해킹보안 공부는 요걸로.. 사이버 보안 바이블 세트 -3권세트-
작성자 : 해커 C 요약 : 대충 끄적대는 도서리뷰 주의 : 쓸때없는 내용이 포함 될 수 있습니다. and 중요한 내용이 빠질수도 ... |
빠른시일내에 .. 머니를 모아서 .. 찔러야 겠어요. !
원래 한권씩 한권씩 샀는데 .. 이번에 패키지로 나온게 있어서 .. 소개겸.. 저도 까먹지 않을려고 포스팅 합니다.
해킹 과 보안 을 공부 하시는 분이시라면.. 한번쯤 보셔도 .. 시간&돈 손해는 없을껍니다.
첨에.. 리버싱 저책 살려고 .. 원문은.. 외국꺼라서 .. 번역이..... 2005년인가 4년도에 나온책이죠..
이번 2009년에 한글번역본이 나와서 .. 고민 고민하고 .. 이것저것 찾다가.. 패키지 묶음이 있어서 .. 일단 보류
하고 있습니다.!!
해킹과 보안 공부해서 .. 남의것을 해킹하거나 하기 위해서가 아닌..
자신의 소중한 자료를 보호 하고 .. 남의 헛점을 알려주기 위해서 .. 공부를 해야 겠죠?! 전 그렇게 생각 합니다.!
목차를 보시고 .. 조금이라도 눈에 끌리는 부분이 있다면.. 무줘건 사야 한다고..
어떤 책에서 본듯하네요 .. 저도 책을 살때 항상 목차를 다 보고 삽니다.
한 부분이라도 . 알고 싶거나.. 궁굼하거나 하면 .. 사게 되죠!!
1부 리버싱 101
1장 기초
리버스 엔지니어링
소프트웨어 리버스 엔지니어링: 리버싱
리버싱 적용
보안 관련 리버싱
악성코드 소프트웨어
암호 알고리즘 리버싱
디지털 저작권 관리
프로그램 바이너리 감사
소프트웨어 개발에서의 리버싱
소프트웨어 간의 상호 운용
경쟁 제품 분석
소프트웨어의 품질과 안정성 측정
로우레벨 소프트웨어
어셈블리 언어
컴파일러
가상 머신과 바이트 코드
운영체제
리버싱 절차
시스템 레벨 리버싱
코드 레벨 리버싱
사용 툴
시스템 모니터링 툴
디스어셈블러
디버거
디컴파일러
리버싱은 합법적인 작업인가
상호 운용성
경쟁
저작권법
영업 비밀과 특허권
디지털 밀레니엄 저작권법
DMCA 사례
사용권 계약
예제 코드와 툴
정리
2장 로우레벨 소프트웨어
하이레벨 관점
프로그램 구조
모듈
공통 구성 요소
데이터 처리
변수
사용자 정의 데이터 구조체
리스트
제어 흐름
하이레벨 언어
C
C++
자바
C#
로우레벨 관점
로우레벨 데이터 처리
레지스터
스택
힙
실행 데이터 섹션
제어 흐름
어셈블리 언어 입문
레지스터
플래그
명령 포맷
기본 명령
데이터 이동
산술 연산
비교 연산
조건 분기
함수 호출
코드 예
컴파일러 기초
컴파일러란
컴파일러 아키텍처
프런트엔드
중간 표현
최적화기
백엔드
리스팅 파일
사용 컴파일러
실행 환경
소프트웨어 실행 환경(가상 머신)
바이트 코드
인터프리터
Just-in-Time 컴파일러
리버싱 전략
최신 프로세서에서의 하드웨어 실행 환경
Intel NetBurst
μops(Micro-Ops)
파이프라인
분기 예측
정리
3장 윈도우 기초
컴포넌트와 기본 아키텍처
간략한 역사
특징
지원 하드웨어
메모리 관리
가상 메모리와 페이징
페이징
페이지 폴트
워킹 셋
커널 메모리와 유저 메모리
커널 모드 공간
섹션 객체
VAD 트리
유저 모드 메모리 할당
메모리 관리 API
객체와 핸들
네임드 객체
프로세스와 스레드
프로세스
스레드
컨텍스트 스위칭
동기화 객체
