네트워크 분석은 이 정도면 충분 하다고 볼 수 있습니다.
********** 비정상 네트워크 확인 **********
1. 비정상 네트워크 연결 확인
1) 목적
- 대상 시스템에서 네트워크를 통하여 열려 있는 서비스를 확인하고 불필요한 서비스가 동작 중인지의 여부를 확인한다.
2) 점검 방법
① [시작] →[실행] →cmd 입력 후 엔터
② cmd창에서 netstat 실행
C:\>netstat -na |
③ -na 옵션을 통해서 열려있거나 연결된 TCP/UDP 포트 확인 가능
④ cmd창에서 netstat -na | findstr LISTENING 실행하여 Listen하고 있는 TCP 포트 확인
C:\>netstat -na | findstr LISTENING |
⑤ cmd창에서 netstat -na | findstr LISTENING 실행하여 Listen하고 있는 UDP 포트 확인
C:\>netstat -na -p udp | findstr *:* |
2. 비정상 네트워크와 매핑된 프로세스 확인
1) 목적
- 공개 툴인 fport를 이용하여 TCP/UDP 포트와 매핑된 프로그램(프로세스)를 확인한다.
2) 점검 방법
① [시작] →[실행] →cmd 입력 후 엔터
② cmd창에서 fport 실행
C:\>fport |
③ 다운로드 사이트
- http://www.foundstone.com/resources/freetools.htm
3. 비정상 NetBIOS 연결 확인
1) 목적
- 대상 시스템에서 네트워크를 통하여 열려 있는 서비스 중에서 비정상적인 NetBIOS 연결을 확인한다.
2) 점검 방법
① 시작] a [실행] a cmd 입력 후 엔터
② cmd창에서 net share 실행 a 공유된 자원 확인
C:\>net share |
③ cmd창에서 net view 실행 a 공유된 자원 확인
C:\>net view \\127.0.0.1 |
④ cmd창에서 net session 실행 a 연결되어 있는 세션 확인
C:\>net session |
⑤ cmd창에서 net use 실행 a 연결되어 있는 네트워크 자원 확인
C:\>net use |
********** 비정상 프로세스 확인 **********
1. 비정상 프로세스 확인
1) 목적
- 대상 시스템에서 실행중인 프로세스를 점검하여 트로이안목마/백도어 등 관리자가 실행하지 않았거나 인지하고 있지 못하는 의심스러운 프로세스를 점검한다.
2) 점검 방법
- Windows 리소스 KIT에서 제공하고 있는 프로세스, 서비스 관련 툴을 사용한다.
Tlist
① [시작] →[실행] →cmd 입력 후 엔터
② cmd창에서 tlist 실행
C:\>tlist -t |
③ 실행중인 프로세스와 해당 작업명을 확인 가능
Pulist
① [시작] →[실행] →cmd 입력 후 엔터
② cmd창에서 pulist 실행
C:\>pulist |
③ 실행중인 프로세스와 해당 소유자 확인 가능
********** 비정상 서비스 확인 **********
1. 가동 중인 서비스 확인
1) 목적
- 대상 시스템에서 실행중인 서비스를 점검하여 트로이안목마 서비스와 같이 관리자가 실행하지 않았거나 인지하고 있지 못하는 의심스러운 서비스를 점검한다.
2) 점검 방법
- Windows 리소스 KIT에서 제공하고 있는 프로세스, 서비스 관련 툴을 사용한다.
sclist
① [시작] →[실행] →cmd 입력 후 엔터
② cmd창에서 sclist실행
C:\>sclist |
③ 실행중인 프로세스와 해당 소유자 확인 가능
Net start
① [시작] →[실행] →cmd 입력 후 엔터
② cmd창에서 net start실행
C:\>net start |
③ 실행 중인 서비스만 확인 가능
********** 레지스트리에 등록된 자동실행 프로그램 확인 **********
1) 목적
- 침입에 성공한 해커가 사용자나 관리자의 로그온 시, 또는 시스템이 부팅될 때 트로이안목마/백도어를 자동 실행하기 위해 시작 프로그램에 자신의 스크립트를 넣어 놓거나 startup 레지스트리(REGISTRY)에 등록시킬 수 있다.
