책 소개
요약
해킹의 전반적인 내용을 담고 있는 종합 지침서다. 해킹을 위해 공격 대상을 물색하는 방법부터 단말 시스템과 서버 해킹, 기반 시설 해킹, 웹과 애플리케이션 해킹 등 거의 모든 분야를 망라한다. 이 밖에도 책에서 제시하는 모든 해킹 공격 기법들을 예방하는 여러 가지 대응 방안도 함께 소개한다. 단편적인 해킹 기술을 넘어 악의적인 공격자들의 사고방식을 이해하고, 효과적으로 대응하는 효과적인 전략을 수립하는 데 길잡이가 되어 줄 책이다.
이 책에서 다루는 내용
APT와 웹 기반 공격 저지
스마트카드와 하드웨어 토큰을 사용한 원격 접근 차단
유닉스 기반 루트 접근과 버퍼 오버플로우 해킹을 방어
다계층 암호화와 게이트웨이로 802.11 WLAN 보호
SQL 인젝션, 스피어 피싱, 임베디드 코드 공격 차단
VoIP, 소셜 네트워킹, 클라우드, 웹 2.0 서비스에 존재하는 보안 결함 개선
루트킷, 트로이목마, 봇, 웜, 악성코드 탐지와 제거
최신 아이폰이나 안드로이드 공격과 이를 예방할 수 있는 방법 학습
이 책에 쏟아진 찬사
공격자들은 보안 강화가 성숙하지 못한 차세대 기술들을 사랑한다. 이제 앞으로 다가올 시대를 선도하기 위해 최신 무선 및 모바일 기법과 함께 임베디드 시스템 해킹 방법을 이해할 때다.
- 크리스 위소팔(Chris Wysopal)/ 베라코드(Veracode) 사의 창업자이자 CTO
『Hacking Exposed』 시리즈는 사이버 방어 교육을 위한 핵심 내용을 담고 있다. 떠오르는 지능화 공격은 기술보다 교육의 중요성을 더욱 부각시켜준다. 『Hacking Exposed』 시리즈는 “적처럼 생각하라, 그러면 승리할 것이다”라는 격언을 충족하는 훌륭한 서적이다.
- 로버트 렌츠(Robert Lentz)/ 사이버 시큐리티 스트래티지(Cyber Security Strategies) 대표
『Hacking Exposed』가 다시 돌아왔다. 이 책에서 소개하는 대응 방안은 비단 정보 보안 전문가뿐만 아니라 복잡한 기반 시설을 관리하는 IT 전문가들도 반드시 읽어야 하는 내용을 담고 있다. 공격자들은 자신들의 공격을 방어하는 사람들이 이런 지식을 알게 되는 것을 정말 싫어한다.
- 폴 데 그라프(Paul de Graaff) / 글로벌 인포메이션 시큐리티 오피스(Global Information Security Office), SVP, AIG IT Security, Risk & Compliance
혁신의 속도는 모바일, 클라우드, 글로벌, 컴플라이언스, 위험이라는 수많은 유행어들을 만들어냈다. 활동 영역이 PC와 IT 산업에 국한돼 있던 해커들이 어느 순간부터 거의 모든 시스템에 침투할 수 있는 기술들로 무장하기 시작했다. 이 책은 디지털 세상을 안전하게 만들기 위한 놀라운 시야를 제공해주며, 우리들의 일상과 함께하는 모든 기술과 사이버 범죄 및 스파이 행위들 사이의 믿을 수 없을 만큼 놀라운 연결점을 제공해준다.
- 알렉스 돌(Alex Doll)/ 원아이디(OneID) CEO
모바일과 임베디드 시스템을 노리는 공격자들의 공격이 점점 정교해지고 있으며, 몇 년 전 PC에 존재했던 유사 위협보다 빠른 속도로 성장하고 있다. 이 책은 IT 및 보안 전문가들이 새로운 위협에 발맞춰 대응하고 떠오르는 보안 전문 분야를 항상 리드할 수 있게 도와주는 훌륭한 책이다.
- 엔소니 베티니(Anthony Bettini)/ 앱쏘로티(Appthority) 사의 창업자이자 CEO
『Hacking Exposed』는 현존하는 보안 서적 중 가장 광범위한 보안 공격 기법들을 다루는 책이다. 이 책은 10년이 넘는 기간 동안 교과서 역할을 해 왔으며, 해커들의 공격 기법의 진화에 발맞춰 지속적으로 내용을 개선해서 개정판이 출간되고 있다.