프로세스 초기화 과정
애플리케이션 프로그래밍 인터페이스
Win32 API
네이티브 API
시스템 콜 메커니즘
실행 포맷
기본 개념
이미지 섹션
섹션 정렬
동적 링크 라이브러리
헤더
임포트와 익스포트
디렉터리
입력과 출력
I/O 시스템
Win32 서브시스템
객체 관리자
구조화된 예외 처리
정리
4장 리버싱 툴
다양한 리버싱 방법
오프라인 코드 분석(Dead-Listing)
라이브 코드 분석
디스어셈블러
IDA Pro
ILDasm
디버거
유저 모드 디버거
OllyDbg
WinDbg를 이용한 유저 모드 디버깅
IDA Pro
PEBrowse Professional Interactive
커널 모드 디버거
WinDbg를 이용한 커널 모드 디버깅
Numega SoftICE
가상 머신에서의 커널 디버깅
디컴파일러
시스템 모니터링 툴
패치 툴
Hex Workshop
기타 리버싱 툴
실행 이미지 덤프 툴
DUMPBIN
PEView
PEBrowse Professional
정리
2부 리버싱 응용
5장 리버싱 실전
리버싱과 상호운용성
기본 원칙
문서화되지 않은 API를 찾는 방법
찾고자 하는 것
사례 연구: NTDLL.DLL의 Generic Table API
RtlInitializeGenericTable
RtlNumberGenericTableElements
RtlIsGenericTableEmpty
RtlGetElementGenericTable
셋업과 초기화
로직과 구조
검색 루프 1
검색 루프 2
검색 루프 3
검색 루프 4
소스코드 추출
RtlInsertElementGenericTable
RtlLocateNodeGenericTable
RtlRealInsertElementWorker
Splay 트리
RtlLookupElementGenericTable
RtlDeleteElementGenericTable
분석한 내용 종합
정리
6장 파일 포맷 분석
Cryptex
Cryptex 사용
Cryptex 리버싱
패스워드 검증 과정
“Bad Password” 메시지 잡아내기
패스워드 변환 알고리즘
패스워드 해싱
디렉터리 구조
디렉터리 처리 코드 분석
파일 엔트리 분석
디렉터리 구조 덤프
파일 추출 과정
파일 목록 검색
파일 복호화
부동소수점 연산
복호화 루프
해시 값 검증
정리
좀 더 자세히
결론
7장 프로그램 바이너리 감사
문제점 정의
보안 취약점
스택 오버플로우
간단한 스택 보안 취약점
내부 구현
스택 검사
비실행 가능 메모리
힙 오버플로우
문자열 필터
정수 오버플로우
사용자 입력 정수에 대한 산술 연산
형 변환 에러
사례: IIS 인덱싱 서비스 보안 취약점
CVariableSet::AddExtensionControlBlock
DecodeURLEscapes
정리
8장 악성코드 리버싱
악성코드의 종류
바이러스
웜
트로이 목마
백도어
모바일 코드
애드웨어/스파이웨어
스틱키 소프트웨어
미래의 악성코드
정보 탈취 웜
바이오스/펌웨어 악성코드 331
악성코드의 목적
악성코드 취약점
다형성
변종
안전한 리버싱 환경 구축
Backdoor.Hacarmy.D
실행 파일 언패킹
최초 실행
설치
네트워크 연결
서버에 연결
채널에 접속
백도어와 통신
SOCKS4 서버 실행
자체 제거
Backdoor.Hacarmy.D: 명령 레퍼런스
정리
3부 크래킹
