dnaid1ev84cdf1dprbfl2c86t6

리눅스 바이너리 분석 리눅스 바이너리와 메모리 해킹 매뉴얼

본문 바로가기

회원메뉴

쇼핑몰 검색

통합검색

리눅스 바이너리 분석 리눅스 바이너리와 메모리 해킹 매뉴얼

정가
30,000 원
판매가
27,000 원    10 %↓
적립금
1,500 P
배송비
무료배송
배송일정
48시간 배송 예정 배송일정안내
ISBN
9788960779136
쪽수 : 320쪽
라이언 오닐  |  에이콘  |  2016년 09월 23일
소득공제 가능도서 (자세히보기)
주문수량
 
책 소개
[리눅스 바이너리 분석]은 리눅스 바이너리 분석에 꼭 필요한 지식을 예제를 통해 쉽게 설명한다. 리눅스 환경에서 사용할 수 있는 기본 도구와 환경, ELF 바이너리 포맷부터 리눅스 프로세스 추적에 필요한 기술까지 리눅스 바이너리 분석을 처음 접하는 독자들이 쉽게 배울 수 있도록 구성돼 있다. 리눅스 바이너리 보호와 메모리 포렌식, 커널 해킹 기술과 같이 난이도가 높은 내용도 다루고 있어 현업에서 분석 업무를 수행하는 보안 전문가들에게도 큰 도움이 될 만한 지침서다.
저자 소개
저자 라이언 오닐(Ryan “elfmaster” O’Neill)은 리버스 엔지니어링, 소프트웨어 취약점 익스플로잇, 보안, 포렌식 기술을 다루는 보안 전문 소프트웨어 엔지니어다. 그는 EFnet, BBS 시스템, 원격 버퍼 오버플로우를 이용한 코드 실행 등을 다루는 서브컬처 컴퓨터 해커로 성장해왔으며, 이 경험을 바탕으로 어린 시절부터 바이러스와 익스플로잇 코드 작성을 통해 시스템 보안 분야에 입문했고, 컴퓨터 해킹을 위한 강력한 열정이 그를 소프트웨어 개발 및 보안 리서치 전문가로 성장시켰다. 그는 DEFCON, RuxCon 등 다양한 컴퓨터 보안 컨퍼런스에 발표자로 참석했으며, 이틀간 진행되는 ELF 바이너리 해킹 워크샵을 주관하기도 했다. 그는 파이크웍스(Pikewerks), 레비아탄 시큐티리티 그룹(Leviathan Security Group), 백트레이스(Backtrace)와 같은 우수한 기업에서 일해왔으며, 그 경험을 바탕으로 그의 소프트웨어 엔지니어로서의 커리어를 발전시키고 있다. 이 책은 그의 첫 번째 저서지만, 그는 이미 프랙(Phrack)과 VXHeaven 등의 온라인 저널에 실린 논문으로 잘 알려져 있다. 그가 작성한 출판물은 http://www.bitlackeys.org에서 찾아볼 수 있다.
목 차
목차 1장. 리눅스 환경과 도구 __리눅스 도구 ____GDB ____GNU binutils의 Objdump ____GNU binutils의 Objcopy ____Strace ____Ltrace ____기본 ltrace 명령어 ____ftrace ____readelf ____ERESI - ELF 리버스 엔지니어링 시스템 인터페이스 __유용한 디바이스와 파일 ____/proc//maps ____/proc/kcore ____/boot/System.map ____/proc/kallsyms ____/proc/iomem ____ECFS __Linker와 관련된 환경 변수 ____LD_PRELOAD 환경 변수 ____LD_SHOW_AUXV 환경 변수 ____링커 스크립트 __요약 2장. ELF 바이너리 포맷 __ELF 파일 형식 __ELF 프로그램 헤더 ____PT_LOAD ____PT_DYNAMIC: 동적 세그먼트에서 사용하는 Phdr ____PT_NOTE ____PT_INTERP ____PT_PHDR __ELF 섹션 헤더 ____.text 섹션 ____.rodata 섹션 ____.plt 섹션 ____.data 섹션 ____.bss 섹션 ____.got.plt 섹션 ____.dynsym 섹션 ____.dynstr 섹션 ____.rel.