B코인 보안 인프라망 고도화
프로젝트 발표날짜 : 2022. 06. 13
(정보시스템구축) 스마트혼합훈련 기반 정보보안 전문가 양성과정 1회차
팀장/팀원 | 최**(팀장) : - Cron, rsylog, logrotate, 백업 - Spanning Tree, Vlan, DMZ Gateway 이중화, VPN, L4 ,WAF(proxy, inline) - 능동적 정보수집(Active Host Scanning, Port Scanning, IDLE Scanning, Vulnerability Scanning{nessus})(네트워크) - Bypassing Client Side Validation - Cross Site Scripting(Stored, Reflected), Cross Site Request Forgery(Stored, Reflected ) - Banner Grabbing, Fingerprinting |
---|---|
김** : - IPS, UTM, (Master, Backup Gateway 이중화) - 경로추적 - WEB Spidering - Vulnerability Scan - TCP session Hijacking(telnet) - WEB 세션 공격(Fixation, Hijacking) |
|
최** : - PAM, SELinux - Tripwire - 원격서비스(Telnet/ SSH/ RDP) - IP Spoofing(Telnet/ SSH 접근통제 우회) - 악성코드(Ransomeware, Trojan, RAT, Backdoor, Wiper Malware) - Hydra, Xhydra - Directory Listing - File Upload/ Download |
|
지** : - Bandwidthd - WEB&DB - IDS, ESM - ARP Spoofing or ARP Redirect - ICMP Spoofing(ICMP Redirect) - SQL Injection(인증우회, Non-Blind(Query/ Error), Blind(Boolean/ Time)) |
|
곽** : - VPN(site-to-site) - GRE Tunneling - DNS, DHCP - Secure Coding - DNS 정보수집 Dictionary Attack - DHCP Attack(Starvation/ Spoofing) - DNS Spoofing/ DNS Cache Poisoning - SSL Attack(SSL Mitm, SSL Strip) |
|
개요 | 비트코인 정보 사이트를 운영하는 B코인에서 입찰 공고를 냈다. B코인은 최근 여러 번에 사이버 공격이 들어와서 관리자의 계정의 문제가 생기거나 코인 매입 가격 정보 변경 및 지나친 접속 과부화로 인한 서버 오류등 문제가 발생하게 되어 상당한 금액에 피해를 입게 되었습니다. 위와 같은 원인으로, B코인은 이를 방지할 수 있는 사이트에 개설 및 보수의 필요성을 느껴 입찰공고를 내어 다섯남자들은 제안요청서를 작성한다. 다섯남자들은 네트워크망 구성 및, 장비 구성을 계획하였습니다.이와 더불어, 모의해킹을 Black Box 방식으로 진행 및 취약점 식별, WEB, MAIL, DNS, DHCP, 원격 서비스 구축 및 보안 설정, 방화벽, IDS, IPS, WAF, UTM, VPN, ESM, NAC등의 보안 솔루션 구축 순으로 진행하였고 끝으로 식별된 취약점이 해결되었는지 재진단을 하여 마무리하였다. |
구현기능 | [모의해킹] 1. 모의 해킹 방식 1) White Box 2. 수동적 정보수집 1) DNS 정보수집 (1) Zone Transfer (2) Dictionary Attack 2) 경로추적 3. 능동적 정보수집 1) Active Host Scanning 2) Port Scanning 3) IDLE Scanning 4) Vulnerability Scanning 4. 공격수행 1) Metasploit 2) Network (1) Sniffing - ARP Spoofing or ARP Redirect - ICMP Spoofing(ICMP Redirect) - DHCP Attack(Starvation/ Spoofing) - GRE Tunneling (2) Spoofing - IP Spoofing(Telnet/ SSH 접근통제 우회) - DNS Spoofing/ DNS Cache Poisoning (3) Hijacking - TCP session Hijacking(telnet) 3) System (1) 악성코드 - Ransomeware, Trojan, RAT, Backdoor, Wiper Malware (2) PW Cracking - Hydra, Xhydra 4) WEB (1) 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증우회, Non-Blind(Query/ Error), Blind(Boolean/ Time) (8) Directory Listing (9) File Upload/ Download (10) SSL Attack - SSL Mitm, SSL Strip, HeartBleed 5) DOS/ DDOS/ DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood (2) DDOS - TCP Connect Flood, GET Flooding, Hulk, CC Attack, Slow HTTP POST/ Header/ read DOS (3) DRDOS - ICMP Flooding 5. 모의해킹 결과 보고서 및 체크리스트 ================================================================================== [보안 인프라 구성] 1. Network 관련 구성 내용 1)Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계, (망분리) User Zone, ServerFarm, DMZ Network 외부 사용자 2)Network IP주소 할당, NW 장비 기본 설정 및 Network 정보설정, Routing, NAT, TFTP를 이용한 설정 내용 백업 및 복구 3)Spanning Tree, VLAN, Gateway 이중화, VPN(Remote Access/ Site-to-Site), Bandwidthd, L4 Switch(SLB, FWLB, HA) , iptables(Host/ Network 기반), IPS, NAC, IDS 2. System 관련 구성 내용 계정 및 그룹 관리, 디스크 관리(RAID), (Cron, rsyslog, logrotate, 백업), PAM, SELinux, Tripwire 3. Service(Application) 관련 구성 내용 원격 서비스(Telnet/ SSH/ RDP), DNS, DHCP, FTPS, SFTP, WEB(HSTS/ VirtualHost(테스트 서버 비용 추가 방지 )), MAIL(Outlook) 4. WEB 관련 구성 내용 WEB&DBMS 구축 및 연동(2티어), Secure Coding, WAF(proxy, inline) 5. 기타 SOL 관련 구성 내용 UTM, ESM |
설계의 주안점 | 1. 네트워크 망 환경 구상 2. 데이터베이스 관리와 연동 구상 3. 리눅스 서버 구상 및 서비스 구상 4. 일반적 통신과 암호화 통신 구상 5. 보안장비와 보안 프로그램 구상 6. 게이트웨이 이중화 구상 |
사용기술 및 개발환경 |
1) OS : Win7, CentOS6.7, Alteon, Win2008, Wapples, WinXP, KaLi 2016, Win7(nessus), SELinux 2) Tool : GNS, VMware, wireshark, VirtualBox, UTM, ESM |