9장 저작권 침해와 불법 복사 방지
저작권
사회적 측면
소프트웨어 저작권 침해
문제 정의
보안 결함
필요 조건
이론적으로 크랙이 불가능한 모델
보호 유형
매체 기반 보호
시리얼 번호
질의 응답과 온라인 인증
하드웨어 기반의 보호
서비스로서의 소프트웨어
진보된 보호 개념
크립토 프로세서
디지털 저작권 관리
DRM 모델
윈도우 미디어 저작권 관리자
시큐어 오디오 패스
워터 마크
신뢰 컴퓨팅
복사 방지 기술 공격
정리
10장 안티 리버싱 기술
안티 리버싱이 필요한 이유
기본적인 안티 리버싱 방법
심볼 정보 제거
코드 암호화
안티 디버거 기술
디버거 기본
IsDebuggerPresent API
SystemKernelDebuggerInformation
싱글 스텝 인터럽트를 이용한 SoftICE 탐지
트랩 플래그
코드 체크섬
안티 디스어셈블러
선형 스윕 디스어셈블러
Recursive Traversal 디스어셈블러
적용
코드 난독화
제어 흐름 변환
Opaque Predicates
안티 디컴파일러
Table Interpretation
인라인닝과 아웃라이닝
인터리빙 코드
순서 변환
데이터 변환
변수 인코딩
배열 재구성
정리
11장 보호 기술 파괴
패치
Keygen
키 생성 알고리즘 추출
고급 크래킹: Defender
Defender의 초기화 루틴 리버싱
복호화된 코드 분석
사라진 SoftICE
스레드 리버싱
“Killer” 스레드 무력화
KERNEL32.DLL 로딩
함수 재암호화
엔트리 포인트로 다시 돌아가서
프로그램 파라미터 파싱
사용자 이름 처리
사용자 정보 검증
코드 복호화
Defender에 대한 무작위 대입
Defender의 보호 기술
함수 레벨의 암호화
상대적으로 강력한 암호 블록 체인
재 암호화
애플리케이션/운영체제와의 인터페이스 난독화
프로세서 타임 스탬프 검증 스레드
실행 시에 복호화 키 생성
상호 의존 키
사용자 입력 기반의 복호화 키
인라이닝
정리
4부 디스어셈블리 너머
12장 닷넷 리버싱
기반 지식
닷넷 기본
매니지드 코드
닷넷 프로그래밍 언어
공통 타입 시스템
중간 언어
평가 스택
활성화 레코드
IL 명령
IL 코드 샘플
Counting Items
링크드 리스트 샘플
디컴파일러
난독기
심볼 이름 변경
제어 흐름 변경
디컴파일과 디스어셈블리 차단
난독화된 코드 리버싱
XenoCode
Preemptive Solutions의 DotFuscator
Remotesoft 난독기와 링커
Remotesoft Protector
어셈블리 프리컴파일
어셈블리 암호화
정리
13장 디컴파일
네이티브 코드 디컴파일
전형적인 디컴파일러의 구조
중간 표현
표현식과 표현식 트리
제어 흐름 그래프
프론트엔드
의미 분석
제어 흐름 그래프 생성
코드 분석
데이터 흐름 분석
단일 정적 할당
데이터 전달
레지스터 변수 구별
데이터 타입 전달
타입 분석
기본 데이터 타입
복잡한 데이터 타입
제어 흐름 분석
라이브러리 함수의 구별
백엔드
실제 IA-32 디컴파일러
정리
부록 A 코드 구조 해석
부록 B 컴파일된 연산의 이해
부록 C 프로그램 데이터 해석
부록 D 인용문
01장 웹 애플리케이션 보안
웹 애플리케이션의 발전
일반적인 웹 애플리케이션 기능
웹 애플리케이션의 혜택
웹 애플리케이션 보안
“이 사이트는 안전합니다.”
