배시 셸로 완성하는 모의 해킹 기술 [업무 생산성을 극대화하는 커맨드라인 팁]
- 원서명Penetration Testing with Bash Shell
- 지은이키이스 마칸
- 옮긴이민병호
- ISBN : 9788960775930
- 16,000원
- 2014년 08월 22일 펴냄 (절판)
- 페이퍼백 | 172쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
배시 셸(Bash Shell)은 리눅스 사용자라면 누구나 알고 있는 커맨드라인 환경이지만 알차게 활용하는 사람은 적다. 이 책에는 보안 전문가나 시스템 관리자로서 업무 생산성을 크게 높일 수 있는 배시 셸 팁이 가득하다. 책을 읽으며 나만의 사이버 업무 환경을 구축하고 다양한 작업을 자동화하다 보면 어느새 커맨드라인 환경을 정복한 진정한 보안 전문가로 거듭날 수 있다.
이 책에서 다루는 내용
- 디그(Dig), 후이즈(whois), dnsenum, dnsmap 등을 이용한 네트워크 탐색 방법
- 칼리 리눅스 커맨드라인 도구를 이용한 퍼징(fuzzing)과 리버스 엔지니어링 방법
- 스킵피시(SkipFish), 아라츠니(Arachni)를 활용한 웹 애플리케이션 취약점 공격법
- 커맨드라인에서 바로 수행하는 중간자 공격
- SSlyze를 활용한 SSL 보안 평가 방법
- TCPDump를 사용한 네트워크 트래픽 분석 방법
이 책의 대상 독자
칼리 리눅스 커맨드라인을 효율적으로 활용해서 모의 해킹을 효과적으로 수행하고 싶은 이나 범용 도구를 매우 능숙하게 사용해서 기술적인 보안 관련 문제를 해결하거나 다양한 작업을 자동화하고 싶은 사람이라면 누구나 이 책을 읽을 수 있다. 모의 해킹, 보안 점검, 시스템 관리, 보안 엔지니어링에 막 입문한 초심자에게도 매우 유용한 책이다.
이 책의 구성
1장, ‘배시 익히기’: 배시 터미널을 사용하는 데 필요한 기본 개념을 소개한다. 모의 해킹 수행자, 시스템 관리자, 보안을 신경 쓰는 개발자로서 매일 활용하게 될 도구들을 다룬다.
2장, ‘셸 개인화하기’: 독자 개개인의 필요에 따라 셸의 동작을 개인화할 수 있는 팁과 트릭을 중점적으로 다룬다. 커서와 텍스트 포맷팅, 명령 기록의 안전한 관리, 별칭(alias) 사용법, 커맨드라인 도구를 좀 더 쉽고 사용자 친화적으로 활용할 수 있게 해주는 탭 자동완성 등을 설명한다.
3장, ‘네트워크 정보 수집’: 타겟 탐색과 일반적인 네트워크 서비스를 대상으로 하는 정보 수집에 활용할 수 있는 커맨드라인 도구를 다룬다. Dnsmap, 엔맵(Nmap), 후이즈(Whois) 등 다양한 도구를 소개하며 이런 도구를 다른 커맨드라인 도구와 통합하는 방법도 설명한다.
4장, ‘익스플로잇과 리버스 엔지니어링’: 기초적인 리버스 엔지니어링 기술을 소개하고 호스트 기반의 공격용 커맨드라인 도구를 다룬다. msfcli, msfpayload, 그누(GNU_ gdb 등의 도구와 다양한 기술, 그리고 배시 스크립팅을 이용해서 이런 도구를 유용하게 묶는 방법을 설명한다.
5장, ‘네트워크 익스플로잇과 모니터링’: 모의 해킹 시 거의 항상 사용하게 될 네트워크 공격 도구를 다룬다. ARP스푸프(ARPSpoof), 이터캡(Ettercap), SSLyze 등의 도구와 함께 다양한 명령의 사용을 최적화하고 여러 가지 작업을 자동화하는 데 유용한 배시 스크립트와 명령을 소개한다.
목차
목차
- 1장 배시 익히기
- 맨 페이지 이용하기
- 파일시스템 탐색과 검색
- 디렉토리 탐색
- 디렉토리 내용 나열
- 파일시스템 검색
- 디렉토리 탐색 옵션
- 파일 검사 옵션
- 파일 동작 옵션
- 디렉토리 탐색 옵션
- I/O 리다이렉션 사용
- 출력 리다이렉션
- 입력 리다이렉션
- 파이프 사용
- 그렙 익히기
- 정규 표현식 언어: 벼락치기
- 정규 표현식 매칭 방식 옵션
- 정규 표현식 매칭 제어 옵션
- 출력 제어 옵션
- 파일 선택 옵션
- 정리
- 더 읽어보기
- 2장 셸 개인화하기
- 터미널 출력 포맷팅
- 프롬프트 문자열
- 프롬프트 문자열 개인화
- 별칭
- 명령 내역 개인화
- 민감한 정보의 보호
- 탭 자동완성 개인화
- 정리
- 더 읽어보기
- 3장 네트워크 정보 수집
- 후이즈 서버 질의
- DNS 서버 질의
- 디그 사용하기
- dnsmap 사용하기
- DNS 서버 질의
- 로컬 네트워크상의 타겟 탐색하기
- Arping을 이용한 호스트 발견
- 엔맵을 이용한 타겟 탐색
- 정리
- 더 읽어보기
- 후이즈 서버 질의
- 4장 익스플로잇과 리버스 엔지니어링
- 메타스플로잇 커맨드라인 인터페이스 사용하기
- msfcli 시작하기
- msfcli의 실행 모드 사용하기
- 배시와 msfcli
- 메타스플로잇 페이로드 준비하기
- 페이로드 생성과 사용
- 바이너리 디스어셈블링
- Objdump를 이용한 디스어셈블링
- 어셈블리 코드 리버스 엔지니어링에 관한 참고사항
- 바이너리 디버깅을 이용한 동적 분석
- GDB 시작하기
- 실행 브레이크 포인트와 감시 포인트 설정
- 레지스터, 메모리 값, 런타임 정보 확인
- 정리
- 더 읽어보기
- 메타스플로잇 커맨드라인 인터페이스 사용하기
- 5장 네트워크 익스플로잇과 모니터링
- 맥과 ARP 악용
- 맥 주소 스푸핑
- 주소 결정 악용
- 중간자 공격
- 이터캡을 이용한 DNS 스푸핑
- 서버 정보 수집
- SNMP 정보 수집
- SMTP 서버 정보 수집
- 인증 브루트포스
- 메두사 사용하기
- TCPDump를 이용한 트래픽 필터링
- TCPDump 기본 사용법
- TCPDump의 패킷 필터 사용하기
- SSL 구현의 보안성 평가
- SSLyze 사용하기
- SSLyze와 배시 팁
- 자동화된 웹 애플리케이션 보안 평가
- 스킵피시를 이용한 스캐닝
- 아라츠니를 이용한 스캐닝
- 정리
- 더 읽어보기
- 맥과 ARP 악용
도서 오류 신고
정오표
정오표
[ p55 ]
grep 'printf' -m 1 -color ~ ---> grep 'print' -m 1 -color ~