* 섹션 ____.hash 섹션 ____.symtab 섹션 ____.strtab 섹션 ____.shstrtab 섹션 ____.ctors와 .dtors 섹션 __ELF 심볼 ____st_name ____st_value ____st_size ____st_other ____st_shndx ____st_info __ELF 재배열 ____재배열 가능 코드 인젝션을 이용한 바이너리 패치 __ELF 동적 링킹 ____보조 벡터 ____PLT와 GOT에 대한 이해 ____동적 세그먼트 다시 보기 __ELF 파서 구현 __요약 3장. 리눅스 프로세스 추적 __ptrace의 중요성 __ptrace 요청 ____ptrace 요청 형식 __프로세스 레지스터 상태와 플래그 __간단한 ptrace 기반 디버거 ____Tracer 프로그램 __프로세스 어태치 기능을 갖는 간단한 ptrace 디버거 __고급 함수 추적 소프트웨어 __ptrace와 포렌식 분석 ____메모리에서 찾아야 할 것 __프로세스 이미지 복원: 메모리에 있는 실행 파일로부터 ____프로세스 실행 파일 복원 도전 과제 ____실행 파일 복원의 문제점 ____섹션 헤더 테이블 추가 ____프로세스 복원 알고리즘 ____32비트 테스트 환경에서 Quenya를 이용한 프로세스 복원 __ptrace를 활용한 코드 인젝션 __중요하게 살펴봐야 할 간단한 예제 __code_inject 도구 활용 __ptrace 안티 디버깅 기술 ____내 프로그램이 추적되고 있는가 __요약 4장. ELF 바이러스 기술: 리눅스/유닉스 바이러스 __ELF 바이러스 기술 __ELF 바이러스 기술의 연구 ____감염코드는 독립적으로 존재해야 한다 ____문자열 저장 문제 ____감염코드 저장을 위한 공간 찾기 ____감염코드로 실행 흐름 변경하기 __ELF 바이러스 감염 방법 ____Silvio 패딩 감염 방법 ____리버스 텍스트 세그먼트 감염 ____데이터 세그먼트 감염 __PT_NOTE -> PT_LOAD 변경 감염 방법 ____PT_NOTE -> PT_LOAD 변경 감염 알고리즘 __제어 흐름 감염시키기 ____다이렉트 PLT 감염 ____함수 트램펄린 ____.ctors / .dtors 함수 포인터 오버라이팅 ____GOT: global offset table 포이즈닝, PLT/GOT 리다이렉션 ____데이터 스트럭처 감염시키기 ____함수 포인터 오버라이팅 __프로세스 메모리 바이러스와 루트킷: 리모트 코드 인젝션 기술 ____공유 라이브러리 인젝션: .so 인젝션 / ET_DYN 인젝션 ____LD_PRELOAD를 이용한 .so 인젝션 ____open() / mmap() 셸 코드를 이용한 .so 인젝션 ____dlopen() 셸 코드를 이용한 .so 인젝션 ____VDO 조작을 이용한 .so 인젝션 ____텍스트 세그먼트 코드 인젝션 ____실행 파일 인젝션 ____재배열 코드 인젝션: ET_REL 인젝션 __디버깅과 패킹 기술 ____PTRACE_TRACEME 기술 ____SIGTRAP 핸들러 기술 ____/proc/self/status 기술 ____코드 난독화 기술 ____스트링 테이블 변경 기술 __ELF 바이러스 탐지과 치료 __요약 5장. 리눅스 바이너리 보호 __ELF 바이너리 패커 __Stub 메커니즘과 Userland exec ____프로텍터 예제 __스텁에서 수행하는 다른 작업들 __기존 ELF 바이너리 프로텍터 ____DacryFile(Grugq, 2001년) ____Burneye(Scut, 2002년) ____Shiva(Neil Mehta와 Shawn Clowes, 2003년) ____Maya's Veil(Ryan O'Neill, 2014년) __Maya가 적용된 바이너리 다운로드 __바이너리 보호를 위한 안티 디버깅 __에뮬레이션 방어하기 ____Syscall 테스팅을 통한 에뮬레이션 탐지 ____에뮬레이터 CPU 불일치를 이용한 탐지 ____명령어 지연 체크 __난독화 방법 __제어 흐름 무결성 보호하기 ____ptrace 기반 공격 ____취약점 기반 공격 __추가 자료 __요약 6장. 