격대상 : Backup서버) - john-the-ripper, Hydra, Xhydra 4) WEB (1) 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time) (8) Directory Listing (9) File Upload / Download 취약점을 활용한 공격 (10) SSL Attack - SSL Mitm, SSL Strip, HeartBleed 5) DOS / DDOS / DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood (2) DDOS (DOS 공격 활용하여 동적 탐지 및 차단 정책 추가) (3) DRDOS - ICMP Flooding [보안 인프라 구성 관련] 1. Network 1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 2) User Zone, ServerFarm, DMZ Network 망분리 3) NW 장비 이중화 - L2 / L3 Switch 4) VPN(Site-to-Site) - UTM 5) L4 Switch(FWLB, SLB) 6) IDS(Network 기반) 7) IPS 8) NAC(Untangle) 2. System 1) Cron 2) rsyslog - DMZ 서버의 Log를 Backup 서버에 백업 3) logrotate - Backup 서버 4) 백업 - Log 5) PAM - DB 서버 - 관리자 계정 역할의 계정이 su명령어를 활용해서 인증없이 root계정 또는 그 외의 계정으로 계정 전환할 수 있도록 설정 - root 로그인 차단 설정 - 일반 사용자 계정이 설정하는 비밀번호가 사전파일에 포함되는 쉬운 암호 설정 방지 - 사용자 비밀번호 재사용 방지 - 비밀번호 복잡도 설정 - 인증시도 횟수 제한 설정 - 시스템 로그인 시 일반사용자도 OTP 2차 인증 후 로그인하도록 설정 6) SElinux - 켰을 때 발생하는 문제를 해결한 경험 7) Tripwire - WEB 서버 3. Service 1) 원격 서비스(SSH / RDP) - SSH: 기술팀 - Backup 서버 - RDP: CERT - UserZone 2) DNS - namespace (Root, gTLD, DNS) / www.sol.com 3) DNSSEC 4) DHCP 5) WEB(HSTS / VirtualHost) 4. WEB Service 1) WEB & DBMS 구축 및 연동 2) WAF(inline - High Availability) 5. 기타 Solution 1) UTM 2) ESM |
| 설계의 주안점 | 1) 모의해킹을 통한 보안 취약점 분석 및 침해사고 예방 2) IPsec VPN을 통한 본사와 지사 간 암호화 통신 보장 3) 이중화를 통해 가용성 보장 4) UTM 통합 솔루션 운영 |
| 사용기술 및 개발환경 |
1) OS : Windows 7, Windows 7 Nessus, Windows 10, CentOs6.7, Kail 2022.2, Kali 2016.2 2) Tool : GNS3, Wireshark, VMware Player, VM Virtual Box, Putty, SOPHOS, Untangle, BURPSUITE, SNORT, WAFFLES, UTM, ESM |
|
|