목차 일부
Part 1 배경지식
개요 ... 24
해킹의 시초 ... 24
해킹 행위가 어떤 계기로 심각한 범죄수준이 된 걸까? ... 24
정치 세력화한 해커들 ... 25
영웅주의를 신봉하는 해커들 ... 25
해커들의 온상 EFNet ... 25
전설적 해커들 ... 26
리차드...
더보기
목차 전체
Part 1 배경지식
개요 ... 24
해킹의 시초 ... 24
해킹 행위가 어떤 계기로 심각한 범죄수준이 된 걸까? ... 24
정치 세력화한 해커들 ... 25
영웅주의를 신봉하는 해커들 ... 25
해커들의 온상 EFNet ... 25
전설적 해커들 ... 26
리차드 스톨만 ... 26
마크 애버니 ... 26
로버트 모리스 ... 26
케빈 미트닉 ... 26
케빈 파울선 ... 26
요한 헬싱기우스 ... 26
블라디미르 레빈 ... 27
해킹 관련 법률 ... 27
전산망 보급 확장 및 이용촉진에 관한 법률 ... 27
공공기관의 개인정보 보호에 관한 법률 ... 28
신용정보의 이용 및 보호에 관한 법률 ... 28
무역업무 자동화 촉진에 관한 법률 ... 29
공업 및 에너지기술 기반조성에 관한 법률 ... 29
화물유통 촉진법 ... 30
주민등록법 ... 30
해킹 유형에 따른 기법 소개 ... 31
컴퓨터 바이러스 ... 31
컴퓨터 바이러스란? ... 31
컴퓨터 바이러스의 기능적 특징 ... 31
컴퓨터 바이러스의 분류 ... 32
컴퓨터 바이러스와 유사한 악성 프로그램 ... 35
버퍼 오버플로우 ... 36
IP Spoofing ... 42
IP 스푸핑(IP Spoofing)이란? ... 42
TCP Sequence Number Guessing Attack이란? ... 42
스푸핑에 관한 모든 것 ... 43
E-mail 스푸핑 ... 44
스푸핑 검출하기 ... 45
스푸핑 방지하기 ... 46
스니핑(Sniffing) ... 46
스니핑이란? ... 46
스니핑의 원리 ... 47
스위칭 환경에서의 스니핑 기법 ... 48
스니핑 방지 대책 ... 54
서비스 거부 공격(Denial of Service Attack) ... 61
SYN flooder attack ... 61
UDP flooder attack ... 61
ICMP flooder attack ... 61
최근 보안기술 소개 ... 62
침입차단 시스템(방화벽 : Firewall) ... 62
방화벽이란? ... 62
방화벽의 분류 ... 62
침입탐지시스템(Intrusion Detection System) ... 65
침입탐지시스템이란? ... 65
침입탐지시스템의 분류 ... 65
VPN(가상사설망) ... 66
VPN이란? ... 66
VPN의 분류 ... 66
최근 해킹 동향 ... 67
국내 해킹사고 동향 ... 67
국내 스캔 공격 현황 ... 71
국내 바이러스 피해 현황 ... 72
최신 보안 권고문 ... 74
BIND에서 발견된 다수의 취약점 ... 74
HP-UX Support Tools Mananger 취약점 ... 76
Cisco CSS(Content Services Switch) 취약점 ... 77
Compaq Web-enabled management 소프트웨어의 버퍼 오버플로우 취약점 ... 78
NTLM Security Service Provider에서 관리자 권한으로 코드가 실행될수 있는 취약점 ... 79
새로운 커널에서의 보안 취약점 개선 ... 80
VBS/OnTheFly(Anna Kournikova) 바이러스 ... 84
SSH1 SSH 데몬 로깅 실패 취약점 ... 85
SSH1 CRC-32 compensation 공격 탐지 취약점 ... 88
SSH1 세션 키 복구 취약점 ... 91
JRE(revisd01) 취약점 ... 94
crontb 명령어에서의 버퍼 오버플로우 취약점 개선 ... 94
pgp4pine-1.7.5-6의 만기된 공개키 탐지 실패 ... 96
kermit(1) revised01 취약점 ... 98
OV OmniBack 취약점 ... 99
Cisco IOS Software SNMP Read-Write ILMI Community String Vulnerability ... 100
ascure 취약점 ... 101
Sun JRE Arbitrary Command Execution 취약점 ... 101
레드햇 리눅스 Liq 버퍼 오버플로우 및 비보호 브라우져 호출 ... 109
Lion Worm ... 110
Microsoft의 위조된 인증서 ... 112
시스코 VPN 3000 Concentrator텔넷 서비스 취약성 ... 114
솔라리스 snmpXdmid 버퍼 오버플로우 취약성 ... 115
Adore 웜 ... 116
부정확한 MIME 헤더에 의해 IE가 이메일 첨부 파일을 실행하는 취약점 ... 120
Part 2 해킹 기술 분석
Public information ... 124
whois ... 124
DNS Zone Tranfer ... 126
Traceroute ... 129
Scanning ... 132
Ping Scan ... 132
ping sweep ... 132
Bradcast icmp ping ... 151
Non-ECHO ICMP ... 152
tcp sweep ... 162
UDP sweeps(UDP 스캔) ... 179
Port Scan ... 179
tcp connect() scan ... 180
tcp syn scan(half open scanning) ... 183
Stalth scan ... 193
FTP bounce scan ... 194
OS 탐지 ... 197
배너 수집(banner grabbing) ... 197
TCP/IP stack fingerprint ... 198
운영체제 탐지를 위 사용하는 검사의 종류 ... 198
