Top

웹 해킹을 위한 칼리 리눅스 [공격부터 방어, 보고서 작성까지 웹 모의해킹 가이드]

  • 원서명Web Penetration Testing with Kali Linux (ISBN : 9781782163169)
  • 지은이조셉 뮤니즈, 아미르 라카니
  • 옮긴이양해용, 김영민
  • ISBN : 9788960776326
  • 35,000원
  • 2014년 11월 28일 펴냄
  • 페이퍼백 | 380쪽 | 188*235mm

책 소개

요약

백트랙(BackTrack)이 칼리 리눅스(Kali Linux)로 돌아왔다! 칼리 리눅스는 백트랙의 후속 버전으로 더욱 강력한 기능과 최신 업데이트로 모의해킹과 관련된 툴들을 제공한다. 칼리 리눅스를 이용해 수행할 수 있는 많은 공격들 중 기초적이면서 가장 많이 사용되는 웹 해킹 기술에 대해 알아보고 관련 툴들을 살펴보자. 정보 수집부터 웹 해킹, 그리고 보고서 작성까지 모의해킹의 전반적인 흐름을 이해하는 데 도움을 줄 것이다.

이 책에서 다루는 내용

취약점 탐색을 통한 공격 대상 정보 수집

서버의 취약점 탐색과 활용을 통한 높은 권한 획득

웹 애플리케이션 프로토콜을 사용한 클라이언트 기반 시스템 공격

SQL과 크로스 사이트 스크립팅(XSS)을 이용한 공격

세션 하이재킹 기술로 인증 내역 탈취

다른 공격자들의 공격을 막기 위한 시스템 강화

모의해킹 보고서 작성

실제 모의해킹 전문가들의 비밀과 조언

이 책의 대상 독자

모의해킹 테스트 방법을 배우고 싶은 사람이라면 누구나 이 책의 대상 독자다. 또한 백트랙과 칼리 리눅스의 차이점을 알고 싶은 사람이나 칼리 리눅스를 처음 사용하는 사용자에게도 도움이 되는 책이다. 새로운 툴과 기술을 참조하거나 노련한 모의해킹 전문가가 다시금 웹 모의해킹을 정리하는 데에도 유용하다. PHP, 자바스크립트, MySQL과 같은 웹 기반 프로그래밍 언어에 익숙하다면 더욱 도움이 될 것이다.

이 책의 구성

1장, ‘모의해킹 환경 설정’은 전문적인 모의해킹 실습 구축의 기초를 다룬다. 다른 서비스의 모의해킹과 다른 점, 방법론 개요 그리고 웹 애플리케이션 타겟팅을 포함한 내용이다. 1장은 또한 이 책에서 다루는 작업을 위한 칼리 리눅스 환경의 설치방법을 제공한다.

2장, ‘정보 수집’은 타겟에 대한 정보 수집을 위한 다양한 방법을 제공한다. 인터넷에서 사용할 수 있는 유명 무료 툴과 칼리 리눅스에서 사용할 수 있는 정보 수집 유틸리티를 포함하는 내용이다.

3장, ‘서버 측 공격’은 웹 서버와 애플리케이션의 취약점 식별과 공격에 초점을 두고 있다. 칼리에서 사용할 수 있는 툴이나 그 밖의 오픈 소스 유틸리티를 다룬다.

4장, ‘클라이언트 측 공격’은 호스트 시스템을 타겟으로 한다. 사회공학, 호스트 시스템 취약점 공격 그리고 비밀번호 공격에 대한 내용으로 호스트 시스템의 보안을 위한 것이다.

5장, ‘인증 공격’은 사용자와 기기를 웹 애플리케이션에서 어떻게 인증하는지 알아본다. 인증 세션 관리 프로세스, 호스트 시스템에 데이터가 저장되는 과정과 중간자 공격 기술을 다룬다. 5장은 또한 크로스사이트 스크립팅(Cross-Site Scripting)과 SQL 공격에 대해 간단히 요약한다.

6장, ‘웹 공격’은 웹 서버를 어떻게 활용하고 브라우저 공격, 프락시 공격 그리고 비밀번호 수집과 같은 공격으로 웹 애플리케이션을 공격하는지 알아본다. 6장은 또한 서비스 거부 기술을 이용해 서비스를 방해하는 방법들도 다룬다.