리눅스 ELF 바이너리 포렌식 __엔트리 포인트 변조 진단 __컨트롤 플로우 하이재킹 진단 ____.ctors(.int_array) 섹션 패치 ____PLT/GOT 후킹 탐지 ____함수 트램펄린 진단 __기생 코드의 특성 __DLL 인젝션 트레이스의 동적 세그먼트 진단 __리버스-텍스트 패딩 감염 진단 __텍스트 세그먼트 패딩 감염 진단 __보호된 바이너리 진단 ____보호된 바이너리 분석 __IDA Pro __요약 7장. 프로세스 메모리 포렌식 __프로세스는 어떻게 구성돼 있는가 ____실행 가능한 메모리 매핑 ____프로그램 힙 ____공유 라이브러리 매핑 ____스택, VDSO, VSYSCALL __프로세스 메모리 감염 ____프로세스 감염 도구 ____프로세스 감염 기술 __ET_DYN 인젝션 진단 ____Azazel 사용자 공간 루트킷 진단 ____프로세스 주소 공간 매핑 확인 ____스택에서 LD_PRELOAD 확인 ____PLT/GOT 후킹 진단 ____ET_DYN 인젝션 자세히 보기 ____VDSO 변조 ____공유 오브젝트 로딩: 정상적인 방법과 비정상적인 방법 ____.so 인젝션 진단 휴리스틱 ____PLT/GOT 후킹 진단 도구 __리눅스 ELF 코어 파일 ____코어 파일 분석: Azazel 루트킷 __요약 8장. ECFS: 확장된 코어 파일 스냅샷 기술 __역사 __ECFS 철학 __ECFS 소개 ____ECFS를 코어 핸들러 플러그인으로 사용하기 ____프로세스를 종료하지 않고 ECFS 스냅샷 생성 __libecfs: ECFS 파일 파싱 라이브러리 __readecfs __ECFS를 이용한 감염된 프로세스 분석 ____숙주 프로세스 감염 ____ECFS 스냅샷 생성 및 분석 ____readecfs를 이용한 기생 코드 추출 ____Azazel 루트킷 분석 __ECFS 레퍼런스 가이드 ____ECFS을 이용한 심볼 테이블 재구성 ____ECFS 섹션 헤더 ____ECFS 파일을 기본 코어 파일로 사용하기 ____libecfs API 사용법 __ECFS를 이용한 프로세스 되살리기 __ECFS 더 살펴보기 __요약 9장. 리눅스 /proc/kcore 분석 __리눅스 커널 포렌식과 루트킷 __Stock 버전의 vmlinux는 심볼을 가지고 있지 않다 ____kdress를 이용한 vmlinux 빌
출판사 서평
출판사 서평 ★ 이 책에서 다루는 내용 ★ ■ ELF 바이너리 포맷 원리 ■ 유닉스 바이러스 감염과 분석 방법 ■ 바이너리 강화와 소프트웨어 안티 탬퍼 방법 ■ 실행 파일과 프로세스 메모리 패치 ■ 악성코드에서 사용하는 안티 디버깅 방법 우회 ■ 실행 파일에 대한 고급 포렌식 분석 ■ C 언어로 작성된 ELF 도구 개발 ■ ptrace를 사용한 메모리 조작 ★ 이 책의 대상 독자 ★ 소프트웨어 엔지니어거나 리버스 엔지니어라면 리눅스 바이너리 분석을 배울 필요성을 느낄 것이다. 이 책은 보안, 포렌식, 안티바이러... ★ 이 책에서 다루는 내용 ★ ■ ELF 바이너리 포맷 원리 ■ 유닉스 바이러스 감염과 분석 방법 ■ 바이너리 강화와 소프트웨어 안티 탬퍼 방법 ■ 실행 파일과 프로세스 메모리 패치 ■ 악성코드에서 사용하는 안티 디버깅 방법 우회 ■ 실행 파일에 대한 고급 포렌식 분석 ■ C 언어로 작성된 ELF 도구 개발 ■ ptrace를 사용한 메모리 조작 ★ 이 책의 대상 독자 ★ 소프트웨어 엔지니어거나 리버스 엔지니어라면 리눅스 바이너리 분석을 배울 필요성을 느낄 것이다. 이 책은 보안, 포렌식, 안티바이러스 분야 등에 관한 대부분의 정보를 제공한다. 그뿐만 아니라 보안 전문가와 시스템 레벨 엔지니어에게도 도움이 된다. C 프로그래밍 언어와 리눅스 명령어에 대해 조금이라도 알고 있다면 학습을 시작하기에 충분하다. ★ 이 책의 구성 ★ 1장, ‘리눅스 환경과 도구’에서는 리눅스 환경과 이 책에서 사용할 도구에 대해 간략히 설명한다. 2장, ‘ELF 바이너리 포맷’에서는 유닉스와 리눅스 모두에서 주로 사용되는 ELF 바이너리 포맷 컴포넌트에 대해 다룬다. 3장, ‘리눅스 프로세스 추적’에서는 ptrace 시스템 콜을 사용해 프로세스 메모리를 읽고, 코드 인젝션을 위해 메모리에 쓰는 방법을 다룬다. 4장, ‘ELF 바이러스 기술: 리눅스/유닉스 