<팀원>
사이버보안학과 고혜림
사이버보안학과 유준상
사이버보안학과 이서희
사이버보안학과 이수빈
<팀원별 활동내용>
고혜림
-이번 활동에서는 먼저 보안 기초 지식을 정리하며 기반을 다졌습니다. 이후 Python과 PowerShell을 활용해 시스템 자동 실행 기법과 내부 동작 원리를 직접 실습하며 보안과 프로그래밍의 연계성을 경험했습니다. 또한 백도어와 Reverse/Bind Shell의 개념을 학습하고, 이를 통해 실제 공격자와 피해자 간의 통신 구조가 어떻게 이루어지는지 이해했습니다. 더 나아가 APT 공격의 단계별 흐름과 MITRE ATT&CK 프레임워크를 탐구하면서, 이론적 개념을 구체적인 보안 시나리오와 연결했습니다. 이러한 과정을 전반적으로 실습하며 보안 위협을 다각도로 체험하고 학습했습니다.
유준상
- 이번 학습에서 C 언어로 배열과 포인터 등 기초 문법을 복습하며 시스템 이해를 다졌고, PowerShell과 Python을 활용해 명령어 실행과 스크립트 작성 능력을 키웠다. 소켓 통신을 간단히 실습하며 C2 구조의 기본 원리를 이해했으며, APT 공격 단계를 MITRE ATT&CK 프레임워크와 연계해 체계적으로 분석했다. 특히 리눅스 환경에서 Atomic Red Team과 BAS를 활용한 실습을 진행하며 실제 공격 시나리오를 경험했고, 탐지 포인트와 대응 과정을 확인하면서 레드팀 활동 역량을 강화했다.
이서희
- 1차 활동에서는 제로트러스트 보안 모델의 개념과 적용 원리를 학습하며, 최신 보안 프레임워크가 실제 기업 환경에 어떤 의미를 가지는지 분석하고 세미나를 준비했습니다. 2차에서는 엔드포인트 보안, 특히 PC 보안 동향을 심층적으로 분석하여, 국내외 보안 기업들의 기술 발전 방향과 위협 대응 전략을 정리하고 이를 보고서로 작성했습니다. 3차에서는 APT 공격의 진행 과정과 Cyber Kill Chain 구조를 분석하면서, 공격자 관점의 전술과 이에 대응하는 블루팀 전략을 체계적으로 정리했습니다. 4차 활동에서는 오픈소스 BAS 도구를 활용한 기초 실습과 시뮬레이션을 수행하여, 공격 시나리오 재현과 취약점 점검을 직접 경험했습니다. 마지막으로 5차에서는 YARA, Sigma, Snort 탐지 룰 작성 및 패킷 분석을 통해 침해 탐지 기술을 실습하고, 일부 룰을 직접 적용해보며 탐지 체계의 동작 원리를 이해했습니다.
이수빈
- 리눅스 기초 학습을 통해 운영체제 환경에 대한 이해를 다지고, 가상 환경을 기반으로 네트워크 인프라를 직접 구축하며 보안 관제의 기반을 마련하였습니다. 이어서 침입 탐지 시스템인 Snort를 활용해 룰을 작성하고 공격을 탐지하는 과정을 실습하면서 IDS의 원리와 운용 방법을 익혔으며, 정규표현식을 활용한 로그 분석을 통해 보안 이벤트의 패턴을 효율적으로 탐지하는 기술을 배웠습니다. 또한 YARA 룰을 작성하여 악성코드 탐지 규칙을 설계하고, 파일 기반 위협 식별 능력을 강화하였으며, 마지막으로 pfSense 방화벽을 이용해 접근 제어 정책을 설정하고 보안 정책을 적용하는 실습을 통해 방화벽의 실제 운영 방법을 이해할 수 있었습니다.
<팀원별 최종성과>
고혜림
- Python과 PowerShell을 비롯한 기초 프로그래밍 능력을 실습 중심으로 습득하였고, 리눅스 환경에서도 다양한 보안 기법을 직접 적용해보며 운영체제 전반에 대한 이해도를 높였습니다. 백도어와 Reverse/Bind Shell, C2 서버 구조와 같은 공격 기법을 학습하고 실습하면서, 단순한 개념 이해에 그치지 않고 실제 동작 원리와 공격자 관점을 체험할 수 있었습니다. 또한 APT 공격 단계와 MITRE ATT&CK 프레임워크를 기반으로 보안 위협을 체계적으로 분석·실행해봄으로써, 보안 사고를 다각도로 이해하고 대응 전략을 고민할 수 있는 역량을 갖추게 되었습니다.
유준상
- 이번 학습을 통해 C 언어로 메모리 구조와 포인터 활용을 습득하며 시스템 기초 이해를 높였고, PowerShell과 Python을 학습하며 윈도우 환경 자동화와 스크립트 작성 능력을 향상시켰다. 또한 소켓 통신 실습을 통해 C2 구조의 기본 원리를 새롭게 알게 되었고, 공격자와 피해자 간 명령 전달 방식에 대한 이해를 확립했다. MITRE ATT&CK 기반의 APT 공격 분석을 통해 공격 절차와 기술을 체계적으로 정리하며 실제 공격 모델에 대한 시야를 넓혔다. 특히 리눅스 환경에서 BAS와 Atomic Red Team 실습을 수행하며 공격 실행과 탐지 과정을 직접 체험했고, 이를 통해 레드팀 관점의 자동화 역량과 보안 분석 능력을 한층 강화할 수 있었다.
