와우해커 해킹책 두번째 이야기 - 와우스토리 리로디드-
카테고리 없음
엄청나게 인기가 많았던 와우해커에서 출판한 와우스토리 첫번째이야기에 이어
와우스토리 두번째 이야기인 와우해커 리로디드 라는 책이 나와 오늘 부터 판매에 들어갔다.
구매는 http://www.hackerbook.net 에서 구매할 수 있다.
와우스토리 첫번째판을 구매하지 않으셨던 분은 , 1과 2를 동시에 구입하면 할인혜택이 주어지며
이번에 함께 나온 자바해킹 이라는 책과도 함께 구매하면 좀더 많은 할인 혜택이 주어집니다.
와우 스토리 두번째판의 내용은 실제 분석등의 업무에 도움이 되는 테크닉과 DDoS 공격 기법에 대한 이해 및
방법론에 대해서 알수 있다.
내용안내)
두번째 이야기 “The WOWHACKER Reloaded” 에서는 입문자를 위한 해킹이나 보안에 대한 기초 주제를 와우해커 (http://www.wowhacker.org) 자유게시판에서 투표 한 결과 “버퍼오버플로우”, “쿠키 스니핑 스푸핑”, “포렌식”, “DDos”가 선택되어서 해당 주제에 대하여 작성되었고 그 외에 멤버들이 작성한 “파일 시스템 직접 접근으로 접근제어 우회하기”, ”애플릿 보안”, “UNPACKING을 위한 코드 인젝션”, “DLL INJECTION”의 총 9개의 주제로 구성되어 있습니다. 또한 독자분들이 이해를 돕기 위하여 각 단원의 첫 장에 주제 밑에 난이도를 별표(☆★)로 다섯개 까지 표시하였으며 채워진 별표 만큼 난이도가 높은 내용입니다.
목차쿠키스니핑,스푸핑 1 1. 들어가면서 2 1.1. 쿠키란 무엇일까? 2 1.2. 쿠키는 어떻게 볼 수 있을까? 3 1.3. 쿠키는 왜 쓸까? 7 2. 쿠키와 세션 9 2.1. 쿠키의 문제점 9 2.2. 쿠키의 문제를 보완한 세션 13 3. 쿠키스니핑,스푸핑 15 3.1. 웹 서버 설치 15 3.2. XSS 란? 15 3.3. XSS 테스트 16 3.4. 쿠키스니핑 18 3.5. 쿠키스푸핑 20 3.6. 웹게임풀이(1) 22 3.7. 웹게임풀이(2) 24 3.8. 웹게임풀이(3) 28 4. 마치며 35 4.1. 결론 35 4.2. 참고자료 35 DDOS 36 1. DDOS 소개 37 1.1. DOS 37 1.2. DDOS 38 1.3. DRDOS 40 1.4. PDOS 41 2. DDOS 공격 기법 42 2.1. LAND ATTACK 42 2.2. PING OF DEATH 42 2.3. TEAR DROP ATTACK 43 2.4. ICMP FLOOD 43 2.5. ICMP ROUTER DISCOVERY ATTACK 44 2.6. SMURF ATTACK 45 2.7. UDP FLOOD 46 2.8. SYN FLOOD 46 2.9. SYSLOG FLOOD 48 2.10. AMPLIFICATION ATTACKS 48 2.11. GET FLOOD 49 2.12. CC ATTACK 49 3. DDOS TOOL 소개 50 3.1. TRIN00 50 3.2. TFN 50 3.3. STACHELDRAHT 51 3.4. DOSHTTP 2.0 52 3.5. 도깨비 DDOS, GANSI V2008, NETBOT ATTACKER 53 4. BOTNET 57 4.1. BOTNET 소개 57 4.2. BOTNET 구분 59 4.2.1. 중앙 집중형 59 4.2.2. P2P형 59 4.2.3. RANDOM형 59 4.3. BOTNET의 현재 60 5. 실제 사례 61 6. 탐지 및 대응 기법 62 6.1. 탐지 62 6.1.1. 엔트로피 연산법 62 6.1.2. 트래픽 볼륨 63 6.1.3. 카이 제곱 검증법 63 6.1.4. 패턴 매칭 64 6.1.5. PI마킹 64 6.1.6. MIB 65 6.1.7. 데이터 마이닝 65 6.2. 대응 66 7. 마치며 68 8. 참고 자료 69 BUFFER OVERFLOW 70 1. 들어가면서 71 1.1. 개요 71 2. BUFFER OVERFLOW란? 72 2.1. 취약성 72 2.2. 동작원리 72 2.3. 스택을 조작한다면? 73 3. SAMPLE CODE 75 3.1. 취약한 코드 75 3.2. 안전한 코드 78 4. 버퍼오버플로우 테스트 79 4.1. 프로그램 작성 및 취약성 테스트 79 4.2. 쉘 코드의 작성 81 4.3. 취약한 프로그램 공격 89 5. 결론 94 6. 참고문헌 95 BASIC COMPUTER FORENSICS 96 1. 들어가면서 97 1.1. 개요 97 2. COMPUTER FORENSICS 간보기 98 2.1. COMPUTER FORENSICS이란? 98 2.2. COMPUTER FORENSICS 유형 99 2.3. COMPUTER FORENSICS 주요 목적 99 3. COMPUTER FORENSICS 맛보기 101 3.1. 일상에서의 COMPUTER FORENSICS 101 3.2. 