2) 점검 방법
① [시작] → [실행] → cmd 입력 후 엔터
② cmd창에서 reg 명령을 통해서 startup 레지스트리 내용 확인
C:\>reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /s |
③ 다음과 같은 레지스트리에 대해서 확인
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices
- HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunservicesOnce
********** 비정상 사용자 계정 및 그룹 확인 **********
1. 등록된 사용자 계정 확인
1) 목적
- 관리자 권한을 갖는 불법적인 사용자의 추가가 이루어졌는지를 검사한다.
2) 점검 방법
① 사용자 목록 점검
⒜ [시작] →[실행] →cmd 입력 후 엔터
⒝ cmd창에서 sclist실행
C:\>net user |
② 로컬 사용자 그룹 점검
⒜ [시작] →[실행] →cmd 입력 후 엔터
⒝ cmd창에서 sclist실행
C:\>net localgroup |
③ Administrators에 속한 사용자 점검
⒜ [시작] →[실행] →cmd 입력 후 엔터
⒝ cmd창에서 sclist실행
C:\>net localgroup administrators |
2. 로그온 관련 이벤트 확인
1) 목적
- 로그온 관련 이벤트를 확인하여 비정상적인 접속 시도가 없었는지를 확인한다.
2) 점검 방법
① [시작] →[실행] →cmd 입력 후 엔터
② cmd창에서 sclist실행
C:\>ntlast -f |
③ 실패한 로그온 정보 가운데 의심스러운 접속 시도를 확인
********** 비정상 예약 작업 확인 **********
1. 비정상 예약 작업 확인
1) 목적
- 일정 시간마다 미리 설정해둔 프로그램을 실행할 수 있는 예약된 작업은 시작 프로그램과 더불어 해커들이 트로이목마/백도어를 설치하기 좋은 방법이다.
2) 점검 방법
① GUI로 확인
⒜ [시작] →[설정] →[제어판] →[예약된 작업] 확인
⒝ 등록된 예약작업을 click하여 상세 내역을 확인
② CLI로 확인
⒜ [시작] →[실행] →cmd 입력 후 엔터
⒝ cmd창에서 at 실행
C:\>at |
⒞ 위에 언급한 GUI형태의 "예약 작업 추가"를 통하지 않고 CLI의 at을 사용한 예약 작업을 확인
********** 비정상 이벤트 확인 **********
1. 비정상 이벤트 확인
1) 목적
- 관리자 권한을 획득한 해커가 시스템 로그를 지우지 않았을 경우, 시스템 로그는 공격 방법 및 역 추적을 위한 중요한 자료로 사용될 수 있다.
2) 점검 방법
- Windows 시스템에서 제공하고 있는 이벤트 로그와 IIS 로그를 분석한다.
⒜ [시작] →[프로그램] →[관리 도구] →[이벤트 뷰어] 선택
⒝ 간단하게 [시작] a [실행]에서 eventvwr.msc를 입력해도 동일함.
√ 확인해야 할 로그 종류 : 오류, 경고, 실패감사, 정상근무 시간이외의 성공감사
√ 의심해야 하는 이벤트 ID
출처 : 침해사고 분석 절차 가이드
'시스템/웹/포렌식 보안 > 포렌식' 카테고리의 다른 글
파일 시그니처 (0) | 2013.07.23 |
---|---|
Forensic USB 흔적조사(Win7) (0) | 2013.07.23 |
Forensic USB 흔적조사(XP) (0) | 2013.07.23 |
간단한 해킹사고 증거 분석서 (0) | 2013.07.23 |