신설 카드 회사 너네카드 보안 인프라망 고도화
(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(3) 1회차
| 개요 | 신설 주식회사 너네은행의 계열사 너네카드에서 진행한 이벤트로 인해 신규 고객이 증가하여 너네카드에서 관리해야 할 개인정보가 늘어났다. 현재 너네카드 회사의 인프라망에서는 대량의 개인정보를 충분히 보호할 수 없는 상태에서 공격자에게 SQL Injection 공격을 받아 고객정보의 일부가 유출 됐고 보안 업체인 우리 보안에 의뢰를 맡겼다. 우리 보안에서는 취약점 진단 후 해당 사항을 보완할 수 있는 새로운 보안 인프라망을 구축하였다. |
|---|---|
| 구현기능 | [모의 해킹] 1. 모의 해킹 방식 1) White Box Testing 2. 수동적 정보 수집 1) DNS 정보 수집 (1) Zone Transfer (2) Dictionary Attack 2) 경로 추적 (1) traceroute 3. 능동적 정보 수집 1) Active Host Scanning 2) Port Scanning 3) IDLE Scanning 4) Vulnerability Scanning (1) Nessus 4. 공격 수행 1) Metasploit 2) Network (1) Sniffing - ARP Spoofing - ICMP Spoofing - DHCP Attack - Remote Sniffing (2) Spoofing - IP Spoofing - DNS Spoofing / DNS Cache Poisoning (3) Hijacking - TCP session Hijacking 3) System (1) PW Cracking - john-the-ripper, Hydra, Xhydra 4) WEB Application (1) 정보 수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan (2) Bypassing Client Side Validation (3) WEB 인증 공격 - Brute Forcing - Dictionary Attack (4) WEB 세션 공격 - Fixation, Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증 우회 - Non-Blind SQL Injection(Query Result / Error Based) - Blind SQL Injection (Boolean Based / Time Based) (8) Directory Listing (9) File Upload / Download 취약점을 활용한 공격 (10) SSL Attack - SSL Mitm, SSL Strip, HeartBleed 5) DOS / DDOS / DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood (2) DDOS - UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack - Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS (3) DRDOS - ICMP Flooding [보안 인프라 망 구축] 1. Network 1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계 2) User Zone, ServerFarm, DMZ Network 망분리 3) NW 장비 기본 설정 4) Interface Network 정보 설정 5) Routing : Dynamic Routing : OSPF 6) NAT 7) NW 장비L2 / L3 / L4) 이중화 2. System 1) cron 2) 백업 3) rsyslog 4) logrotate 5) Go Access 6) PAM 7) Tripwire 3. Service 1) DNS 2) DNSSEC 3) DHCP 4) WEB 5) Secure Coding 4. 보안 시스템 1) IDS 2) IPS 3) NAC 4) WAF 5) UTM 6) L4 Switch 7) VPN 8) ESM |
| 설계의 주안점 | 1. Network 환경 구축 및 운영 2. Service 구축 및 운영 3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장 4. Network, System, WEB Application 취약점 진단 5. 암호화 통신 구성 6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영 7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가 |
| 사용기술 및 개발환경 |
1. Operating System : Cisco IOS, Alteon, Windows 10, CentOS 7.9, Kali Linux, Ubuntu 22.04 2. Software : Apache 2.4, PHP 7.4, My-SQL 8.0, nmap, Nessus, Burpsuite, Paros, iptables, Snort, Elastic Stack, Untangle, WAPPLES, Sophos UTM, OpenVPN 3. Tool : GNS3, Wireshark, VMware Player, MS Office , Filezilla, Putty |
|
|