SlideShare a Scribd company logo
1 of 37
호이대학교병원
보안 구축 및 검증
ㅎStory팀
김지환, 윤근희, 이상덕, 이상헌
01
Project
02
솔루션 구축
01 정보 수집 및 스
캔
02 취약점 공격
03 DoS
04 웹 해킹
03
모의 해킹
04
After
01 방화벽
02 웹 방화벽
03 IDS
04 VPN IPsec
05 HTTPS 구현
01 팀원 소개
02 주안점
03 구현 기술
04 개발 환경
01 토폴로지
02 체크리스트
03 Q&A
01
Project
01 팀원 소개
02 주안점
03 구현 기술
04 개발 환경
01. 팀원 소개
이름
김지환
이름
윤근희
이름
이상덕
이름
이상헌
| 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 |
02. 주안점 | 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 |
철저한 방화벽 정책 설정을 통한 통제
웹 방화벽을 사용하여 접속량이 많은 웹 사이트를 보호
IPsec을 사용한 통신이 안전한 VPN 구축
모의 해킹을 통한 각 솔루션 검증
Step. 1
▶
Step. 2
▶
Step. 3
▶
Step. 4
▶
CA
Sophos
Snort
WAPPLES
Sophos/Pfsense
03. 구현 기술 | 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 |
방화벽 웹 방화벽 IDS VPN HTTPS
04. 개발 환경 | 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 |
02
솔루션 구축
01 방화벽
02 웹 방화벽
03 IDS
04 VPN IPsec
05 HTTPS 구현
01. 방화벽 – 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 |
▼ Sophos UTM 구현 사진 ▼ Pfsense 구현 사진
01. 방화벽 – 정책 설정 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 |
▼ Sophos UTM 정책 사진 ▼ Pfsense 정책 사진
02. 웹 방화벽 - 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 |
◀ WAPPLES 구현 사진
02. 웹 방화벽 – 정책 설정 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 |
◀ WAPPLES 정책 사진
03. IDS - 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 |
▼ IDS 실행
▼ IDS 버전 확인
▼ Rule 적용
04. VPN IPsec - 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 |
▼ VPN 연결 확인 ▼ 본원 행정실과 통신 확인
05. HTTPS 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 |
◀ Root CA
◀ Sub CA
▼ HTTPS 구현 확인
03
모의 해킹
01 정보 수집 및 스캔
02 취약점 공격
03 DoS
04 웹 해킹
01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
가. Host Discovery
보안 구축 전
▼ Kali nmap 사용한 Host Discovery
보안 구축 후
▼ Kali nmap 사용한 Host Discovery
01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
나. Port Scan
보안 구축 전
▼ Kali nmap 사용한 Port Scan
보안 구축 후
▼ Kali nmap 사용한 Port Scan
01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
다. Service Detection
보안 구축 전
▼ Kali nmap 사용한 Service Detection
보안 구축 후
▼ Kali nmap 사용한 Service Detection
01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
라. OS Detection
보안 구축 전
▼ Kali nmap 사용한 OS Detection
보안 구축 후
▼ Kali nmap 사용한 OS Detection
02. 취약점 공격 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
보안 구축 전
▼ Nessus 취약점 스캔
▼ Exploit
보안 구축 후
▼ Nessus 취약점 스캔
03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
가. TCP SYN Flooding
▼ Kali hping3 툴 사용한 공격
▼ WireShark 이용한 패킷 확인
보안 구축 전
▼ IDS 탐지 확인
보안 구축 후
03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
나. UDP Flooding
▼ Kali 에서 UDP Flooding 공격
▼ WireShark 이용한 패킷 확인
보안 구축 전
▼ IDS 탐지 확인
보안 구축 후
03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
다. ICMP Flooding
▼ Kali hping3 툴 사용한 공격
▼ WireShark 이용한 패킷 확인
보안 구축 전
▼ IDS 탐지 확인
보안 구축 후
03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
라. Slowloris
▼ Kali Slowhttptest 툴 사용한 공격
▼ WireShark 이용한 패킷 확인
보안 구축 전
▼ IDS 탐지 확인
보안 구축 후
04. 웹 해킹 – 보안 구축 전 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
가. SQL Injection
▼ SQL Injection 공격 ▼ SQL Injection 공격 성공
04. 웹 해킹 – 보안 구축 후 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
가. SQL Injection
▼ SQL Injection 공격 ▼ SQL Injection 공격 실패
04. 웹 해킹 – 보안 구축 전 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
나. XSS
▼ XSS 공격 ▼ XSS 공격 성공
04. 웹 해킹 – 보안 구축 후 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
나. XSS
▼ XSS 공격 ▼ XSS 공격 실패
04. 웹 해킹 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
다. File Upload
보안 구축 전 보안 구축 후
▼ 웹 사이트에 악성 파일 업로드 ▼ 악성 파일 업로드 실패
04. 웹 해킹 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 |
라. Web Shell
보안 구축 전 보안 구축 후
▼ Web Shell 실행 ▼ Web Shell 실행 실패
04
After
01 토폴로지
02 체크리스트
03 Q&A
01. 토폴로지 | 토폴로지 | 체크리스트 | Q&A |
02. 체크리스트 | 토폴로지 | 체크리스트 | Q&A |
점검 항목 비고
패스워드 규칙 준수 양호
DNS 취약점 점검 미흡
/etc/내 중요 파일 소유 권한 점검 양호
사용하지 않는 서비스 비활성화 미흡
특수 권한이 부여된 파일 점검 양호
Before After
Server Check List
점검 항목 비고
패스워드 규칙 준수 양호
DNS 취약점 점검 양호
/etc/내 중요 파일 소유 권한 점검 양호
사용하지 않는 서비스 비활성화 양호
특수 권한이 부여된 파일 점검 양호
02. 체크리스트 | 토폴로지 | 체크리스트 | Q&A |
점검 항목 비고
보안 장비 계정관리 양호
보안 장비 최신 업데이트 양호
보안 장비 로그 관리 양호
최소한의 정책, 서비스만 사용 양호
보안 장비 원격 관리 접근 통제 양호
Session timeout 설정 양호
점검 항목 비고
보안 장비 계정관리 미흡
보안 장비 최신 업데이트 미흡
보안 장비 로그 관리 양호
최소한의 정책, 서비스만 사용 양호
보안 장비 원격 관리 접근 통제 양호
Session timeout 설정 양호
Before After
Security Equipment Check List
02. 체크리스트 | 토폴로지 | 체크리스트 | Q&A |
Before After
Web Check List
점검 항목 비고
운영체제 명령 실행 미흡
SQL Injection 미흡
디렉토리 인덱싱 미흡
XSS 미흡
CSRF 미흡
쿠키 변조 미흡
데이터 평문 전송 미흡
세션 고정 미흡
점검 항목 비고
운영체제 명령 실행 양호
SQL Injection 양호
디렉토리 인덱싱 양호
XSS 양호
CSRF 양호
쿠키 변조 양호
데이터 평문 전송 양호
세션 고정 양호
Q&A
감사합니다.

