본문 바로가기

책 이야기

해킹! 침해사고 분석





<추천사>
이 책은 정보보안업계 실무자들이 필드에서 직접 겪어야 할 내용들로 구성되어 있어
침해사고대응에 대해 직간접적으로 체험해 볼 수 있다.

날로 진화하는 해킹기법과 이에 대한 분석 및 대응방안이 잘 기술되어 있어 현업에
종사하고 있는 실무자 및 보안에 관심이 있는 사람들에게 아주 적합한 책이다.
송윤경 / 안철수연구소 CERT팀


모든 예제들이 CERT의 실제 침해사고 분석 보고서를 기반으로 하고 있으며, 이 책으로 10건 이상의 침해사고 분석 케이스를 접할 수 있다.
최초 침해사고가 발생되고 분석되는 과정을 예제를 통하여 쉽게 설명하며, 예비 보안전문가나 침해사고 분석에 관심이 있는 사람에게 추천 한다.
박범중 / CJ인터넷 보안팀


<저자 소개>

송대근

IDS 이벤트 관련 분석 및 시스템 취약점 분석
사이트 모의해킹 및 시스템 포렌직 수행
SCJP(Sun Certified Java Programmer)(SUN microsystem)
안철수연구소 CERT팀 연구원
091379@naver.com


<목차>
Part 1. 해킹 유형 분석(웹 해킹 위주)

1장. 파일업로드 취약점
 1) 파일업로드 취약점이란?
 2) 업로드 파일 확장자 제한 우회
 3) 파일 업로드 테스트
 4) 대응방안
  - 확장자 실행권한 제한 서버설정
  - 업로드 디렉터리 권한 제한
  - 서버 사이드 인증

2장. SQL Injection I
 1) SQL Injection?
 2) 확장 프로시저(xp_xmdshell)
 3) SQL Injection 피해 유형
  - 개인정보 유출
  - 시스템 명령 실행
  - 관리자 권한으로 사용자 추가
 4) 시스템 점검 및 피해 분석을 위한 웹 로그 분석
  - 사용자 추가 시 발생되는 웹 로그
 5) 자동화 공격툴 분석
  - HDSI 사용시 발생 웹 로그
  - DSQL 사용시 발생 웹 로그

3장. SQL Injection II
 1) SQL Injection 공격 형태 변화
 2) DB테이블 변조
 3) 악성코드 배포
 4) 대응방안
  - 입력값 검증
  - 정보은닉

4장. Put 메소드를 이용한 파일 업로드
 1) HTTP(Hyper Text Transfer Protocol)
 2) Method Definitions(메소드 정의)
  - GET Method Sample
  - Put Method
 3) 메소드를 이용한 파일 업로드
  - Put 메소드를 이용한 파일 업로드
  - Move 메소드를 이용한 파일 확장자 변경
 4) 시스템 점검을 위한 웹 로그분석
 5) 대응방안
  - WebDAV

5장. PHP Injection 취약점
 1) PHP Include Injection
 2) 제로보드 Include 취약점
 3) PHP Include Injection 이용한 공격대상 시스템 장악
  - 시스템 환경
  - 사이트 취약점 분석
 4) 시스템 점검을 위한 웹 로그 분석
 5) 대응방안

6장. iFrame 삽입
 1) iFrame
  - 악성코드 배포
 2) iFrame 삽입 과정
  - WebShell을 이용한 iFrame 코드 삽입
  - 악성프로세스에 의한 iFrame삽입
 3) 악성코드분석
 4) 파일 및 레지스트리 점검
 5) 악성코드 배포사이트

7장. ARP Spoofing
 1) ARP(Address Resolution Protocol)
 2) ARP Spoofing
  - Cain&Abel
  - Web Traffic Spoofing
 3) 대응방안

8장. 가상디렉터리(웹 공유)
 1) 가상 디렉터리
 2) 가상 디렉터리 설정

9장. Tomcat 관리 페이지
 1) WAR 파일
 2) WAR 파일 배포
 3) Tomcat manager 페이지
  - Tomcat 설치
  - WAR 파일 업로드(WebShell)
 4) 웹 로그 분석(Tomcat 로그)
 5) Tomcat manager 페이지 관리
  - Admin 패스워드 관리
  - 관리 페이지 삭제

Part 2. 일반사이트 해킹 후 악용사례

1장. PHP Injection 취약점을 이용한 사이트 해킹 후 피싱 사이트 악요
 1) 사이트 침해 과정 분석
 2) 사이트 악용
  - 스팸 발송
  - 피싱 사이트

2장. 메소드를 이용해 Web Shell업로드 이후 iFrame삽입
 1) 사이트 침해 과정 분석
 2) 사이트 악용
  - 악성코드 배포

3장. SQL Injection 공격 후 iFrame삽입
 1) 사이트 침해과정 분석

4장. 중간 경유시스템 분석(시스템 해킹) I,
 1) 사이트 침해 과정 분석
 2) 사이트 악용
  - 계정정보 탈취
  - 2차 시스템 해킹

5장. 중간 경유시스템 분석(시스템 해킹) II
 1) 사이트 침해 과정 분석

6장. 계정 유출에 의한 웹 소스 코드 조작
 1) 사이트 침해 과정 분석
 2) 사이트 악용
  - 악성 코드 배포

Part 3. 웹&네트워크 취약점 분석

1장. 웹 취약점 분석 샘플
 1) 웹 취약점 점검 항목

2장. 네트워크 취약점 분석 샘플
 1) 점검 항목
 2) 취약점 분석 결과
 3) 네트워크 취약점 대응방안

Part 4. 공격코드 분석 및 악성프로그램 분석

1장. HKDOOR
 1) 특징
 2) 설치파일정보
 3) 실행방법
 4) 레지스트리정보
 5) 설치로그

2장. Lcx.exe를 이용한 Reverse Terminal 연결
 1) 프로그램 실행 옵션
 2) Reverse Terminal 연결

3장. Exploits 공격
 1) 보안패치
 2) Exploits

4장. Brute Force(사전식 대입공격)
 1) 사전파일

5장. 인터넷 브라우저 상태바 변조
 1) 상태바
 2) Script를 이용한 상태바 변조

6장. 인코딩된 악성 스크립트 분석
 1) 소스 코드 인코딩
  - VBScript&JScript
  - Unicode
  - 16진수 코드

7장. WebShell 파일 주요 기능 분석
 1) WebShell 주요 기능

Part 5. 시스템분석 하기

1장. 시스템 분석 주요 항목
 - 테스트 환경
 - 시작프로세스
 - 열려진 서비스 포트 점검
 - 의심스러운 프로세스
 - 실행중인 서비스
 - 시스템 계정
 - 공유목록 점검
 - 예약 작업

2장. 웹 로그와 시스템 로그 분석
 - 웹 로그 분석
 - 시스템 로그 분석(보안 이벤트)
 - 침해사고분석 보고서 샘플


#부록

- 웹 페이지 응답코드
- 참조 사이트