해커의 공격 기술
- 원서명Hacking: The Next Generation (ISBN 9780596154578)
- 지은이니테쉬 단자니(Nitesh Dhanjani), 빌리 리오스(Billy Rios), 브레트 하딘(Brett Hardin)
- 옮긴이윤근용
- ISBN : 9788960777637
- 30,000원
- 2015년 10월 20일 펴냄 (절판)
- 페이퍼백 | 380쪽 | 188*235mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
2016년 대한민국학술원 우수학술도서 선정도서
요약
해킹이 어떻게 이루어지는지 다양한 공격 예를 보여주는 흥미로운 책이다. 해킹을 위한 기술적인 공격뿐만 아니라 피싱(phishing)이나 어뷰징(abusing)과 같은 사회공학적인 공격이 어떻게 이루어지는지도 알 수 있다. 또한 해킹 이면에 존재하는 해커의 공격 동기나 심리에 대해서 이해할 수 있도록 도움을 줄 것이며, 그것을 바탕으로 더욱 효과적인 공격에 대한 방어를 준비할 수 있다.
이 책에 쏟아진 찬사
“세상이 변하고 있다. 이 책은 우리의 정보 보호 툴 팀 개발자 모두가 읽어야 하는 책이다.”
- 마크 커피(Mark Curphey) / 마이크로소프트 정보 보호 툴 팀, 이사
“두려워하지 말고 준비하기 바란다. 이 책은 여러분이 조만간 다루게 될 위협에 대해 설명한다.”
- 존 비에가(John Viega) / 맥아피 SaaS 비즈니스 유닛, CTO
“새로운 형태의 위협을 이해하고자 한다면 누구나 읽어야 할 책이다.”
- 제레미아 그로스맨(Jeremiah Grossman) / 화이트햇 시큐리티(WhiteHat Security), 설립자겸 CTO
이 책에서 다루는 내용
■ 보호되는 네트워크를 내부자가 침해하는 공격 기법
■ 여러 개의 애플리케이션 취약점을 이용해 데이터를 훔쳐내는 혼합 공격
■ 오늘날 클라우드 시스템의 약점과, 시스템의 악용을 방지할 수 있는 방법
■ 중요한 데이터가 저장되어 있는 모바일 기기와 모바일 근무환경 공격에 대한 방어 방법
■ 소셜 네트워크 사이트를 이용한 기밀 정보 취득 방법
■ 다국적 기업 공격에 쓰이는 다양한 취약점이 동시에 어떻게 이용되는지에 대한 사례별 연구
이 책의 대상 독자
이 책은 오늘날의 고도화된 공격자들이 어떤 기술을 사용하는지 알고 싶어 하는 사람들을 대상으로 한다. 이 책과 동일한 주제를 다루는 다른 책들은 대부분 지금은 더 이상 쓸모없어 거의 사용하지 않는 공격과 침투 방법을 되풀이해서 설명하는 경향이 있다. 특정 개인이나 기업을 공격하기 위한 해커들의 공격 기술이 오늘날 어떻게 발전해 왔는지 알고 싶다면 이 책을 꼭 읽어야 한다.
이 책의 구성
1장, 정보 수집: 기업 내부 훔쳐보기
어떤 기관이나 단체를 성공적으로 공격하기 위해 공격자는 먼저 공격 대상에 대한 정보를 최대한 많이 수집하기 위한 사전 조사 과정을 수행해야만 한다. 1장에서는 전통적인 공격 방법뿐만 아니라 새로운 기술을 이용해 공격자가 어떻게 정보를 수집하는지 설명한다.
2장, 내부로부터의 공격
오늘날 널리 사용되는 경계 기반의 보안은 위험을 크게 감소시켜주지 못하며, 범죄자들이 공격에 이용할 수 있는 공격 루트를 오히려 증가시킨다. 경계 기반의 보안을 사용하는 기업에서 기업의 핵심 정보를 다루는 내부자에 의해 발생하는 공격의 충격은 정말로 엄청나다.
3장, 프로토콜 공격
인터넷을 가능하게 해주는 네트워크 통신 프로토콜들은 특별히 보안적인 측면을 고려해 설계되지는 않았다. 3장에서는 왜 그런 프로토콜들이 취약점을 갖고 있으며, 공격자들은 어떻게 그런 프로토콜들을 공격하는지 살펴본다.
