수강생 프로젝트

수강생 프로젝트

KH정보교육원에서 진행된 프로젝트를 팀 단위로 보실 수 있습니다.

배달의 우리민족 보안 인프라망 취약점 진단 및 고도화 사업

프로젝트 발표날짜 : 2021. 04. 20

KH IEI PROJECT
 
기억해조

정보시스템 구축 및 취약점 진단 전문가 양성과정(2) 1회차

팀장/팀원 강**(팀장) : IPS, IPTABLES, Load Balancing, HA, NAT, OSPF, ACL, Secure Coding, Zone Transfer Domain 정보수집, Domain Dictionary Attack, TCP sessiong Hijacking, Banner Grabbing, Fingerprinting, WEB spidering, WEB Session Brute forcing, WEB Session Fixation, WEB Session Hijacking, GET Flooding, Hulk, CC Attack, Basic / Form Based Authentication Attack(Brute Forcing/Dictionary)
김** : VLAN, NAC, Gateway 이중화, UTM(Load-Balance), DHCP, VPN(Site to Site), Spanning Tree, Active Host Scanning, Port Scanning, john-the-ripper, Hydra, Xhydra, Cross Site Scripting(stored), TCP Connection Flood, UDP Flooding, ICMP Flooding, GRE Sniffing, DRDOS
최** : UTM, DBMS, IDS, 계정 및 그룹 관리, Backup, PAM(root 통제), Selinux, rsyslog, Cron, OpenVas, Metasploit, ​IDLE Scanning, RAT, Backdoor, Wiper malware 감염 및 복구, Cross Site Request Forgery(Stored, Reflective), Ping of Death, LAND Attack, Smurt Attack, Syn Flooding, slow HTTP(POST/Header/Read) DOS, VPN(Site to Site)
곽** : WAF(inline), IDS(Network 기반, ESM, DNS, Gateway 이중화, DNSSEC, WEB(HSTS-Redirect/VirtualHost) & DBMS 구축 및 연동, Secure MAIL(WEB/Outlook), 백신, cron, Selinux, ARP. ICMP. DHCP Spoofing, Vulerability Scanning, Ransomeware, Trojan, Directory Listing, File Down/Upload, SSL Attack, TCP Connection Flood, UDP Flooding, ICMP Flooding, Bypassing Client Side Validation, SQL Injection(인증우회, Non-Blind(Query/Error), Blind(Boolean/Time))
개요 배달의 우리민족에서 실제 운영중인 사이트에서 개인정보가 유출되는 사고가 일어났다.
그 문제점에 대한 의뢰를 받아 해당 인프라의 Network, System, Application에 관한 취약점을 식별하고 이에 대한 보안 인프라 고도화 사업을 진행한다.
구현기능 [모의해킹]
1. 모의 해킹 방식
1) White Box
2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
1)OpenVAS

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing or ARP Redirect
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation / Spoofing)
- GRE
(2) Spoofing
- IP Spoofing(SSH 접근통제 우회)
- DNS Spoofing / DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(telnet)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra(router/server),

4) WEB
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Validation
(3) WEB 인증 공격
- Basic / Form Based Authentication Brute Forcing
- Basic / Form Based Authentication Dictionary Attack
(4) WEB 세션 공격
- Brute Forcing, Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflective
(6) Cross Site Request Forgery
- Stored, Reflective
(7) SQL Injection
- 인증우회, Non-Blind(Query/Error), Blind(Boolean/Time)
(8) Directory Listing
(9) File Down/Upload
(10) SSL Attack
- Mitm, Strip, HeartBleed
5) DOS / DDOS / DRDOS
(1) DOS
- Ping Of Death, LAND Attack, Smurf Attack, Syn Flooding, TCP Connection Flood, UDP Flooding, ICMP Flooding
(2) DDOS
- TCP Connection Flood, UDP Flooding, ICMP Flooding, GET Flooding, Hulk, CC Attack, Slow HTTP POST/Header/read DOS
(3) DRDOS
- ICMP Flooding
5. 모의해킹 결과 보고서 및 체크리스트

==============================================
[보안 인프라 구성]
1. Network 관련 구성 내용
Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, User Zone, ServerFarm, DMZ Network 망분리
Network 할당 내역, NW 장비 Network 정보설정, Routing, NAT, TFTP를 이용한 설정 내용 백업 및 복구
Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access / Site-to-Site), Bandwidthd, L4 Switch or ipvsadm(SLB, FWLB, HA)
Router ACL, iptables(Host/Network 기반), IDS(Host/Network 기반), IPS, NAC(PacketFence/Untangle)

2. System 관련 구성 내용
계정 및 그룹 관리, Cron, rsyslog, logrotate, 백업, PAM, SELinux, 백신

3. Service(Application) 관련 구성 내용
원격 서비스(Telnet/SSH/RDP), DNS, DNSSEC, DHCP, FTP(Virtualhost), WEB(HSTS-Redirect/VirtualHost), Secure MAIL(WEB/Outlook)

4. WEB 관련 구성 내용
WEB & DBMS 구축 및 연동, Secure Coding, WAF(inline,High Availability),

5. 기타 SOL 관련 구성 내용
UTM, ESM
설계의 주안점 1) Network 이중화를 통해 고가용성 유지
2) IPTABLES 등 보안 장비 배치하여 네트워크 보호
3) 내부 인프라망을 구분하여 외부에서 내부로의 접근 차단
4) VPN을 활용해 본사와 원격지에서 SERVER FARM 접근 허용
사용기술 및
개발환경
1) OS(Operating System)
: WindowXP, Windows 7, CentOS 6.7, AlteonOS, WAPPLES, KALI
2) Tool
: GNS3, Packet Tracer, Wireshark, Oracle VM, VMware Player, Metasploit
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점지점은 필수로 선택해주세요

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 양진선 |  개인정보관리책임자 : 양진선

강남점 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남점 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남점 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 2F, 12F