보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
주요 문제점
미성숙된 보안 의식
자체 개발
개발하기 쉽다는 함정
빠르게 진화하는 위협 프로파일
자원과 시간 제약 요소
지나치게 확장돼 응용된 기술
새 보안 경계선
웹 애플리케이션 보안의 미래
정리
02장 핵심 방어 메커니즘
사용자 접근 처리
인증
세션 관리
접근 제어
사용자 입력 값 처리
다양한 입력 값
입력 값 조작에 대한 처리 방법
위험하다고 알려진 것들은 모두 차단
안전하다고 알려진 것들은 모두 수용
불순물 제거
안전한 데이터 처리
의미론적 검증
경계 검증
다단계 검증과 정규화
공격자 핸들링
에러 핸들링
감사 로그 관리
관리자에 경고
공격으로부터의 방어
애플리케이션 관리
정리
확인문제
03장 웹 애플리케이션 기술
HTTP 프로토콜
HTTP 요청
HTTP 응답
HTTP 메소드
URL
HTTP 헤더
일반적인 헤더
요청 헤더
응답 헤더
쿠키
상태 코드
HTTPS
HTTP 프록시
HTTP 인증
웹 기능
서버 측 기능
자바 플랫폼
ASP.NET
PHP
클라이언트 측 기능
HTML
하이퍼링크
폼
자바스크립트
씩 클라이언트(Thick Client) 컴포넌트
상태와 세션
인코딩 스키마
URL 인코딩
유니코드 인코딩
HTML 인코딩
Base64 인코딩
Hex 인코딩
정리
확인문제
04장 애플리케이션 지도 작성
컨텐츠와 기능 수집
웹 스파이더링
User-Directed 스파이더링
숨겨진 컨텐츠의 발견
무차별 대입 공격 기법
제시된 컨텐츠에서 추측
공개된 정보 이용
웹서버 프로그램의 이용
애플리케이션 페이지와 기능 경로
숨겨진 변수의 발견
애플리케이션의 분석
사용자 입력이 가능한 곳 확인
서버 측 기술 확인
배너 가져오기
HTTP 핑거프린팅
파일 확장자
디렉터리명
세션 토큰
제3자 코드 컴포넌트
서버 측 기능 확인
요청 값 해부
애플리케이션 행동의 추측
핵심 공격 취약 영역 매핑
정리
확인문제
05장 클라이언트 측 통제 우회
클라이언트를 통한 데이터 전송
숨겨진 폼 필드
HTTP 쿠키
URL 매개변수
리퍼러 헤더
변형된 데이터
ASP.NET ViewState
사용자 데이터의 획득: HTML 폼
길이 제한
스크립트 기반 검증
비활성화된 요소
사용자 데이터의 획득: 씩 클라이언트 컴포넌트
자바 애플릿
자바 바이트코드의 디컴파일
바이트코드 혼란 기법에 대응하기
액티브X 컨트롤
역공학
엑스포티드 함수 조작
컨트롤에 의해 처리된 입력 값의 고정
관리된 코드 디컴파일링
쇽웨이브 플래시 객체
클라이언트 측 데이터의 안전한 처리
클라이언트를 통한 데이터 전송
클라이언트가 생성한 데이터 검증
로깅과 경고
정리
확인문제
06장 인증 무력화
인증 기술
인증 메커니즘에서 발견되는 설계상의 결함
나쁜 비밀번호
무차별 대입 공격이 가능한 로그인
불필요하게 상세한 로그인 실패 메시지
로그인 정보의 전송 취약성
비밀번호 변경 처리
비밀번호 분실 처리
“내 정보 기억하기”의 처리
신분 전환 처리
사용자 정보의 불완전한 검증
고유하지 않은 사용자명 문제
예측 가능한 사용자명
추측 가능한 초기 비밀번호
로그인 정보 전달 과정에서의 위험성
사용자 인증 구현상의 결함
장애 우회를 내포한 로그인 메커니즘
다단계 로그인 메커니즘의 결함
로그인 정보 보관상의 위험
안전한 사용자 인증 처리
안전한 로그인 정보의 사용
로그인 정보의 기밀 유지
로그인 정보의 제대로 된 검증
정보 유출 방지
무차별 대입 공격 차단
비밀번호 변경 기능의 악용 차단
계정 복구 기능 악용 차단
로그, 감시, 통지
정리
확인문제
07장 세션 관리 공격
사용자의 상태에 대한 유지 필요
세션 대안
세션 토큰을 만드는 과정에서 발생하는 취약점
중요한 토큰
추측 가능한 토큰
숨겨진 시퀀스
시간 의존성
약한 무작위 번호 생성
세션 토큰을 처리할 때 발생하는 취약점
