http://kr.blog.yahoo.com/halbasi00/8
정보 수집 여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안을 설명한다. 이를 위해 정보 수집 및 취약점 진단을 위해 사용되는 다양한 스캐닝 도구(포트 스캐너, 시스템/네트워크 스캐너, 웹 취약점 스캐너)와 스캐닝 도구의 기본 원리도 서술하고 있다. 더불어 네트워크 자원 및 공유자원과 사용자 계정 정보 등에 대한 정보 목록화 방법과 항목별 대응책을 포함하고 있다.
시스템
해킹
윈도우 시스템의 패스워드 구조에 대해서 알아보고, 패스워드 추출 및 크랙 방법과 관련 도구의 사용 방법을 설명한다. 또한 물리적인 접근이 가능한 표적 시스템의 패스워드 리셋 방법도 제시하고 있어 시스템 접근이 필요한 경우 적용할 수 있는 자세한 과정을 설명하고 있다. 더불어 시스템 보안의 기본이 될 수 있는 패스워드 정책과 SAM 파일의 보호 대책에 대해서도 다루고 있다. 특히 '5장. 네트워크 공격'에서는 시스템 운영 장애를 발생시킬 수 있는 서비스 거부 공격과 스니핑, 포트 리다이렉션 등의 다양한 네트워크 공격 방법과 원리를 설명하고, 이러한 공격에 대비할 수 있는 점검 도구와 취약점 제거 및 윈도우 시스템 보안 설정 방법(보안 정책 설정, 레지스트리 수정 등)을 다루고 있다.
웹 해킹 일반적으로 웹 서버는 서비스 운영 환경 및 특성으로 인해 공격대상으로 쉽게 노출될 수 있는 취약점을 가지고 있다. 본 장에서는 ISAPI DLL 버퍼 오버플로우 공격과 파일 전송 악용, IIS 권한 상승과 같은 다양한 웹 서비스 해킹과 HTML 위조/변조, 쿠키 변조 및 웹 기반 인증 등의 다양한 웹 공격 방법에 대하여 설명하고 이에 대한 대응 방안을 다루고 있다. 또한 윈도우 서버 2003에 포함되어 있는 IIS 6의 구조와 IIS 보안 강화를 위한 도구와 정책 설정 방법도 다루고 있고, 기타 웹 어플리케이션에 대한 해킹 과정도 설명을 하고 있어, 웹 해킹의 전반적인 공격 방법과 경향을 이해할 수 있도록 하였다.
응용 프로그램
해킹
데이터베이스 해킹은 MS-SQL 서버에서 자주 발생하는 SQL Injection, SQL 저장 프로시저 악용
등의 공격 방법과 이러한 취약점의 제거 방법을 설명한다. 더 나아가 보안 강화를 위한 가이드 라인도 제시하고 있다. 9, 10장에서는 그룹웨어로
많이 사용되고 있는 Lotus Notes와 익스체인지의 보안 설정 방법을 다루고 있고, 원격 관리 응용 프로그램(터미널 서비스와 VNC)의
취약점과 이에 대한 대응 방법(그룹 정책 설정, 접속 포트 변경 등)도 다룬다.
침해사고
대응
보안 침해 사고가 발생하였다면, 공격자가 언제, 어떻게 침입했는지 파악하는 것이 중요하다. 이 부의 목적은
침해행위에 대한 증거 확보와 법적 대응에 대처하는 것이며 이를 위해 포렌식(Forensic) 기법을 기반으로 한 대응 방법을 다루고 있다. 사고
발생시, 각 단계별로 휘발성 데이터(시간 기록, Open 포트 확인, 명령어 사용 내역 등)의 획득 방법과 시스템을 자세하게 분석하는 방법을
설명한다. 마지막으로 피해 시스템의 안전한 복구를 위하여 부팅 방법과 패스워드 복구 방법을 제시하고 있다.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||