목차
Part 1 배경지식
   개요 ... 24
      해킹의 시초 ... 24
      해킹 행위가 어떤 계기로 심각한 범죄수준이 된 걸까? ... 24
      정치 세력화한 해커들 ... 25
      영웅주의를 신봉하는 해커들 ... 25
      해커들의 온상 EFNet ... 25
      전설적 해커들 ... 26
        리차드 스톨만 ... 26
        마크 애버니 ... 26
        로버트 모리스 ... 26
        케빈 미트닉 ... 26
        케빈 파울선 ... 26
        요한 헬싱기우스 ... 26
        블라디미르 레빈 ... 27
      해킹 관련 법률 ... 27
        전산망 보급 확장 및 이용촉진에 관한 법률 ... 27
        공공기관의 개인정보 보호에 관한 법률 ... 28
        신용정보의 이용 및 보호에 관한 법률 ... 28
        무역업무 자동화 촉진에 관한 법률 ... 29
        공업 및 에너지기술 기반조성에 관한 법률 ... 29
        화물유통 촉진법 ... 30
        주민등록법 ... 30
   해킹 유형에 따른 기법 소개 ... 31
      컴퓨터 바이러스 ... 31
        컴퓨터 바이러스란? ... 31
        컴퓨터 바이러스의 기능적 특징 ... 31
        컴퓨터 바이러스의 분류 ... 32
        컴퓨터 바이러스와 유사한 악성 프로그램 ... 35
      버퍼 오버플로우 ... 36
      IP Spoofing ... 42
        IP 스푸핑(IP Spoofing)이란? ... 42
        TCP Sequence Number Guessing Attack이란? ... 42
        스푸핑에 관한 모든 것 ... 43
        E-mail 스푸핑 ... 44
        스푸핑 검출하기 ... 45
        스푸핑 방지하기 ... 46
      스니핑(Sniffing) ... 46
        스니핑이란? ... 46
        스니핑의 원리 ... 47
        스위칭 환경에서의 스니핑 기법 ... 48
        스니핑 방지 대책 ... 54
      서비스 거부 공격(Denial of Service Attack) ... 61
        SYN flooder attack ... 61
        UDP flooder attack ... 61
        ICMP flooder attack ... 61
   최근 보안기술 소개 ... 62
      침입차단 시스템(방화벽 : Firewall) ... 62
        방화벽이란? ... 62
        방화벽의 분류 ... 62
      침입탐지시스템(Intrusion Detection System) ... 65
        침입탐지시스템이란? ... 65
        침입탐지시스템의 분류 ... 65
      VPN(가상사설망) ... 66
        VPN이란? ... 66
        VPN의 분류 ... 66
      최근 해킹 동향 ... 67
        국내 해킹사고 동향 ... 67
        국내 스캔 공격 현황 ... 71
        국내 바이러스 피해 현황 ... 72
      최신 보안 권고문 ... 74
        BIND에서 발견된 다수의 취약점 ... 74
        HP-UX Support Tools Mananger 취약점 ... 76
        Cisco CSS(Content Services Switch) 취약점 ... 77
        Compaq Web-enabled management 소프트웨어의 버퍼 오버플로우 취약점 ... 78
        NTLM Security Service Provider에서 관리자 권한으로 코드가 실행될수 있는 취약점 ... 79
        새로운 커널에서의 보안 취약점 개선 ... 80
        VBS/OnTheFly(Anna Kournikova) 바이러스 ... 84
        SSH1 SSH 데몬 로깅 실패 취약점 ... 85
        SSH1 CRC-32 compensation 공격 탐지 취약점 ... 88
        SSH1 세션 키 복구 취약점 ... 91
        JRE(revisd01) 취약점 ... 94
        crontb 명령어에서의 버퍼 오버플로우 취약점 개선 ... 94
pgp4pine-1.7.5-6의 만기된 공개키 탐지 실패 ... 96
        kermit(1) revised01 취약점 ... 98
        OV OmniBack 취약점 ... 99
        Cisco IOS Software SNMP Read-Write ILMI Community String Vulnerability ... 100
        ascure 취약점 ... 101
        Sun JRE Arbitrary Command Execution 취약점 ... 101
        레드햇 리눅스 Liq 버퍼 오버플로우 및 비보호 브라우져 호출 ... 109
        Lion Worm ... 110
        Microsoft의 위조된 인증서 ... 112
        시스코 VPN 3000 Concentrator텔넷 서비스 취약성 ... 114
        솔라리스 snmpXdmid 버퍼 오버플로우 취약성 ... 115
        Adore 웜 ... 116
        부정확한 MIME 헤더에 의해 IE가 이메일 첨부 파일을 실행하는 취약점 ... 120
Part 2 해킹 기술 분석
   Public information ... 124
      whois ... 124
      DNS Zone Tranfer ... 126
      Traceroute ... 129
   Scanning ... 132
      Ping Scan ... 132
ping sweep ... 132
        Bradcast icmp ping ... 151
        Non-ECHO ICMP ... 152
        tcp sweep ... 162
        UDP sweeps(UDP 스캔) ... 179
      Port Scan ... 179
        tcp connect() scan ... 180
        tcp syn scan(half open scanning) ... 183
        Stalth scan ... 193
        FTP bounce scan ... 194
   OS 탐지 ... 197
      배너 수집(banner grabbing) ... 197
      TCP/IP stack fingerprint ... 198
        운영체제 탐지를 위 사용하는 검사의 종류 ... 198
   IP Spoofing ... 201
   Sniffing ... 221
      스니핑이란? ... 211
      스니핑의 원리 ... 211
