칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투
- 지은이오동진
- ISBN : 9788960777828
- 30,000원
- 2015년 10월 30일 펴냄
- 페이퍼백 | 324쪽 | 188*235mm
- 시리즈 : 해킹과 보안
판매처
개정판책 소개
요약
입문자를 위해 메타스플로잇 기능을 중심으로 칼리 리눅스 기반의 모의 침투에 필요한 내용을 설명한 책으로서, 기존 내용을 유기적으로 재구성하는 데 가장 역점을 두었다. 크게, 운영체제 취약점에 기반을 둔 침투 방식과 악성 코드 같은 사회공학 기법에 의한 침투 방식으로 나눠 설명하며, 칼리 리눅스 2.0과 백박스 4.3을 활용해 메타스플로잇의 내용을 중심으로, 초보 입문자들이 모의 침투의 개념을 최대한 알기 쉽게 이해하도록 구성했다.
추천의 글
오동진 선생님과의 첫 만남은 과거 경찰 수사 연수원의 사이버 수사 담당 교수로 재직 당시 참석한 행정자치부 정보화 교육장에서였습니다. 그 당시 저는 경찰 수사 연수원에서 사이버 범죄 수사와 디지털 포렌식 분석 기법을 담당했기 때문에 최신 보안 기법을 알아보려는 동기가 있었기에, 당시 풍부한 지식에 기반을 두고 넘치는 열정으로 혼신을 다해 강의를 하시는 오동진 선생님께 깊은 인상을 받았습니다. 리눅스 시스템에 대한 포렌식 기법에 관심이 있던 저는 자연스럽게 백트랙 리눅스와 관련된 내용을 논의했고, 그 인연이 이 책을 발간하는 계기가 되었다니 영광스럽고 감사하지 않을 수가 없습니다.
보안은 창과 방패로 표현이 됩니다. 서로 뚫고 뚫리는 관계 속에서 효과적인 보안은 공격자 패턴의 분석이 반드시 병행되어야 합니다. 이를 위해 모의 침투 기법은 최근 보안 시장에서 필수적인 프로세스가 된 지 오래며, 이 모의 침투를 위해 만들어진 칼리 리눅스야말로 보안을 담당하는 보안 전문가와 보안을 연구하는 학생들에게 보안 실무를 익히는 데 최적화된 프레임워크라고 평가되고 있습니다.
칼리 리눅스는 대중이 많이 사용하는 마이크로소프트 윈도우 운영체제와는 전혀 다른 운영체제를 기반으로 만들어진 시스템이어서 실무에 적용하는 데 다소 장벽이 있지만, 칼리 리눅스의 중요 기법을 망라하여 완성된 이 책을 통해 보안 기법을 스스로 훈련할 수 있는 훌륭한 지침을 익힐 수 있습니다. 아무쪼록 이 책이 보안을 담당하는 모든 분께 보안 기법을 효과적으로 전달할 수 있기를 기원합니다.
-유현 / 싱가포르 주재 인터폴 디지털 범죄 수사국 요원, 전직 경찰수사연수원 교수
해킹을 통한 개인 정보 유출이 꾸준히 증가되고 있는 시점에서 모의 침투는 시스템 취약점 보완과 해킹 방어를 위해 반드시 필요하다. 이 책은 모의 침투를 위해 메타스플로잇에서 제공하는 여러 모듈을 이용한, 타깃에 대한 정보 수집, 취약점 점검, 취약점을 이용한 침투, 악성 코드 생성, 그리고 방어 대책으로 구성되어 있다. 메타스플로잇을 시작하려는 사용자의 실력을 높여줄 훌륭한 가이드가 될 것이다.
-송재진 / 중앙공무원교육, 서울시 인재개발원, 한국지역정보개발원 등 사이버 보안 분야 강사, ITe-station.com 운영자
최근 들어 컴퓨터 과학이나 해킹 관련 영화를 자주 챙겨본다. 근래에 본 인상 깊었던 영화는 <해커스(Paris Under Watch)>라는 프랑스 작품이다. 독특하게 영화 대부분이 CCTV를 보는 주인공 시점으로 진행된다. 이 영화 속 주인공은 천재 해커다. 프랑스 각지의 CCTV를 아무런 제약 없이 이용할 수 있는 주인공은 우연히 프랑스 기차역 폭발 사건을 CCTV로 목격하게 되고, 테러를 수행한 사람의 주변 환경을 해킹해 죄책감에 빠지게 함으로써 스스로 자수하도록 유도한다. 하지만 오랫동안 이들을 관찰한 천재 해커는 이들 역시 배후의 큰 조직에 의해 이용당한 피해자였음을 알게 된다. 그리고 배후의 진실을 파헤치고자 끊임없이 해킹한다. <해커스>에서 주인공은 정보 수집과 가공, 적용이라는 삼박자를 잘 활용한다. 그리고 이러한 활동은 피카레스크 식 구성처럼 침투 성공이라는 주제를 안고 다양한 공격 구성들이 이루어지게 해준다. 비단 이것이 영화만의 내용은 아니다.
