KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(3) 1회차

프로젝트 발표날짜 : 2023. 08. 11

KH IEI PROJECT
 

(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(3) 1회차

이노현 강사 / 이혜주 취업담임
2023. 08. 11 (K)

1 팀
전설의 레전드
팀장/팀원 구**(팀장), 박**, 임**, 전**
개요 (주) KH 게임즈는 King of Hunter라는 FPS 게임 서비스를 제공하는 회사로써, 리그 오브 XXX와 같은 국내 인기 게임들의 인기가 사그라지면서 자연스럽게 새로운 게임인 King of Hunter를 플레이하는 이용자들이 많아지고 있다. KH 게임즈는 해커로부터 심각한 공격을 받아 유저들의 가입정보가 유출되어 사용자들의 개인 정보 유출 피해가 심각하게 발생하였으며, 이로 인해 King of Hunter의 내부 소스가 직접적으로 유출되었고 KH 게임즈는 실시간으로 피해를 입었으며, 이미지 손실로 인한 고객층 이탈 등의 막대한 타격을 입게 되었다. 이러한 상황으로 인해 정보보안 미흡으로 인한 업무상의 손실과 고객들의 신뢰도를 되찾기 위해 CERT 침해사고 대응팀을 구성하여 안정적인 서비스를 제공할 수 있는 인프라를 구축하고자 한다. 해킹 피해를 받은 경험을 바탕으로 모의 해킹을 진행하여 취약점을 분석하고, 이를 기반으로 방화벽 및 보안 솔루션 장비들을 도입하여 보다 보안을 강화한 인프라를 재구축하고, 장비의 이중화를 통해 KH 게임즈 인프라의 안정성과 가용성을 높여 안전한 서비스를 제공하여 이를 통해 고객층을 다시 모을 수 있도록 한다.
구현기능 [모의해킹]

1. 모의 해킹 방식
1) Black Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적
(1) traceroute

3. 능동적 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
(1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing
- ICMP Spoofing
- DHCP Attack(Starvation / Spoofing)
- Remote Sniffing
(2) Spoofing
- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning
(3) Hijacking
- TCP session Hijacking(hping3 / hunt)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB Application
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회
- Non-Blind SQL Injection(Query Result / Error Based)
- Blind SQL Injection (Boolean Based / Time Based)
(8) Directory Listing
(9) File Upload / Download 취약점을 활용한 공격
(10) SSL Attack
- SSL Mitm, SSL Strip

5) DOS / DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood
(2) DDOS
- UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack
- Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS
(2) DRDOS
- ICMP Flooding

[보안 인프라 망 구축]

1. Network
1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
2) User Zone, ServerFarm, DMZ Network 망분리
3) NW 장비 기본 설정
4) Interface Network 정보 설정
5) Routing : Dynamic Routing : OSPF
6) NAT
7) NW 장비L2 / L3 / L4) 이중화

2. System
1) 기본 / 동적 디스크 구성
2) cron
3) 백업
4) rsyslog
5) logrotate
6) Go Access
7) PAM
8) SELinux
9) Tripwire

3. Service
1) 원격 서비스
2) DNS
3) DNSSEC
4) DHCP
5) FTP
6) WEB
7) WEB & DBMS 구축 및 연동
8) DBMS Replication
9) Secure Coding

4. 보안 시스템
1) IDS
2) NAC
3) WAF
4) L4 Switch
5) VPN
6) ESM
7) IPS
8) UTM
설계의 주안점 1. Network 환경 구축 및 운영
2. Service 구축 및 운영
3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장
4. Network, System, WEB Application 취약점 진단
5. 암호화 통신 구성
6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영
7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가
2 팀
조용하조
팀장/팀원 최**(팀장), 최**, 황**, 김**, 염**
개요 최근 물가 상승으로 인해 오프라인보다 온라인 쇼핑 이용객의 수가 증가하고 있는 상황에서, Kh Plaza의 온라인 쇼핑몰에 Cross Site Scripting 시도가 발생했습니다. 이로 인해 Kh Plaza는 온라인 보안 취약성에 대한 우려를 갖게 되었습니다. 더 많은 이용객이 온라인 쇼핑몰을 이용함으로써 해킹 시도가 늘어나는 경향과, 온라인 쇼핑몰이 개인정보와 결제 정보를 보유하고 있는 대상으로서 해킹의 위험이 높아지는 이유로, 보안 솔루션을 강화하고자 하는 프로젝트를 기획하게 되었습니다. 따라서 Kh Plaza는 고객들의 개인정보와 결제 정보를 안전하게 보호하고, 온라인 쇼핑 경험을 보다 안정적으로 제공하기 위해 보안 솔루션을 강화하고자 합니다. 이를 위해 OO솔루션에 프로젝트를 의뢰하여, 기존 네트워크망에 모의해킹을 통해 취약점을 분석하였고, 보안 솔루션 장비인 UTM, WAF, NAC, IDS, IPS, VPN, ESM등을 도입해 침해사고에 대비하고자 보안 인프라망을 구축 후 재진단을 실시하였다.
구현기능 [모의해킹]