IP Spoofing ... 201
Sniffing ... 221
스니핑이란? ... 211
스니핑의 원리 ... 211
스위칭 환경에서의 스니핑 기법 ... 212
Switch Jamming ... 212
ARP Redirect 공격 ... 213
ARP spoofing 공격 ... 217
ICMP Redirect 공격 ... 218
스위치의 span/monitor port를 이용한 스니핑 ... 218
ping을 이용하는 방법 ... 219
ARP를 이용하는 방법 ... 220
DNS 방법 ... 221
유인(decoy) 방법 ... 222
host method ... 222
Session Hijacking ... 242
TCP 프로토콜 ... 242
TCP Session hijacking 공격 ... 245
공격 개요 ... 245
HUNT ... 248
HUNT의 주요 특징 ... 249
HUNT의 기능 ... 249
서비스 거부 공격(Denial of Service Attack : DOS Attack) ... 259
Smurf ... 260
SYN Flood ... 262
DNS 공격 ... 264
IP Fragmetaion ... 267
Ping of Death, Jolt ... 267
Teardrop, bonk, New Teardrop ... 269
분산 서비스 거부 공격(Distributed DoS) ... 270
분산 서비스 거부 공격 모델 ... 270
Trinoo ... 271
Tribe Flood Network ... 277
Stacheldraht ... 278
유닉스 시스템 보안 ... 293
패스워드 크랙 ... 293
SUID 파일 ... 296
심볼릭 링크를 이용한 공격 ... 297
IFS를 이용한 공격 ... 298
공유 라이브러리를 이용한 공격 ... 300
File Descriptor 공격 ... 301
경쟁조건(Race Condition) ... 302
버퍼 오버플로우(Buffer Overflow) ... 304
원도우 시스템 보안 ... 308
Netbios(Network Basic Input Output System) ... 308
NetBios 관련 취약점 ... 309
nbtstat 스캔 ... 309
hidden share ... 311
Part 3 보안기술 및 보안도구 분석
LIDS(Linux Intrusion Detection/Defense System) ... 316
커널 패치 소스분석 ... 316
업데이트된 파일들 ... 317
추가된 파일 ... 317
추가된 전역변수들 ... 317
추가된 함수들 ... 317
주요 Updated functions ... 319
LIDS Version 1.0.4 for Linux kernel 2.4.0 ... 319
업데이트된 파일들 ... 319
초기화 ... 321
파일시스템 보호 ... 325
프로세스 보호 ... 327
종료할 수 없는 프로세스 ... 327
Hidden Process ... 328
Network security ... 329
결론 ... 330
Snort ... 331
구조 ... 331
설치 및 간단한 사용법 ... 333
설치전 필요사항 ... 333
설치 ... 334
간단한 사용법 ... 334
규칙 작성하기 ... 336
Include ... 337
Variables ... 337
규칙 헤더 ... 338
규칙 옵션 ... 341
전처리 모듈(Preprocessors) ... 349
전처리 모듈의 종류 ... 349
출력 모듈 ... 352
출력 모듈의 종류 ... 352
Black Ice ... 358
사용자 인터페이스 ... 358
보안 레벨 ... 363
설정 ... 365
tcp_ wrapper ... 369
컴파일 방법 ... 369
설치방법 ... 369
사용방법 ... 371
접속제어 로그 ... 371
DDS ... 372
설치 및 사용법 ... 372
Argus ... 384
설치방법 ... 384
간단한 사용법 ... 386
Options ... 386
Nessus ... 390
보안취약점 점검 항목 ... 390
설치방법 ... 431
사용자 추가 ... 432
Nessus daemon 실행 ... 434
nessus 클라이언트 실행 ... 434
사용방법 ... 435
클라이언트 구성 ... 435
보안점검 항목 구성 ... 436
plugins preferences ... 437
scan options ... 438
targets 지정 ... 439
rules section ... 440
Start test ... 440
결과화면 ... 441
보고서 샘플 ... 442
Portsentry ... 476
특징 ... 476
설치 ... 477
부록
Anonymous Proxy Srver List ... 482
각 포트별 TCP/UDP 서비스 ... 486
일반적인 서비스 ... 486
Trojan 프로그램이 사용하는 포트 ... 498
사고 노트 ... 503
리눅스 Ramen 웜 해킹피해 위험(CERTCC-KR-IN-01-001) ... 503
rpc.statd을 이용한 공격과 tOrnkit 트로이목마 설치(CERTCC-KR-IN-01-002) ... 507
리눅스 LiOn Worm 확산(CERTCC-KR-IN-01-003) ... 518
Carko DDos Agent 피해 확산(CERTCC-KR-IN-01-004) ... 519
미국-중국 사이버공격에 따른 국내ⅡS 웹서버 해킹증가(CC-KR-IN-01-005) ... 523
솔라리스 sadmind Worm 확산(CC-KR-IN-01-006) ... 528
백도어를 제거해 주는 Cheese 인터넷 웜 확산(CERTCC-KR-IN-01-007) ... 533
보안 관련 사이트 ... 535
국내 ... 535
국외 ... 536
더보기 닫기