상세 컨텐츠

본문 제목

침투 테스트: 화이트 해커를 위한 실용 입문서

전체 출간 도서

by 비제이퍼블릭 2015. 4. 24. 10:50

본문

 

 

 

침투 테스트

: 화이트 해커를 위한 실용 입문서

 

시리즈명 철통보안 시리즈 026

저자 조지아 와이드먼

역자 김종덕

 

출간 2015515()

정가 35,000

페이지 556

판형 188 x 245

ISBN 978-89-94774-95-4 (93000)

원서정보 Penetration Testing: A Hands-On Introduction to Hacking

 

 

책 소개

 

만일 침투 테스터가 되고자 한다면,

이 책은 여러분에게 완벽한 지침서가 될 것이다.”

- 피터 반 에커휴트

 

침투 테스터는 사이버 공격을 가상화하여 네트워크, 운영체제 및 응용 프로그램의 보안 취약점을 찾는다. 전세계의 정보 보호 전문가들은 침투 테스트 기술을 써서 기업의 방어 체계를 평가하기도 한다.

 

『침투 테스트』에서 보안 전문가이자, 연구자 및 훈련자인 조지아 와이드먼은 침투 테스터라면 누구나 필요로 하는 기술과 기법의 핵심을 소개한다. 이 책을 통해 Kali 리눅스와 취약한 운영체제를 탑재한 가상 머신 기반 실험실에서 Wireshark, Nmap, Burp Suite과 같은 도구로 일련의 실질적인 학습을 할 수 있다. 이런 가상 실험실을 이용하여 공격하면서 실제 평가에 있어서의 중요 단계인 정보 수집, 공격 가능한 취약점 찾기, 시스템 접근 권한 얻기, 공격 이후의 대응 등과 같은 것들을 경험하게 된다.

 

실전 학습

 

- 무작위 법 및 단어장을 활용하여 비밀번호와 무선 네트워크 키 깨는 방법

- 웹 애플리케이션이 취약한지 평가하기

- Metasploit 프레임워크를 써서 공격에 착수하고, 자체적으로 모듈 만들기

- 사회공학적 공격을 자동화 하기

- 안티바이러스 소프트웨어 우회하기

- 공격 이후 단계에서 한 개의 시스템으로 전체를 제어할 수 있게 만들기

 

이 책에서 다루는 내용

 

이 책은 목표물에 대한 보안성을 평가하기 위한 다양한 공격을 단순히 한번 들여다보는 것 그 이상을 제공한다. 즉 충실한 가이드가 제공되고, 취약한 애플리케이션을 공략하기 위해 Metasploit 프레임워크를 실무적으로 사용하는 방법, 목표 시스템으로부터 데이터를 몰래 빼내오는 방법 등을 배울 수 있다.

 

이 책이 특별한 이유는 단순하게 도구 몇 가지와 사용할 수 있는 옵션을 모아놓은 집합체가 아니기 때문이다. 아주 실용적으로 접근하였으며 특히 (취약한 애플리케이션을 가상머신에 탑재한) 연구실에서 공개적으로 사용할 수 있는 무료 도구를 써서 다양한 침투 테스트 기술을 안전하게 시도해볼 수도 있다.

 

각 장에는 소개와 더불어, 취약점을 어떻게 확인하고 공격하는지 더 잘 이해할 수 있도록 한두 개의 실습 예제를 담고 있다. 경험 많은 전문 침투 테스터가 전해주는 쓸만한 비결과 요령, 실제의 시나리오, 검증된 기술, 실질적인 침투 테스트 일화도 담겨 있다.

 

독자대상 초중급

 

침투 테스터를 희망하거나 시스템/네트워크 관리자로서 시스템 보안을 어떻게 테스트하는지 알고 싶은 독자들을 위한 책이다. 이 책으로 공부하려면 컴퓨터에 소프트웨어를 어떻게 설치하는지 알아야 한다. 하지만 모든 독자가 리눅스 전문가이거나, 네트워크 프로토콜이 어떻게 동작하는지 전부를 알 필요는 없다. 이 책의 설명이 부족하면 다른 책에서 더 찾아보는 것도 좋지만, 이 책에서 리눅스 커맨드라인에서부터 독자에게 다소 새로울 수도 있는 모든 것을 차곡차곡 배울 수 있다.

