• 실전 네트워크 보안 모니터링
  • 효과적인 네트워크 보안 데이터의 수집, 탐지, 분석

  • 크리스 샌더스, 제이슨 스미스 지음
  • 김창규 옮김
  • 강병탁 감수

  • 해킹 & 보안 시리즈_007
  • ISBN: 9791158390198
  • 35,000원 | 2016년 05월 20일 발행 | 552쪽



『실전 네트워크 보안 모니터링』은 NSM 분석가가 되는 데 필요한 기초 지식을 다루는 필수 가이드다. 이 책은 NSM의 주요 개념을 실제 사례와 함께 근본적인 관점에서 접근한다.

네트워크 보안 모니터링은 예방 작업이 언젠가는 실패할 것이라는 개념을 전제로 한다. 현재의 위협 환경에서는 아무리 보호에 노력을 해도 강한 동기가 있는 공격자는 결국 네트워크를 침입할 수 있는 경로를 찾게 된다. 이런 상황에서는 침입 탐지와 대응 능력의 차이에 따라 작은 보안 사고로 끝나거나 대형 사고로 이어질 수 있다.

이 책은 NSM 사이클의 3가지 단계인 수집, 탐지, 분석으로 구성돼 있다. 각 절마다 즉시 적용할 수 있는 실용적인 지식과 함께 베테랑 NSM 전문가의 통찰을 엿볼 수 있을 것이다.

독자가 한 번도 NSM 분석을 진행해본 경험이 없다면, 『실전 네트워크 보안 모니터링』은 효과적인 분석가가 되기 위한 필수 개념을 이해하는 데 도움될 것이다. 이미 분석가의 역할을 수행하고 있다면 이 책을 통해 분석 기술을 더욱 개선하고 효율을 높일 수 있을 것이다.

우리는 방심한 틈에 공격을 당하거나 약점에 기습 공격을 당할 수도 있고, 가끔은 해커가 네트워크에 침투하는 것을 막지 못하는 상황에 직면할 것이다. 이 책은 그때를 대비해서 적절한 도구로 필요한 데이터를 수집하고, 악의적인 활동을 탐지해서 어떤 침입 활동이 발생한 것인지 판단할 수 있는 분석 능력을 키우는 데 집중했다. 예방 작업은 언젠가 실패할 수 있어도 NSM이 실패할 필요는 없다.

★ 이 책의 특징 ★

  • NSM 데이터 수집 전략을 계획하고 실행하는 실무적인 방법 논의
  • Snort, Suricata, Bro-IDS, SiLK, PRADS 등 다수의 상세한 툴 사용법 제공
  • 체계적이고 시스템적인 NSM 조사를 위해 여러 분석 프레임워크를 정의한 첫 책
  • Security Onion 리눅스 배포판을 활용한 다수의 실용 사례 제공
  • 책 저자들이 운영하는 부록 웹사이트를 통해 최신 NSM 관련 소식과 부록 자료 제공

크리스 샌더스(Chris Sanders)

크리스 샌더스는 켄터키 메이필드 출신의 정보 보안 컨설턴트이자 인가디언스(InGuardians)의 선임 보안 분석가이며 여러 정부와 군사 기관, 포춘 500 회사를 지원한 다양한 경험을 가지고 있다. 미국 국방부에서 다양한 역할을 통해 컴퓨터 네트워크 방어 서비스 제공자(CNDSP) 모델의 역할을 개발하는 데 기여했으며, 국가 보안에 사용되는 여러 NSM과 인텔리전스 도구를 개발하는 데 참여했다.

『실전 패킷 분석(Practical Packet Analysis)』의 저자이며, SANS GSE와 CISSP 자격증 등 여러 보안 자격증을 보유하고 있다. 크리스의 블로그는 http://www.appliednsm.comhttp://www.chrissanders.org이며, 트위터에서는 @chrissanders88로 활동하고 있다.

제이슨 스미스 (Jason Smith)

제이슨 스미스는 맨디언트(Mandiant)에서 보안 엔지니어로 근무하고 있으며, 주정부와 연방 정부에 보안 경계를 강화하는 데 오랫동안 지원해왔다. 개발 업무의 일부로 다양한 오픈소스 프로젝트를 만들었고 여러 도구들이 DISA SCNDP 프로그램의 '모범' 도구가 됐다.

