„Praktyczna analiza powÅamaniowa. Aplikacja webowa w Årodowisku Linux”
Adam Ziaja • Wydawnictwo Naukowe PWN • ISBN 9788301193478 (ISBN-10: 8301193476)
W dzisiejszych czasach bezpieczeÅstwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeÅstwa Internetu, w tym serwerów udostÄpniajÄ cych usÅugi w sieci. WÅamania na serwery HTTP niosÄ jednak za sobÄ o wiele wiÄksze ryzyko niż podmiana zawartoÅci strony. CyberprzestÄpcy mogÄ uzyskaÄ dostÄp nie tylko do poÅwiadczeÅ logowania użytkowników danej witryny ale również plików serwera co niesie za sobÄ o wiele szersze konsekwencje.
KsiÄ Å¼ka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejÅcie informatyki Åledczej, a z drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powÅamaniowa aplikacji webowej w Årodowisku Linux. SzczegóÅowo ukazuje techniczne podejÅcie w tym analizÄ logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagÄ na możliwoÅci anti-forensics. Z ksiÄ Å¼ki czytelnicy dowiedzÄ siÄ jak przeanalizowaÄ incydent zwiÄ zany z wÅamaniem na stronÄ, w tym jakie operacje przeprowadzaÅ atakujÄ cy dziÄki analizie osi czasu czy pamiÄci procesu backdoora. Poruszone zostaÅy też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powÅoce bash czy wykorzystywanie narzÄdzi anti-forensics do analizy.
Pozycja ta polecana jest osobom zwiÄ zanym z bezpieczeÅstwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczajÄ c w to informatyków Åledczych, specjalistów bezpieczeÅstwa w SOC oraz CERT jak również biegÅych sÄ dowych z zakresu informatyki. KsiÄ Å¼ka może byÄ również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie zwiÄ zanych z informatykÄ ÅledczÄ czy samym bezpieczeÅstwem komputerowym.
Pobierz fragment: PDF, MOBI, ePUB.
PrzykÅadowy fragment zostaÅ udostÄpniony przez Wydawnictwo Naukowe PWN i nie oddaje rzeczywistego stanu ksiÄ Å¼ki ponieważ zawiera jedynie opisowy wstÄp, a prawie caÅa reszta ksiÄ Å¼ka jest mocno praktyczna (na poziomie Åredniozaawansowanym).
Adam Ziaja <[email protected]> ( adamziaja adamziaja) jest zwiÄ zany z bezpieczeÅstwem IT od kilkunastu lat, swojÄ karierÄ zawodowÄ zaczynaÅ od administracji systemami Linux w najwiÄkszym polskim portalu internetowym. NastÄpnie pracowaÅ jako informatyk Åledczy, tworzÄ c ekspertyzy dla organów Åcigania oraz wymiaru sprawiedliwoÅci. ZajmowaÅ siÄ przy tym gÅównie cyberprzestÄpczoÅciÄ i braÅ udziaÅ w zabezpieczaniu sprzÄtu komputerowego na miejscu przestÄpstw. Kolejnym krokiem w karierze byÅa praca w zespole CSIRT (Computer Security Incident Response Team), gdzie zajmowaÅ siÄ reagowaniem na incydenty naruszenia bezpieczeÅstwa oraz CTI (Cyber Threat Intelligence).
ByÅ czÅonkiem zwyciÄskiej drużyny na najwiÄkszych europejskich cywilnych Äwiczeniach z zakresu ochrony cyberprzestrzeni Cyber Europe 2014. Jest wspóÅautorem materiaÅów dydaktycznych Europejskiej Agencji ds. BezpieczeÅstwa Sieci i Informacji (ENISA) dla zespoÅów CERT poÅwiÄconych m.in. informatyce Åledczej oraz wykrywaniu i zwalczaniu cyberprzestÄpczoÅci. Regularnie, od paru lat jest prelegentem na miÄdzynarodowej konferencji naukowej Techniczne Aspekty PrzestÄpczoÅci Teleinformatycznej (TAPT) organizowanej przez WyższÄ SzkoÅÄ Policji w Szczytnie.
Od kilku lat zajmuje siÄ przede wszystkim ofensywnym bezpieczeÅstwem teleinformatycznym, przeprowadzajÄ c legalne, autoryzowane ataki w postaci testów penetracyjnych oraz red teamingu gÅównie dla podmiotów wchodzÄ cych w skÅad infrastruktury krytycznej. PracowaÅ jako tester penetracyjny w miÄdzynarodowej grupie bankowej oraz starszy konsultant cyberbezpieczeÅstwa w firmie wchodzÄ cej w skÅad tzw. „wielkiej czwórki”.