 

 

저자 소개

 

조지아 와이드먼 Georgia Weidman

 

침투 테스터, 연구자이자 보안 컨설팅 회사인 Bulb Security의 설립자이다. 그녀는 Black Hat, ShmooCon, DerbyCon 등 세계 각지의 콘퍼런스에서 침투 테스트, 모바일 해킹, 공격 코드 개발과 같은 주제에 대하여 발표하고, 강의한 바 있다. 모바일 보안에 관한 그녀의 연구는 국제적인 저명지와 텔레비전을 통해 특집으로 다뤄지고 있다. 모바일 장치 보안 분야의 지속적인 연구를 위한 DARPA Cyber Fast Track 지원을 받기도 했다.

 

 

역자 소개

 

김종덕

 

고려대학교에서 수학을 공부했고, 현재 SK 커뮤니케이션즈에서 암호와 보안 기술 관련 업무를 담당하고 있다.

 

 

목차

 

1. 기초

 

1. 가상 연구실 꾸미기

- VMware 설치

- Kali 리눅스 설정

- 목표 가상머신

- 윈도우 XP 목표 시스템 만들기

- 우분투 8.10 목표 시스템 설정하기

- 윈도우 7 목표 시스템 만들기

- 요약

 

2. Kali 리눅스 사용하기

- 리눅스 커맨드라인

- 리눅스 파일 시스템

- 명령어에 대해 배우기: 매뉴얼 페이지

- 사용자 권한

- 파일 접근제어

- 파일 편집

- 데이터 조작

- 설치된 패키지 관리

- 프로세스와 서비스

- 네트워크 관리

- Netcat: TCP/IP에 관한 맥가이버 칼

- cron job으로 자동화하기

- 요약

 

3. 프로그래밍

- Bash 스크립트

- 파이썬 스크립트

- C 프로그램 작성과 컴파일

- 요약

 

4. Metasploit 프레임워크 사용하기

- Metasploit 시작하기

- Metasploit 모듈 찾기

- 모듈 옵션 설정하기

- 페이로드(셸 코드)

- 셸의 유형

- 수동으로 페이로드 설정하기

- Msfcli

- Msfvenom으로 독립형 페이로드 만들기

- 보조 모듈 사용하기

- 요약

 

2. 평가

 

5. 정보 수집하기

- 오픈 소스로 첩보 수집하기

- 포트 스캔

- 요약

 

6. 취약점 찾기

- Nmap 버전 스캔으로부터 잠재적 취약성까지

- Nessus

- Nmap 스크립트 엔진

- 단일 NSE 스크립트 돌리기

- Metasploit 스캐너 모듈

- Metasploit 공격 코드 체크 함수

- 웹 애플리케이션 스캐닝

- 수동 분석

- 요약

 

7. 트래픽 수집하기

- 네트워크 트래픽

- Wireshark 사용하기

- ARP Cache Poisoning

- DNS Cache Poisoning

- SSL 공격

- SSL Stripping

- 요약

 

3. 공격

 

8. 공격하기

- 다시 돌아보는 MS08-067

- WebDAV 기본 계정 공격

- 오픈 phpMyAdmin 공격

- 중요한 파일 내려받기

- 3자 소프트웨어에 대한 버퍼 오버플로우 공격

- 3자 웹 애플리케이션 공격

- 공략된 서비스 공격

- 개방 NSF 공유 공격

- 요약

 

9. 비밀번호 공격

- 비밀번호 관리

- 온라인 비밀번호 공격

- 오프라인 비밀번호 공격

- 메모리에서 평문 비밀번호를 윈도우 계정 편집기로 덤프 받기

- 요약

 

10. 클라이언트 공격

- Metasploit 페이로드를 이용한 우회 필터

- 클라이언트 공격

- 요약

 

11. 사회공학 기법

- 사회공학 툴킷

- 스피어 피싱 공격

- 웹 공격

- 대량 메일 공격

- 다면 공격

- 요약

 

