표제지
Abstract
요약
목차
제1장 서론 15
제2장 관련 연구 18
2.1. Metasploit Framework를 이용한 관련 연구 18
2.2. Nmap을 이용한 관련 연구 20
2.3. OpenVAS를 이용한 관련 연구 24
2.4. sqlmap을 이용한 관련 연구 27
제3장 대학 정보시스템 취약점 스캔 및 공격 방법 29
3.1. 대학의 정기 취약점 점검과 오픈소스 취약점 스캔 29
3.2. 취약점 스캔, 공격 대상 및 시나리오 31
3.3. 취약점 스캔, 공격 호스트 테스트 환경 33
제4장 취약점 점검 결과 및 대응방안 35
4.1. 대상별 취약점 점검 및 공격 테스트 35
4.1.1. 대학 내 서버(운영체제 별) 보안 취약점 스캔 35
4.1.2. 대학 내 애플리케이션(제공 서비스 및 데이터베이스 등) 42
4.1.3. 대학 내 보안장비(방화벽/IPS, 웹방화벽, DB 접근제어 등) 46
4.1.4. 대학 내 네트워크 장비(라우터, 백본 및 워크그룹 스위치 등) 47
4.1.5. 대학 구성원들의 업무용/실습용 단말기(PC, 노트북 등) 51
4.2. 대응 방안 57
4.2.1. 대학 내 서버(운영체제별) 보안취약점 스캔 및 공격 57
4.2.2. 대학 내 서비스 및 데이터베이스 취약점 스캔 및 공격 58
4.2.3. 대학 내 보안장비(웹방화벽 등) 취약점 스캔 및 공격 60
4.2.4. 대학 내 네트워크 장비 취약점 스캔 및 공격 61
4.2.5. 대학 구성원들의 단말기 취약점 스캔 및 공격 63
제5장 결론 64
참고문헌 66
[표 1.1] 교육부 사이버안전센터(ECSC) 정보보호 동향, 침해위협 분석 15
[표 3.1] 대학 취약점 점검 및 오픈소스 점검항목 비교 30
[표 3.2] 취약점 스캔 및 공격 호스트 정보 34
[표 4.1] OpenVAS 서버 취약점 점검 결과 37
[그림 2.1] Metasploit 실행 화면과 Cisco사 장비에 대한 Exploit 목록 19
[그림 2.2] Lua 언어로 작성된 smb-protocols.nse 코드 23
[그림 2.3] Nmap NSE 스크립트 종류(위치: /usr/share/nmap/scripts) 24
[그림 2.4] Greenbone Community Feed(GCF) 및 OpenVAS 구조 26
[그림 3.1] 공격 테스트 및 취약점 점검 호스트 위치(정보보안담당자) 31
[그림 4.1] 전체적인 OpenVAS 취약점 점검 결과 36
[그림 4.2] hosts 별 취약점 점검 결과 37
[그림 4.3] ports 별 취약점 점검 결과 38
[그림 4.4] 운영체제 별 취약점 점검 결과 39
[그림 4.5] CVEs 별 취약점 점검 결과 40
[그림 4.6] CVE-2019-0708 설명 및 참고사이트 41
[그림 4.7] CVE-2019-0708의 해당 CERT 경고사항, 취약제품, 네트워크 취약 테스트 42
[그림 4.8] 애플리케이션 별 취약점 점검 결과(CPE) 43
[그림 4.9] sqlmap을 이용한 SQL Injection, 데이터베이스 목록 44
[그림 4.10] sqlmap을 이용한 SQL Injection, 테이블 목록 45
[그림 4.11] sqlmap을 이용한 SQL Injection, 테이블 내용 덤프 45
[그림 4.12] 웹방화벽 취약점 점검 결과 46
[그림 4.13] 웹방화벽 취약점 점검 결과 세부 항목 47
[그림 4.14] TCP 80 포트가 열려 있는 네트워크 스위치 IP 주소 48
[그림 4.15] cisco_device_manager 취약점을 이용한 공격 결과 49
[그림 4.16] Cisco 스위치 Smart Install Protocol 취약점 49
[그림 4.17] Cisco 스위치 Smart Install 기능 활성화 50
[그림 4.18] Cisco 스위치 SSH-1 취약점 51
[그림 4.19] Nmap 스캔 결과(reverse-index) 53
[그림 4.20] 인증 없이 웹으로 접속 가능한 복합기 관리자 페이지 54
[그림 4.21] Nmap 포트 스캔 결과 smb 취약점 관련 열려진 포트 54
[그림 4.22] 취약점 세부사항(ms17-010) 55
[그림 4.23] SMBv1, ms17-010 취약점을 이용한 Metasploit 공격 결과 55
[그림 4.24] 피해 시스템 스크린 화면(meterpreter screenshot) 56
[그림 4.25] SQL Injection 공격시 Apache 웹서버 로그 59
[그림 4.26] sed 명령어로 정리된 Apache 웹서버 로그 60
[그림 4.27] Cisco Catalyst Series Device Manager 61
[그림 4.28] Cisco 스위치 Smart Install 기능 비활성화 62
[그림 4.29] SSH Version 2.0으로 전환 62
[그림 4.30] 피해 시스템 조치 완료 후 공격 화면 63