More Related Content

What's hot

OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewMichael Furman
 
OWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesOWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesSoftware Guru
 
Android Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamAndroid Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamMohammed Adam
 
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Ajin Abraham
 
The Rise of Secrets Management
The Rise of Secrets ManagementThe Rise of Secrets Management
The Rise of Secrets ManagementAkeyless
 
OpenID for Verifiable Credentials
OpenID for Verifiable CredentialsOpenID for Verifiable Credentials
OpenID for Verifiable CredentialsTorsten Lodderstedt
 
Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Moataz Kamel
 
2021 ZAP Automation in CI/CD
2021 ZAP Automation in CI/CD2021 ZAP Automation in CI/CD
2021 ZAP Automation in CI/CDSimon Bennetts
 
Apache Kafka for Cybersecurity and SIEM / SOAR Modernization
Apache Kafka for Cybersecurity and SIEM / SOAR ModernizationApache Kafka for Cybersecurity and SIEM / SOAR Modernization
Apache Kafka for Cybersecurity and SIEM / SOAR ModernizationKai Wähner
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
 
AppSec EU 2016: Automated Mobile Application Security Assessment with MobSF
AppSec EU 2016: Automated Mobile Application Security Assessment with MobSFAppSec EU 2016: Automated Mobile Application Security Assessment with MobSF
AppSec EU 2016: Automated Mobile Application Security Assessment with MobSFAjin Abraham
 
Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​AlgoSec
 
Nessus Software
Nessus SoftwareNessus Software
Nessus SoftwareMegha Sahu
 
Web Application firewall-Mod security
Web Application firewall-Mod securityWeb Application firewall-Mod security
Web Application firewall-Mod securityRomansh Yadav
 
VAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptxVAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptxDARSHANBHAVSAR14
 
Firewall Penetration Testing
Firewall Penetration TestingFirewall Penetration Testing
Firewall Penetration TestingChirag Jain
 

What's hot (20)

OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's New
 
OWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesOWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application Vulnerabilities
 
Android Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamAndroid Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed Adam
 
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
Nullcon Goa 2016 - Automated Mobile Application Security Testing with Mobile ...
 
