본문 바로가기

시스템/웹/포렌식 보안/포렌식

네트워크 침해사고 분석 가이드

네트워크 분석은 이 정도면 충분 하다고 볼 수 있습니다.

********** 비정상 네트워크 확인 **********
1.
비정상 네트워크 연결 확인
 1)
목적
-
대상 시스템에서 네트워크를 통하여 열려 있는 서비스를 확인하고 불필요한 서비스가 동작 중인지의 여부를 확인한다
.

 2)
점검 방법

[시작] [실행] cmd 입력 후 엔터
cmd창에서 netstat 실행

C:\>netstat -na


-na 옵션을 통해서 열려있거나 연결된 TCP/UDP 포트 확인 가능
cmd창에서 netstat -na | findstr LISTENING 실행하여 Listen하고 있는 TCP 포트 확인

C:\>netstat -na | findstr LISTENING


cmd창에서 netstat -na | findstr LISTENING 실행하여 Listen하고 있는 UDP 포트 확인

C:\>netstat -na -p udp | findstr *:*


2.
비정상 네트워크와 매핑된 프로세스 확인
 1)
목적
-
공개 툴인 fport를 이용하여 TCP/UDP 포트와 매핑된 프로그램(프로세스)를 확인한다
.

 2)
점검 방법


[시작] [실행] cmd 입력 후 엔터
cmd창에서 fport 실행

C:\>fport


다운로드 사이트
-
http://www.foundstone.com/resources/freetools.htm


3.
비정상 NetBIOS 연결 확인
 1)
목적

-
대상 시스템에서 네트워크를 통하여 열려 있는 서비스 중에서 비정상적인 NetBIOS 연결을 확인한다
.

 2)
점검 방법

시작] a [실행] a cmd 입력 후 엔터
cmd창에서 net share 실행 a 공유된 자원 확인

C:\>net share


cmd창에서 net view 실행 a 공유된 자원 확인

C:\>net view \\127.0.0.1


cmd창에서 net session 실행 a 연결되어 있는 세션 확인

C:\>net session


cmd창에서 net use 실행 a 연결되어 있는 네트워크 자원 확인

C:\>net use



********** 비정상 프로세스 확인 **********
1.
비정상 프로세스 확인
 1)
목적
-
대상 시스템에서 실행중인 프로세스를 점검하여 트로이안목마/백도어 등 관리자가 실행하지 않았거나 인지하고 있지 못하는 의심스러운 프로세스를 점검한다
.

 2)
점검 방법

- Windows
리소스 KIT에서 제공하고 있는 프로세스, 서비스 관련 툴을 사용한다.

  Tlist

[
시작] [실행] cmd 입력 후 엔터
cmd창에서 tlist 실행

C:\>tlist -t


실행중인 프로세스와 해당 작업명을 확인 가능

  Pulist
[
시작] [실행] cmd 입력 후 엔터
cmd창에서 pulist 실행

C:\>pulist


실행중인 프로세스와 해당 소유자 확인 가능


********** 비정상 서비스 확인 **********
1.
가동 중인 서비스 확인
 1)
목적
-
대상 시스템에서 실행중인 서비스를 점검하여 트로이안목마 서비스와 같이 관리자가 실행하지 않았거나 인지하고 있지 못하는 의심스러운 서비스를 점검한다
.

 2)
점검 방법

- Windows
리소스 KIT에서 제공하고 있는 프로세스, 서비스 관련 툴을 사용한다.

  sclist
[
시작] [실행] cmd 입력 후 엔터
cmd창에서 sclist실행

C:\>sclist


실행중인 프로세스와 해당 소유자 확인 가능

  Net start
[
시작] [실행] cmd 입력 후 엔터
cmd창에서 net start실행

C:\>net start


실행 중인 서비스만 확인 가능


********** 레지스트리에 등록된 자동실행 프로그램 확인 **********
1)
목적
-
침입에 성공한 해커가 사용자나 관리자의 로그온 시, 또는 시스템이 부팅될 때 트로이안목마/백도어를 자동 실행하기 위해 시작 프로그램에 자신의 스크립트를 넣어 놓거나 startup 레지스트리(REGISTRY)에 등록시킬 수 있다
.

