bezpieczeństwo IT, informatyka śledcza, reagowanie na incydenty...

Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux

Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux

Adam ZiajaWydawnictwo Naukowe PWN • ISBN 9788301193478 (ISBN-10: 8301193476)

W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą o wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny ale również plików serwera co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a z drugiej reagowania na incydenty (Live Forensics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę, w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy.

Pozycja ta polecana jest osobom związanym z bezpieczeństwem informatycznym. Zawiera informacje przydatne szczególnie w pracy na stanowiskach technicznych wliczając w to informatyków śledczych, specjalistów bezpieczeństwa w SOC oraz CERT jak również biegłych sądowych z zakresu informatyki. Książka może być również z powodzeniem wykorzystywana do nauki przez studentów kierunków szczególnie związanych z informatyką śledczą czy samym bezpieczeństwem komputerowym.

Pobierz fragment: PDF, MOBI, ePUB.

Przykładowy fragment został udostępniony przez Wydawnictwo Naukowe PWN i nie oddaje rzeczywistego stanu książki ponieważ zawiera jedynie opisowy wstęp, a prawie cała reszta książka jest mocno praktyczna (na poziomie średniozaawansowanym).

Autor

Adam Ziaja <[email protected]> ( adamziaja adamziaja) jest zwiÄ…zany z bezpieczeÅ„stwem IT od kilkunastu lat, swojÄ… karierÄ™ zawodowÄ… zaczynaÅ‚ od administracji systemami Linux w najwiÄ™kszym polskim portalu internetowym. NastÄ™pnie pracowaÅ‚ jako informatyk Å›ledczy, tworzÄ…c ekspertyzy dla organów Å›cigania oraz wymiaru sprawiedliwoÅ›ci. ZajmowaÅ‚ siÄ™ przy tym głównie cyberprzestÄ™pczoÅ›ciÄ… i braÅ‚ udziaÅ‚ w zabezpieczaniu sprzÄ™tu komputerowego na miejscu przestÄ™pstw. Kolejnym krokiem w karierze byÅ‚a praca w zespole CSIRT (Computer Security Incident Response Team), gdzie zajmowaÅ‚ siÄ™ reagowaniem na incydenty naruszenia bezpieczeÅ„stwa oraz CTI (Cyber Threat Intelligence).

Był członkiem zwycięskiej drużyny na największych europejskich cywilnych ćwiczeniach z zakresu ochrony cyberprzestrzeni Cyber Europe 2014. Jest współautorem materiałów dydaktycznych Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) dla zespołów CERT poświęconych m.in. informatyce śledczej oraz wykrywaniu i zwalczaniu cyberprzestępczości. Regularnie, od paru lat jest prelegentem na międzynarodowej konferencji naukowej Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) organizowanej przez Wyższą Szkołę Policji w Szczytnie.

Od kilku lat zajmuje siÄ™ przede wszystkim ofensywnym bezpieczeÅ„stwem teleinformatycznym, przeprowadzajÄ…c legalne, autoryzowane ataki w postaci testów penetracyjnych oraz red teamingu głównie dla podmiotów wchodzÄ…cych w skÅ‚ad infrastruktury krytycznej. PracowaÅ‚ jako tester penetracyjny w miÄ™dzynarodowej grupie bankowej oraz starszy konsultant cyberbezpieczeÅ„stwa w firmie wchodzÄ…cej w skÅ‚ad tzw. „wielkiej czwórki”.

Prywatnie zajmuje się bug huntingiem, za co otrzymał dziesiątki podziękowań od instytucji z całego świata, m.in. Adobe, Apple, BlackBerry, Deutsche Telekom, eBay, Harvard University, Nokia, VMware, Yahoo, Yandex, jak również polskich, takich jak Onet, Interia, Wirtualna Polska oraz Empik. Posiada certyfikaty z zakresu praktycznych sieciowych ataków, m.in. Offensive Security Certified Professional (OSCP), Offensive Security Wireless Professional (OSWP) oraz eLearnSecurity Web application Penetration Tester (eWPT).

