보안 종합 예제

estar987·2023년 9월 13일
0

Security

목록 보기
24/43
- 시나리오
    ● 모든 학생들이 각자 구성한 후 진행하도록 한다
    ● 공격 대상은 누가 될지는 아무도 모르게 한다
    ● 공격자
       → Client(Zombie)를 털고, DNS, Web을 통해서 DB를 턴다
       → DB를 백업(attack.sql) 한 후 삭제하면서 빠져 나온다
    ● 공격 대상
       → 접속자의 정보를 실시간으로 저장한다
       → 공격자의 IP 정보와 시간 정보를 분석
       → 공격자를 특정한 후 역접속을 통해 공격자 시스템을 역공격한다
- 작업
    ● Web Server 경우
       → 스토리지 제한(LVM), 사용자별 용량 제한(Quota) 으로 인해 추가 작업할 것
    ● DB Server의 경우
       → 백업 서버로의 데이터 전송을 위해 원격 시스템 파티션(NFS)을 작업 할 것
    ● Client의 경우
       → DB Server 사용자별 접속을 위해 추가적으로 작업할 것
- 토폴로지
![](https://velog.velcdn.com/images/yoondonggyu/post/02d0fa04-3f71-4828-9e59-9c77911a6694/image.png)
- 시스템 구성
    ● Kali
    ● DNS / DB / Web (php)
    ● LVM / Quota / NFS / DB_Backup
- 서버 구축
    ● Main Server
       → DNS (www.estar.com)
       → DB (estar_db , estar_user, estar_tb)
       → WEB      
    ● Memory Server
       → DB_Backup(NFS)
         : DB 서버와 DB_Backup 서버는 ssh 공개키로 서로 연동한다
         : 콘쉘로 일정 주기마다 DB 서버의 정보가 DB_Backup 서버로 백업되게 설정한다
         : Auto NFS를 이용해서 sdb 하드에 /client 마운트 포인트로 DB_Backup 정보를 
           저장할 하드를 추가한다
       → LVM / Quota
         : LVM 으로 sdc 와 sdd 하드 디스크를 합친다
           ▶ total_lvm 하드 생성
           ▶ 용량 효율 극대화
         : Quota로 LVM 작업을 한 하드 디스크를 사용자 별(Web 서버에서 만든 사용자)로
           사용할 수 있게 나누어 준다
           ▶ samadal
           ▶ estar
           ▶ user1
           ▶ user2
       → 로그 서버
         : 시스템 사용자들의 로그인 기록을 저장하는 서버
         : 콘쉘로 부하가 걸리면 시스템에 접속한 사람들의 정보를 저장하도록 한다
- 해킹 순서
    ● MAC  주소 확인
    ● 연결된 사이트들 확인
    ● 특정 시스템 접속
    ● 내가 필요한 곳 덤핑 하기
- Kali 작업
    ● 같은 대역대에서 있다는 가정이기 때문에 netenum으로 대역대 안에 있는 모든 
       시스템들의 IP 주소를 찾아낸다
    ● netenum으로 MAC 주소를 알아낸다
    ● nmap으로 올라온 포트들과 MAC 주소 확인
    ● nmap으로 DNS 주소 확인
    ● 연결된 사이트들 확인한다
    ● unicornscan , dig로 호스트들 확인
    ● dnsmap으로 호스트 정보들 txt 파일로 저장
    ● ssh로 특정 시스템 접속
    ● 내가 필요한 파일 (log파일, db 백업 파일) 가지고 나오기
    ● 시스템 망가뜨리고 나온다
profile
System / Cloud / DevOps Engineer

0개의 댓글

관련 채용 정보