배달의 우리민족 보안 인프라망 취약점 진단 및 고도화 사업
프로젝트 발표날짜 : 2021. 04. 20
KH IEI PROJECT
정보시스템 구축 및 취약점 진단 전문가 양성과정(2) 1회차
| 팀장/팀원 | 강**(팀장) : IPS, IPTABLES, Load Balancing, HA, NAT, OSPF, ACL, Secure Coding, Zone Transfer Domain 정보수집, Domain Dictionary Attack, TCP sessiong Hijacking, Banner Grabbing, Fingerprinting, WEB spidering, WEB Session Brute forcing, WEB Session Fixation, WEB Session Hijacking, GET Flooding, Hulk, CC Attack, Basic / Form Based Authentication Attack(Brute Forcing/Dictionary) |
|---|---|
| 김** : VLAN, NAC, Gateway 이중화, UTM(Load-Balance), DHCP, VPN(Site to Site), Spanning Tree, Active Host Scanning, Port Scanning, john-the-ripper, Hydra, Xhydra, Cross Site Scripting(stored), TCP Connection Flood, UDP Flooding, ICMP Flooding, GRE Sniffing, DRDOS | |
| 최** : UTM, DBMS, IDS, 계정 및 그룹 관리, Backup, PAM(root 통제), Selinux, rsyslog, Cron, OpenVas, Metasploit, IDLE Scanning, RAT, Backdoor, Wiper malware 감염 및 복구, Cross Site Request Forgery(Stored, Reflective), Ping of Death, LAND Attack, Smurt Attack, Syn Flooding, slow HTTP(POST/Header/Read) DOS, VPN(Site to Site) | |
| 곽** : WAF(inline), IDS(Network 기반, ESM, DNS, Gateway 이중화, DNSSEC, WEB(HSTS-Redirect/VirtualHost) & DBMS 구축 및 연동, Secure MAIL(WEB/Outlook), 백신, cron, Selinux, ARP. ICMP. DHCP Spoofing, Vulerability Scanning, Ransomeware, Trojan, Directory Listing, File Down/Upload, SSL Attack, TCP Connection Flood, UDP Flooding, ICMP Flooding, Bypassing Client Side Validation, SQL Injection(인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)) | |
| 개요 | 배달의 우리민족에서 실제 운영중인 사이트에서 개인정보가 유출되는 사고가 일어났다.
그 문제점에 대한 의뢰를 받아 해당 인프라의 Network, System, Application에 관한 취약점을 식별하고 이에 대한 보안 인프라 고도화 사업을 진행한다. |
| 구현기능 | [모의해킹]
1. 모의 해킹 방식 1) White Box 2. 수동적 정보수집 1) DNS 정보수집 (1) Zone Transfer (2) Dictionary Attack 2) 경로추적 3. 능동적 정보수집 1) Active Host Scanning 2) Port Scanning 3) IDLE Scanning 4) Vulnerability Scanning 1)OpenVAS 4. 공격수행 1) Metasploit 2) Network (1) Sniffing - ARP Spoofing or ARP Redirect - ICMP Spoofing(ICMP Redirect) - DHCP Attack(Starvation / Spoofing) - GRE (2) Spoofing - IP Spoofing(SSH 접근통제 우회) - DNS Spoofing / DNS Cache Poisoning (3) Hijacking - TCP session Hijacking(telnet) 3) System (1) 악성코드 - Ransomeware, Trojan, RAT, Backdoor, Wiper Malware (2) PW Cracking - john-the-ripper, Hydra, Xhydra(router/server), 4) WEB (1) 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Validation (3) WEB 인증 공격 - Basic / Form Based Authentication Brute Forcing - Basic / Form Based Authentication Dictionary Attack (4) WEB 세션 공격 - Brute Forcing, Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflective (6) Cross Site Request Forgery - Stored, Reflective (7) SQL Injection - 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time) (8) Directory Listing (9) File Down/Upload (10) SSL Attack - Mitm, Strip, HeartBleed 5) DOS / DDOS / DRDOS (1) DOS - Ping Of Death, LAND Attack, Smurf Attack, Syn Flooding, TCP Connection Flood, UDP Flooding, ICMP Flooding (2) DDOS - TCP Connection Flood, UDP Flooding, ICMP Flooding, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS (3) DRDOS - ICMP Flooding 5. 모의해킹 결과 보고서 및 체크리스트 ============================================== [보안 인프라 구성] 1. Network 관련 구성 내용 Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리 Network 할당 내역, NW 장비 Network 정보설정, Routing, NAT, TFTP를 이용한 설정 내용 백업 및 복구 Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access / Site-to-Site), Bandwidthd, L4 Switch or ipvsadm(SLB, FWLB, HA) Router ACL, iptables(Host/Network 기반), IDS(Host/Network 기반), IPS, NAC(PacketFence/Untangle) 2. System 관련 구성 내용 계정 및 그룹 관리, Cron, rsyslog, logrotate, 백업, PAM, SELinux, 백신 3. Service(Application) 관련 구성 내용 원격 서비스(Telnet/SSH/RDP), DNS, DNSSEC, DHCP, FTP(Virtualhost), WEB(HSTS-Redirect/VirtualHost), Secure MAIL(WEB/Outlook) 4. WEB 관련 구성 내용 WEB & DBMS 구축 및 연동, Secure Coding, WAF(inline,High Availability), 5. 기타 SOL 관련 구성 내용 UTM, ESM |
| 설계의 주안점 | 1) Network 이중화를 통해 고가용성 유지
2) IPTABLES 등 보안 장비 배치하여 네트워크 보호 3) 내부 인프라망을 구분하여 외부에서 내부로의 접근 차단 4) VPN을 활용해 본사와 원격지에서 SERVER FARM 접근 허용 |
| 사용기술 및 개발환경 |
1) OS(Operating System)
: WindowXP, Windows 7, CentOS 6.7, AlteonOS, WAPPLES, KALI 2) Tool : GNS3, Packet Tracer, Wireshark, Oracle VM, VMware Player, Metasploit |
|
|




③ 제1항에 따른 권리 행사는 정보주체의 법정대리인이나 위임을 받은 자 등 대리인을 통하여 하실 수 있습니다. 이 경우 개인정보보호법 시행규칙 별지 제11호 서식에 따른 위임장을 제출하셔야 합니다.
④ 개인정보 열람 및 처리정지 요구는 개인정보 보호법 제35조 제4항, 제37조 제2항에 의하여 정보주체의 권리가 제한 될 수 있습니다.
⑤ 개인정보의 정정 및 삭제 요구는 다른 법령에서 그 개인정보가 수집 대상으로 명시되어 있는 경우에는 그 삭제를 요구할 수 없습니다.
⑥ KH정보교육원은 정보주체 권리에 따른 열람의 요구, 정정·삭제의 요구, 처리정지의 요구 시 열람 등 요구를 한 자가 본인이거나 정당한 대리인인지를 확인합니다.