[사전 계획] 2차 Workflow 설계

goldenGlow_21·2025년 3월 19일
post-thumbnail

Workflow

1. 프로젝트 준비 및 환경 구성 (1주차)

목표: IoT 기기 선정 및 분석 도구, 네트워크 환경 설정
세부 작업:

  1. 대상 선정 및 장비 준비

    • WiFi 공유기 및 스마트 허브+장치 모델 조사 및 구매 결정
    • 펌웨어 다운로드 가능 여부 확인
    • JTAG 디버거, UART 케이블, TTL 어댑터 등 분석 장비 준비
  2. 펌웨어 분석 환경 설정

    • 주요 분석 도구 설치:
      • 펌웨어 분석: Binwalk, Firmware-Mod-Kit, Ghidra, IDA Pro
      • 네트워크 분석: Wireshark, tcpdump
    • 펌웨어 테스트용 ARM QEMU 에뮬레이터 설정
  3. 네트워크 환경 구성

    • AWS IoT Core 및 EC2 인프라 기본 설정
    • 분석용 네트워크 트래픽 캡처 환경 구축
  4. 팀원 역할 분배 및 초기 테스트

    • 각 팀원의 역할 확정
    • 분석 도구 및 장비의 정상 작동 확인

2. WiFi 공유기 분석 및 검증 (2~4주차)

목표: 공유기 펌웨어 및 네트워크 트래픽 분석, PoC 공격으로 취약점 검증
세부 작업:

  1. 펌웨어 추출 및 정적 분석 (2주차)

    • OTA 다운로드 및 플래시 메모리에서 펌웨어 덤프 추출
    • Binwalk를 활용한 펌웨어 구조 분석
    • 하드코딩된 크리덴셜, 인증서 파일 등 민감 정보 탐지
  2. 네트워크 트래픽 분석 (3주차)

    • Wireshark로 트래픽 캡처 및 분석
    • HTTP, Telnet 등 평문 통신 여부 및 민감 정보 노출 점검
  3. PoC 공격 시뮬레이션 및 검증 (4주차)

    • 디폴트 크리덴셜로 관리자 페이지 접근 시도
    • ARP 스푸핑, 네트워크 패킷 변조 등 네트워크 공격 수행
    • 공격 결과 정리 및 보고

3. 스마트 허브 및 장치 분석 및 검증 (5~7주차)

목표: 허브 및 스마트 장치의 펌웨어 및 네트워크 트래픽 분석, PoC 공격으로 취약점 검증
세부 작업:

  1. 펌웨어 분석 (5주차)

    • OTA 다운로드 또는 플래시 메모리 덤프 추출
    • ARM QEMU 에뮬레이터를 활용한 펌웨어 실행 및 분석
    • /etc/passwd, /etc/shadow 등 민감 파일 탐색
  2. 허브와 장치 간 트래픽 분석 (6주차)

    • 허브와 스마트 장치 간 트래픽 캡처 및 분석
    • 통신 프로토콜의 암호화 여부 및 민감 정보 노출 점검
  3. PoC 공격 시뮬레이션 및 검증 (7주차)

    • 장치 간 인증 프로토콜 우회 시도
    • 네트워크 ARP 스푸핑 및 패킷 변조 공격 수행
    • 공격 결과 정리 및 취약점 문서화

4. 보고서 작성 및 발표 준비 (8주차)

목표: 전체 분석 및 검증 결과를 보고서 및 발표 자료로 통합
세부 작업:

  1. 보고서 작성

    • IoT 기기별 취약점 분석 및 검증 결과 문서화
    • CVE 제출용 보고서 작성
  2. 발표 자료 제작

    • 주요 취약점 및 PoC 공격 시뮬레이션 영상 제작
    • 발표 자료 정리 및 팀 내 리허설 수행

Timeline

단계작업 내용기간
1. 준비 및 환경 구성IoT 기기 선정, 분석 장비 준비, 네트워크 환경 설정1주차
2. WiFi 공유기 분석 및 검증펌웨어 분석(정적/동적), 네트워크 트래픽 분석, 취약점 탐지 및 PoC 공격 시뮬레이션2~4주차
3. 스마트 허브 및 장치 분석 및 검증펌웨어 분석(정적/동적), 허브와 장치 간 트래픽 분석, 취약점 탐지 및 PoC 공격 시뮬레이션5~7주차
4. 보고서 작성 및 발표 준비프로젝트 결과 문서화(CVE 제출 포함), 발표 자료 제작 및 리허설8주차
profile
안드로이드는 리눅스의 꿈을 꾸는가

0개의 댓글