4장, 혼합 공격
컴퓨터에 설치되는 소프트웨어의 양은 엄청나다. 하나의 컴퓨터에 설치되는 소프트웨어의 종류가 상당히 많기 때문에 소프트웨어들 간의 상호작용을 관리하는 것은 점점 더 어렵고 복잡해지고 있다. 차세대 해커에게 복잡성은 친구와 같은 존재다. 4장에서는 이런 혼합 공격 기술을 설명한다. 다양한 종류의 혼합 공격을 설명함으로써 혼합 공격이 어떻게 수행되는지를 잘 이해할 수 있도록 설명한다.
5장, 클라우드 위협
클라우드 컴퓨팅은 차세대 컴퓨팅 방식으로 각광받고 있다. 클라우드 기반의 환경은 기업에게 다양한 혜택을 주고 비용을 절감시켜주기 때문에 기업의 입장에서는 주목하지 않을 수 없다. 5장에서는 클라우드 플랫폼을 공격하기 위한 공격 방법과 유명한 클라우드 플랫폼에서 발견됐던 실제 보안 취약점에 대해 설명한다.
6장, 모바일 디바이스 어뷰징
오늘날의 기업 직원들은 모바일을 이용해 고객에게 접근하고 모바일을 이용해서 비즈니스를 만들고 있다. 노트북 컴퓨터와 무선 네트워크, 그리고 이동 전화의 폭발적인 보급과, 그것들을 서로 연결시키기 위한 기술과 기반은 새로운 형태의 공격을 만들어냈다. 6장에서는 몇 가지 시나리오를 예로 들어 모바일 근무환경이 어떻게 공격자의 주요 공격 대상이 될 수 있는지 설명한다.7장, 피싱
피싱 사기꾼들은 비즈니스와 사법 당국에게 있어 상당한 골칫거리이며, 피해 당사자들에게 상당히 큰 금전적인 피해를 줄 수 있다. 7장에서는 피싱 시스템을 자세히 파헤침으로써 피싱과 같이 새로이 부각되는 범죄 행위에 대한 이해를 돕는다.
8장, 영향력 행사
차세대 공격자들은 네트워크나 운영체제, 그리고 애플리케이션뿐만 아니라 손에 넣고자 하는 데이터에 접근할 수 있는 사람을 공격 대상으로 삼기도 한다. 경우에 따라 많은 시간을 투자해 기술적인 보안 취약점을 찾는 것보다 사람을 교묘히 조종하거나 영향력을 행사하는 방법이 공격자가 원하는 것을 얻기 위한 좀 더 쉬운 방법이 될 수도 있다. 8장에서는 공격자가 공격 대상자에게 영향을 주기 위해 그 사람에 대한 정보를 찾아내는 데 어떤 교활한 기술을 사용하는지 살펴본다.
9장, 기업 간부에 대한 공격
공격자들이 특정 기업의 누군가를 공격 대상으로 주목한다면 대부분 기업의 임원이 공격 대상자가 될 것이다. 기업에는 CEO(Chief Executive Officer)나 CFO(Chief Financial Officer), COO(Chief Operating Officer) 같은 최고위급 임원들이 있다. 이들은 다른 잠재적인 공격 대상자들보다 고소득자일 뿐만 아니라 그들의 노트북에는 기업의 데이터베이스에 있는 정보만큼이나 가치가 있는 정보가 저장돼 있다. 9장에서는 공격자가 대기업의 임원을 공격하는 시나리오를 이용해 기업 간부에 대한 공격이 어떻게 이뤄지는지 설명한다.
10장, 다른 관점의 두 가지 공격
10장에서는 비즈니스에서 이기고 기밀 데이터를 훔쳐내기 위해 공격자가 서로 다른 프로세스와 시스템, 그리고 애플리케이션의 취약점을 어떻게 결합시켜 공격하는지 두 가지 사례를 들어 설명한다.
이 책은 10개의 장 이외에도 부록을 제공한다. 부록 A에서는 2장에서 설명하고 있는 소스코드 샘플을 제공하며, 부록 B에서는 DNS 캐시 스푸핑 공격이 가능한 DNS 서버를 공격하기 위한 Cache_snoop.pl 스크립트 코드를 제공한다.
목차
목차
- 1장 정보 수집: 기업 내부 훔쳐보기
- 물리적 보안 공학
- 쓰레기통 뒤지기
- 기업 캠퍼스 돌아다니기
- 구글 어스
- 사회공학 콜 센터
- 검색 엔진 해킹
- 구글 해킹
- 구글 해킹 자동화
- 온라인 문서에서 메타데이터 추출
- 소스코드 검색
- 소셜 네트워킹
- 페이스북과 마이스페이스
- 트위터
- 직원 현황 파악
- theHarvester를 이용한 이메일 주소 수집
- 이력서
- 채용 공고
- 구글 캘린더
- 어떤 정보가 중요한 정보인가?