The Rise of Secrets Management
The Rise of Secrets ManagementThe Rise of Secrets Management
The Rise of Secrets Management
 
OpenID for Verifiable Credentials
OpenID for Verifiable CredentialsOpenID for Verifiable Credentials
OpenID for Verifiable Credentials
 
Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020
 
2021 ZAP Automation in CI/CD
2021 ZAP Automation in CI/CD2021 ZAP Automation in CI/CD
2021 ZAP Automation in CI/CD
 
MITRE ATT&CK Framework
MITRE ATT&CK FrameworkMITRE ATT&CK Framework
MITRE ATT&CK Framework
 
Apache Kafka for Cybersecurity and SIEM / SOAR Modernization
Apache Kafka for Cybersecurity and SIEM / SOAR ModernizationApache Kafka for Cybersecurity and SIEM / SOAR Modernization
Apache Kafka for Cybersecurity and SIEM / SOAR Modernization
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
AppSec EU 2016: Automated Mobile Application Security Assessment with MobSF
AppSec EU 2016: Automated Mobile Application Security Assessment with MobSFAppSec EU 2016: Automated Mobile Application Security Assessment with MobSF
AppSec EU 2016: Automated Mobile Application Security Assessment with MobSF
 
Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​Zero Trust Framework for Network Security​
Zero Trust Framework for Network Security​
 
Nessus Software
Nessus SoftwareNessus Software
Nessus Software
 
Web Application firewall-Mod security
Web Application firewall-Mod securityWeb Application firewall-Mod security
Web Application firewall-Mod security
 
Architecture for the API-enterprise
Architecture for the API-enterpriseArchitecture for the API-enterprise
Architecture for the API-enterprise
 
VAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptxVAPT PRESENTATION full.pptx
VAPT PRESENTATION full.pptx
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practices
 
Firewall Penetration Testing
Firewall Penetration TestingFirewall Penetration Testing
Firewall Penetration Testing
 

Similar to 호이대학교병원 파이널 프로젝트

호두마루와 체리마루
호두마루와 체리마루호두마루와 체리마루
호두마루와 체리마루apxA
 
DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법Jean Ryu
 
S1.part.3.word camp seoul-2010-wordpress-lmh
S1.part.3.word camp seoul-2010-wordpress-lmhS1.part.3.word camp seoul-2010-wordpress-lmh
S1.part.3.word camp seoul-2010-wordpress-lmh082net
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationJason Choi
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기NAVER D2
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and casesuk kim
 
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 AdvancedAmazon Web Services Korea
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security시온시큐리티
 
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017Amazon Web Services Korea
 
Bitscan appliance
Bitscan applianceBitscan appliance
Bitscan applianceBitscan
 
cloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfcloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfsuk kim
 
Cloud security suk kim
Cloud security suk kimCloud security suk kim
Cloud security suk kimsuk kim
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity FundamentalsJean Ryu
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육NAVER D2 STARTUP FACTORY
 
컴퓨터보안.pptx
컴퓨터보안.pptx컴퓨터보안.pptx
컴퓨터보안.pptxdalonn
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서Yong-uk Choe
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발ssuser2e5c461
 

Similar to 호이대학교병원 파이널 프로젝트 (20)

호두마루와 체리마루
호두마루와 체리마루호두마루와 체리마루
호두마루와 체리마루
 
DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법
 
S1.part.3.word camp seoul-2010-wordpress-lmh
S1.part.3.word camp seoul-2010-wordpress-lmhS1.part.3.word camp seoul-2010-wordpress-lmh
S1.part.3.word camp seoul-2010-wordpress-lmh
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서씨디네트웍스_Cloud Security 소개서
씨디네트웍스_Cloud Security 소개서
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and case
 
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
고급 AWS 클라우드 보안 및 규정 활용 방법 - 임기성 솔루션즈 아키텍트:: AWS Cloud Track 2 Advanced
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
컴플라이언스를 위한 고급 AWS 보안 구성 방법-AWS Summit Seoul 2017
 