1. 모의해킹 방식
- White Box Testing

2. 수동적 정보수집
1) DNS정보수집
(1) Zone Transfer
(2) Dictionary Attack
2) 경로추적
(1) traceroute

3. 능동적 정보수집
(1) Active Host Scanning
(2) Port Scanning
(3) Vulnerability Scanning
- Nessuse

4. 공격 수행
1) Metasploit

2) Network
(1) Sniffing
- ARP Spoofing
- ICMP Spoofig
- DHCP Attack
- Remote Sniffing
(2) Spoofing
- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning
(3) Hijacking
- TCP session Hijacking : hping3

3) System
(1) 악성코드
- Ransomeware, Backdoor
(2) PW Cracking
- john-the-ripper, Hydra

4) WEB Application
(1) 정보수집
- Fingerprinting , WEB Spidering
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored. Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회
- Non-Blind SQL Injection(Querv Result / Error Based)
- Blind SQL Injection (Boolean Based Time Based)
(8) Directory Listing
(9) File Upload / Download 취약점을 활용한 공격
(10) SSL Attack
- SSL Mitm, SSL Strip

5) DOS / DDOS / DRDOS
(1) DOS
- UDP Flooding,ICMP Flooding,Syn Flooding.TCP Connect Flood
(2) DDOS
- UDP Flooding,|CMP Flooding, TCP Connect Flood,GET Flooding, Hulk Slow HTTP POST / Header / read DOS
(3) DRDOS
- ICMP Flooding

[보안 인프라 망 구축]

1. Network
1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
2) User Zone, ServerFarm, DMZ Network 망분리
3) NW 장비 기본 설정
4) Interface Network 정보 설정
5) Routing : Dynamic Routing : OSPF
6) NAT
7) NW 장비L2 / L3 / L4) 이중화

2. System
1) rsyslog
2) logrotate
3) Go Access
4) PAM (goolge OTP 설정)
5) SELinux
6) Tripwire

3. Service
1) DNS & DNSSEC
2) WEB
3) DBMS Replication
4) Secure Coding

4. 보안 시스템
1) IDS
2) IPS
3) NAC
4) WAF
5) UTM
6) L4 Switch
7) VPN
8) ESM
설계의 주안점 1. Network 환경 구축 및 운영
2. Service 구축 및 운영
3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장
4. Network, System, WEB Application 취약점 진단
5. 암호화 통신 구성
6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영
7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가
3 팀
우리조
팀장/팀원 임**(팀장), 김**, 김**, 이**
개요 신설 주식회사 너네은행의 계열사 너네카드에서 진행한 이벤트로 인해 신규 고객이 증가하여 너네카드에서 관리해야 할 개인정보가 늘어났다. 현재 너네카드 회사의 인프라망에서는 대량의 개인정보를 충분히 보호할 수 없는 상태에서 공격자에게 SQL Injection 공격을 받아 고객정보의 일부가 유출 됐고 보안 업체인 우리 보안에 의뢰를 맡겼다. 우리 보안에서는 취약점 진단 후 해당 사항을 보완할 수 있는 새로운 보안 인프라망을 구축하였다.
구현기능 [모의 해킹]

1. 모의 해킹 방식
1) White Box Testing

2. 수동적 정보 수집
1) DNS 정보 수집
(1) Zone Transfer
(2) Dictionary Attack

2) 경로 추적
(1) traceroute

3. 능동적 정보 수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
(1) Nessus

4. 공격 수행
1) Metasploit

2) Network
(1) Sniffing
- ARP Spoofing
- ICMP Spoofing
- DHCP Attack
- Remote Sniffing
(2) Spoofing
- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning
(3) Hijacking
- TCP session Hijacking

3) System
(1) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB Application
(1) 정보 수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증 우회
- Non-Blind SQL Injection(Query Result / Error Based)
- Blind SQL Injection (Boolean Based / Time Based)
(8) Directory Listing
(9) File Upload / Download 취약점을 활용한 공격
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS / DDOS / DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood
(2) DDOS
- UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack
- Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS
(3) DRDOS
- ICMP Flooding

[보안 인프라 망 구축]

1. Network
1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
2) User Zone, ServerFarm, DMZ Network 망분리
3) NW 장비 기본 설정
4) Interface Network 정보 설정
5) Routing : Dynamic Routing : OSPF
6) NAT
7) NW 장비L2 / L3 / L4) 이중화