7장, ‘방어 대책’은 웹 애플리케이션과 서버를 강화하는 최선의 방법을 제공한다. 보안 기준, 패치 관리, 비밀번호 정책 그리고 이전 장에서 다룬 공격 방법에 대한 방어 방법의 내용이다. 또한 추가 피해를 없애기 위해 공격 당한 자산의 적절한 조사의 중요성에 초점을 둔 포렌식 절도 들어있다.

8장, ‘모의해킹 수행 보고서’는 전문적인 모의해킹 서비스 보고서 작성에 최선인 방법을 다룬다. 결과물의 가치를 높이기 위한 방법 검토, 문서 형식 그리고 전문 보고서 제작에 사용될 수 있는 양식의 내용을 다룬다.

저자/역자 소개

저자 서문

칼리 리눅스(Kali Linux)는 데비안(Debian) 리눅스를 바탕으로 보안 전문가(를 비롯한 여러 사람)들이 보안 평가를 위해 사용하는 모의해킹용 툴을 모아 추가한 해킹 툴이다. 칼리는 시스템에 존재하는 취약점을 확인하고 공격하기 위해 사용자 정의된 다양한 툴들을 모아 제공한다. 이 책은 여러 오픈 소스 애플리케이션을 비롯해 2013년 3월 13일 배포된 칼리 리눅스에서 사용할 수 있는 툴들을 다루고 있다.

이 책은 웹 애플리케이션 침투 테스팅 계약에 칼리를 포함시키고 싶어 하는 모의해킹 전문가를 위한 안내서로 집필되었다. 이 책에서는 특정 목적의 평가를 위한 최고의 칼리 툴을 알아보고, 애플리케이션 사용의 상세 정보를 제공하며, 보고서 작성을 위해 전문 분야의 경험을 바탕으로 어떤 정보를 얻을 수 있는지에 대한 예시를 제공하고자 한다. 칼리에는 다양한 프로그램과 유틸리티가 있지만, 이 책은 출판 당시의 특정 업무에 맞는 가장 강력한 툴들에 초점을 맞추었다.

각 장은 실제 웹 애플리케이션 모의해킹 시 사용되는 작업별로 나뉘어 있다. 1장, ‘모의해킹 환경 설정’은 모의해킹의 기본 개념, 전문 서비스 전략, 칼리 리눅스 환경의 배경 그리고 칼리 설치에 대한 내용을 담았다. 2~6장은 설정과 다루는 주제의 목적 달성을 강조하려고 디자인된 예제 보고서를 포함한, 다양한 웹 애플리케이션 모의해킹 개념을 다룬다. 7장, ‘방어 대책’은 이전 장에서 언급한 공격 당할 수 있는 취약한 시스템의 원인에 대한 조치 방법을 다룬다. 8장, ‘모의해킹 수행 보고서’는 실무자 수준의 보고서를 작성하기 위한 양식을 보여주는 보고서의 좋은 사례와 예시를 제공한다.

이와 같은 도서 구성은 독자에게 전문적인 방법으로 데이터 수집 방법을 알려주고, 취약점을 보완하기 위한 단계별 과정을 보여주며, 칼리에 있는 최고의 툴을 이용해 웹 애플리케이션 모의해킹을 할 수 있는 가이드를 제공하는 데 도움이 될 것이다.

저자 소개

조셉 뮤니즈 (Joseph Muniz)

테크니컬 솔루션 아키텍트(Technical Solution Architect이자 보안 연구가다. 소프트웨어 개발로 시작해 이후 계약 기술 자원으로 네트워크 관리를 수행했다. 컨설팅 분야로 옮겨 다양한 고객들을 만나면서 보안 분야에 대해 열정을 느끼게 됐다. 그는 「포춘」이 선정한 500대 기업에서 대규모 연방 정부용 네트워크에 이르기까지 다양한 기관을 대상으로 한 프로젝트 설계와 구현에 참가했다.