12. 바이러스 백신 프로그램 우회

- 트로이 목마

- 안티바이러스 응용프로그램의 동작 원리

- 마이크로소프트 Security Essentials

- VirusTotal

- 안티바이러스 프로그램 피하기

- 평범한 시야 속으로 숨기

- 요약

 

13. 공격 이후

- Meterpreter

- Meterpreter 스크립트

- Metasploit의 공격 이후 모듈

- 레일건

- 자체 권한 상승

- 자체 정보 수집

- 측면으로의 활동

- 피버팅

- 지속하기

- 요약

 

14. 웹 애플리케이션 테스트

- Burp 프록시 사용하기

- SQL 주입

- XPath 주입

- 로컬 파일 추가

- 원격 파일 추가

- 명령어 실행

- 크로스 사이트 스크립트

- 크로스 사이트 요청 변조

- w3af로 웹 애플리케이션 스캔하기

- 요약

 

15. 무선 공격하기

- 준비

- 패킷 잡기

- 개방된 무선

- 유선과 동급의 프라이버시

- Wi-Fi 보호된 접근

- WPA2

- Wi-Fi 보호된 설정

- 요약

 

4. 공격을 위한 개발

 

16. 리눅스 스택 기반 버퍼 오버플로우

- 메모리 이론

- 리눅스 버퍼 오버플로우

- 요약

 

17. 윈도우 스택 기반 버퍼 오버플로우

- War-FTP에서 알려진 취약점 찾기

- 크래시 유발

- EIP 찾아내기

- 실행 가로채기

- 셸 얻기

- 요약

 

18. 구조화된 예외 처리기 덮어쓰기

- SEH 덮어쓰기 공격

- SEH로 제어권 넘기기

- 메모리에서 공격 문자열 검색

- POP POP RET

- SafeSEH

- 짧은 점프 사용

- 페이로드 선택

- 요약

 

19. 퍼징, 공격 코드 포팅, Metasploit 모듈

- 퍼징 프로그램

- 공개된 공격법으로 요건 만족시키기

- Metasploit 모듈 만들기

- 공격 완화 기술

- 요약

 

5. 모바일 해킹

 

20. 스마트폰 침투 테스트 프레임워크 사용하기

- 모바일 공격 벡터

- 스마트폰 침투 테스트 프레임워크

- 원격에서의 공격

- 클라이언트 공격

- 악성 앱

- 모바일 공격 이후 처리

- 요약

 

 

출판사 리뷰

 

침투 테스트는 잠재적으로 갖고 있는 보안 침해 관련 위험도를 평가하기 위하여 마치 실제로 공격하는 것처럼 시뮬레이션 하는 것을 말한다. 침투 테스트는 (취약성 평가와는 달리) 공격자가 사용하게 되는 취약점을 찾는 데 머무르지 않고, 공격자가 해당 취약점을 성공적으로 공략한 다음 무엇을 챙겨가는지에 이르기까지 평가한다.

 

때때로 주요 회사가 사이버 공격을 당했다는 뉴스를 보게 된다. 꽤 많은 보안 예산을 쓰는 회사들조차 웹 사이트에 SQL주입 취약점을 이용하거나, 직원을 대상으로 한 사회공학적 방법, 인터넷에 연결된 서비스에 대한 취약한 비밀번호 공격 같은 것에 종종 무릎을 꿇곤 한다. 즉 사전에 충분히 고쳐졌어야 하는 보안의 구멍으로 저작권 데이터나 클라이언트의 개인 정보를 잃어버린다. 침투 테스트는 이런 이슈를 공격자보다 더 먼저 찾아내 문제를 처리하는 방법과 향후 이런 취약점으로부터 벗어나는 방법을 권고하는 것을 목표로 한다.

 

이 책에서는 우선 정보를 수집하는 방법으로부터 침투 테스트의 더 기술적인 단계를 배우게 된다. 계속해서 자세한 설명과 함께 네트워크 속으로 더 깊이 파고들어갈수록 취약한 네트워크와 애플리케이션을 공격하여 얼마나 큰 피해를 줄 수 있는지 확인해볼 수 있다.

 

 

관련글 더보기

댓글 영역