본문 바로가기

침해분석2

[가이드] 단계별 침해사고 분석절차 제 1 장 서론 최근 인터넷 침해사고의 추세는 주로 금전적인 이익을 얻기 위하여 발생하고 있으며, 그 수법이 갈수록 지능적이고 복합적인 기법들을 사용하여 대응과 분석이 점점 어려워지고 있다. 최근의 침해사고들을 보면 국외의 해커들이 국내 홈페이지를 해킹한 후 악성코드를 은닉하고 이를 통해 국내 온라인게임 사용자들의 게임정보를 해외로 유출하고, 국내의 웹서버들을 해킹한 후 금융사기를 위한 피싱(Phishing) 사이트로 악용하기도 한다. 또한, 국내의 수많은 PC들이 악성 Bot 등 악성코드에 감염되어 공격자에 의해 조정당하고 분산서비스거부공격(DDoS), 스팸발송, 와레즈 사이트 등에 악용되고 있다. 이외에도 스파이웨어, 키로그, 루트킷 등 다양한 악성 프로그램들이 범죄 목적으로 설치되고 있다. 이처럼 .. 2012. 2. 20.
시스템 보안 침해 분석 및 대응 ** 침해 대응 ** 침해대응 - 침해 분석/대응 포렌식 - 증거 수집/분석 * 데이터 수집 데이터 수집(증거수집)의 원칙: - Live Data 수집 - 휘발성의 정도(OOV - Order of Volatility)를 고려하여 증거 수집. 증거마다 휘발성의 정도가 다르므로 휘발성이 높은 것부터 낮은 것 순으로 수집 즉 arp캐시는 수분내로 사라지는 데이터임 그러나 어떤 파일은 수시간내에는 존재하는 데이터임 1)네트워크 기반 증거 수집 - IDS 로그 수집 - 라우터 로그 수집 - 방화벽 로그 수집 - 중앙 호스트(syslog)에서 원격 로그 수집 - 기타 2)호스트 기반 증거 수집 - 시스템 시간 수집 - 휘발성 데이터 수집 - 피해 시스템의 모든 시간/날짜 정보 수집 - 출처 미확인 파일수집 - 디스.. 2009. 8. 21.