제이슨의 블로그는 http://www.appliednsm.com이고 트위터에서는 @automayt로 활동 중이다.

김창규

미국 LA에서 보안 엔지니어로 근무하고 있으며 기업 보안 업무와 침해 대응 업무를 주로 담당하고 있다. Security Onion을 업무 환경에서 운영 중이며 네트워크 보안과 침입 탐지에 많은 관심을 가지고 있다.

감수

강병탁

현재 넥슨 아메리카 InfoSec Team 팀장으로 근무 중이다. 과거에는 넥슨 코리아 게임보안팀 팀장으로 근무했으며, 월간 마소에서 해킹/보안을 주제로 다년간 테크니컬 라이터로 활동하고, 각종 대학교와 기관 등에서 해킹/보안을 주제로 한 정기/특별 강의를 진행했다. 저서로 『리버스 엔지니어링 바이블』이 있다.

  • ▣ 01장: 실전 네트워크 보안 모니터링
    • NSM의 중요 용어
      • 자산(Asset)
      • 위협(Threat)
      • 취약점(Vulnerability)
      • 익스플로잇(Exploit)
      • 위험도(Risk)
      • 이상 징후(Anomaly)
      • 사건(Incident)
    • 침입 탐지
    • 네트워크 보안 모니터링
    • 취약점 중심 대 위협 중심의 방어
    • NSM 사이클: 수집, 탐지, 분석
      • 수집
      • 탐지
      • 분석
    • NSM의 어려움
    • 분석가 정의
      • 필수 능력
      • 분석가의 등급
      • 성공 측정
      • Security Onion
      • 초기 설치
    • Security Onion 업데이트
      • NSM 서비스 설정 실행
      • Security Onion 테스트
    • 결론
    •  
  • ▣ 02장: 데이터 수집 준비
    • 데이터 수집 응용 프레임워크
      • 위협 정의
      • 위험도 정량화
      • 데이터 피드 선별
      • 데이터 정밀화
    • 예제 사례: 온라인 쇼핑몰
      • 조직의 위협 정의
      • 위험도 정량화
      • 데이터 피드 선별
      • 데이터 정밀화
    • 결론
    •  
  • ▣ 03장: 센서 플랫폼
    • NSM 데이터 타입
      • 전체 패킷 수집 데이터
      • 세션 데이터
      • 통계 데이터
      • 패킷 문자열(PSTR) 데이터
      • 로그 데이터
      • 경고 데이터
    • 센서의 종류
      • 수집 전용 센서
      • 하프 사이클
      • 전체 사이클 탐지
    • 센서 하드웨어
      • CPU
      • 메모리
      • 하드디스크 용량
      • 네트워크 인터페이스
      • 로드 밸런싱: 소켓 출발지 호스트버퍼 요구사항
      • SPAN 포트 대 네트워크 탭
    • 센서 운영체제
    • 센서 배치
      • 적절한 지원 활용
      • 네트워크 인그레스/이그레스 위치
      • 내부 IP 주소의 시야 확보
      • 중요 자산과의 근접성
      • 센서의 가시 영역도 제작
    • 센서 보호하기
      • 운영체제와 소프트웨어 업데이트
      • 운영체제 보안 설정 강화
      • 인터넷 접속 제한
      • 최소한의 소프트웨어 설치
      • VLAN 분할
      • 호스트 기반 IDS
      • 2단계 인증
      • 네트워크 기반 IDS
    • 결론
    •  
  • ▣ 04장: 세션 데이터
    • 플로우 레코드
      • 넷플로우
      • IPFIX
      • 기타 플로우 타입
    • 세션 데이터 수집
      • 하드웨어 생성
      • 소프트웨어 생성
    • SiLK를 이용한 플로우 데이터 수집 및 분석
      • SiLK 포장 도구 모음
      • SiLK 플로우 타입
      • SiLK 분석 도구 모음
      • Security Onion에 SiLK 설치
      • rwfilter를 이용한 플로우 데이터 필터링
      • 파이프를 이용한 Rwtools 간의 데이터 전달
      • 기타 SiLK 자료
    • Argus를 이용한 플로우 데이터 수집 및 분석
      • 솔루션 구조
      • Argus의 기능
      • 기본 데이터 추출
      • 기타 Argus 자료
    • 세션 데이터 저장 시 고려사항
    • 결론
    •  
  • ▣ 05장: 전체 패킷 수집 데이터
    • Dumpcap
    • Daemonlogger
    • Netsniff-NG
    • FPC 수집 도구 선정
    • FPC 수집 준비
      • 저장 공간 고려사항