보안과 제품 구현과 관련해 유명한 내용을 담고 있는 웹사이트인 TheSecurityBlogger.com을 운영한다. 이 사이트에서 조셉이 생중계 연설을 한 장면과 그 밖의 출판물에 참가한 내역을 볼 수 있다. 최근에 열린 2013년도 ASIS 국제 회의에서 ‘사회적 매체를 이용한 사기’에 관한 발표한 바 있으며, 데이터센터 보안 세미나에서 네트워크 블라인드 스팟 제거 기술을 발표했고, 미국 수도 워싱턴의 정부 솔루션 포럼에서 ‘회사 업무는 자신의 스마트 기기로 처리하자(BYOD, Making Bring Your Own Device)’라는 운동과 관련한 연사로 나섰고, 2013년 7월에는 비밀번호 공격에 관한 기사를 모의해킹 잡지인 「백트랙 컴펜디엄(Backtrack Compendium)」에 싣는 등의 활동을 했다.

업무 시간 외에는 LP판이 돌아가는 전축으로 음악을 감상하거나 지역 클럽팀에서 축구 경기를 즐긴다.

아미르 라카니(Aamir Lakhani)

사이버 보안을 이끌고 있는 사이버 대적 첩보 활동 아키텍트다. 주요 상업기관과 연방기관에 IT 보안 솔루션을 제공하는 일을 맡고 있다.

미국 국방부, 주요 건강관리공단, 교육기관 그리고 금융 및 언론방송 조직을 포함한 포춘 선정 500대 기업들을 위한 보안 구축 프로젝트들을 담당한다. 국방부와 정보기관에 대한 공격 시도 방어 조치를 설계했고 지하 해커 그룹에 의해 자행된 공격으로부터 스스로 보호할 수 있도록 기업들을 돕고 있다. 사이버 방어, 모바일 애플리케이션 위협, 악성 소프트웨어 그리고 지속적인 공격(APT)에 관한 연구와 관련된 자세한 설계 계약과 프로젝트를 지원하는 업계의 선두 주자로 간주된다. 라카니는 여러 책을 저술하거나 기여자로 참여했고 사이버 보안 전문가로 국가 공영 라디오에 출연하기도 했다. 종종 필명인 닥터 카오스(Dr. Chaos)로 글을 쓰며, 닥터카오스닷컴(DrChaos.com) 블로그를 운영하고 있다. 「포브스」 지에 실린 ‘트위터에서 팔로우해야 할 46인의 연방 기술 전문가 목록’에서 아미르 라카니를 “블로거이자 정보보호 전문가, 위대한 영웅…, 그리고 다방면에서 훌륭한 인물”로 묘사하고 있다.

옮긴이의 말

컴퓨터와 인터넷은 아주 빠르게 우리의 삶에 들어와 세상을 변화시켰다. 정부, 기업, 개인 모두가 컴퓨터와 인터넷을 통해 은행에 가지 않고도 은행 업무를 볼 수 있게 됐고 쇼핑이나 영화 감상과 같이 다양한 활동을 할 수 있게 됐다. 인터넷이 없었던 시절에는 어떻게 살아왔는지 궁금할 정도다. 기술이 점점 더 발전하면서 최근에는 스마트폰, 태블릿 PC의 등장으로 인터넷에 접근하기가 더욱 용이해졌고, 더 많은 사람이 인터넷을 통해 방대한 양의 정보를 공유하고 활용한다.

이렇게 삶을 풍요롭게 만든 인터넷에는 엄청나게 많은 정보가 담겨 있다. 자연스럽게 이러한 정보를 얻고자 인터넷의 속을 들여다보고 싶어하는 사람들이 나타났다. 단순한 호기심일 수도 있고, 지적 탐구일 수도 있고, 삶을 풍요롭게 할 목적일 수도 있고, 나쁜 목적으로 피해를 입히려고 하는 것일 수도 있다. 여기서 다시 한번 생각해 볼 것은 ‘누구나 쉽게 인터넷을 해킹할 수 있는 것일까? 해킹을 한다면 어떻게 하는 것일까? 그리고 해킹을 통해 무엇을 얻을 수 있는 것일까?’라는 점이다. 이런 궁금증을 해결하려고 이 책을 선택했다면 어느 정도 성공했다고 할 수 있겠다.

