본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

리눅스 시스템의 메모리 포렌식 상세페이지

리눅스 시스템의 메모리 포렌식작품 소개

<리눅스 시스템의 메모리 포렌식> 2004년 휘발성 메모리에 대한 분석 기술이 최초로 발표된 이후, 일명 ‘메모리 포렌식(Memory Forensics)’이 나날이 발전하며 각광받고 있다. 메모리 덤프 내부에는 현재 실행중인 프로세스 목록, 네트워크 연결상태, 메시지, 암호화 키 등의 파편이 남아있어서 이러한 것들을 분석함으로써 사이버 범죄가 대상 시스템에서 구체적으로 어떻게 이루어졌는지를 보다 명확히 추적할 수 있게 된다. 이러한 분석을 위해서는 먼저 운영체제별로 저마다 다르게 사용되고 있는 커널 데이터 구조와 애플리케이션에 대한 구체적인 분석이 선행되어야만 한다. 현재 메모리 포렌식 분석에서 가장 널리 쓰이는 오픈소스 Volatility 도구에는 마이크로소프트 윈도우 운영체제(Winxods XP ~ Windows 10)에 해당하는 프로파일을 제공한다.

그러나 안타깝게도 리눅스 운영체제에 대한 메모리 포렌식은 그리 간단한 문제가 아니다. 리눅스 시스템은 메모리를 덤프하는 것도 윈도우에 비해 상당히 까다롭다. 게다가 각 제품군에 따른 커널 모듈이 상이하고, 버전별로도 조금씩 차이가 있다. 때문에 리눅스 환경에서의 메모리 포렌식은 윈도우 환경에 비해 어렵다고 느껴질 수 있다. 본 도서에서는 메모리 포렌식을 위한 리눅스 커널 모듈 프로파일을 추출 방법을 안내하고, 메모리 덤프 추출을 돕는 오픈소스 LiME 의 사용법을 다룬다. 그리고 마지막으로 The Honeynet Project의 Forensic Challenge 2011에서 출제되었던 리눅스 서버 시스템에 대한 메모리 포렌식 문제를 볼라틸리티를 활용한 풀이를 통해 실전적 감각을 다지도록 한다.


출판사 서평

리눅스 시스템에서 메모리 포렌식 분석을 설치 환경부터 활용까지 다룬 책이 많지 않다. 윈도우 운영체에와 달리 리눅스 운영체제에서 점검은 고려할 것이 많다. 이 책에서는 진단하는 과정에서 발생하는 모든 변수를 체크해주고, 각 도구에 대한 활용법, 디지털 포렌식 대회 문제 풀이를 이용한 사례들을 잘 보여주고 있다.


저자 소개

저자
박재유(cpuu@icloud.com)
공군 정보통신 장교로 복무하며 보안에 입문하였다. 전역 후 BOB 4기 과정을 수료하였으며, 한국과학기술원(KAIST) 석사 졸업 후 현재 LG전자에서 소프트웨어 보안 기술을 연구하고 있다. 정보보안기사 및 디지털 포렌식 전문가 자격을 소지하고 있으며, 메모리 포렌식 분석 관련 저서를 집필하였다.

감수
조정원(ngnicky@naver.com)
감수를 맡은 조정원은 보안프로젝트(www.boanproject.com) 대표로 활동하고 있다. 에이쓰리시큐리티에서 5년 동안 모의해킹 컨설턴트를 하였고, 모의해킹 프로젝트 매니저, 웹 애플리케이션, 소스코드 진단 등 다양한 영역에서 취약점 진단을 수행하였다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해사고 대응 업무를 하였고, KB투자증권에서 보안 업무를 담당했다. 주요 저서로는 <실무자가 말하는 모의해킹>, <비박스를 활용한 웹 모의해킹 완벽실습>, <버프스위트 활용과 웹 모의해킹>, <워드프레스 플러그인 취약점 분석과 모의해킹>(이상 한빛미디어, 2015), <IT엔지니어의 투잡, 책내기>, <IT엔지니어로 사는법 1>(이상 비팬북스, 2015), <안드로이드 모바일 앱 모의해킹>, <안드로이드 모바일 악성코드와 모의해킹 진단>, <칼리리눅스를 활용한 모의해킹>(이상 에이콘출판사, 2014), <모의해킹이란 무엇인가>(위키북스, 2014), <디지털 포렌식의 세계>(인포더북스, 2014), <크래커 잡는 명탐정 해커>(성안당, 2010) 등이 있으며, 보안프로젝트 멤버들과 함께 다양한 영역에서 활동하고 있다.

목차

제 1장 리눅스 메모리 포렌식 개요 8

제 2장 리눅스 포렌식 환경구축 12
2.1 Ubuntu 16.04 14
2.2 볼라틸리티 설치 17
2.3 리눅스 프로파일 설정 20
2.3.1 설치된 프로파일 확인 20
2.3.2 공식 프로파일 다운로드 23
2.3.3 프로파일 직접 생성하기 26

제 3장 리눅스 메모리 수집 33
3.1 LiME 35
3.2 lmg(Linux Memory Grabber)을 통한 자동화 41
3.2.1 lmg 전용 USB 준비 42
3.2.2 lmg 설치 45
3.2.3 LiME 설치 46
3.2.4 Dwarfdump 설치 47
3.2.5 볼라틸리티 설치 49
3.2.6 lmg 스크립트 구동 51
3.2.7 Capture 파일 분석 54

제 4장 리눅스 메모리 분석 58
4.1 볼라틸리티 플러그인 구조 59
4.2 리눅스 전용 플러그인 작동원리 62
4.3 리눅스 플러그인 목록 67

제 5장 Honeynet Challenge 풀이 69
5.1 문제 시나리오 71
5.2 포렌식 분석 74
5.2.1 파일시스템 및 운영체제 확인 74
5.2.2 볼라틸리티 프로파일 등록 78
5.2.3 시스템 정보 81
5.2.4 프로세스 정보 83
5.2.5 네트워크 정보 87
5.2.6 취약점 및 공격 기법 분석 90
5.3 종합 결론 및 향후 보완대책 102


리뷰

구매자 별점

4.4

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

9명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전