Prywatnie zajmuje siÄ bug huntingiem, za co otrzymaÅ dziesiÄ tki podziÄkowaÅ od instytucji z caÅego Åwiata, m.in. Adobe, Apple, BlackBerry, Deutsche Telekom, eBay, Harvard University, Nokia, VMware, Yahoo, Yandex, jak również polskich, takich jak Onet, Interia, Wirtualna Polska oraz Empik. Posiada certyfikaty z zakresu praktycznych sieciowych ataków, m.in. Offensive Security Certified Professional (OSCP), Offensive Security Wireless Professional (OSWP) oraz eLearnSecurity Web application Penetration Tester (eWPT).
Jest czÅonkiem grupy non-profit MMD zrzeszajÄ cej osoby aktywnie zwalczajÄ ce internetowe zagrożenia oraz biegÅym sÄ dowym z listy SÄ du OkrÄgowego w Warszawie z zakresu informatyki, a szczególnie informatyki Åledczej, analizy powÅamaniowej, hackingu i cyberprzestÄpczoÅci. Aktualnie prowadzi firmÄ Red Team zajmujÄ cÄ siÄ szeroko pojÄtym bezpieczeÅstwem teleinformatycznym.
1. WstÄp Strona internetowa, bÅÄdy oraz errata O autorze PodziÄkowania 2. Zabezpieczanie danych 3. Podstawowe informacje o systemie Linux 4. Przyspieszony kurs pisania one-linerów 5. Analiza wÅamania na aplikacjÄ webowÄ 5.1. Informacje o konfiguracji Apache2 5.2. Zapytania HTTP 5.3. Format logów 5.4. NajczÄÅciej wystÄpujÄ ce ataki 5.4.1. SQL Injection (SQLi) 5.4.2. Remote Code Execution (RCE) 5.4.3. Local File Inclusion (LFI) 5.4.4. Remote File Inclusion (RFI) 5.4.5. Cross-Site Scripting (XSS) 5.4.6. Cross-Site Request Forgery (CSRF) 5.4.7. Server-Side Request Forgery (SSRF) 5.4.8. Shellshock (CVE-2014-6271) 5.4.9. Denial-of-Service (DoS) 5.5. Odzyskiwanie skasowanych logów 5.6. ÅÄ czenie wielu plików logów 5.7. Selekcja wzglÄdem czasu 5.8. WstÄpne rozpoznanie za pomocÄ automatycznych narzÄdzi 5.8.1. Wykorzystanie apache-scalp z reguÅami PHP-IDS 5.9. Wizualizacja logów 5.10. Wykorzystanie osi czasu 5.11. Analiza z wykorzystaniem programów powÅoki 5.11.1. Konfiguracja oprogramowania wtop (logrep) 5.11.2. Wykorzystanie programu logrep (wtop) 5.12. Wykrywanie anomalii w logach 5.13. Analiza z wykorzystaniem programu Splunk 5.14. Wykrywanie backdoorów 5.15. Studium przypadków 5.15.1. WÅamanie przez CMS Joomla 5.15.2. Atak sÅownikowy na CMS Wordpress 5.15.3. Wykonanie kodu z wykorzystaniem podatnoÅci LFI 5.16. Pisanie wÅasnych narzÄdzi do analizy logów 5.17. Podsumowanie 6. PowÅamaniowa analiza systemu Linux 6.1. Wykonanie kopii dysku 6.1.1. Zdalne wykonywanie obrazu dysku 6.2. Praca z obrazem dysku 6.2.1. Różnice w systemie plików 6.2.2. Weryfikacja pakietów 6.2.3. Baza hashy 6.2.4. OÅ czasu 6.2.5. Weryfikacja na podstawie inode 6.2.6. JÄ dro systemu (kernel) 6.2.7. ModuÅy kernela 6.2.8. NarzÄdzia do wyszukiwania zÅoÅliwego oprogramowania 6.2.9. Analiza initrd (RAM dysk) 6.2.10. Logi 6.2.11. Konta użytkowników 6.2.12. Bity SUID i SGID 6.2.13. âUkryteâ pliki i katalogi 6.2.14. Odzyskiwanie usuniÄtych plików 6.2.15. SÅowa kluczowe 6.2.16. Analiza pliku known_hosts 6.3. Praca na dziaÅajÄ cym systemie (Live Forensics) 6.3.1. Sudoers 6.3.2. Wirtualny system plików /proc 6.3.3. Zmienne Årodowiskowe 6.3.4. Biblioteki 6.3.5. Pakiety 6.3.6. Wykrywanie rootkitów 6.3.7. Weryfikacja konfiguracji 6.3.8. Otwarte pliki 6.3.9. Otwarte porty 6.3.10. âUkryteâ procesy 6.3.11. Sysdig 6.3.12. Podstawowa analiza dziaÅania programów 6.3.13. ZewnÄtrzne źródÅa 6.4. Analiza pamiÄci RAM 6.4.1. Wykonanie zrzutu pamiÄci 6.4.2. Tworzenie profilu pamiÄci 6.4.3. Analiza pamiÄci 6.5. Wykorzystywanie narzÄdzi anti-forensics do analizy 6.6. Podsumowanie 7. Analiza behawioralna zÅoÅliwego oprogramowania 7.1. ReguÅy Yara 8. Podsumowanie
Wybrane fragmenty recenzji mÅ. insp. dr hab. inż. Jerzy KosiÅski – profesor Wyższej SzkoÅy Policji w Szczytnie, biegÅy sÄ dowy:
KsiÄ Å¼ka jest bogato ilustrowana przykÅadami, można wrÄcz powiedzieÄ, że to praktyczne dziaÅania zwiÄ zane z analizÄ powÅamaniowÄ sÄ komentowane i wyjaÅniane.