하지만 이 책의 진짜 목적은 단순히 공격을 하고 정보를 얻는 데 있는 것이 아니라 해커의 공격 방법을 이해하고 그것을 어떻게 막을 수 있을지 알아보면서 성공적인 모의해킹을 수행해 더 안전한 인터넷 환경을 만드는 데 있다. 칼리 리눅스가 제공하는 다양한 툴을 사용해 서버, 클라이언트, 네트워크, 인증, 웹 측면에서 공격은 어떻게 이뤄지며 그에 따르는 방어 대책을 알아보자.

모의해킹에 성공하면 모의해킹 수행 보고서를 제대로 작성할 수 있다. 어느 곳에서도 잘 소개하고 있지 않는 모의해킹 수행 보고서는 실제 업무에서 어떻게 모의해킹을 어떻게 시작하고 진행하는지에 관한 표준과, 잘 작성한 수행보고서의 표준을 제시한다. 이 책을 통해 웹 모의해킹에 성공하는 한편으로 훌륭한 수행보고서도 작성할 수 있길 바란다.

옮긴이 소개

양해용

삼성SDS 정보보안연구회의 총무이며, 정보보호 업무를 수행하고 있다. 빠르게 변하는 보안기술의 변화를 실감하면서(실감만 많이 한다.)……. 열정이 있으면 기술이 지닌 한계를 극복할 수 있고, 더 재미있고 빠르게 기술이 발전할 수 있을 거라고 생각하는 낙관주의자이기도 하다. 리버스 엔지니어링에 관심이 많다.

김영민

홍익대학교 컴퓨터공학과를 졸업하고 삼성 SDS에서 보안 업무를 담당하고 있다. 다양한 소프트웨어 구조 설계와 구현 경험을 바탕으로 보안 전문가가 되려고 노력한다. 웹 모의해킹과 소프트웨어 취약점분석 업무를 수행하고 있고, 리버스 엔지니어링에 관심이 많다.

목차

목차
  • 1 모의해킹 환경 설정
    • 웹 애플리케이션 모의해킹 개념
    • 모의해킹 방법론
      • 위험 계산
    • 칼리 모의해킹 개념
      • 1단계: 정보 수집
      • 2단계: 타겟 평가
      • 3단계: 공격
      • 4단계: 권한 확대
      • 5단계: 거점 유지
    • 칼리 리눅스 소개
    • 칼리 시스템 설치
      • 외부 저장장치에서 칼리 리눅스 실행
        • 칼리 리눅스 설치
      • 칼리 리눅스와 가상 이미지 처음 실행하기
    • 칼리 도구모음 개요
    • 요약

  • 2 정보 수집
    • 정보 수집 사항
    • 사전 조사
      • 회사 웹사이트
      • 웹 방문 기록 자료
      • 지역 인터넷 등록 기관
      • 데이터 수집, 분석과 검색
      • 소셜 미디어 자료
      • 신뢰
      • 채용 공고
      • 지역
      • 쇼단
      • 구글 해킹
      • 구글 해킹 데이터베이스
      • 네트워크 조사
        • HTTrack: 웹사이트 복제
        • ICMP 정보 수집 기술
        • DNS 정보 수집 기술
        • 타겟 DNS 식별
        • 말테고: 정보 수집 그래프
    • 엔맵
      • 포카: 웹사이트 메타데이터 정보 수집
    • 요약

  • 3 서버 측 공격
    • 취약점 평가
      • 웹섀그
      • 스킵피쉬
      • 프락시스트라이크
      • 베가
      • 와스프 잽
      • 웹스플로잇
    • 익스플로잇
      • 메타스플로잇
      • w3af
    • 이메일 시스템 침투
    • 무차별 대입 공격
      • 하이드라
      • 디렉토리버스터
      • 웹슬레이어
    • 비밀번호 크래킹
      • 존더리퍼
    • 중간자공격
      • SSL 스트립
        • 공격 시작: 리다이렉션(Starting the attack: redirection)
        • IP테이블을 사용한 포트 리다이렉션 설정
    • 요약