- 정리
- 물리적 보안 공학
- 2장 내부로부터의 공격
- 내부자
- 크로스사이트 스크립팅(XSS)
- 세션 훔치기
- 내용 삽입
- 사용자 이름과 비밀번호 훔치기
- 고도화되고 자동화된 공격
- 크로스사이트 요청 위조
- 내부로부터의 공격
- 콘텐츠 소유권
- 플래시의 crossdomain.xml 어뷰징
- 자바 어뷰징
- GIFAR를 이용한 콘텐츠 소유권
- Google Docs 공격
- 파일 시스템으로부터 파일 훔치기
- 사파리 브라우저를 통한 파일 훔치기
- 정리
- 3장 프로토콜 공격
- 텔넷과 FTP 공격
- 인증 정보 스니핑
- 무작위 대입 공격
- 세션 가로채기
- SMTP 어뷰징
- 이메일 스누핑
- 사회공학 공격을 위한 이메일 스푸핑
- ARP 어뷰징
- ARP 포이즈닝 공격
- 카인앤아벨
- 교환망에서의 SSH 스니핑
- 원격 정찰을 위한 DNS 조작
- DNS 캐시 스누핑
- 정리
- 텔넷과 FTP 공격
- 4장 혼합 공격
- 애플리케이션 프로토콜 핸들러
- 윈도우 시스템에서 프로토콜 핸들러 찾기
- 맥 OS X에서 프로토콜 핸들러 찾기
- 리눅스에서 프로토콜 핸들러 찾기
- 혼합 공격
- 전통적인 혼합 공격: 사파리의 카펫 폭탄
- FireFoxUrl 애플리케이션 프로토콜 핸들러
- Mailto://와 ShellExecute 윈도우 API의 취약점
- iPhoto 포맷 문자열 공격
- 복합적인 형태의 웜: Conficker/Downadup
- 혼합 위협의 발견
- 정리
- 애플리케이션 프로토콜 핸들러
- 5장 클라우드 위협
- 클라우드에 의한 변화
- 아마존의 Elastic Compute Cloud
- 구글의 App Engine
- 기타 클라우드 제품
- 클라우드에 대한 공격
- 가상머신 공격
- 관리 콘솔에 대한 공격
- 디폴트 설정 보안
- 클라우드 결제 모델 어뷰징과 클라우드 피싱
- 구글을 이용한 정보 수집
- 정리
- 클라우드에 의한 변화
- 6장 모바일 디바이스 어뷰징
- 모바일 근무 환경에 대한 공격
- 당신의 직원이 내 네트워크에 접속돼 있다
- 공격을 위한 네트워크 접속
- 기업 직원에 대한 직접적인 공격
- 종합: 핫스팟 사용자에 대한 공격
- 음성 메시지 엿듣기
- 모바일 장치에 대한 물리적인 접근 공격
- 정리
- 모바일 근무 환경에 대한 공격
- 7장 피싱
- 피싱 사이트
- 피싱 사기꾼과 피싱 사이트
- 굳이 패치할 필요까지는 없다
- 방명록을 이용한 사기
- 안녕, Pedro!
- 아이러니
- 약탈
- 피싱 킷
- 피싱 사기꾼에 대한 사기
- 피싱 사기의 세계
- Google ReZulT
- Fullz!
- Cha0를 만나다
- 정리
- 8장 영향력 행사
- 정보의 보고, 캘린더
- 캘린더 안의 정보
- 방금 들어오신 분은 누구시죠?
- 캘린더를 통한 개성 파악
- 소셜 ID
- 소셜 프로파일 어뷰징
- 소셜 ID 탈취
- 인증 파괴
- 감정 상태를 이용한 공격
- 정리
- 정보의 보고, 캘린더
- 9장 기업 간부에 대한 공격
- 타깃 공격과 기회 공격
- 동기
- 금전적인 이득
- 복수
- 이익과 위험
- 정보 수집
- 기업 임원 알아내기
- 신뢰 집단
- 트위터
- 기타 소셜 애플리케이션
- 공격 시나리오
- 이메일 공격
- 비서를 이용한 공격
- 메모리 스틱
- 정리
- 10장 다른 관점의 두 가지 공격
- 불만을 품은 직원
- 업무 평가
- 전화 회의 스푸핑
- 승자
- 비장의 무기
- 공짜
- SSH 서버
- 네트워크 터널링
- 툴을 가졌더라도 여전히 바보는 바보다
- 정리
- 불만을 품은 직원
- 부록 A 2장 소스코드 샘플
- 부록 B Csche_Snoop.pl