ZaletÄ ksiÄ Å¼ki jest jej aktualnoÅÄ (co nie jest czÄsto spotykane w opisywanym obszarze).
Dodatkowym atutem publikacji jest poÅÄ czenie prezentacji wykorzystywanych narzÄdzi niekomercyjnych, z wyraźnÄ ich przewagÄ i narzÄdzi komercyjnych, ale preferowanie wskazania manualnie przeprowadzonych analiz (wÅÄ cznie z pisaniem wÅasnych skryptów).
DziÄki takim ksiÄ Å¼kom, każdy zainteresowany tematem użytkownik Internetu jest w stanie samodzielnie wykonaÄ dziaÅania, które wydajÄ siÄ nieosiÄ galne dla niespecjalisty.
Dodatkowo nastÄpujÄ ce osoby przyczyniÅy siÄ do recenzji merytorycznej oraz poprawy niedociÄ gniÄÄ: Dawid Skomski, Artur Byszko, PaweÅ WyleciaÅ, Dawid Osojca, Kacper Szurek, Mateusz Krzywicki, Dorota Kulas, BÅażej Kantak, dr inż. Krystian MÄ czka (biegÅy sÄ dowy), Daniel Suchocki (biegÅy sÄ dowy), Gynvael Coldwind oraz Adam Zabrocki.
Przede wszystkim jest to lektura „dwustronna”. Z jednej strony może byÄ przeznaczona dla specjalistów zwiÄ zanych z bezpieczeÅstwem informatycznym, którzy chcÄ poszerzyÄ swojÄ wiedzÄ oraz warsztat odnoÅnie informatyki Åledczej i reagowania na incydenty. Z drugiej – adresatem publikacji mogÄ byÄ osoby zajmujÄ ce siÄ autoryzowanymi atakami, którym zależy na zostawieniu jak najmniejszej iloÅci Åladów swojej aktywnoÅci. Znajdziemy tutaj bardzo dużo iloÅci praktycznej wiedzy, która jest poparta wieloletnim doÅwiadczeniem samego autora.
Jak najbardziej podzielam zdanie dr hab. inż. Jerzego KosiÅskiego, że ksiÄ Å¼ka Adama Ziaji jest warta polecenia. Jedna z bardziej praktycznych publikacji polskiego autorstwa, z jakimi ostatnio miaÅem przyjemnoÅÄ siÄ zaznajomiÄ. W dodatku po zastanowieniu – myÅlÄ, że nie jest to tylko lektura dla osób zainteresowanych badaniami kryminalistycznymi systemu Linux. Oprócz (nie)bezpieczników bardzo wiele administratorów tego systemu znajdzie tutaj dla siebie garÅÄ przydatnych informacji. Szczególnie w kontekÅcie umiejÄtnoÅci reagowania na różnego rodzaju incydenty i późniejsze prowadzenie dochodzenia z zabezpieczonymi dowodami.
Moja to już tak zmÄczona, bo czytam jÄ od dechy do dechy. LiczÄ na kolejne <3 pic.twitter.com/tcAcuGsCWQ
— Ghosth0uze (@ghosthouze) 25 lipca 2018
@adamziaja nie ukrywam że odkÄ d ja dziÅ odebraÅem, pochÅonÄÅa mnie. Åwietnie napisane. Polecam innym.. pic.twitter.com/2CqVz8LW6l
— tick (@linuksozerca) 26 wrzeÅnia 2017
@adamziaja KoÅczÄ wertowaÄ "PraktycznÄ analizÄ powÅamaniowÄ ..." -- Åwietna ksiÄ Å¼ka, gratulacje!
— Jaroslav Nahorny (@JaroslavNahorny) 17 sierpnia 2017
W tym miejscu pojawiÄ siÄ erraty wraz z podziÄkowaniami, zachÄcam do zgÅaszania. Przez ten formularz proszÄ o zgÅaszanie również niedziaÅajÄ cych odnoÅników, które pojawiajÄ siÄ w ksiÄ Å¼ce.
Skrypty oraz grafika z ksiÄ Å¼ki (dla lepszej czytelnoÅci) znajdujÄ siÄ w repozytorium git.