네트워크상의 토큰 노출
로그에서 토큰 노출
세션에 대한 취약한 토큰 매핑
세션 종료의 취약점
토큰 하이재킹에 대한 클라이언트 노출
개방적인 쿠키 범위
쿠키 도메인 제한
쿠키 경로 제한
안전한 세션 관리
강력한 토큰 생성
토큰이 생성되고 나서 없어질 때까지 안전하게 보호
페이지당 토큰
로그, 감시, 경고
민감한 세션 만료
정리
확인문제
08장 접근 통제 공격
일반적인 취약점
보안 기능이 허술하게 돼있는 경우
식별자를 기반으로 한 기능
여러 단계에 걸친 보안 기능
정적 페이지
안전하지 않은 접근 통제 방법
접근 통제 공격
안전한 접근 통제
다계층 접근 통제 모델
정리
확인문제
09장 코드 삽입 공격
인터프리터 언어 안에 공격 코드 삽입
SQL 내에 공격 코드 삽입
기본적인 취약점 공격
로그인 우회
SQL 인젝션 취약점 검색
문자열 데이터
숫자 데이터
인젝션에 이용되는 다양한 구문
SELECT문
INSERT문
UPDATE문
DELETE문
UNION 연산자
데이터베이스에 대한 정보 수집
유용한 데이터 추출
오라클 해킹
MS-SQL 해킹
ODBC 에러 메시지 해킹(MS-SQL에 한해)
테이블과 칼럼 이름의 추출
임의의 데이터 추출
반복 이용
필터 우회
막혀진 문자 회피
간단한 검증 우회
SQL 주석 이용
막혀진 문자열 조작
동적 실행 이용
안전하지 않게 구현된 필터의 공격
2차 SQL 인젝션
발전된 공격
숫자를 이용한 데이터의 추출
Out-of-Band 채널 이용
추론 이용: 조건 응답
SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
MS-SQL
오라클
MySQL
SQL 문법과 에러 참조
SQL 문법
SQL 에러 메시지
SQL 인젝션의 방어
부분적인 효과
매개변수화된 쿼리
더욱 철저한 방어
운영체제 명령 삽입
예제 1: Perl을 통한 삽입
예제 2: ASP를 통한 인젝션
운영체제 명령어 삽입 취약점 검색
운영체제 명령어 삽입 공격의 방어
웹 스크립트 언어 안에 공격 코드 삽입
동적 실행 취약점
PHP에서의 동적 실행
ASP에서 동적 실행
동적 실행 취약점의 발견
파일 포함 취약점
원격 파일 포함
로컬 파일 포함
파일 포함 취약점의 발견
스크립트 삽입 취약점의 방어
SOAP 안으로 공격 코드 삽입
SOAP 인젝션 취약점의 검색과 공격
SQL 인젝션의 방어
XPath 안으로 공격 코드 삽입
애플리케이션 로직 파괴
다양한 XPath 인젝션
블라인드 XPath 인젝션
XPath 인젝션 취약점 검색
XPath 인젝션의 방어
SMTP 안으로 공격 코드 삽입
이메일 헤더 조작
SMTP 명령어 삽입
SMTP 삽입 취약점 검색
SMTP 인젝션의 방어
LDAP 안으로 공격 코드 삽입
쿼리 속성 삽입
검색 필터 수정
LDAP 인젝션 취약점 검색
LDAP 인젝션 방어
정리
확인문제
10장 경로 탐색 공격
일반적인 취약점
경로 탐색 취약점 검색
공격할 대상의 위치 검색
경로 탐색 취약점의 검색
탐색 공격에 대한 보안 대책 우회
커스텀 인코딩을 이용한 파일명 생성
경로 탐색 취약점의 공격
경로 탐색 공격 예방법
정리
확인문제
11장 애플리케이션 로직 공격
로직 결함의 특징
현실적으로 존재하는 로직 결함
예제 1: 취약한 비밀번호 변경 함수
기능
가정
공격
예제 2: 체크아웃을 위한 절차
기능
가정
공격
예제 3: 보험 상품 위험성
기능
가정
공격
예제 4: 은행 털기
기능
가정
공격
예제 5: 감사 흔적의 삭제
기능
가정
공격
예제 6: 비즈니스 기능 제한의 파괴
기능
가정
공격
예제 7: 대량 구매 할인 시 존재하는 결함
기능
가정
공격
예제 8: 이스케이프의 회피
기능
가정
공격
예제 9: 검색 기능 악용
기능
가정
공격
예제 10: 디버그 메시지의 착취
기능
가정
공격
예제 11: 로그인 경쟁
기능
가정
공격
