책 소개
요약
윈도우 시스템의 포렌식 분석 기법에 관한 다수의 책을 출간한 할랜 카비의 새로운 책이다. 이 책에서는 인터넷상에 공개된 다양한 유형의 침해 윈도우 이미지를 분석가가 분석 목표와 계획을 수립하고, 이를 분석해 가는 과정을 기술하고 있다. 침해 시스템을 분석하는 전반적 과정과 상황에 맞게 적용해야 할 분석 기술 등 할랜 카비의 숙련된 노하우를 얻을 수 있을 것이다. 악성코드 찾기, 해킹 행위 분석하기, 데이터 유출 분석하기, 사용자 행위 분석하기, 침해 웹 서버 분석하기 등 주요 침해 유형을 고루 다룬다.
이 책에서 다루는 내용
■ 자세한 분석 절차와 단계별 분석 방향 결정 방법을 제공해 주요 발견이 어떻게 이뤄지는지 이해할 수 있다.
■ 악성코드 탐지, 사용자 활동, 웹 서버 침해 분석 및 테스트 환경 설정
■ 윈도우 XP, 윈도우 2008, 윈도우 7, 윈도우 10과 같은 윈도우 플랫폼 포함
■ 디지털 포렌식 분석과 침해사고 대응 분야에 종사하는 독자 대상를 대상으로 하는 초/중급서
이 책의 대상 독자
이 책은 분석 업무에 대한 기본 지식이 전혀 없는 초보 분석가를 대상으로 쓴 책은 아니다. 이 책은 다양한 데이터 소스에 대해 기본적으로 이해하고 있거나 자신의 분석 경험을 통해 얻은 지식의 부족함을 메우려는 사람을 대상으로 한다. 이 책을 최대한 활용하기 위해서는 최소한의 이해와 경험을 필요로 한다.
이 책의 독자들은 $MFT 레코드의 기본적인 구성 요소를 이해하고 있고, 그들이 궁금한 점이 있다면 브라이언 캐리어(Brian Carrier)의 『파일 시스템 포렌식 분석(File System Forensic Analysis)』 책을 살펴보거나, 블로그, 멘토 등을 통해 이해가 가지 않는 부분을 해결할 수 있을 거라 가정한다.
또한 독자들은 이미 타임라인을 생성해야 하는 이유와 그 방법을 이해하고 있다고 가정한다. 독자들이 이 책을 읽는 동안 실제로 타임라인을 만드는 것이 중요한 것은 아니지만, 그 방법을 이해하고 있다고 가정할 것이다.
이 책에 수록된 분석 예제 중 타임라인을 전부 제공하는 것은 적절하지 않아 발췌해 수록했다. 타임라인은 재현하기 쉬운 만큼 보는 데 문제가 없을 것이다.
추가로 이 책에서는 많은 무료 도구와 오픈소스 도구들을 사용한다. 경우에 따라서는 요구에 맞게 코드를 개발하거나 수정하고, 코드에 대한 설명을 제공하기도 한다.
이 책의 구성
1장, ‘분석 절차’에서는 분석 절차와 그 의미에 대해 논의를 시작한다. 내 경험에 따르면 대부분의 분석가는 분석을 반복적으로 처리할 뿐 절차로 생각하지 않는다. 1장에서 이것이 무엇을 의미하는지를 확인하고, 사건 노트를 통해 분석을 문서화하는 필요성에 관해 이야기한다.
2장, ‘악성코드 찾기’에서는 윈도우 시스템 이미지에서 악성코드를 찾는 방법을 알아본다. 하지만 악성코드의 역공학 분석에 대해서는 다루지 않는다. 이미 이 분야에는 내가 다룰 수 있는 것보다 훨씬 더 자세히 다루고 있는 책과 자료들이 많기 때문이다. 다양한 버전의 윈도우 운영체제에서 악성코드를 찾는 예를 제공하는 것에 초점 두고 설명한다.
3장, ‘사용자 행위’에서는 몇 가지 윈도우 시스템에서 사용자 행위에 대해 살펴본다. 다양한 윈도우 버전에 훌륭하게 구성된 데이터들을 제공하고, 데이터를 어떻게 분석에 적용할 수 있는지도 살펴본다.
4장, ‘웹 서버 침해’에서는 웹 서버 침입 분석에 대해 다룬다. 알리 하디(Ali Hadi, 트위터 계정 @binary0ne)는 웹 서버가 동작 중인 윈도우 2008 시스템을 기반으로 잘 만들어진 분석 챌린지 문제를 제공했다. 이 분석 연습은 서버로부터 획득한 디스크 이미지보다 더 많은 것을 포함하고 있다. 챌린지 문제에는 메모리 덤프와 그 이미지 자체에 웹 서버 로그를 포함하고 있다. 따라서 단순히 수집된 이미지보다 훨씬 더 많은 통합 분석을 할 수 있다.
5장, ‘테스트 환경 구성’에서는 테스트 환경의 설정을 다룬다. 그리고 이 환경을 이용해 개념과 테스트 이론을 확인하는 방법을 설명한다. 테스트된 개념은 요즘 인기 있고 현란한 최신의 것일 필요는 없다. 특히 전문적인 공격자를 추적하는 분야에서는 파일과 운영체제 기능의 기본을 이해하는 것이 훨씬 중요하다.
예를 들면 시스템에서 파일이 어떻게 사라지는지에 대해 이론화하는 것이다. 어느 한 시점에 시스템에 존재했지만, 파일이 삭제됐을 때 무슨 일이 있었는지를 이해하지 못한다면 그것을 어떻게 증명할 수 있는가? 또한 NTFS 파일 시스템 내의 파일이 ‘resident’하다는 것은 무슨 의미인가? 여러분은 이 질문에 대해 책에 기술된 답변을 외울 수 있는가? 또는 그러한 상황을 경험했을 뿐만 아니라 적극적으로 연구하고 증명을 통해 알고 있는가? 이제, 이에 대해서 알아보자.
목차
목차
- 1장. 분석 절차
- 소개
- 분석 절차
- 목표
- 분석 계획
- 보고
- 교훈
- 이 책에서 다루는 내용
- 2장. 악성코드 찾기
- 소개
- 악성코드 찾기: 윈도우 XP
- 이미지 형식
- 분석 목표
- 이미지 조사
- 타임라인 구성
- 시스템 시간 변경
- 악성코드 문서화
- 분석 요약
- 분석 포인트
- 악성코드 찾기: 윈도우 7
- 분석 목표
- 이미지 조사
- 타임라인 구성
- USB 장치 분석
- 분석 요약
- 분석 포인트
- 마무리
- 3장. 사용자 행위
- 소개
- CFReDS 해킹 이미지
- 분석 목표
- 분석 계획
- 타임라인
- 추가 데이터
- 요약
- 교훈
- 데이터 절도
- 분석 목표
- 분석 계획
- 연결된 장치
- 데이터 도난
- 아웃룩 PST 파일
- 기타 데이터 소스
- 요약
- 교훈
- 조의 PC
- 분석 목표
- 분석 계획
- 분석
- ThumbCache 데이터베이스 내용 보기
- 충분함
- 요약
- 교훈
- 4장. 웹 서버 침해
- 소개
- 윈도우 2008 웹 서버
- 분석 목표
- 분석 계획
- 데이터 추출
- 분석
- 결과
- 요약
- 5장. 테스트 환경 구성
- 소개
- 테스트 환경 구성
- 설정
- 테스트와 문서화
- 파일 시스템 터널링
- 파일 삭제
- 볼륨 셰도우 카피
- 마치며