따라하는 COMPUTER FORENSICS 103 4. ANTI COMPUTER FORENSICS 간보기 116 4.1. ANTI COMPUTER FORENSICS 존재의 이유 116 4.2. ANTI COMPUTER FORENSICS 간보기 116 5. 마치며 120 5.1. 마치며 120 5.2. 참고문헌 120 DLL INJECTION 121 1. 들어가면서 122 1.1. 개요 122 2. DLL 123 2.1. DLL 이란? 123 3. DLL INJECTION 124 3.1. DLL INJECTION이란? 124 3.2. WINDOWS HOOK FUNCTION 124 3.2.1. HOOKING의 절차 125 3.2.2. SETWINDOWSHOOKEX 125 3.2.3. HOOKPROCEDURE 126 3.2.4. UNHOOKWINDOWSHOOKEX 126 3.2.5. 예제 127 3.2.5.1. DLL 127 3.3. CREATEREMOTETHREAD & LOADLIBRARY 131 3.3.1. CREATEREMOTETHREAD절차 132 3.3.2. GETMODULEHANDLE & GETPROCADDRESS 132 3.3.3. VIRCTUALALLOCEX & WRITEPROCESSMEMORY 133 3.3.4. CREATEREMOTETHREAD 134 3.3.5. 예제 134 4. 지뢰찾기 MAP HACK 139 4.1. 일반적인 제작 방법 139 4.1.1. 리버스 엔지니어링 139 4.1.2. DLL INJECTION 139 4.2. 소스코드 140 4.2.1. DLL 140 4.2.2. DLL INJECTOR 143 4.3. 실험 및 결과 145 5. 스피드 핵 147 5.1. 일반적인 제작 방법 147 5.1.1. USER LEVEL API HOOKING 148 5.1.1.1. IAT Patching 148 5.1.1.2. IAT Patching의 절차 148 5.1.2. DLL INJECTION 149 5.1.3. SPEED CONTROL 149 5.2. 소스코드 149 5.2.1. DLL 149 5.2.2. DLL INJECTOR 151 5.3. 실험 및 결과 152 6. 참고 자료 154 APPLET SECURITY 155 1. 들어가면서 156 1.1. 개요 156 1.2. SAND BOX 156 1.3. 잔액조회 애플릿 158 2. 공격 159 2.1. 클라이언트 다운로드 159 2.2. 역컴파일 161 2.2.1. JAD 161 2.2.2. 사용법 162 2.2.3. 다운로드된 애플릿 CLASS파일 역컴파일 163 2.3. 정보분석 165 3. 방어 171 3.1. 중요 데이터 노출 171 3.1.1. 서블릿(JSP) 호출 방법 171 3.2. 역컴파일 방지 172 3.2.1. 혼란기법(OBFUSCATOR) 172 3.2.2. JODE 172 4. 결론 183 UNPACKING을 위한 코드 인젝션 184 1. 들어가면서 185 1.1. 개요 186 1.2. 먼저 알아야 할 것들 186 2. 인젝터, 타겟에 로더 삽입하기 187 2.1. CREATEPROCESS & CREATEREMOTETHREAD 187 2.2. VIRTUALALLOCEX & WRITEPROCESSMEMORY 189 2.3. 작성한 코드 영역 찾기 190 2.4. 방법론 192 3. 로더, 모든 것을 위한 준비 193 3.1. KERNEL32.DLL로부터 사용할 함수 획득하기 193 3.2. IAT 후킹하기 201 3.3. EXPORT TABLE PATCHING 204 3.4. 로거(LOGGER)를 위한 준비 208 3.5. 방법론 209 4. EXCEPTION 정보 알아내기 211 5. SELF-TRACING 215 6. 결론 & 참고문헌 217 파일 시스템 직접 접근으로 접근제어 우회하기 218 1. 들어가면서 219 1.1. 개요 219 2. 파일 시스템 이론(FILE SYSTEM THEORY) 220 2.1. 클러스터(CLUSTER) 220 2.2. DOS 파티션 221 2.3. EXT2 파일 시스템 223 3. 데이터 영역 이해하기(UNDERSTAND OF DATA AREA) 241 3.1. 디렉터리 엔트리(DIRECTORY ENTRY) 241 3.2. 파일 데이터(FILE DATA) 248 4. 접근제어 우회하기(BYPASS ACCESS CONTROL) 255 4.1. 국부적인 설정(SECTIONALLY CONFIGURATION) 255 4.2. 접근제어 우회하기(BYPASS ACCESS CONTROL) 258 4.3. 데이터 추출하기 267 4.4. 문제에 대한 해결책 268 5. 마치며..(EPILOGUE) 272 6. 참고자료(REFERENCE) 273http://www.hackerbook.net