로직 결함의 회피
정리
확인문제
12장 애플리케이션 사용자 공격
크로스사이트 스크립팅
반사된 크로스사이트 스크립팅 취약점
취약점 악용
저장된 크로스사이트 스크립팅 취약점
업로드된 파일에 크로스사이트 스크립팅 저장
DOM 기반의 크로스사이트 스크립팅 취약점
실제적인 크로스사이트 스크립팅 공격
체이닝 크로스사이트 스크립팅과 다른 공격
크로스사이트 스크립팅 공격 페이로드
가상 웹페이지 변조
트로이잔 삽입
사용자 행동 유도
신뢰 관계 악용
클라이언트 측 공격 증가
크로스사이트 스크립팅 공격 전달 매커니즘
반사와 DOM 기반의 크로스사이트 스크립팅 공격 전달
저장된 크로스사이트 스크립팅 공격 전송
크로스사이트 스크립팅 취약점 발견과 악용
반사된 크로스사이트 스크립팅 취약점 발견과 악용
저장된 크로스사이트 스크립팅 취약점 발견과 악용
DOM 기반의 크로스 사이트 스크립팅 취약점 발견과 악용
HTTP 쿠키와 크로스사이트 트레이싱
크로스사이트 스크립팅 공격 예방
반사되거나 저장된 크로스사이트 스크립팅 예방
DOM 기반의 크로스사이트 스크립팅 예방
XST 예방
리다이렉션 공격
리다이렉션 취약점 발견과 악용
장애물 우회 공격
리다이렉션 취약점 예방
HTTP 헤더 인젝션
헤더 인젝션 취약점 공격
쿠키 삽입
다른 공격 수행
HTTP 응답 분리
헤더 인젝션 취약점 예방
프레임 인젝션
프레임 인젝션 악용
프레임 인젝션 예방
요청 위조
온사이트 요청 위조
크로스사이트 요청 위조
XSRF 취약점 공격
XSFR 취약점 예방
JSON 하이재킹
JSON
JSON에 대한 공격
배열 생성자 함수 재정의
콜백 함수 구현
JSON 하이재킹 취약점 발견
JSON 하이재킹 예방
세션 고정
세션 고정 취약점 발견과 악용
세션 고정 취약점 예방
액티브X 컨트롤 공격
액티브X 취약점 발견
액티브X 취약점 예방
로컬 프라이버시 공격
장기간 유지되는 쿠키
캐시된 웹 컨텐츠
검색 기록
자동 완성 기능
로컬 프라이버시 공격 예방
발전된 공격 기법
Ajax 공격
비동기 오프사이트 요청
안티 DNS 피닝
가설 연역적 공격
DNS 피닝
DNS 피닝에 대한 공격
브라우저 공격 프레임워크
정리
확인문제
13장 맞춤 공격 자동화
맞춤 자동화의 사용
유효한 식별자 수집
기본적인 접근 방법
힌트 찾기
HTTP 상태 코드
응답 길이
응답 본문
위치 헤더
쿠키 설정 헤더
경과 시간
공격 스크립트
JAttack
유용한 데이터 대량 수집
일반적인 취약점 퍼징
공격 종합: 버프 인트루더
페이로드 위치 설정
페이로드 선택
응답 분석 설정
공격 1: 식별자 수집
공격 2: 정보 수집
공격 3: 애플리케이션 퍼징
정리
확인문제
14장 정보 노출 공격
에러 메시지 공격
스크립트 에러 메시지
스택 추적
디버그 메시지 정보
서버와 데이터베이스 메시지
공개된 정보 이용
중요한 에러 메시지 엔지니어링
공개된 정보 수집
추론 이용
정보 노출 예방
일반적인 에러 메시지 사용
중요한 정보 보호
클라이언트 측의 정보 노출 최소화
정리
확인문제
15장 컴파일된 애플리케이션 공격
버퍼 오버플로우 취약점
스택 오버플로우
힙 오버플로우
“off-by-one” 취약점
버퍼 오버플로우 취약점 탐색
정수 취약점
정수 오버플로우
부호 관련 문제
정수 취약점 탐지
포맷 스트링 취약점
포맷 스트링 취약점 탐지
정리
확인문제
16장 애플리케이션 아키텍처 공격
계층적 아키텍처
다층 아키텍처 공격
계층 간 신뢰 관계 공략
다른 계층 파괴
다른 계층 공격
계층화된 구조 보호
신뢰 관계 최소화
다른 컴포넌트 분리
심도 있는 방어 체계 적용
공유 호스팅과 애플리케이션 서비스 공급자
가상 호스팅
공유된 애플리케이션 서비스
공유된 환경 공격
접근 메커니즘 대상 공격
애플리케이션 간의 공격
공유된 환경 보호
고객 접근 보호
고객별 기능 분리
공유된 애플리케이션에서 컴포넌트 분리
