Black Hat Python 2/e [해커와 모의 침투 연구자를 위한 파이썬 프로그래밍]
- 원서명Black Hat Python, 2nd Edition : Python Programming for Hackers and Pentesters (ISBN 9781718501126)
- 지은이저스틴 지이츠(Justin Seits), 팀 아널드(Tim Arnold)
- 옮긴이박재유
- ISBN : 9791161756356
- 28,000원
- 2022년 04월 29일 펴냄
- 페이퍼백 | 288쪽 | 188*235mm
- 시리즈 : 해킹과 보안
책 소개
소스 코드 파일은 여기에서 내려 받으실 수 있습니다.
https://github.com/AcornPublishing/black-hat-python2e
요약
다양한 해킹 도구를 사용하는 것도 좋지만, 본인이 원하는 기능을 자유자재로 구현해 낼 수 있다면 얼마나 더 편리할까? 직접 필요한 도구를 개발해 고급 보안 전문가로 발돋움할 수 있는 기회다. 2판은 1판의 내용에서 코드를 파이썬3으로 업그레이드하고 여러 최적화를 적용했다. 또한 디지털 포렌식 도구 제작 등의 새로운 내용도 추가했다. 전체적으로 멋진 공격 기법의 구현 방법을 전수하고 있기 때문에 흥미로운 부분이 많으며, 도구 개발에 필요한 프로그래밍 기술을 총체적으로 다룬다.
추천의 글
이 책은 여러분이 찾아 헤매던 내용을 담고 있다. 자세하면서도 기술적으로 정확하게 혜안을 갖게 해 줄 것이다.
이 책에서 다루는 내용
◆ 깃허브를 이용한 트로이 목마 지휘 통제 서버 구축
◆ 키로깅과 스크린샷 캡쳐 자동화 및 샌드박스 여부 탐지
◆ 웹 해킹 도구인 버프 스위트의 확장 기능 구현
◆ 창의적인 프로세스 처리 기법으로 윈도우 권한 상승
◆ 메모리 포렌식 기법을 공격 관점으로 활용해 가상 머신에서 비밀번호 해시를 추출한 후 취약점 정보 획득
◆ 윈도우의 COM 자동화 기법 악용
◆ 네트워크로 몰래 데이터 탈취하기
이 책의 대상 독자
독자들이 서로 다른 수준의 배경지식을 갖고 있다는 것을 염두에 뒀다. 파이썬 프로그래밍 수준이 초급에서 중급 정도라면 책의 모든 내용을 앞에서부터 순서대로 읽어가는 것이 좋다.
이 책의 구성
2장에서는 네트워크 개론을 다루고, 3장에서는 원시 소켓을 처리하는 과정을 자세히 다룬다. 4장에서는 네트워크 관련 도구에 관한 흥미로운 주제를 Scapy 도구로 배운다. 이 책의 중반부인 5장에서는 직접 웹 애플리케이션을 해킹하는 도구를 다루고, 6장에서는 유명한 Burp Suite 도구의 확장 기능을 개발하는 과정을 배울 것이다. 그리고 7장에서는 GitHub를 통해 통제소를 구축하며, 트로이 목마 악성 코드를 지휘하는 과정을 심도 있게 살펴본다. 이후 10장까지는 윈도우 운영체제에서 권한 상승을 발생시키는 기술들을 다룬다. 마지막 11장에서는 메모리 포렌식 라이브러리인 볼라틸리티를 사용해 방어적 관점의 기술을 이해할 것이다. 더 나아가 해당 도구를 공격자의 입장에서 활용하는 법도 배울 것이다.
목차
목차
- 1장. 파이썬 환경 구축
- 칼리 리눅스 설치
- 파이썬3 설치
- IDE 설치
- 코드 작성 규약
- 2장. 기초 네트워크 도구
- 한 문단으로 표현한 파이썬 네트워킹
- TCP 클라이언트
- UDP 클라이언트
- TCP 서버
- 넷캣 대체하기
- 시험해 보기
- TCP 프록시 구현
- 시험해 보기
- 파라미코를 이용한 SSH
- 시험해 보기
- SSH 터널링
- 시험해 보기
- 시험해 보기
- 3장. 스니핑 도구 제작
- UDP 호스트 탐지 도구 구현
- 윈도우 및 리눅스에서의 패킷 스니핑
- 시험해 보기
- IP 계층 디코딩
- ctypes 모듈
- struct 모듈
- IP 디코더 구현
- 시험해 보기
- ICMP 디코딩
- 시험해 보기
- 시험해 보기
- 4장. 스카피를 이용한 네트워크 장악
- 이메일 로그인 정보 탈취
- 시험해 보기
- 스카피를 이용한 ARP 캐시 포이즈닝 공격
- 시험해 보기
- pcap 처리
- 시험해 보기
- 시험해 보기
- 이메일 로그인 정보 탈취
- 5장. 웹 해킹
- 웹 라이브러리 사용하기
- 파이썬2에서 사용하는 urllib2
- 파이썬3에서 사용하는 urllib
- requests 라이브러리
- lxml 및 BeautifulSoup 패키지
- 오픈 소스 웹 애플리케이션 파일 경로 파악
- 워드프레스 프레임워크 파악하기
- 실제 시스템 대상 실험
- 시험해 보기
- 디렉터리와 파일 경로 무차별 대입
- 시험해 보기
- HTML 인증 양식 무차별 대입
- 시험해 보기
- 시험해 보기
- 웹 라이브러리 사용하기
- 6장. 버프 프록시 확장
- 설정
- 버프 퍼징
- 시험해 보기
- 버프에서 Bing 활용하기
- 시험해 보기
- 웹사이트 정보를 기반으로 비밀번호 모음집 생성
- 시험해 보기
- 시험해 보기
- 7장. 깃허브를 이용한 지휘 통제
- 깃허브 계정 설정
- 모듈 제작
- 트로이 목마 환경 설정
- 깃허브 기반의 트로이 목마 제작
- 파이썬 임포트 기능을 이용한 트릭
- 시험해 보기
- 8장. 윈도우 트로이 목마
- 키로깅 : 키 입력 탈취의 즐거움
- 시험해 보기
- 스크린샷 캡처
- 파이썬을 이용한 셸코드 실행
- 시험해 보기
- 샌드박스 탐지
- 키로깅 : 키 입력 탈취의 즐거움
- 9장. 데이터 탈취의 기쁨
- 파일 암호화 및 복호화
- 이메일을 이용한 탈취
- 파일 전송을 이용한 탈취
- 웹 서버를 이용한 탈취
- 통합 도구 구현
- 시험해 보기
- 시험해 보기
- 10장. 윈도우 권한 상승
- 필요한 패키지 설치
- 취약한 블랙 햇 서비스 구축
- 프로세스 모니터 구현
- WMI를 이용한 프로세스 모니터링
- 시험해 보기
- 윈도우 토큰 권한
- 가로채기 경쟁에서 승리하기
- 시험해 보기
- 코드 삽입
- 시험해 보기
- 시험해 보기
- 11장. 공격 관점에서의 메모리 포렌식
- 설치하기
- 일반적인 정보 수집
- 사용자 정보 수집
- 취약점 정보 수집
- volshell 인터페이스
- 볼라틸리티 플러그인 개발
- 시험해 보기
- 돌격 앞으로!