외부 공격에 대비한 취약점 진단 및 보안 대응
(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(1) 1회차
| 개요 | 작년에는 업계 2위였던 00수능학원이 업계 1위 탈환을 위해 D.O.S학원을 해킹 시도, 그 결과 D.O.S학원의 웹페이지에 수강생들만 사용 할 수 있는 강의 자료와 영상이 무분별하게 돌아다니는 것을 파악했다. 더이상의 정보 유출을 막고자 보안업체에 보안 컨설팅을 의뢰했다. 컨설팅 결과로는 DMZ 네트워크에 위치한 DNS에 침투 흔적이 발견되었으며, 해당 DNS를 시작으로 DMZ 네트워크에 공격이 시작된 것을 알 수 있었다. 다행히 DMZ 네트워크를 제외한 다른 네트워크는 피해가 없었으나, 올해 수능 대비 기간에 맞춰 혹시 모를 공격에 대비해 네트워크 재구성 및 재구성한 네트워크를 바탕으로 보안 컨설팅을 진행하였다. D.O.S학원의 목표사항은 다음과 같다. - 침투테스트를 통한 취약점 분석. 그 결과를 바탕으로 보안 솔루션 도입 - 장애 대비 장비 이중화 - 중요한 정보를 보호하기 위해 암호화 서비스 구축 - 서버의 보안을 점검하고 불특정 해커의 위협을 억제 - 가용성 있는 보안망을 구축하여 학생에게 안정적인 서비스 제공 |
|---|---|
| 구현기능 | 1. Network 1) Network 토폴로지 설계 2) Server Farm, DMZ Network 망분리 3) NW 장비 기본 설정 4) Interface Network 정보 설정 5) Routing : Dynamic Routing : OSPF 6) NAT 7) NW 장비(Multi Layer Switch) 이중화 8) NW 장비(Router) Link 이중화 2. System 1) RAID 2) cron 3) 백업 4) rsyslog 5) logrotate 3. Service 1) DNS 2) DHCP 3) FTP 4) WEB 서버 이중화 5) DataBase 이중화 6) WEB & DBMS 구축 및 연동 7) DBMS 8) Secure Coding 4. 보안 시스템 1) IDS 2) ESM 3) WAF 4) UTM 5) Firewall |
| 설계의 주안점 | 1. 해킹 피해로 인해서 STP, VRRP, 링크 이중화를 도입한 네트워크 재구성 2. 보안 장비 솔루션 UTM 도입 3. SSL을 활용한 암호화 통신 4. WAF를 활용한 악의적인 공격 차단 5. WEB-Server와 DB-Server의 Backup-Server 도입을 통한 가용성 확보 |
| 사용기술 및 개발환경 |
가상화: VmwareWorkStation 17 Player 운영체제: rocky linux 9.3, cenots 6 (6.7 release), Window XP, Window 10, Kali linux-2024.1 네트워크 가상화: gns 분석툴: WireShark(4.2.3) Network - NAT, VLAN, STP, PVST, VPN, OSPF, PBR, 링크 이중화, VRRP Server - MariaDB-Server(10.5.22-1.el9_2.x86_64), HTTP(httpd-2.4.57-8.el9.x86_64), PHP(php-8.0.30-1.el9_2.x86_64) - DHCP(4.4.2-19.b1.el9.x86_64), FIREWALL(1.2.1-1.el9.noarch), MAIL(postfix-3.5.9-24.el9.x86_64, dovecot-2.3.16-11.el9.x86_64) - DNS(9.16.23-18.el9_4.1.x86_64), SSH(8.7p1-34.el9.x86_64), SSL(3.0.7-24.el9.x86_64), FTPS(3.0.5-5.el9.x86_64) 보안 장비 - UTM(asg-9.401-11.1), ESM(filebeat-6.3.2, logstash-6.3.2, elasticsearch-6.3.2, kibana-6.3.2, jdk1.8-1.8.0_191-fcs.x86_64) - SNORT(2.9.16), WAF(5.0.0.13_kh) 기타 기술 - RSYSLOG(8.2102.0-117.el9.x86_64), LOGROTATE(8.2102.0-117.el9.x86_64), RSYNC(3.2.3-19.el9.x86_64), CRON(1.5.7-8.el9.x86_64) - RAID, METASPLOIT(v6.3.55-dev) Network 공격 (1) Sniffing - ARP Spoofing, ICMP Spoofing, DHCP Attack, Remote Sniffing (2) Spoofing - IP Spoofing - DNS Spoofing, DNS Cache Poisoning (3) Hijacking - TCP Session Hijacking System 공격 (1) PW Cracking - Hydra, Xhydra DOS / DDOS / DRDOS (1) DOS - UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood (2) DDOS - UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack - Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS (3) DRDOS - ICMP Flooding WEB 공격 (1) 정보수집 - Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan, Port Scanning (2)Bypassing Client Side Validation - Brute Forcing - Dictionary Attack (3)Session 공격 - Session Hijacking (5) Cross Site Scripting - Stored, Reflected (6) Cross Site Request Forgery - Stored, Reflected (7) SQL Injection - 인증우회 - Non-Blind SQL Injection(Query Result / Error Based) - Blind SQL Injection (Boolean Based / Time Based) (8) Directory Listing (9) File Upload / Download 취약점을 활용한 공격 (10) SSL Attack - SSL Mitm, SSL Strip |