Jest członkiem grupy non-profit MMD zrzeszającej osoby aktywnie zwalczające internetowe zagrożenia oraz biegłym sądowym z listy Sądu Okręgowego w Warszawie z zakresu informatyki, a szczególnie informatyki śledczej, analizy powłamaniowej, hackingu i cyberprzestępczości. Aktualnie prowadzi firmę Red Team Red Team zajmującą się szeroko pojętym bezpieczeństwem teleinformatycznym.

Spis treści

1. Wstęp
Strona internetowa, błędy oraz errata
O autorze
Podziękowania
2. Zabezpieczanie danych
3. Podstawowe informacje o systemie Linux
4. Przyspieszony kurs pisania one-linerów
5. Analiza włamania na aplikację webową
     5.1. Informacje o konfiguracji Apache2
     5.2. Zapytania HTTP
     5.3. Format logów
     5.4. Najczęściej wystÄ™pujÄ…ce ataki
          5.4.1. SQL Injection (SQLi)
          5.4.2. Remote Code Execution (RCE)
          5.4.3. Local File Inclusion (LFI)
          5.4.4. Remote File Inclusion (RFI)
          5.4.5. Cross-Site Scripting (XSS)
          5.4.6. Cross-Site Request Forgery (CSRF)
          5.4.7. Server-Side Request Forgery (SSRF)
          5.4.8. Shellshock (CVE-2014-6271)
          5.4.9. Denial-of-Service (DoS)
     5.5. Odzyskiwanie skasowanych logów
     5.6. Łączenie wielu plików logów
     5.7. Selekcja wzglÄ™dem czasu
     5.8. WstÄ™pne rozpoznanie za pomocÄ… automatycznych narzÄ™dzi
          5.8.1. Wykorzystanie apache-scalp z reguÅ‚ami PHP-IDS
     5.9. Wizualizacja logów
     5.10. Wykorzystanie osi czasu
     5.11. Analiza z wykorzystaniem programów powÅ‚oki
          5.11.1. Konfiguracja oprogramowania wtop (logrep)
          5.11.2. Wykorzystanie programu logrep (wtop)
     5.12. Wykrywanie anomalii w logach
     5.13. Analiza z wykorzystaniem programu Splunk
     5.14. Wykrywanie backdoorów
     5.15. Studium przypadków
          5.15.1. WÅ‚amanie przez CMS Joomla
          5.15.2. Atak sÅ‚ownikowy na CMS Wordpress
          5.15.3. Wykonanie kodu z wykorzystaniem podatnoÅ›ci LFI
     5.16. Pisanie wÅ‚asnych narzÄ™dzi do analizy logów
     5.17. Podsumowanie
6. Powłamaniowa analiza systemu Linux
     6.1. Wykonanie kopii dysku
          6.1.1. Zdalne wykonywanie obrazu dysku
     6.2. Praca z obrazem dysku
          6.2.1. Różnice w systemie plików
          6.2.2. Weryfikacja pakietów
          6.2.3. Baza hashy
          6.2.4. OÅ› czasu
          6.2.5. Weryfikacja na podstawie inode
          6.2.6. JÄ…dro systemu (kernel)
          6.2.7. ModuÅ‚y kernela
          6.2.8. NarzÄ™dzia do wyszukiwania zÅ‚oÅ›liwego oprogramowania
          6.2.9. Analiza initrd (RAM dysk)
          6.2.10. Logi
          6.2.11. Konta użytkowników
          6.2.12. Bity SUID i SGID
          6.2.13. „Ukryte” pliki i katalogi
          6.2.14. Odzyskiwanie usuniÄ™tych plików
          6.2.15. SÅ‚owa kluczowe
          6.2.16. Analiza pliku known_hosts
     6.3. Praca na dziaÅ‚ajÄ…cym systemie (Live Forensics)
          6.3.1. Sudoers
          6.3.2. Wirtualny system plików /proc
          6.3.3. Zmienne Å›rodowiskowe
          6.3.4. Biblioteki
          6.3.5. Pakiety
          6.3.6. Wykrywanie rootkitów
          6.3.7. Weryfikacja konfiguracji
          6.3.8. Otwarte pliki
          6.3.9. Otwarte porty
          6.3.10. „Ukryte” procesy
          6.3.11. Sysdig
          6.3.12. Podstawowa analiza dziaÅ‚ania programów
          6.3.13. ZewnÄ™trzne źródÅ‚a
     6.4. Analiza pamiÄ™ci RAM
          6.4.1. Wykonanie zrzutu pamiÄ™ci
          6.4.2. Tworzenie profilu pamiÄ™ci
          6.4.3. Analiza pamiÄ™ci
     6.5. Wykorzystywanie narzÄ™dzi anti-forensics do analizy
     6.6. Podsumowanie
7. Analiza behawioralna złośliwego oprogramowania
     7.1. ReguÅ‚y Yara
8. Podsumowanie
                                        

