본문 바로가기
정보보호 (Security)

해킹 패턴과 윈도우 보안 전략

by 날으는물고기 2009. 4. 6.

해킹 패턴과 윈도우 보안 전략

10%만이 살아 남는다. 해킹을 막아내는 서버 관리자의 생존 기술


시스템 보안은 모든 관리자의 주된 화두라고 할 수 있겠지만 공개된 정보는 쓸모없는 경우가 많고 보안 서적은 이론에 치우쳐 있어서 점점 다양해지는 공격 속에서 시스템 관리자에게 실제로 도움이 될 만한 정보는 드물었다. 이 책은 안철수 연구소의 보안 컨설턴트인 저자가 자신의 노하우를 여러 시스템 관리자와 공유하여 외부의 침입에 대응하여 시스템을 안전하게 지켜낼 수 있는 방법을 제시한다. 실제 해킹 방법과 함께 그 대응책을 실무적 관점에서 자세하게 소개하므로 여러분의 실력을 한층 더 키워 줄 것이다.

정보 수집
여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안을 설명한다. 이를 위해 정보 수집 및 취약점 진단을 위해 사용되는 다양한 스캐닝 도구(포트 스캐너, 시스템/네트워크 스캐너, 웹 취약점 스캐너)와 스캐닝 도구의 기본 원리도 서술하고 있다. 더불어 네트워크 자원 및 공유자원과 사용자 계정 정보 등에 대한 정보 목록화 방법과 항목별 대응책을 포함하고 있다.

Teleport

웹 사이트 소스 다운로드

HTML Link Validator

HTML의 경로 및 잘못된 링크 점검

Internet Search by Sksoft

다중 웹 검색 도구

whois 조회

Whois 데이터베이스 및 IP 등록기관 조회

Sam Spade

Phrack 49

TCP FIN Scan 문서

Win Fingerprint

윈도우 핑거프린팅 도구

Win Nmap

윈도우용 nmap

CIS

취약점 점검 도구

Typhon

LANguard

N-Stealth

Shadow Security Scanner

Retina Network Security Scanner

netcat

Solarwinds

기타 점검 도구

Hex 편집기

HEX(16진수) 바이너리 편집기로 프로그램 내의 데이터 조작하거나 복구 도구

DumpSec

Netbios 공유 목록화 도구

Legion

NETBIOS 공유 목록화 도구

NetBIOS Auditing Tool

Evgenii Rudnyi

사용자 계정 목록화 도구

enum

UserInfo tool

NETBIOS 세션 목록화 도구

GetAcct

nbtscan

NETBIOS Name 목록화 도구

SQLPing

SQL 서버 목록화 도구

 


시스템 해킹
윈도우 시스템의 패스워드 구조에 대해서 알아보고, 패스워드 추출 및 크랙 방법과 관련 도구의 사용 방법을 설명한다. 또한 물리적인 접근이 가능한 표적 시스템의 패스워드 리셋 방법도 제시하고 있어 시스템 접근이 필요한 경우 적용할 수 있는 자세한 과정을 설명하고 있다. 더불어 시스템 보안의 기본이 될 수 있는 패스워드 정책과 SAM 파일의 보호 대책에 대해서도 다루고 있다.

특히 '5장. 네트워크 공격'에서는 시스템 운영 장애를 발생시킬 수 있는 서비스 거부 공격과 스니핑, 포트 리다이렉션 등의 다양한 네트워크 공격 방법과 원리를 설명하고, 이러한 공격에 대비할 수 있는 점검 도구와 취약점 제거 및 윈도우 시스템 보안 설정 방법(보안 정책 설정, 레지스트리 수정 등)을 다루고 있다.

ipccrack

패스워드 점검 도구

Pwdump3

John the Ripper

LC4

chntpw

패스워드 리셋 도구

myNetMon

윈도우 스니핑 도구

Sniffer

WinPcap

패킷 캡쳐 라이브러리

Rinetd

포트 리다이렉터

FPipe

Psexec

Telnet 대체 도구로 실행파일을 원격에서 실행시켜주는 도구

TCPView

TCP/UDP의 세부 사항 모니터링 도구

GetAd.c

NetDDE 취약점을 악용하는 권한상승 도구

lsadump2

마지막으로 시스템에 로그온한 사용자의 계정과 패스워드 추출 도구

Shavlik Hfnetchk Pro

미 적용 패치 점검 도구

 


웹 해킹
일반적으로 웹 서버는 서비스 운영 환경 및 특성으로 인해 공격대상으로 쉽게 노출될 수 있는 취약점을 가지고 있다. 본 장에서는 ISAPI DLL 버퍼 오버플로우 공격과 파일 전송 악용, IIS 권한 상승과 같은 다양한 웹 서비스 해킹과 HTML 위조/변조, 쿠키 변조 및 웹 기반 인증 등의 다양한 웹 공격 방법에 대하여 설명하고 이에 대한 대응 방안을 다루고 있다.

