10%만이 살아 남는다. 해킹을 막아내는 서버 관리자의 생존 기술
시스템 보안은 모든 관리자의 주된 화두라고 할 수 있겠지만 공개된 정보는 쓸모없는 경우가 많고 보안 서적은 이론에
치우쳐 있어서 점점 다양해지는 공격 속에서 시스템 관리자에게 실제로 도움이 될 만한 정보는 드물었다. 이 책은 안철수 연구소의
보안 컨설턴트인 저자가 자신의 노하우를 여러 시스템 관리자와 공유하여 외부의 침입에 대응하여 시스템을 안전하게 지켜낼 수 있는
방법을 제시한다. 실제 해킹 방법과 함께 그 대응책을 실무적 관점에서 자세하게 소개하므로 여러분의 실력을 한층 더 키워 줄
것이다.
정보 수집
여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안을 설명한다. 이를 위해 정보 수집 및 취약점 진단을 위해 사용되는 다양한 스캐닝 도구(포트 스캐너, 시스템/네트워크 스캐너, 웹 취약점 스캐너)와 스캐닝 도구의 기본 원리도 서술하고 있다. 더불어 네트워크 자원 및 공유자원과 사용자 계정 정보 등에 대한 정보 목록화 방법과 항목별 대응책을 포함하고 있다.
웹 사이트 소스 다운로드 |
|
HTML의 경로 및 잘못된 링크 점검 |
|
다중 웹 검색 도구 |
|
Whois 데이터베이스 및 IP 등록기관 조회 |
|
TCP FIN Scan 문서 |
|
윈도우 핑거프린팅 도구 |
|
윈도우용 nmap |
|
취약점 점검 도구 |
|
기타 점검 도구 |
HEX(16진수) 바이너리 편집기로 프로그램 내의 데이터 조작하거나 복구 도구 |
|
Netbios 공유 목록화 도구 |
|
NETBIOS 공유 목록화 도구 |
|
사용자 계정 목록화 도구 |
|
NETBIOS 세션 목록화 도구 |
|
NETBIOS Name 목록화 도구 |
|
SQL 서버 목록화 도구 |
시스템 해킹
윈도우 시스템의 패스워드 구조에 대해서 알아보고, 패스워드 추출 및 크랙 방법과 관련 도구의 사용 방법을 설명한다. 또한 물리적인 접근이 가능한 표적 시스템의 패스워드 리셋 방법도 제시하고 있어 시스템 접근이 필요한 경우 적용할 수 있는 자세한 과정을 설명하고 있다. 더불어 시스템 보안의 기본이 될 수 있는 패스워드 정책과 SAM 파일의 보호 대책에 대해서도 다루고 있다.
특히 '5장. 네트워크 공격'에서는 시스템 운영 장애를 발생시킬 수 있는 서비스 거부 공격과 스니핑, 포트 리다이렉션 등의 다양한 네트워크 공격 방법과 원리를 설명하고, 이러한 공격에 대비할 수 있는 점검 도구와 취약점 제거 및 윈도우 시스템 보안 설정 방법(보안 정책 설정, 레지스트리 수정 등)을 다루고 있다.
패스워드 점검 도구 |
|
패스워드 리셋 도구 |
윈도우 스니핑 도구 |
|
패킷 캡쳐 라이브러리 |
|
포트 리다이렉터 |
|
Telnet 대체 도구로 실행파일을 원격에서 실행시켜주는 도구 |
|
TCP/UDP의 세부 사항 모니터링 도구 |
NetDDE 취약점을 악용하는 권한상승 도구 |
|
마지막으로 시스템에 로그온한 사용자의 계정과 패스워드 추출 도구 |
|
미 적용 패치 점검 도구 |
웹 해킹
일반적으로 웹 서버는 서비스 운영 환경 및 특성으로 인해 공격대상으로 쉽게 노출될 수 있는 취약점을 가지고 있다. 본 장에서는 ISAPI DLL 버퍼 오버플로우 공격과 파일 전송 악용, IIS 권한 상승과 같은 다양한 웹 서비스 해킹과 HTML 위조/변조, 쿠키 변조 및 웹 기반 인증 등의 다양한 웹 공격 방법에 대하여 설명하고 이에 대한 대응 방안을 다루고 있다.