실제 공격자들도 공격 대상의 정보를 수집하고 다양한 공격 시나리오를 구성해 공격한다. 이러한 공격자들을 막기 위해 방어자도 공격 정보를 수집하고 방어 시나리오를 구축한 다음 실제 환경에 적용해 얼마나 효율적으로 방어할 수 있는지 끊임없이 연구해야 한다. 수집과 가공 그리고 적용, 정보 보안의 한 장르에서 세 흐름이 가장 잘 보이는 분야가 바로 침투 테스트다.
침투 대상이 되는 시스템과 사람 그리고 자원 같은 인프라에 대한 정보를 수집하고 그 정보를 기반으로 어떤 공격을 할지 시나리오를 구성한다. 그리고 침투 테스트를 진행한다. 이 책은 이러한 관점으로 칼리 리눅스라는 침투 테스트 운영체제를 잘 녹여냈다.
침투 테스터를 비롯한 기술적 관점에서 이 책은 정보 보안을 담당하는 분들이 다양한 관점에서 이해하고 정보 보안의 시야를 확장할 수 있게 도움을 줄 것이라 믿는다
-최우석 / 한국정보보호교육센터(www.kisec.com) 선임 연구원, 『파이썬 오픈소스 도구를 활용한 악성코드 분석』, 『(개정판) 칼리 리눅스와 백트랙을 활용한 모의 해킹』의 공동 저자
이 책의 특징
모의 침투 흐름에 따라 유기적이고 총체적으로 내용을 설명한 새로운 구성 방식
입문자들이 좀더 손쉽게 MSF 환경에 익숙해지도록 다양한 기능 위주의 소개
십여 년간의 풍부한 국가 기관 강의 경험을 녹여낸 직관적인 설명
영화와 드라마 등을 적절하게 이용함으로써 모의 침투에 대한 관심과 흥미를 유발
이 책의 대상 독자
모의 침투 분야에 관심이 있는 사람
백박스와 칼리 리눅스를 설치한 직후 무엇부터 시작해야 할지 잘 모르는 사람
메타스플로잇 전반을 체계적으로 배우고자 하는 사람
메타스플로잇에서 고급 과정으로 넘어가기 위해 필요한 내용을 알고자 하는 사람
자체 전산망에 대한 보안 점검 항목이 필요한 사람
칼리 리눅스 또는 메타스플로잇 과정을 강의하고자 하는 사람
이 책의 구성
1장, 사이버 모의 침투의 개념과 모의 침투 운영체제의 이해
사이버 공간에서 수행하는 모의 침투의 개념을 설명하고 모의 침투 운영체제에 대한 개요를 설명했다. 모의 침투와 모의 침투 운영체제를 단지 해킹 도구로만 이해하는 사람이라면 반드시 읽어보기 바란다. 또한 모의 침투가 사이버 보안에서 반드시 필요한 이유를 알고자 하는 사람도 해당 장을 통해 잘 정리하기 바란다.
2장, 모의 침투 실습을 위한 가상 환경 구성
모의 침투 결과를 명확히 보려면 그에 적합한 공격 대상 운영체제가 있어야 한다. 다시 말해 입문자에게는 입문자에게 어울리는 대상이 있어야 하고 전문가에게는 전문가에게 어울리는 대상이 있어야 한다. 모의 침투에 대한 충분한 지식이 없는 상태에서 각종 보안 장치가 걸린 운영체제를 대상으로 실습한다면 눈에 보이는 결과물이 거의 없다. 결과물이 없기 때문에 어떤 구조로 이루어졌고 어떻게 동작하는지를 파악하기 어렵다. 이것은 마치 기초 체력도 없는 상태에서 공수 훈련에 돌입하는 것과 같다. 해당 장에서는 원활한 실습을 진행하기 위한 가상 환경 구성을 설명했다.
3장, PostgresSQL 서버와 MSF의 연동
칼리 리눅스에는 PostgresSQL이라는 DBMS가 메타스플로잇과 연동해 동작한다. 해당 장에서는 메타스플로잇과 PostgresSQL 서버의 연동 관계 등에 중점을 두고 설명했다.