또한 윈도우 서버 2003에 포함되어 있는 IIS 6의 구조와 IIS 보안 강화를 위한 도구와 정책 설정 방법도 다루고 있고, 기타 웹 어플리케이션에 대한 해킹 과정도 설명을 하고 있어, 웹 해킹의 전반적인 공격 방법과 경향을 이해할 수 있도록 하였다.

iis5crack

IIS DLL 인젝션

IISLockdown

IIS 보안 도구

URL Buffer Size Registry Tool

IIS 버퍼 제한 레지스트리 적용 도구

UrlScan

UrlScan 기술문서

NTP

http://support.microsoft.com/default.aspx?scid=kb;ko;223184
http://tycho.usno.navy.mil/ntp.html

graburl

자동 웹사이트 접속 도구

Fsum

MD5 해쉬 생성 도구

@Stake WebProxy

클라이언트 브라우저와 웹 어플리케이션 사이에서 웹 어플리케이션과 클라이언트의 상호작용 분석 도구

SPIKE 프록시

HTTP/HTTPS 프록시로 기능을 수행하고 SQL injection, 경로노출 등과 같은 취약성 점검 도구

KSES

PHP로 코딩된 HTML 보안 필터로 불필요하거나 취약한 HTML 엘리먼트를 필터하고 XSS와 SQL injection 공격과 같은 입력 검증 도구

Mieliekoek.pl

스크립트 컬렉션(collection)을 통해 잠재적인 SQL injection 점검 도구

Sleuth

웹 전용 취약점 스캐너로 프록시 가로채기와 web-spider 도구

Webgoat

웹 어플리케이션의 실제 결합을 검증할 수 있는 점검 도구

AppScan

code sanitation, 오프라인 분석 등의 도구

 


응용 프로그램 해킹
데이터베이스 해킹은 MS-SQL 서버에서 자주 발생하는 SQL Injection, SQL 저장 프로시저 악용 등의 공격 방법과 이러한 취약점의 제거 방법을 설명한다.

더 나아가 보안 강화를 위한 가이드 라인도 제시하고 있다. 9, 10장에서는 그룹웨어로 많이 사용되고 있는 Lotus Notes와 익스체인지의 보안 설정 방법을 다루고 있고, 원격 관리 응용 프로그램(터미널 서비스와 VNC)의 취약점과 이에 대한 대응 방법(그룹 정책 설정, 접속 포트 변경 등)도 다룬다.

MS 암호화

마이크로소프트사에서 권고하는 암호화 방식

MS-SQL의 서비스팩

MS-SQL의 최신 서비스팩

SQL의 스택 기반 오버플로

SQL의 스택 기반 오버플로 기술문서

MD5 암호화 알고리즘

VB로 개발한 MD5 암호화 알고리즘

SQL 보안 정보

SQL 보안 정보 제공 사이트

VNC 크랙

http://packetstormsecurity.com/groups/w00w00/w00giving/vnc.html
http://www.cqure.net/tools.jsp?id=12
http://www.phenoelit.de/vncrack 

Lotus 패치

Lotus 패치 웹사이트

 


침해사고 대응
보안 침해 사고가 발생하였다면, 공격자가 언제, 어떻게 침입했는지 파악하는 것이 중요하다.

이 부분의 목적은 침해행위에 대한 증거 확보와 법적 대응에 대처하는 것이며 이를 위해 포렌식(Forensic) 기법을 기반으로 한 대응 방법을 다루고 있다.

사고 발생시, 각 단계별로 휘발성 데이터(시간 기록, Open 포트 확인, 명령어 사용 내역 등)의 획득 방법과 시스템을 자세하게 분석하는 방법을 설명한다. 마지막으로 피해 시스템의 안전한 복구를 위하여 부팅 방법과 패스워드 복구 방법을 제시하고 있다.

Cryptcat

Nc와 같은 기능을 하면서 전송되는 데이터를 암호화

많이 알려진 트로이 목마

http://www.doshelp.com/trojanports.htm
http://home.tiscalinet.be/bchicken/trojans/trojanpo.htm
http://www.simovits.com/nyheter9902.html
http://home.ahnlab.com/securityinfo/tro_Info.jsp

윈도우 시작키

윈도우 시작시 참조되는 디렉토리나 레지스트리 키

NT memory

메모리 덤프

Win2K3 memory

CopyPwd

계정 및 패스워드 백업/복구 도

 

 

출처 : http://www.itcampus.co.kr

728x90

댓글