- 표도르(Fyodor)/ 엔맵 창시자이자 제작자, 『엔맵 네트워크 스캐닝』 저자
언젠가 열혈 비디오 게이머 중 한 명이 이런 말을 한 적이 있다. “움직이지 않으면 죽어!” 이 책을 활용해 당신의 보안 게임에서 살아남길 바란다.
- 패트릭 헤임(Patrick Heim)/ 세일즈포스닷컴(Salesforce.com) 사의 CISO
이 책이 7판까지 발행된 데에는 다 이유가 있다. 이 책은 해커의 생태계를 이해하는 데 흥미 있는 모든 사람에게 일용할 양식과 같은 존재다.
- 마크 커피(Mark Curphey)/ 소프트웨어 보안 컨설턴트
"우리는 현재 제로데이, APT, 정부 주도의 공격에 노출돼 있다. 오늘날의 보안 전문가들은 이런 무자비한 공격을 성공적으로 저지하기 위해 해커의 생각과 방법, 도구에 대한 깊은 이해가 필요하다. 이 책은 독자들에게 최신 공격 벡터를 이해시켜 주고 지속적으로 진화하는 위협을 포용할 수 있게 도와주는 훌륭한 길잡이가 되어 줄 것이다 "
- 브렛 월린(Brett Wahlin)/ 소니 네트워크 엔터테인먼트 CSO
"더 이상 당하고만 있을 수 없다. 게임의 판도를 바꿔 보자. 우리의 네트워크를 안전하게 지킬 수 있는 새로운 패러다임으로 향할 때다. 이 책은 공격자들에게 고통을 안겨 줄 강력한 무기와 같다"
- 션 헨리(Shawn Henry)/ FBI의 전임 executive assistant director
추천의 글
사이버 보안이라는 용어와 ‘사이버’라는 접두사가 붙은 수많은 단어가 우리의 일상을 점령하고 있다. 서로 밀접한 관계가 있으며, 상호 의존적인 사람들의 인생에 핵심이 되는 컴퓨터와 정보 보호 기술 영역 관련 용어들이 널리 사용되고 있지만, 단어의 진정한 의미에 대해 이해하는 사람은 그리 많지 않다. 정부, 민간 기업, 개인들은 일상적인 넓은 온라인 활동에 걸쳐 있는 위협과 도전들을 점점 중요하게 인식하고 있다. 컴퓨터 네트워크에 의존하는 정보의 저장, 접근, 교환의 세계적인 추세는 최근 몇 년 동안 기하급수적인 성장세를 나타내고 있다. 거의 모든 기반 시설과 산업 메커니즘이 컴퓨터로 운영되거나 컴퓨터의 도움을 받고 있으며, 사이버 세상과 우리 일상의 관계는 점점 커져만 가고 있다.
보안 사고의 영향은 단순한 불편함을 넘어 심각한 자산 손실과 국가 차원의 문제를 야기하게 됐다. 해킹은 사이버 위험이 원인으로 널리 알려진 속어로, 짜증을 유발하는 무해한 어린아이들의 장난부터 아주 치명적이고 정교한 국가 및 상급 범죄자들 주도의 표적 공격까지 넓은 영역을 망라한다.
이 책의 이전 판들은 사이버 보안의 토대가 되는 문서로 널리 인정받았으며, IT 보안 전문가, 해커와, 그들의 행위에 관심이 있는 사람들에게 필독서로 손꼽히고 있다. 하지만 저자들은 빠르게 변화하는 IT 보안 영역에서는 민첩함과 시야, 그리고 최신 해킹 활동 및 방법들에 대한 깊은 이해를 필요로 한다는 사실을 잘 알고 있다. 영화 <로빈>에 나온 “일어나고, 또 일어나리라……”라는 명대사야말로 사이버 해커들의 무자비한 공격과 보안 전문가들 사이의 치열한 경주를 가장 잘 나타내는 문구라고 할 수 있다.
이번 7판에서는 지속적으로 이슈가 되는 내용과 함께 지능형 지속 공격APT, 하드웨어, 임베디드 시스템을 소개하는 새로운 장을 추가했다. 저자들은 해커가 어떻게 공격을 하고, 무엇을 목표로 하며, 이들의 공격에 어떻게 대응할 것인지 설명하면서 전반적인 컴퓨터 보안 영역을 소개한다. 모바일 디바이스와 소셜 미디어의 인기에 힘입어 오늘날 누리꾼들은 널리 사용되는 플랫폼에 존재하는 취약점과 문제들에 대한 흥미로운 글들을 쉽게 접할 수 있다.