2)
점검 방법


[시작] [실행] cmd 입력 후 엔터
cmd창에서 reg 명령을 통해서 startup 레지스트리 내용 확인

C:\>reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /s


다음과 같은 레지스트리에 대해서 확인
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunservicesOnce

 


********** 비정상 사용자 계정 및 그룹 확인 **********
1.
등록된 사용자 계정 확인
 1)
목적
-
관리자 권한을 갖는 불법적인 사용자의 추가가 이루어졌는지를 검사한다
.

 2)
점검 방법


사용자 목록 점검
   
[시작] [실행] cmd 입력 후 엔터
   
cmd창에서 sclist실행

C:\>net user


로컬 사용자 그룹 점검

   
[시작] [실행] cmd 입력 후 엔터
   
cmd창에서 sclist실행

C:\>net localgroup


Administrators에 속한 사용자 점검

   
[시작] [실행] cmd 입력 후 엔터
   
cmd창에서 sclist실행

C:\>net localgroup administrators



2.
로그온 관련 이벤트 확인
 1)
목적
-
로그온 관련 이벤트를 확인하여 비정상적인 접속 시도가 없었는지를 확인한다
.

 2)
점검 방법


[시작] [실행] cmd 입력 후 엔터
cmd창에서 sclist실행

C:\>ntlast -f


실패한 로그온 정보 가운데 의심스러운 접속 시도를 확인

 ********** 비정상 예약 작업 확인 **********
1.
비정상 예약 작업 확인
 1)
목적
-
일정 시간마다 미리 설정해둔 프로그램을 실행할 수 있는 예약된 작업은 시작 프로그램과 더불어 해커들이 트로이목마/백도어를 설치하기 좋은 방법이다
.

 2)
점검 방법


GUI로 확인

   
[시작] [설정] [제어판] [예약된 작업] 확인 

   


   
등록된 예약작업을 click하여 상세 내역을 확인

CLI로 확인
   
[시작] [실행] cmd 입력 후 엔터
   
cmd창에서 at 실행

  C:\>at


   
위에 언급한 GUI형태의 "예약 작업 추가"를 통하지 않고 CLI at을 사용한 예약 작업을 확인

********** 비정상 이벤트 확인 **********
1.
비정상 이벤트 확인
 1)
목적
-
관리자 권한을 획득한 해커가 시스템 로그를 지우지 않았을 경우시스템 로그는 공격 방법 및 역 추적을 위한 중요한 자료로 사용될 수 있다
.

 2)
점검 방법

- Windows
시스템에서 제공하고 있는 이벤트 로그와 IIS 로그를 분석한다
.

   
[시작] [프로그램] [관리 도구] [이벤트 뷰어] 선택
   
간단하게 [시작] a [실행]에서 eventvwr.msc를 입력해도 동일함.

     


    "보안 로그" 외에도 "해킹을 의심할 수 있는 로그를 확인할 수 있으므로 "보안/시스템/응용 프로그램" 로그에 대해서도 검사

     
√ 확인해야 할 로그 종류 : 오류, 경고, 실패감사, 정상근무 시간이외의 성공감사

     
√ 의심해야 하는 이벤트 ID

    

 

 

출처 : 침해사고 분석 절차 가이드

(http://www.kisa.or.kr

'시스템/웹/포렌식 보안 > 포렌식' 카테고리의 다른 글

파일 시그니처  (0) 2013.07.23
Forensic USB 흔적조사(Win7)  (0) 2013.07.23
Forensic USB 흔적조사(XP)  (0) 2013.07.23
간단한 해킹사고 증거 분석서  (0) 2013.07.23