2. System
1) cron
2) 백업
3) rsyslog
4) logrotate
5) Go Access
6) PAM
7) Tripwire

3. Service
1) DNS
2) DNSSEC
3) DHCP
4) WEB
5) Secure Coding

4. 보안 시스템
1) IDS
2) IPS
3) NAC
4) WAF
5) UTM
6) L4 Switch
7) VPN
8) ESM
설계의 주안점 1. Network 환경 구축 및 운영
2. Service 구축 및 운영
3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장
4. Network, System, WEB Application 취약점 진단
5. 암호화 통신 구성
6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영
7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가
4 팀
민국항공
팀장/팀원 박**(팀장), 김**, 이**, 서**, 이**
개요 매해가 지날수록 국내 여행객의 수는 급증하면서 그로 인해 이용하는 고객의 개인정보 및 항공편 예약 및 운영, 승객 정보 등 항공업무 등 많은 데이터를 보유하고 있는 민국항공에 개인정보가 유출되는 사건이 발생했습니다.
따라서 모의해킹을 통해 이와 같은 보안 사고를 예방하기 위해서 취약점 진단 및 보안 인프라망을 구축했습니다.
구현기능 [모의해킹]

1. 모의 해킹 방식
1) White Box Testing

2. 수동적 정보수집
1) DNS 정보수집
(1) Zone Transfer
(2) Dictionary Attack

2) 경로추적
(1) tracert
(2) traceroute

3. 능독정 정보수집
1) Active Host Scanning
2) Port Scanning
3) IDLE Scanning
4) Vulnerability Scanning
1) Nessus

4. 공격수행
1) Metasploit
2) Network
(1) Sniffing
- ARP Spoofing
- ICMP Spoofing
- DHCP Attack
- Remote Sniffing

(2) Spoofing
- IP Spoofing
- DNS Spoofing / DNS Cache Poisoning

(3) Hijacking
- TCP session Hijacking(hping3 / hunt)

3) System
(1) 악성코드
- Ransomeware, Trojan, RAT, Backdoor, Wiper Malware
(2) PW Cracking
- john-the-ripper, Hydra, Xhydra

4) WEB Application
(1) 정보수집
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan
(2) Bypassing Client Side Validation
(3) WEB 인증 공격
- Brute Forcing
- Dictionary Attack
(4) WEB 세션 공격
- Fixation, Hijacking
(5) Cross Site Scripting
- Stored, Reflected
(6) Cross Site Request Forgery
- Stored, Reflected
(7) SQL Injection
- 인증우회
- Non-Blind SQL Injection(Query Result / Error Based)
- Blind SQL Injection (Boolean Based / Time Based)
(8) Directory Listing
(9) File Upload/Download 취약점을 활용한 공격
(10) SSL Attack
- SSL Mitm, SSL Strip, HeartBleed

5) DOS / DDOS / DRDOS
(1) DOS
- UDP Flooding, ICMP Flooding, Syn Flooding, TCP Connect Flood
(2) DDOS
- UDP Flooding, ICMP Flooding, TCP Connect Flood, GET Flooding, Hulk, CC Attack
- Slow HTTP POST DOS / Slow HTTP Header DOS / Slow HTTP read DOS
(3) DRDOS
- ICMP Flooding

[보안 인프라망 구축]

1. Network
1) Hierarchical 3 layer 모델을 기반으로 Network 토폴로지 설계
2) User Zone, ServerFarm, DMZ Network 망분리
3) NW 장비 기본 설정
4) Interface Network 정보 설정
5) Routing : Dynamic Routing : OSPF
6) NAT
7) NW 장비L2 / L3 / L4) 이중화

2. System
1) 기본 / 동적 디스크 구성
2) cron
3) 백업
4) rsyslog
5) logrotate
6) Go Access
7) PAM
8) SELinux
9) Tripwire

3. Service
1) 원격 서비스
2) DNS
3) DNSSEC
4) DHCP
5) WEB MAIL
6) WEB
7) WEB & DBMS 구축 및 연동
8) Secure Coding

4. 보안 시스템
1) IDS
2) IPS
3) NAC
4) WAF
5) UTM
6) L4 Switch
7) VPN
8) ESM
설계의 주안점 1. Network 환경 구축 및 운영
2. Service 구축 및 운영
3. DBMS를 활용한 데이터 관리 및 데이터 가용성 보장
4. Network, System, WEB Application 취약점 진단
5. 암호화 통신 구성
6. 보안 솔루션(Firewall, IDS, IPS, NAC, UTM, WAF, ESM, VPN, L4 Switch) 구축 및 운영
7. 보안장비와 NW장비 이중화를 통한 가용성 보장 및 부하 분산, 대역폭 증가
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택

세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(09:00 ~ 19:00)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 최홍석 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로지원 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산지원 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F