Bitscan appliance
Bitscan appliance Bitscan appliance
Bitscan appliance
 
Bitscan appliance
Bitscan applianceBitscan appliance
Bitscan appliance
 
Advanced DQC-S
Advanced DQC-SAdvanced DQC-S
Advanced DQC-S
 
cloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfcloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdf
 
Cloud security suk kim
Cloud security suk kimCloud security suk kim
Cloud security suk kim
 
사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals사이버보안 핵심원리 / Cybersecurity Fundamentals
사이버보안 핵심원리 / Cybersecurity Fundamentals
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
컴퓨터보안.pptx
컴퓨터보안.pptx컴퓨터보안.pptx
컴퓨터보안.pptx
 
Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
Cross-Platfrom 기반 Agent 개발
 Cross-Platfrom 기반 Agent 개발 Cross-Platfrom 기반 Agent 개발
Cross-Platfrom 기반 Agent 개발
 

호이대학교병원 파이널 프로젝트

  • 1. 호이대학교병원 보안 구축 및 검증 ㅎStory팀 김지환, 윤근희, 이상덕, 이상헌
  • 2. 01 Project 02 솔루션 구축 01 정보 수집 및 스 캔 02 취약점 공격 03 DoS 04 웹 해킹 03 모의 해킹 04 After 01 방화벽 02 웹 방화벽 03 IDS 04 VPN IPsec 05 HTTPS 구현 01 팀원 소개 02 주안점 03 구현 기술 04 개발 환경 01 토폴로지 02 체크리스트 03 Q&A
  • 3. 01 Project 01 팀원 소개 02 주안점 03 구현 기술 04 개발 환경
  • 4. 01. 팀원 소개 이름 김지환 이름 윤근희 이름 이상덕 이름 이상헌 | 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 |
  • 5. 02. 주안점 | 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 | 철저한 방화벽 정책 설정을 통한 통제 웹 방화벽을 사용하여 접속량이 많은 웹 사이트를 보호 IPsec을 사용한 통신이 안전한 VPN 구축 모의 해킹을 통한 각 솔루션 검증 Step. 1 ▶ Step. 2 ▶ Step. 3 ▶ Step. 4 ▶
  • 6. CA Sophos Snort WAPPLES Sophos/Pfsense 03. 구현 기술 | 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 | 방화벽 웹 방화벽 IDS VPN HTTPS
  • 7. 04. 개발 환경 | 팀원 소개 | 주안점 | 구현 기술 | 개발 환경 |
  • 8. 02 솔루션 구축 01 방화벽 02 웹 방화벽 03 IDS 04 VPN IPsec 05 HTTPS 구현
  • 9. 01. 방화벽 – 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 | ▼ Sophos UTM 구현 사진 ▼ Pfsense 구현 사진
  • 10. 01. 방화벽 – 정책 설정 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 | ▼ Sophos UTM 정책 사진 ▼ Pfsense 정책 사진
  • 11. 02. 웹 방화벽 - 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 | ◀ WAPPLES 구현 사진
  • 12. 02. 웹 방화벽 – 정책 설정 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 | ◀ WAPPLES 정책 사진
  • 13. 03. IDS - 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 | ▼ IDS 실행 ▼ IDS 버전 확인 ▼ Rule 적용
  • 14. 04. VPN IPsec - 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 | ▼ VPN 연결 확인 ▼ 본원 행정실과 통신 확인
  • 15. 05. HTTPS 구현 | 방화벽 | 웹 방화벽 | IDS | VPN IPsec | HTTPS 구현 | ◀ Root CA ◀ Sub CA ▼ HTTPS 구현 확인
  • 16. 03 모의 해킹 01 정보 수집 및 스캔 02 취약점 공격 03 DoS 04 웹 해킹
  • 17. 01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 가. Host Discovery 보안 구축 전 ▼ Kali nmap 사용한 Host Discovery 보안 구축 후 ▼ Kali nmap 사용한 Host Discovery
  • 18. 01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 나. Port Scan 보안 구축 전 ▼ Kali nmap 사용한 Port Scan 보안 구축 후 ▼ Kali nmap 사용한 Port Scan