      스위칭 환경에서의 스니핑 기법 ... 212
      Switch Jamming ... 212
      ARP Redirect 공격 ... 213
      ARP spoofing 공격 ... 217
      ICMP Redirect 공격 ... 218
      스위치의 span/monitor port를 이용한 스니핑 ... 218
ping을 이용하는 방법 ... 219
        ARP를 이용하는 방법 ... 220
        DNS 방법 ... 221
        유인(decoy) 방법 ... 222
        host method ... 222
   Session Hijacking ... 242
      TCP 프로토콜 ... 242
      TCP Session hijacking 공격 ... 245
        공격 개요 ... 245
      HUNT ... 248
        HUNT의 주요 특징 ... 249
        HUNT의 기능 ... 249
   서비스 거부 공격(Denial of Service Attack : DOS Attack) ... 259
      Smurf ... 260
      SYN Flood ... 262
      DNS 공격 ... 264
      IP Fragmetaion ... 267
        Ping of Death, Jolt ... 267
        Teardrop, bonk, New Teardrop ... 269
   분산 서비스 거부 공격(Distributed DoS) ... 270
      분산 서비스 거부 공격 모델 ... 270
      Trinoo ... 271
      Tribe Flood Network ... 277
      Stacheldraht ... 278
   유닉스 시스템 보안 ... 293
      패스워드 크랙 ... 293
      SUID 파일 ... 296
      심볼릭 링크를 이용한 공격 ... 297
      IFS를 이용한 공격 ... 298
      공유 라이브러리를 이용한 공격 ... 300
      File Descriptor 공격 ... 301
      경쟁조건(Race Condition) ... 302
      버퍼 오버플로우(Buffer Overflow) ... 304
   원도우 시스템 보안 ... 308
      Netbios(Network Basic Input Output System) ... 308
      NetBios 관련 취약점 ... 309
nbtstat 스캔 ... 309
        hidden share ... 311
Part 3 보안기술 및 보안도구 분석
   LIDS(Linux Intrusion Detection/Defense System) ... 316
      커널 패치 소스분석 ... 316
        업데이트된 파일들 ... 317
        추가된 파일 ... 317
        추가된 전역변수들 ... 317
        추가된 함수들 ... 317
        주요 Updated functions ... 319
      LIDS Version 1.0.4 for Linux kernel 2.4.0 ... 319
        업데이트된 파일들 ... 319
        초기화 ... 321
        파일시스템 보호 ... 325
        프로세스 보호 ... 327
        종료할 수 없는 프로세스 ... 327
        Hidden Process ... 328
        Network security ... 329
        결론 ... 330
   Snort ... 331
      구조 ... 331
      설치 및 간단한 사용법 ... 333
        설치전 필요사항 ... 333
        설치 ... 334
        간단한 사용법 ... 334
      규칙 작성하기 ... 336
        Include ... 337
        Variables ... 337
        규칙 헤더 ... 338
        규칙 옵션 ... 341
      전처리 모듈(Preprocessors) ... 349
        전처리 모듈의 종류 ... 349
      출력 모듈 ... 352
        출력 모듈의 종류 ... 352
   Black Ice ... 358
      사용자 인터페이스 ... 358
      보안 레벨 ... 363
      설정 ... 365
   tcp_ wrapper ... 369
      컴파일 방법 ... 369
      설치방법 ... 369
      사용방법 ... 371
      접속제어 로그 ... 371
   DDS ... 372
      설치 및 사용법 ... 372
   Argus ... 384
      설치방법 ... 384
      간단한 사용법 ... 386
        Options ... 386
   Nessus ... 390
      보안취약점 점검 항목 ... 390
      설치방법 ... 431
        사용자 추가 ... 432
        Nessus daemon 실행 ... 434
nessus 클라이언트 실행 ... 434
      사용방법 ... 435
        클라이언트 구성 ... 435
        보안점검 항목 구성 ... 436
plugins preferences ... 437
scan options ... 438
        targets 지정 ... 439
        rules section ... 440
        Start test ... 440
        결과화면 ... 441
        보고서 샘플 ... 442
   Portsentry ... 476
      특징 ... 476
      설치 ... 477
부록
   Anonymous Proxy Srver List ... 482
   각 포트별 TCP/UDP 서비스 ... 486
      일반적인 서비스 ... 486
      Trojan 프로그램이 사용하는 포트 ... 498
   사고 노트 ... 503
      리눅스 Ramen 웜 해킹피해 위험(CERTCC-KR-IN-01-001) ... 503
      rpc.statd을 이용한 공격과 tOrnkit 트로이목마 설치(CERTCC-KR-IN-01-002) ... 507
      리눅스 LiOn Worm 확산(CERTCC-KR-IN-01-003) ... 518
      Carko DDos Agent 피해 확산(CERTCC-KR-IN-01-004) ... 519
      미국-중국 사이버공격에 따른 국내ⅡS 웹서버 해킹증가(CC-KR-IN-01-005) ... 523
      솔라리스 sadmind Worm 확산(CC-KR-IN-01-006) ... 528
      백도어를 제거해 주는 Cheese 인터넷 웜 확산(CERTCC-KR-IN-01-007) ... 533
   보안 관련 사이트 ... 535
      국내 ... 535
      국외 ... 536
닫기