IT 및 컴퓨터 보안 관련 문제들에 대응하기 위한 가장 큰 준비물은 바로 지식이다. 우선 사용 중인 시스템 아키텍처와 함께 하드웨어와 소프트웨어의 강점과 취약점을 이해해야 한다. 다음으로 공격자들이 누구며, 무엇을 노리고 있는지 알아야 한다. 간단히 말해 대응 방안을 적용하기 전에 감시와 분석을 통해 적들과 위협에 대한 정보를 수집해야 한다. 이 책에서는 사이버 보안을 염려하는 사람들에게 도움이 되는 필수 지식들을 제공한다.
우리가 좀 더 현명해져서 우리 스스로와, 디바이스, 네트워크, 적들을 더 잘 이해한다면 어느새 성공적인 사이버 방어의 길을 걷고 있는 우리 자신을 발견하게 될 것이다. 이제 남은 일은 새로운 기술 및 기법의 등장과 지속적으로 진화하는 위협의 실상을 깨닫는 것이다. 이런 이유로, 우리의 지능을 새롭게 하고 공격에 대한 넓은 시야와 통찰력을 갖추는 노력을 통해 “일어나고 또 일어나서……” 새로운 흐름에 발맞춰 가야 한다.
이 책은 상황을 직시하고 효과적인 대응을 도와주는 길잡이가 돼 줄 것이다. 사이버 보안 분야의 작고 힘없는 양이지만, 결국에는 모든 동물의 왕인 사자로 성장하게 되리라 믿는다.
- 윌리엄 팰런(William J. Fallon)/ 은퇴한 미 해군 제독, 카운터택(CounterTack) 회장
이 책의 대상 독자
이 책의 목적은 해커들만의 세계와 함께 그들의 생각과 기술을 많은 사람에게 알리는 데 있다. 하지만 반대로 이들을 막을 수 있는 방법을 소개하는 것 또한 주요 목표 중 하나다.
이 책의 구성
1부, ‘공격 대상 물색’에서는 해커들이 공격 대상을 찾아내는 방법을 소개한다. 이들은 자신들의 공격 대상을 완전히 이해하고 목록화하기 위해 세심한 관심을 기울인다. 우리는 이 기법 뒤에 숨겨진 진실을 폭로한다.
2부, ‘시스템 해킹’에서는 숙련된 해커의 최종 목적을 파헤치기 위해 단말 및 서버 해킹과 새로운 장인 APT를 포함한다.
3부, ‘기반 시설 해킹’에서는 공격자들이 우리의 시스템이 연결된 기반 시설들을 공격하는 방법을 소개한다. 임베디드 시스템을 해킹하는 방법에 관한 내용이 새롭게 추가됐다.
4부, ‘애플리케이션과 데이터 해킹’에서는 모바일 해킹과 함께 웹/데이터베이스 해킹 분야를 다룬다. 4부는 모든 영역에 공통으로 적용되는 대응 방안을 소개하는 장도 포함한다.
목차
목차
- 1부 공격 대상 물색
- 사례 연구
- 모든 것은 익명성과 어리석음에서 비롯된다
- 선한 사람들에게 고통을
- 1장 풋프린팅
- 풋프린팅이란?
- 풋프린팅이 필요한 이유
- 인터넷 풋프린팅
- 1단계: 작업 수행 영역 결정
- 2단계: 적절한 인증을 획득
- 3단계: 공개 정보
- 4단계: WHOIS와 DNS 정보 열거
- 5단계: DNS 심문
- 6단계: 네트워크 정찰
- 정리
- 2장 스캐닝
- 시스템 활성화 여부 결정
- ARP 호스트 탐색
- ICMP 호스트 탐색
- TCP/UDP 호스트 탐색
- 실행 또는 대기 중인 서비스 식별
- 스캔 유형
- 실행 중인 TCP와 UDP 서비스 식별
- 운영체제 탐지
- 가용 포트를 통한 추측
- 능동적 스택 핑거프린팅
- 수동적인 스택 핑거프린팅
- 스캔 데이터 처리와 저장
- 메타스플로잇으로 스캔 데이터 관리
- 정리
- 3장 정보 목록화
- 서비스 핑거프린팅
- 취약점 스캐너
- 기본적인 배너 획득 방법
- 자주 쓰이는 네트워크 서비스 목록화
- 정리
- 2부 엔드포인트와 서버 해킹
- 사례 연구: 국제적 호기심
- 4장 윈도우 해킹
- 개요
- 4장에서 다루지 않는 내용
- 비인증 공격
- 인증 스푸핑 공격
- 원격 비인증 공격
- 인증 공격
- 권한 상승
- 패스워드 추출 및 크래킹
- 원격 제어와 백도어
- 포트 리다이렉션
- 흔적 제거
- 인증 기반 감염의 일반적인 대응 방안
- 윈도우 보안 기능
- 윈도우 방화벽
- 자동 업데이트
- 보안 센터
- 보안 정책과 그룹 정책
- 마이크로소프트 보안 에센셜
- 강화된 완화 경험 툴킷
- 비트 라커와 파일 시스템 암호화
- 윈도우 자원 보호
- 무결성 레벨, UAC, PMIE
- 데이터 실행 방지(DEP)
- 윈도우 서비스 강화
- 컴파일러 기반 강화
- 마무리: 윈도우 보안 부담
- 정리
- 5장 유닉스 해킹
- 루트에 던지는 질문
- 짧은 리뷰
- 취약점 매핑
- 원격 접근과 로컬 접근
- 원격 접근
- 데이터 주도 공격
- 난 내 셸을 원해
- 전형적인 원격 공격 유형
- 로컬 접근
- 루트 해킹 이후
- 루트킷 복구
- 정리
- 6장 사이버 범죄와 지능형 지속 위협
- APT란?