정리
확인문제
17장 웹서버 공격
웹서버 설정 취약점
디폴트 계정
디폴트 컨텐츠
디버그 기능
샘플 기능
강력한 기능
디렉터리 목록
위험한 HTTP 메소드
프록시로서 웹서버
잘못 설정한 가상 호스팅
웹서버 설정 보안
웹서버 소프트웨어의 취약점
버퍼 오버플로우 취약점
마이크로소프트 IIS ISAPI 확장
아파치 Chunked 인코딩 오버플로우
마이크로소프트 IIS WebDAV 오버플로우
iPlanet 검색 오버플로우
경로 탐색 취약점
Accipiter DirectServer
Alibaba
Cisco ACS Acme.server
McAfee EPolicy Orcestrator
인코딩과 정형화 취약점
Allarie JRun 디렉터리 목록 취약점
마이크로소프트 IIS 유니코드 경로 탐색 취약점
오라클 PL/SQL Exclusion 목록 우회
웹서버 취약점 발견
웹서버 소프트웨어 보안
좋은 추적 기록을 가지고 있는 소프트웨어를 선택
벤더 패치 적용
보안 강화 수행
새로운 취약점 모니터링
강력한 방어 기능 사용
정리
확인문제
18장 소스코드 내의 취약점 발견
코드 검토에 대한 접근 방식
블랙박스와 화이트박스 테스트
코드 검토 방법론
일반적인 취약점 시그니처
크로스사이트 스크립팅
SQL 인젝션
경로 탐색
임의의 리다이렉션
운영체제 명령어 인젝션
백도어 비밀번호
네이티브 소프트웨어 버그
버퍼 오버플로우 취약점
정수 취약점
포맷 스트링 취약점
소스코드 주석
자바 플랫폼
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
자바 환경 설정
ASP.NET
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
ASP.NET 환경 설정
PHP
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
PHP 환경 설정
Register Globals
안전 모드
Magic Quotes
그 외 옵션
Perl
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
Perl 환경 설정
자바스크립트
데이터베이스 코드 컴포넌트
SQL 인젝션
위험한 함수 호출
코드 브라우징에 대한 도구
정리
확인문제
19장 웹 애플리케이션 해커의 도구상자
웹 브라우저
인터넷 익스플로러
파이어폭스
오페라
통합된 검사 스위트
도구 작동법
인터셉팅 프록시
웹 애플리케이션 스파이더
애플리케이션 퍼저와 스캐너
수동적인 요청 도구
특징 비교
버프 스위트
파로스
웹 스크랩
인터셉팅 프록시의 대안
Tamper 데이터
Tamper IE
취약점 스캐너
스캐너에서 발견한 취약점
스캐너의 한계
모든 웹 애플리케이션에는 특색이 있다
스캐너는 애플리케이션의 논리를 완벽히 이해할 수는 없다
스캐너는 즉석으로 만들어지는 것이 아니다
스캐너는 직관적이다
스캐너가 직면할 기술적인 문제
인증과 세션 조작
위험한 영향
개별적 기능
자동화에 대한 도전
현재 사용되는 웹 스캐너
취약점 스캐너 사용
그 외의 도구
닉토
히드라
커스텀 스크립트
Wget
Curl
Netcat
Stunnel
정리
20장 웹 애플리케이션 해커의 공격 방법론
일반적인 가이드라인
1. 애플리케이션 컨텐츠 맵 작성
1.1. 화면상의 컨텐츠 검토
1.2. 공개된 리소스 검색
1.3. 숨은 컨텐츠 발견
1.4. 디폴트 컨텐츠 발견
1.5. 식별자 지정 함수 목록화
1.6. 디버그 매개변수 검사
2. 애플리케이션 분석
2.1. 기능 식별
2.2. 데이터 입력 지점 검색
2.3. 사용된 기술 식별
2.4. 공격 취약 영역 맵 작성
3. 클라이언트 측 통제 검사
3.1. 클라이언트에 의해 전달되는 데이터 검사
3.2. 사용자 입력에 대한 클라이언트 측 통제 검사
3.3. 씩 클라이언트 컴포넌트 검사
3.3.1. 자바 애플릿 검사