바이러스’에서는 리눅스 바이러스의 과거, 현재, 미래에 대해 다루며, 각각의 기반 기술에 대해 자세히 살펴본다. 5장, ‘리눅스 바이너리 보호’에서는 기본적인 ELF 바이너리 보호 기술을 다룬다. 6장, ‘리눅스 ELF 바이너리 포렌식’에서는 ELF 오브젝트의 어느 부분을 분석해야 바이러스, 백도어, 의심스러운 코드 인젝션을 찾을 수 있는지 알아본다. 7장, ‘프로세스 메모리 포렌식’에서는 실행 중인 프로세스에서 악성코드, 백도어, 의심스러운 코드 인젝션을 찾기 위해서는 프로세스 주소 공간을 어떻게 분석해야 하는지 배운다. 8장, ‘ECFS: 확장된 코어 파일 스냅샷 기술’에서는 심층적인 프로세스 메모리 포렌식 기술인 ECFS 오픈소스 프로젝트에 대해 다룬다. 9장, ‘리눅스 /proc/kcore 분석’에서는 /proc/kcore 분석을 통한 리눅스 커널 악성코드 진단 방법에 대해 다룬다. ★ 옮긴이의 말 ★ 대다수의 현대인이 매일 인터넷을 사용해 메일을 작성하고 웹 서핑을 한다. 웹 서버, 메일 서버 등에 접근하기 위해 DNS 서버로 쿼리 전송이 수시로 이뤄진다. 인터넷을 사용하면서 접근하게 되는 서버의 점유율은 리눅스 서버가 윈도우 서버에 전혀 뒤지지 않는다. 이런 이유로 국내 사용자에게 친숙한 윈도우만큼이나 리눅스에 대한 이해도 필수적이라고 할 수 있다. 하지만 리눅스 환경 내부와 실행 파일 형식인 ELF 파일 포맷과 리눅스 악성 코드 기술에 대해 다루는 책은 많지 않다. 이 책은 리눅스의 ELF 포맷부터 고급 해킹 기술 및 분석 방법까지 예제를 통해 쉽게 설명하고 있다. 실제로 응용 가능한 코드를 하나하나 실습하며 따라갈 수 있다는 점에서 이 책은 리눅스 바이너리 분석에 대한 입문서로 훌륭하다. 이 책의 원제목은 『Learning Linux Binary Analysis』로, 리눅스에서 자주 사용되는 기본 도구와 리눅스 환경의 구성 요소들에 대해 간략히 살펴보는 것으로 시작해 리눅스 바이너리를 분석을 처음 시작하는 사람들도 어렵지 않게 따라가도록 배려했다. 리눅스 바이너리 분석이 어떤 원리로 진행되는지 설명하며 프로세스 메모리 분석를 자유자재로 다루는 방법을예제를 통해 쉽게 알려준다. 리눅스/유닉스 바이러스의 과거와 현재, 미래에 대해 논한 뒤, 저자가 직접 개발한 분석 도구를 소개하며 리눅스 메모리 포렌식 분석 방법까지 다룬다. 그 외 리눅스 바이러스 감염 기술, 커널 해킹, 역공학 개념, 핫 패칭, 바이너리 암호화 등 리눅스 바이너리를 분석하는 데 꼭 알아야 할 사항을 요약해 독자들에게 귀중한 지식을 전수한다. 저자는 DEFCON과 RuxCon 등 다수의 보안 컨퍼런스에서 발표와 강의를 했고 분석에 사용할 수 있는 많은 도구를 개발 및 배포했다. 프랙, VXHeaven 등에 유용한 논문을 개제했다. 직접 개발한 도구의 동작 원리와 사용법을 설명하여 인터넷에서 쉽게 찾을 수 없는 내용들까지도 다루고 있다. 리눅스 바이너리 분석에 대한 저자의 뛰어난 능력을 전수받을 수 있는 좋은 기회다. 이 책은 리눅스 환경에서 개발하는 소프트웨어 엔지니어, 서버를 운영하는 시스템 관리자, 악성코드를 분석하고 대응하는 보안 분석가, 그 외 컴퓨터 보안에 관심이 많은 학생들에게 큰 도움이 될 것이라 확신한다.
고객 리뷰
평점 리뷰제목 작성자 작성일 내용보기

아직 작성된 리뷰가 없습니다.

반품/교환
· 회사명 : 북앤북스문고   · 주소 : 제주특별자치도 제주시 1100로 3308 B1  
· 대표자 : 김대철   · 사업자 등록번호 : 661-10-02383  
· 통신판매업신고번호 : 2023-제주노형-0169   · 개인정보 보호책임자 : 최재혁  

고객센터

(평일 09:30~17:30)
(점심 12:00~13:00)
· 전화 : 064)725-7279 (발신자 부담)
    064)757-7279 (발신자 부담)
· 팩스 : 064)759-7279
· E-Mail : bookpani@naver.com
Copyright © 2019 북앤북스문고. All Rights Reserved.