      • Netsniff-NG와 IFPPS를 이용한 센서 인터페이스의 통신량 계산
      • 세션 데이터를 이용한 센서 인터페이스의 통신량 계산
    • FPC 데이터의 저장 용량 줄이기
      • 서비스 제거
      • 호스트 간의 통신 제거
    • FPC 데이터 유지 관리
      • 시간 기준의 데이터 유지 관리
      • 용량 기준의 데이터 유지 관리
    • 결론
    •  
  • ▣ 06장: 패킷 문자열 데이터
    • 패킷 문자열 데이터의 정의
    • PSTR 데이터 수집
      • PSTR 데이터의 수동 생성
      • URLSnarf
      • Httpry
      • Justniffer
    • PSTR 데이터 조회
      • 로그스태시
      • BASH 도구를 이용한 원시 텍스트 파싱
    • 결론
    •  
  • ▣ 07장: 탐지 장치, 침해 지표, 시그니처
    • 탐지 장치
      • 침해 지표와 시그니처
      • 호스트와 네트워크의 침해 지표
      • 정적 지표
      • 가변적 지표
      • 지표와 시그니처의 진전
      • 시그니처 튜닝
      • 정확도
      • 중요 지표와 시그니처 표준
    • 지표와 시그니처의 관리
      • CSV 파일을 이용한 간단한 지표 및 시그니처 관리
    • 지표와 시그니처 프레임워크
      • 오픈 IOC
      • STIX
    • 결론
    •  
  • ▣ 08장: 평판 기반 탐지
    • 공개 평판 리스트
      • 많이 사용되는 공개 평판 리스트
      • 공개 평판 리스트를 사용 시 흔히 발생하는 문제
    • 평판 기반 탐지의 자동화
      • BASH 스크립트를 이용한 수동 추출 및 탐지
      • 집단 인텔리전스 프레임워크
      • Snort IP 평판 탐지
      • Suricata IP 평판 탐지
      • Bro를 이용한 평판 탐지
    • 결론
    •  
    •  
  • ▣ 09장: Snort와 Suricata를 이용한 시그니처 기반 탐지
    • Snort
      • Snort 구조
    • Suricata
      • Suricata 구조
    • Security Onion의 IDS 엔진 변경
    • 침입 탐지를 위한 Snort와 Suricata의 초기화
    • Snort와 Suricata 설정
      • 변수
      • IP 변수
      • 룰 세트 정의
      • 경고 출력
      • Snort 전처리기
      • NIDS 모드의 추가 명령줄 옵션
    • IDS 룰
      • 룰의 구조
      • 룰 튜닝
    • Snort와 Suricata 경고 조회
      • Snorby
      • Sguil
    • 결론
    •  
  • ▣ 10장: Bro 플랫폼
    • Bro의 기본 개념
    • Bro 실행
    • Bro 로그
    • Bro를 사용한 커스텀 탐지 도구 생성
      • 파일 카빙
      • 선택적인 파일 추출
      • 실시간 네트워크 트래픽에서 파일 추출
      • Bro 코드 패키징
      • 설정 옵션 추가
      • Bro를 활용한 “다크넷” 모니터링
      • 다크넷 스크립트 확장
      • 기본 알림 기능 덮어쓰기
      • 더 쉬운 억제, 이메일, 경고 방법
      • Bro 로그에 새로운 필드 추가
    • 결론
    •  
  • ▣ 11장: 통계 데이터를 이용한 이상 징후 기반의 탐지
    • SiLK를 이용한 탑 토커(Top Talker) 조회
    • SiLK를 이용한 서비스 발견
    • 통계를 활용한 탐지 심화 분석
    • GNUPLOT을 이용한 통계 시각화
    • 구글 차트를 이용한 통계 시각화
    • Afterglow를 이용한 통계 시각화
    • 결론
    •  
  • ▣ 12장: 카나리 허니팟을 이용한 탐지
    • 카나리 허니팟
    • 허니팟의 종류
    • 카나리 허니팟의 설계 구조
      • 첫 번째 단계: 흉내낼 장비와 서비스 선정
      • 두 번째 단계: 카나리 허니팟 위치 선정
      • 세 번째 단계: 경고와 로그 생성 개발
    • 허니팟 플랫폼
      • Honeyd
      • Kippo SSH 허니팟
      • Tom’s Honeypot
      • 허니독스(Honeydocs)
    • 결론
    •  
  • ▣ 13장: 패킷 분석
    • 패킷 입문
    • 패킷 수학
      • 16진수 바이트 이해하기
      • 16진수 값을 2진수와 10진수로 변환하기
      • 바이트 집계