  • 4 클라이언트 측 공격
    • 사회공학
    • 사회 공학 도구 모음
      • SET 명령어를 이용한 복제와 공격
    • 중간자 프락시
    • 호스트 스캔
      • 넷서스를 이용한 호스트 스캔
        • 칼리에 넷서스 설치하기
        • 넷서스 사용
    • 사용자 비밀번호 획득과 크래킹(Obtaining and cracking user passwords)
      • 윈도우 비밀번호
      • 윈도우 마운팅(Mounting Windows)
      • 리눅스 비밀번호
    • 칼리 비밀번호 크래킹 툴
      • 자니
      • 해시캣과 오시엘해시캣
      • 삼덤프2
      • chntpw
      • 오프크랙
      • 크런치
    • 칼리에서 사용할 수 있는 그 밖의 툴
      • 해시 아이덴티파이어
      • 딕트스태트
      • 레인보우크랙
      • 파인드마이해시
      • 프래이즈앤드레셔
      • 시모스패스워드
      • 크리드덤프
    • 요약

  • 5 인증 공격
    • 세션 관리 공격
      • 클릭재킹
    • 웹 세션 쿠키 하이재킹
    • 웹 세션 툴
      • 파이어폭스 플러그인
      • 파이어쉽: 파이어폭스 플러그인
      • 웹디벨로퍼: 파이어폭스 플러그인
      • 그리스몽키: 파이어폭스 플러그인
      • 쿠키인젝터: 파이어폭스 플러그인
      • 쿠키매니저플러스: 파이어폭스 플러그인
      • 쿠키캐저
      • 와이어샤크
      • 햄스터와 페릿
      • 중간자 공격
      • 디스니프와 에이알피스푸프
      • 에테르캡
      • 드리프트넷
    • SQL Injection
      • sqlmap
    • 크로스사이트 스크립팅
      • 크로스사이트 스크립팅 테스트
      • XSS 쿠키 탈취/인증 하이재킹
    • 그 밖의 툴
      • 유알엘스너프
      • 에이시시체크
      • 헥스인젝트
      • 파타토어
      • 디비패스워드오딧
    • 요약

  • 6 웹 공격
    • 브라우저 공격 프레임워크: 비프
    • 폭시프락시: 파이어폭스 플러그인
    • 버프프락시
    • 와스프: 잽
    • SET 비밀번호 수집
    • 파이맵
    • 서비스 거부 공격
      • THC-SSL-DOS
      • 스카피
      • 슬로리스
    • 저궤도 이온포
    • 그 밖의 툴
      • 디엔에스셰프
      • 스니프조크
      • 시지
      • 이넌데이터
      • 티시피리플레이
    • 요약

  • 7 방어 대책
    • 방어 테스트
      • 보안 기준
      • 보안 기술 구현 가이드(STIG)
      • 패치 관리
      • 비밀번호 정책
    • 환경 복제
      • 에이치티트랙
      • 그 밖의 복제 툴
    • 중간자 공격 방어
      • SSL strip 방어
    • 서비스 거부 공격 방어
    • 쿠키 공격 방어
    • 클릭재킹 방어
    • 디지털 포렌식
      • 칼리 포렌식 부팅
        • 칼리를 이용한 파일 시스템 분석
      • dc3dd
      • 칼리의 다른 포렌식 툴
        • Chkrootkit
        • 오토스파이
        • 빈워크
        • PDF 파서
        • 포모스트
        • 파스코
        • 스칼펠
        • 벌크 익스트랙터
    • 요약

  • 8 모의해킹 수행 보고서
    • 업계 준수 기준
    • 업계 표준
    • 전문 서비스
    • 문서화
    • 보고서 양식
      • 표지
      • 기밀 유지
      • 문서 관리
      • 타임라인
      • 수행 보고서 요약
      • 방법론
      • 상세 테스트 절차
      • 탐지 결과 요약
      • 취약점
      • 네트워크 고려 사항과 권장 사항
      • 부록
      • 용어
    • 작업 기술서
      • 외부 모의해킹
      • 추가 작업 기술서(SOW) 재료
    • 칼리 보고서 툴
      • 드라디스
      • 킵노트
      • 말테고 케이스파일
      • 매직트리
      • 큐티캡트
      • 샘플 보고서
    • 요약

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안