- 오퍼레이션 오로라
- 어나니머스
- RBN
- APT가 아닌 것
- 유명한 APT 도구와 기법 예제
- 전형적인 APT 공격 징후
- 정리
- 3부 해킹 기반 구조
- 사례 연구: READ IT AND WEP
- 7장 원격 연결과 VoIP 해킹
- 다이얼업 준비
- 워다이얼링
- 하드웨어
- 법적 문제
- 부수적인 비용
- 소프트웨어
- 무작위 대입 스크립팅: 자체 해결
- 무작위 대입 스크립팅에 대한 마지막 제언
- PBX 해킹
- 음성 메일 해킹
- 가상 사설 네트워크(VPN) 해킹
- IPSec VPN의 기본
- 시트릭스 VPN 솔루션 해킹
- 인터넷 전화(VoIP) 공격
- VoIP 공격
- 정리
- 8장 무선 네트워크 해킹
- 배경
- 주파수와 채널
- 세션 성립
- 보안 메커니즘
- 장비
- 무선 어댑터
- 운영체제 시스템
- 다양한 도구
- 식별과 모니터링
- 무선 네트워크 식별
- 와이어샤크
- 서비스 거부 공격
- 암호 공격
- WEP
- 인증 공격
- WPA 사전-공유 키
- WPA 엔터프라이즈
- 정리
- 9장 하드웨어 해킹
- 물리 접근: 문 안으로 들어가기
- 해킹 디바이스
- 기본 구성 설정
- Owned Out of the Box
- 일반적인 패스워드
- 블루투스
- 하드웨어 리버스 엔지니어링
- 디바이스 매핑
- 버스 데이터 스니핑
- 무선 인터페이스 스니핑
- 펌웨어 리버싱
- ICE 도구
- 정리
- 4부 애플리케이션과 데이터 해킹
- 10장 데이터베이스와 웹 해킹
- 웹 서버 해킹
- 샘플 파일
- 소스코드 노출
- 정규화 공격
- 서버 확장 프로그램
- 버퍼 오버플로우
- 거부
- 웹 서버 취약점 스캐너
- 웹 애플리케이션 해킹
- 구글을 이용해 취약한 웹 앱 검색(구글독스)
- 웹 크롤링
- 웹 애플리케이션 평가
- 공통 웹 애플리케이션 취약점
- 데이터베이스 해킹
- 데이터베이스 식별
- 데이터베이스 취약점
- 기타 고려 사항
- 정리
- 11장 모바일 해킹
- 안드로이드 해킹
- 안드로이드 기본
- 내 안드로이드 해킹
- 다른 안드로이드 기기 해킹
- 휴대용 해킷 플랫폼으로서의 안드로이드
- 안드로이드 보호
- IOS
- 아이폰 역사
- iOS의 안전성
- 탈옥: 분노를 표출하라!
- 다른 아이폰 기기 해킹: 분노를 표출하라!
- 정리
- 12장 대응 방안 모음
- 일반적인 전략
- 자산 이동과 제거
- 역할 분리
- 인증, 인가, 감사
- 계층화
- 적응형 강화
- 정돈된 실패
- 정책과 훈련
- 간단하고, 저렴하고, 쉬운
- 예제 시나리오
- 데스크톱 시나리오
- 서버 시나리오
- 네트워크 시나리오
- Web Application and Database Scenarios
- Mobile Scenarios
- 정리
- 5부 부록
- 부록A 포트
- 부록B 10대 보안 취약점
- 부록C Dos 공격과 DDoS 공격