    • 패킷 해부
    • NSM 분석을 위한 TCPDUMP
    • 패킷 분석을 위한 TSHARK
    • NSM 분석을 위한 와이어샤크
      • 패킷 수집
      • 시간 표시 형식 변경
      • 수집 요약
      • 프로토콜 계층
      • 종단점과 대화
      • 스트림 따라가기
      • IO 그래프
      • 객체 내보내기
      • 커스텀 열 추가하기
      • 프로토콜 해석 옵션 설정
      • 수집과 디스플레이 필터
    • 패킷 필터링
    • 버클리 패킷 필터(BPF)
      • BPF 구조
      • 와이어샤크 디스플레이 필터
    • 결론
    •  
  • ▣ 14장: 내부 인텔리전스와 위협 인텔리전스
    • NSM을 위한 인텔리전스 사이클
      • 요구사항 정의
      • 계획
      • 수집
      • 가공
      • 분석
      • 전파
    • 내부 인텔리전스 생성
      • 네트워크 자산 기록과 물리적 상태
      • 네트워크 자산 모델 정의
      • 수동 실시간 자산 탐지 시스템
    • 위협 인텔리전스 생성
      • 적대적 호스트 조사
      • 적대적인 파일 조사
    • 결론
    •  
  • ▣ 15장: 분석 절차
    • 분석 방법
      • 관계적 수사
      • 감별 진단
      • 분석 방법 구축
    • 분석 모범 사례
      • 직접 만든 패킷이 아니라면 절대라는
      • 존재하지 않는다
      • 데이터 추상화에 대한 경각심 유지
      • 백지장도 맞들면 낫다
      • 공격자를 절대로 (춤에) 초대하지 말라
      • 패킷은 본질적으로 선하다
      • 분석에서 와이어샤크의 중
      • 천문학에서 망원경의 중요도 정도일 뿐이다
      • 분류와 등급은 든든한 아군이다
      • 10의 규칙
      • 말발굽 소리가 들리면 말을 찾아라, 얼룩말을 찾지 말고
    • 사건 질병 및 사망사례 회의
      • 의료 M&M
      • 정보 보안 M&M
      • M&M 소집 시기
    • 결론
    •  
  • ▣ 부록01: Security Onion 제어 스크립트
    • 상위 명령어
      • nsm
      • nsm_all_del
      • nsm_all_del_quick
    • 서버 제어 명령어
      • nsm_server
      • nsm_server_add
      • nsm_server_backup-config
      • nsm_server_backup-data
      • nsm_server_clear
      • nsm_server_del
      • nsm_server_edit
      • nsm_server_ps-status
      • nsm_server_ps-start
      • nsm_server_ps-stop
      • nsm_server_ps-restart
      • nsm_server_sensor-add
      • nsm_server_sensor-del
      • nsm_server_user-add
    • 센서 제어 명령어
      • nsm_sensor
      • nsm_sensor_add
      • nsm_sensor_backup-config
      • nsm_sensor_backup-data
      • nsm_sensor_clean
      • nsm_sensor_clear
      • nsm_sensor_del
      • nsm_sensor_edit
      • nsm_sensor_ps-daily-restart
      • nsm_sensor_ps-status
      • nsm_sensor_ps-start
      • nsm_sensor_ps-stop
      • nsm_sensor_ps-restart
      • rule-update
    •  
  • ▣ 부록02: Security Onion의 중요 파일과 디렉터리
    • 애플리케이션 디렉터리와 설정 파일
      • Security Onion
      • Snort/Suricata
      • PulledPork
      • PRADS
      • Bro
      • ELSA
      • Snorby
      • Syslog-NG
      • Sguil
    • 센서 데이터 디렉터리
    •  
  • ▣ 부록03: 패킷 헤더
    •  
  • ▣ 부록04: 10진수/16진수 /아스키 변환표

관련 글


엮인 글

엮인 글 주소: http://wikibook.co.kr/appliednsm/trackback/