Kali Linux 실전 활용 [70가지 예제로 익히는 모의침투 테스팅 툴킷 가이드]
- 원서명Kali Linux Cookbook (ISBN 9781783289592)
- 지은이윌리 프리쳇, 데이비드 드 스멧
- 옮긴이여성구
- ISBN : 9788960775381
- 25,000원
- 2014년 03월 26일 펴냄 (절판)
- 페이퍼백 | 300쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
모의침투 테스트 도구의 종합도구인 백트랙(BackTrack)의 후속작인 칼리 리눅스(Kali Linux)를 모의침투 단계에 맞춰 바로 사용할 수 있게 만들었다. 칼리 리눅스를 설치하고 설정하는 과정부터 실제 모의침투 단계인 정보 수집, 취약점 식별, 권한 획득, 권한 상승, 그리고 흔적 제거 방법을 다루며, 주요 도구 사용법을 단계별로 따라가기 형식으로 소개한다. 모의침투 테스트 도구에 낯선 초보자를 대상으로 전반적인 프로세스와 사용법을 따라하게 하고 이해시킴으로써, 모의침투 테스팅 레벨을 한 단계 업그레이드하는 것에 목적을 두고 있다.
이 책에서 다루는 내용
■ 다중 플랫폼에서의 칼리 리눅스 설치와 설정
■ 개인적인 필요에 맞춘 칼리 리눅스 최적화
■ 네서스(Nessus)와 오픈바스(OpenVAS)를 이용한 취약점 탐색
■ 메타스플로잇(Metasploit)에서 발견한 취약점 익스플로잇
■ 침투에 성공한 시스템에 대한 다양한 권한 상승 기법에 대한 학습
■ 칼리 리눅스를 모의침투 전 과정에 사용하는 방법에 대한 이해
■ WEP/WPA/WPA2 암호화 크랙
■ 칼리 리눅스를 이용한 실제 모의침투 시뮬레이션
이 책의 대상 독자
칼리 리눅스 배포판에 있는 여러 도구의 사용 속도를 개선하고자 하는 사람이나 노련한 모의침투 테스터에 대한 참고용으로 사용하고자 하는 사람을 위한 책으로, 윤리적인 목적도 포함한다.
소유자의 허락 없이 컴퓨터 네트워크를 공격하거나 정보를 수집하면 형사 처벌을 받을 수 있다. 이 책에 포함된 정보의 오용에 대한 책임은 저자에게 없음을 밝힌다. 이 책에 포함된 예제를 실행할 때에는 개별 테스트 환경을 만들길 권고한다.
이 책의 구성
1장, 칼리 리눅스 설치와 실행에서는 테스트 환경에서 칼리 리눅스를 설정하는 방법과 칼리 리눅스의 네트워크 설정 방법을 설명한다.
2장, 칼리 리눅스 최적화에서는 인기 있는 비디오와 무선 카드를 위한 드라이버를 설치하고 설정하는 방법을 다룬다.
3장, 고급 테스트 연구실에서는 고급 시뮬레이션과 테스트 케이스를 설정할 때 사용할 수 있는 도구를 배운다.
4장, 정보 수집에서는 말테고(Maltego)와 엔맵(Nmap) 등 정보 수집 단계에서 사용할 수 있는 도구를 다룬다.
5장, 취약점 진단에서는 네서스(Nessus)와 오픈바스(OpenVAS) 취약점 스캐너의 사용법을 설명한다.
6장, 취약점 공격에서는 일반적으로 사용되는 서비스에 대한 공격을 통해 메타스플로잇(Metasploit)의 사용법을 다룬다.
7장, 권한 상승에서는 Ettercap, SET, 메타프리터 같은 도구의 사용법을 설명한다.
8장, 패스워드 공격에서는 패스워드 해시와 사용자 계정을 크랙하는 도구의 사용법에 대해 배운다.
9장, 무선 공격에서는 무선 네트워크를 공격하는 다양한 도구의 사용 방법을 설명한다.
목차
목차
- 1장. 칼리 리눅스 설치와 실행
- 소개
- 디스크 드라이브에 설치
- 영구 메모리로 USB 드라이브에 설치
- 버추얼박스에 설치
- VMware Tools 설치
- 스플래시 스크린 수정
- 네트워크 서비스 시작
- 무선 네트워크 설정
- 2장. 칼리 리눅스 최적화
- 소개
- 커널 헤더 준비
- Broadcom 드라이버 설치
- ATI 비디오 카드 드라이버 설치와 설정
- nVidia 비디오 카드 드라이버 설치와 설정
- 업데이트 적용과 추가 보안 도구 설정
- ProxyChains 설정
- 디렉터리 암호화
- 3장. 고급 테스트 연구실
- 소개
- 버추얼박스에 익숙해지기
- 윈도우 타겟 다운로드
- 리눅스 타겟 다운로드
- 워드프레스와 다른 애플리케이션 공격
- 4장. 정보 수집
- 소개
- 서비스 목록화
- 네트워크 범위 파악
- 활성화된 머신 식별
- 개방 포트 탐색
- 운영체제 식별
- 서비스 식별
- 말테고를 이용한 위협 평가
- 네트워크 매핑
- 5장. 취약점 진단
- 소개
- 네서스 설치, 설정, 실행
- 네서스: 로컬 취약점 탐색
- 네서스: 네트워크 취약점 탐색
- 네서스: 리눅스 취약점 탐색
- 네서스: 윈도우 취약점 탐색
- 오픈바스 설치, 설정, 실행
- 오픈바스: 로컬 취약점 탐색
- 오픈바스: 네트워크 취약점 탐색
- 오픈바스: 리눅스 취약점 탐색
- 오픈바스: 윈도우 취약점 탐색
- 6장. 취약점 공격
- 소개
- 메타스플로잇터블 설치와 설정
- 메타스플로잇의 그래픽 관리 도구 아미타지 마스터
- 메타스플로잇 콘솔(MSFCONSOLE) 마스터
- 메타스플로잇 CLI(MSFCLI) 마스터
- 메타프리터 마스터
- 메타스플로잇터블 MySQL
- 메타스플로잇터블 PostgreSQL
- 메타스플로잇터블 톰캣
- 메타스플로잇터블 PDF
- browser_autopwn 실행
- 7장. 권한 상승
- 소개
- 인증 토큰 사용
- 로컬 권한 획득 공격
- 사회 공학 툴킷 마스터
- 타겟 대상에게 페이로드 전달
- 타겟 대상의 데이터 수집
- 흔적 제거
- 지속 백도어 생성
- 중간자 공격
- 8장. 패스워드 공격
- 소개
- 온라인 패스워드 공격
- HTTP 패스워드 크래킹
- 라우터 접근 권한 획득
- 패스워드 프로파일링
- 존 더 리퍼를 이용한 윈도우 패스워드 크래킹
- 사전 공격 사용
- 레인보우 테이블 사용
- nVidia CUDA 사용
- ATI 스트림 사용
- 물리 접근 권한 공격
- 9장. 무선 공격
- 소개
- 무선 네트워크 WEP 크래킹
- 무선 네트워크 WPA/WPA2 크래킹
- 자동화된 무선 네트워크 크래킹
- 가짜 AP를 사용한 클라이언트 접근
- URL 트래픽 조작
- 포트 리다이렉션