또한 윈도우 서버 2003에 포함되어 있는 IIS 6의 구조와 IIS 보안 강화를 위한 도구와 정책 설정 방법도 다루고 있고, 기타 웹 어플리케이션에 대한 해킹 과정도 설명을 하고 있어, 웹 해킹의 전반적인 공격 방법과 경향을 이해할 수 있도록 하였다.
IIS DLL 인젝션 |
|
IIS 보안 도구 |
|
IIS 버퍼 제한 레지스트리 적용 도구 |
|
UrlScan 기술문서 |
|
NTP |
http://support.microsoft.com/default.aspx?scid=kb;ko;223184 |
자동 웹사이트 접속 도구 |
|
MD5 해쉬 생성 도구 |
클라이언트 브라우저와 웹 어플리케이션 사이에서 웹 어플리케이션과 클라이언트의 상호작용 분석 도구 |
|
HTTP/HTTPS 프록시로 기능을 수행하고 SQL injection, 경로노출 등과 같은 취약성 점검 도구 |
|
PHP로 코딩된 HTML 보안 필터로 불필요하거나 취약한 HTML 엘리먼트를 필터하고 XSS와 SQL injection 공격과 같은 입력 검증 도구 |
|
스크립트 컬렉션(collection)을 통해 잠재적인 SQL injection 점검 도구 |
|
웹 전용 취약점 스캐너로 프록시 가로채기와 web-spider 도구 |
|
웹 어플리케이션의 실제 결합을 검증할 수 있는 점검 도구 |
|
code sanitation, 오프라인 분석 등의 도구 |
응용 프로그램 해킹
데이터베이스 해킹은 MS-SQL 서버에서 자주 발생하는 SQL Injection, SQL 저장 프로시저 악용 등의 공격 방법과 이러한 취약점의 제거 방법을 설명한다.
더 나아가 보안 강화를 위한 가이드 라인도 제시하고 있다. 9, 10장에서는 그룹웨어로 많이 사용되고 있는 Lotus Notes와 익스체인지의 보안 설정 방법을 다루고 있고, 원격 관리 응용 프로그램(터미널 서비스와 VNC)의 취약점과 이에 대한 대응 방법(그룹 정책 설정, 접속 포트 변경 등)도 다룬다.
마이크로소프트사에서 권고하는 암호화 방식 |
|
MS-SQL의 최신 서비스팩 |
|
SQL의 스택 기반 오버플로 기술문서 |
|
VB로 개발한 MD5 암호화 알고리즘 |
|
SQL 보안 정보 제공 사이트 |
VNC 크랙 |
http://packetstormsecurity.com/groups/w00w00/w00giving/vnc.html |
Lotus 패치 웹사이트 |
침해사고 대응
보안 침해 사고가 발생하였다면, 공격자가 언제, 어떻게 침입했는지 파악하는 것이 중요하다.
이 부분의 목적은 침해행위에 대한 증거 확보와 법적 대응에 대처하는 것이며 이를 위해 포렌식(Forensic) 기법을 기반으로 한 대응 방법을 다루고 있다.
사고 발생시, 각 단계별로 휘발성 데이터(시간 기록, Open 포트 확인, 명령어 사용 내역 등)의 획득 방법과 시스템을
자세하게 분석하는 방법을 설명한다. 마지막으로 피해 시스템의 안전한 복구를 위하여 부팅 방법과 패스워드 복구 방법을 제시하고
있다.
Nc와 같은 기능을 하면서 전송되는 데이터를 암호화 |
|
많이 알려진 트로이 목마 |
http://www.doshelp.com/trojanports.htm |
윈도우 시작시 참조되는 디렉토리나 레지스트리 키 |
|
메모리 덤프 | |
계정 및 패스워드 백업/복구 도 |
출처 : http://www.itcampus.co.kr
댓글