Recenzja

Wybrane fragmenty recenzji mÅ‚. insp. dr hab. inż. Jerzy KosiÅ„ski – profesor Wyższej SzkoÅ‚y Policji w Szczytnie, biegÅ‚y sÄ…dowy:

Książka jest bogato ilustrowana przykładami, można wręcz powiedzieć, że to praktyczne działania związane z analizą powłamaniową są komentowane i wyjaśniane.
Zaletą książki jest jej aktualność (co nie jest często spotykane w opisywanym obszarze).
Dodatkowym atutem publikacji jest połączenie prezentacji wykorzystywanych narzędzi niekomercyjnych, z wyraźną ich przewagą i narzędzi komercyjnych, ale preferowanie wskazania manualnie przeprowadzonych analiz (włącznie z pisaniem własnych skryptów).
Dzięki takim książkom, każdy zainteresowany tematem użytkownik Internetu jest w stanie samodzielnie wykonać działania, które wydają się nieosiągalne dla niespecjalisty.

Dodatkowo następujące osoby przyczyniły się do recenzji merytorycznej oraz poprawy niedociągnięć: Dawid Skomski, Artur Byszko, Paweł Wyleciał, Dawid Osojca, Kacper Szurek, Mateusz Krzywicki, Dorota Kulas, Błażej Kantak, dr inż. Krystian Mączka (biegły sądowy), Daniel Suchocki (biegły sądowy), Gynvael Coldwind oraz Adam Zabrocki.

Referencje

Patryk Krawaczyński, NF.sec

Przede wszystkim jest to lektura „dwustronna”. Z jednej strony może być przeznaczona dla specjalistów zwiÄ…zanych z bezpieczeÅ„stwem informatycznym, którzy chcÄ… poszerzyć swojÄ… wiedzÄ™ oraz warsztat odnoÅ›nie informatyki Å›ledczej i reagowania na incydenty. Z drugiej – adresatem publikacji mogÄ… być osoby zajmujÄ…ce siÄ™ autoryzowanymi atakami, którym zależy na zostawieniu jak najmniejszej iloÅ›ci Å›ladów swojej aktywnoÅ›ci. Znajdziemy tutaj bardzo dużo iloÅ›ci praktycznej wiedzy, która jest poparta wieloletnim doÅ›wiadczeniem samego autora.
Jak najbardziej podzielam zdanie dr hab. inż. Jerzego KosiÅ„skiego, że książka Adama Ziaji jest warta polecenia. Jedna z bardziej praktycznych publikacji polskiego autorstwa, z jakimi ostatnio miaÅ‚em przyjemność siÄ™ zaznajomić. W dodatku po zastanowieniu – myÅ›lÄ™, że nie jest to tylko lektura dla osób zainteresowanych badaniami kryminalistycznymi systemu Linux. Oprócz (nie)bezpieczników bardzo wiele administratorów tego systemu znajdzie tutaj dla siebie garść przydatnych informacji. Szczególnie w kontekÅ›cie umiejÄ™tnoÅ›ci reagowania na różnego rodzaju incydenty i późniejsze prowadzenie dochodzenia z zabezpieczonymi dowodami.

opinia

Errata

W tym miejscu pojawią się erraty wraz z podziękowaniami, zachęcam do zgłaszania. Przez ten formularz proszę o zgłaszanie również niedziałających odnośników, które pojawiają się w książce.

Download

Skrypty oraz grafika z książki (dla lepszej czytelności) znajdują się w repozytorium git.

Patronat