이서희
- 이번 활동을 통해 APT 공격, BAS, 탐지 룰 실습 등 주요 보안 이론과 기술을 체계적으로 학습할 수 있었습니다. BAS 실습을 통해 실제 공격이 어떻게 진행되고 탐지·차단이 어떤 방식으로 이루어지는지 시뮬레이션하며, 블루팀 대응 전략의 기초를 강화했습니다. 또한 YARA, Sigma, Snort를 활용한 탐지 룰 작성 경험은 악성 행위 패턴 분석과 침입 탐지 기법에 대한 실무적 이해를 높일 수 있었습니다. 또한 제로 트러스트 세미나 준비와 엔드포인트 보안 동향 분석 보고서를 작성하면서 프로젝트에서 직접 활용 가능한 보안 및 컴퓨터의 심층적 지식을 함양할 수 있었습니다.
이수빈
- 이번 활동을 통해 리눅스 기반의 시스템 관리 능력과 네트워크 인프라에 대한 이해를 확보하였으며, 보안 관제에서 활용되는 IDS와 방화벽의 운용 방식을 직접 경험할 수 있었습니다. Snort와 YARA 룰 작성 과정을 통해 침입 시도와 악성코드 패턴을 탐지하는 방법을 학습하였고, 정규표현식을 활용한 로그 분석을 통해 실제 관제 환경에서 보안 이벤트를 선별하고 이상 징후를 식별하는 역량을 기를 수 있었습니다. 또한 pfSense 방화벽 실습을 통해 보안 정책을 적용하고 접근 제어를 수행하는 과정을 경험함으로써 보안 위협에 대한 대응 능력을 강화하였고, 종합적으로, 보안 관제 업무의 핵심인 탐지–분석–대응 프로세스를 이해하고 기초 기술을 실무적으로 적용할 수 있는 역량을 습득하였습니다.
<팀원별 향후계획>
고혜림
- 공격자 관점에서 침투와 정보수집 과정을 더욱 심화하여 실전 대응 능력을 강화할 계획입니다. 이에 더해 모각소 학습 내용을 바탕으로 방어자 관점에서의 학습으로 범위를 넓혀나가겠습니다. 이를 통해 실제 보안 위협 상황에서의 공격 흐름을 체험하며, 방어 측면의 취약점을 분석하고 보완하는 경험을 쌓고자 합니다. 또한 이러한 학습을 기반으로 진행 예정인 We-meet 프로젝트에서 위협 시뮬레이션 기반 보안 기능 설계에 필요한 지식을 활용하여, 보다 실질적이고 효과적인 보안 대책을 제시할 수 있도록 준비하겠습니다.
유준상
- 향후 이번에 배운 C 언어와 PowerShell, Python을 더 깊이 공부하면서 보안 프로그래밍 실력을 키워가고 싶다. 또 MITRE ATT&CK 기술을 실제 공격 시나리오에 적용해 보면서 이해도를 넓히고, 자기주도 프로젝트에서는 레드팀 관점에서 새로운 공격 모듈을 직접 만들어보고자 한다. 특히 BAS 실습을 더 확장해서 자동화된 공격 시뮬레이션을 다양하게 시도해 보고, 사례 분석을 통해 탐지 우회 방법과 대응 전략까지 함께 고민하면서 한 단계 더 발전된 레드팀 역량을 갖추는 것을 목표로 하고 있다.
이서희
- 이번 학습 과정을 통해 보안의 기초 이론부터 실습 기반의 응용까지 단계적으로 경험할 수 있었으며, 이론적 지식과 실제 적용 사례 사이의 연결 고리를 명확히 이해할 수 있었습니다. 또한 팀 단위로 학습을 진행하면서 서로의 지식을 공유하고 토론함으로써 협업 기반의 학습 효과와 성장 경험을 얻을 수 있었습니다. 아직 완전하지 않은 탐지 룰 작성과 고도화 작업은 앞으로도 지속할 계획이며, 이를 통해 다음 학기 프로젝트에서 블루팀으로서 구체적이고 실질적인 성과를 창출할 수 있도록 목표를 세우게 되었습니다.
이수빈
- 앞으로는 ELK(Stack)와 Wazuh 같은 보안 관제 도구를 활용한 로그 수집 및 분석 자동화 과정을 학습하고, 실제 침해사고 시나리오를 기반으로 한 대응 훈련을 진행할 예정입니다. 또한 보안 이벤트 분석과 위협 인텔리전스 기법을 접목하여 고도화된 공격에 대한 탐지 능력을 강화하고, 궁극적으로는 실무 관제 환경에서 발생할 수 있는 다양한 보안 위협에 대응할 수 있는 전문 역량을 쌓아 나가고자 합니다.
<발표자료>