  • 19. 01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 다. Service Detection 보안 구축 전 ▼ Kali nmap 사용한 Service Detection 보안 구축 후 ▼ Kali nmap 사용한 Service Detection
  • 20. 01. 정보 수집 및 스캔 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 라. OS Detection 보안 구축 전 ▼ Kali nmap 사용한 OS Detection 보안 구축 후 ▼ Kali nmap 사용한 OS Detection
  • 21. 02. 취약점 공격 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 보안 구축 전 ▼ Nessus 취약점 스캔 ▼ Exploit 보안 구축 후 ▼ Nessus 취약점 스캔
  • 22. 03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 가. TCP SYN Flooding ▼ Kali hping3 툴 사용한 공격 ▼ WireShark 이용한 패킷 확인 보안 구축 전 ▼ IDS 탐지 확인 보안 구축 후
  • 23. 03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 나. UDP Flooding ▼ Kali 에서 UDP Flooding 공격 ▼ WireShark 이용한 패킷 확인 보안 구축 전 ▼ IDS 탐지 확인 보안 구축 후
  • 24. 03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 다. ICMP Flooding ▼ Kali hping3 툴 사용한 공격 ▼ WireShark 이용한 패킷 확인 보안 구축 전 ▼ IDS 탐지 확인 보안 구축 후
  • 25. 03. DoS | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 라. Slowloris ▼ Kali Slowhttptest 툴 사용한 공격 ▼ WireShark 이용한 패킷 확인 보안 구축 전 ▼ IDS 탐지 확인 보안 구축 후
  • 26. 04. 웹 해킹 – 보안 구축 전 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 가. SQL Injection ▼ SQL Injection 공격 ▼ SQL Injection 공격 성공
  • 27. 04. 웹 해킹 – 보안 구축 후 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 가. SQL Injection ▼ SQL Injection 공격 ▼ SQL Injection 공격 실패
  • 28. 04. 웹 해킹 – 보안 구축 전 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 나. XSS ▼ XSS 공격 ▼ XSS 공격 성공
  • 29. 04. 웹 해킹 – 보안 구축 후 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 나. XSS ▼ XSS 공격 ▼ XSS 공격 실패
  • 30. 04. 웹 해킹 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 다. File Upload 보안 구축 전 보안 구축 후 ▼ 웹 사이트에 악성 파일 업로드 ▼ 악성 파일 업로드 실패
  • 31. 04. 웹 해킹 | 정보 수집 및 스캔 | 취약점 공격 | DoS | 웹 해킹 | 라. Web Shell 보안 구축 전 보안 구축 후 ▼ Web Shell 실행 ▼ Web Shell 실행 실패
  • 33. 01. 토폴로지 | 토폴로지 | 체크리스트 | Q&A |
  • 34. 02. 체크리스트 | 토폴로지 | 체크리스트 | Q&A | 점검 항목 비고 패스워드 규칙 준수 양호 DNS 취약점 점검 미흡 /etc/내 중요 파일 소유 권한 점검 양호 사용하지 않는 서비스 비활성화 미흡 특수 권한이 부여된 파일 점검 양호 Before After Server Check List 점검 항목 비고 패스워드 규칙 준수 양호 DNS 취약점 점검 양호 /etc/내 중요 파일 소유 권한 점검 양호 사용하지 않는 서비스 비활성화 양호 특수 권한이 부여된 파일 점검 양호
  • 35. 02. 체크리스트 | 토폴로지 | 체크리스트 | Q&A | 점검 항목 비고 보안 장비 계정관리 양호 보안 장비 최신 업데이트 양호 보안 장비 로그 관리 양호 최소한의 정책, 서비스만 사용 양호 보안 장비 원격 관리 접근 통제 양호 Session timeout 설정 양호 점검 항목 비고 보안 장비 계정관리 미흡 보안 장비 최신 업데이트 미흡 보안 장비 로그 관리 양호 최소한의 정책, 서비스만 사용 양호 보안 장비 원격 관리 접근 통제 양호 Session timeout 설정 양호 Before After Security Equipment Check List
  • 36. 02. 체크리스트 | 토폴로지 | 체크리스트 | Q&A | Before After Web Check List 점검 항목 비고 운영체제 명령 실행 미흡 SQL Injection 미흡 디렉토리 인덱싱 미흡 XSS 미흡 CSRF 미흡 쿠키 변조 미흡 데이터 평문 전송 미흡 세션 고정 미흡 점검 항목 비고 운영체제 명령 실행 양호 SQL Injection 양호 디렉토리 인덱싱 양호 XSS 양호 CSRF 양호 쿠키 변조 양호 데이터 평문 전송 양호 세션 고정 양호