3.3.2. 액티브X 컨트롤 검사
3.3.3. 쇽웨이브 플래시 객체 검사
4. 인증 메커니즘 검사
4.1. 메커니즘 이해
4.2. 비밀번호 강력도 검사
4.3. 사용자 이름 목록화 검사
4.4. 비밀번호 추측 공격 가능성 검사
4.5. 계정 복구 기능 검사
4.6. 자동 로그인 기능 검사
4.7. 의인화 기능 검사
4.8. 사용자 이름 유일성 검사
4.9. 자동 생성되는 계정의 예측 가능성 검사
4.10. 사용자 계정 정보가 안전하지 않게 전달되는지 검사
4.11. 안전하지 않게 사용자 계정 정보가 배포되는지 검사
4.12. 로직 결함 검사
4.12.1. 페일 오픈 상태 검사
4.12.2. 다단계 메커니즘 검사
4.13. 다른 사용자의 권한을 얻기 위한 공격
5. 세션 관리 메커니즘 검사
5.1. 메커니즘 이해
5.2. 생성되는 토큰의 의미 검사
5.3. 토큰의 예측 가능성 검사
5.4. 안전하지 않은 토큰 전송 검사
5.5. 로그 내에 세션 토큰 노출 검사
5.6. 세션에 토큰 매핑 검사
5.7. 세션 종료 검사
5.8. 세션 고정 검사
5.9. XSRF 검사
5.10. 쿠키 영역 검사
6. 접근 통제 검사
6.1. 접근 통제 요구 이해
6.2. 여러 계정으로 검사
6.3. 제한된 접근으로 검사
6.4. 안전하지 않은 접근 통제 방법 검사
7. 입력 기반 취약점 검사
7.1. 모든 요청 매개변수 퍼징
7.2. SQL 인젝션 검사
7.3. XSS와 기타 응답 인젝션 검사
7.3.1. 반사된 요청 매개변수 식별
7.3.2. 반사된 크로스사이트 스크립팅 검사
7.3.3. HTTP 헤더 인젝션 검사
7.3.4. 임의의 리다이렉션 검사
7.3.5. 저장된 공격 검사
7.4. 운영체제 명령어 인젝션 검사
7.5. 경로 탐색 검사
7.6. 스크립트 인젝션 검사
7.7. 파일 포함 검사
8. 특정 기능에 대한 입력 값 취약점 검사
8.1. SMTP 인젝션 검사
8.2. 네이티브 소프트웨어 취약점 검사
8.2.1. 버퍼 오버플로우 검사
8.2.2. 정수 취약점 검사
8.2.3. 포맷 스트링 취약점 검사
8.3. SOAP 인젝션 검사
8.4. LDAP 인젝션 검사
8.5. XPath 인젝션 검사
9. 로직 결함 검사
9.1. 핵심 공격 취약 영역 식별
9.2. 다단계 처리 검사
9.3. 불완전한 입력 값 처리 검사
9.4. 신뢰 경계 구간 검사
9.5. 처리 로직 검사
10. 공유된 호스팅 환경 취약점 검사
10.1. 공유된 환경에서 애플리케이션 분리 검사
10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사
11. 웹서버 취약점 검사
11.1. 디폴트 자격 증명 검사
11.2. 디폴트 컨텐츠 검사
11.3. 위험한 HTTP 메소드 검사
11.4. 프록시 기능 검사
11.5. 가상 호스팅의 잘못된 설정 검사
11.6. 웹서버 소프트웨어 버그 검사
12. 그밖의 다양한 검사
12.1. DOM 기반 공격 검사
12.2. 프레임 인젝션 검사
12.3. 로컬 프라이버시 취약점 검사
12.4. 정보 노출 추적
12.5. 약한 SSL 암호 검사
1장 몰래 기어 들어가기 - Ido Dubrawsky
2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
3장 사무실에서의 또다른 하루 - Joe Grand
4장 네트워크 나라의 h3X - FX
5장 아무도 못 본 도둑 - Paul Craig
6장 하늘을 날다 - Joe Grand
7장 어느 신용카드 해커 - Mark Burnett
8장 사회 공학 보안 / Social Security - Ken Pfeil
9장 바벨넷 - Dan Kaminsky
10장 추적의 예술 - Mark Burnett
부록 보안의 법칙 - Ryan Russell