4장, MSF 보조 기능을 이용한 정보 수집
엔맵을 이용한 정보 수집을 다룬 책은 시중에 많다. 메타스플로잇 중심의 모의 침투를 설명하는 책인 만큼 메타스플로잇에서 지원하는 보조 기능을 이용해 엔맵과는 다른 각도에서 각종 정보 수집 방법 등을 설명했다.
5장, MSF 보조 기능을 이용한 무차별 대입 공격
정보 수집 직후 획득한 결과를 기반으로 메타스플로잇의 보조 기능을 이용해 주요 서비스에서 사용하는 계정과 비밀번호 등을 대상으로 무차별 대입 공격 방법을 설명했다.
6장, MSF 보조 기능을 이용한 각종 DBMS 취약점 점검
5장 내용의 연장으로 MySQL 서버를 대상으로 세부 정보 수집과 무차별 대입 공격 등을 설명했다. 더불어 SQLMap 도구를 이용해 무차별 SQL 삽입 공격도 설명했다.7장, 유닉스/리눅스 운영체제 기반의 침투
osvdb-13378 취약점 등을 이용해 본격적으로 메타스플로잇 침투 기능 사용 방법을 설명한다. 각 명령어의 의미에 초점을 두고 최대한 자세히 설명했다. 또한 버퍼 오버플로 개념과 이에 대한 방어책 등도 설명했다.
8장, 윈도우 운영체제의 취약점을 이용한 침투
7장에서는 운영체제의 취약점을 이용한 침투 과정에 초점을 두었다면, 8장에서는 미터프리터 방식에 초점을 두고 설명했다. 미터프리터 방식에는 방대한 기능이 있는데 run 명령어 위주로 설명했다. 이를 위해 윈도우 XP 운영체제에서 발생한 ms08-067 취약점을 이용했다.
9장, JtR 중심의 비밀번호 도구 사용
기본적인 JtR 사용법을 설명한 뒤 이것을 침투 과정에 접목해 어떻게 사용하는지를 설명했다. 기존의 많은 책이 로컬에서의 JtR 사용법에 중점을 두었다면, 이 책에서는 침투 과정과 접목한 JtR 사용법에 중점을 두었다. 또한 히드라와 메두사를 JtR과 같은 선상에 있다고 판단해 DBMS를 대상으로 간단하게 사용법을 설명했다.
10장, 트로이 목마 기반의 악성 코드 생성
이전 장까지는 운영체제 등의 취약점을 이용한 침투 방식이었다면, 10장부터는 악성 코드의 개념을 적용한 공격 방법을 설명했다. 어셈블리 언어와 C 언어 등에 대한 사전 지식이 있다면 더욱 좋을 듯하다.
11장, XSS 중심의 웹 분야 공격
인터넷 익스플로러를 대상으로 수행하는 일종의 XSS 공격들을 소개하고, 메타스플로잇과 비프의 연동 방법에 역점을 두고 설명했다. 또한 웹셸 공격 과정을 소개했다. 11장의 내용은 웹 분야에 특화한 악성 코드 사용이란 점에서 1장의 연장으로 간주할 수 있다.
12장, MSF 모듈의 배치 구조
메타스플로잇 구조를 파악하기 위한 방법을 설명했다. 메타스플로잇 구조를 파악하는 과정에서 메타스플로잇의 무수한 기능을 접할 수 있다. 메타스플로잇 고급 과정으로 넘어가기 위한 가교를 제공하는 장이기도 하다. 또한 웹 서버 검색을 일례로 엔맵 NSE 모듈을 활용하는 방법도 추가했다.
13장, 스푸핑 기반의 공격
LAN 영역에서 발생할 수 있는 ARP 스푸핑 기반의 DSN 스푸핑 공격과 SSL 스푸핑 공격 두 가지를 설명했다. 13장의 내용은 다음 장에서 소개할 SET 기능과 복합적으로 사용하기 위한 전제이기도 하다.
14장, 사회공학 도구
사회공학 기법을 반영한 SET 기능 중 13장의 DNS 스푸핑 공격과 연결해 사용할 수 있는 공격에 한정해 설명했다.
15장, 각종 방어 대책
모든 내용을 총정리한 단원이다. 본문에서 다룬 공격을 기반으로 각종 방어 대책을 설명했다.
목차
목차
- 1장 사이버 모의 침투의 개념과 모의 침투 운영체제의 이해
- 1.1 사이버 모의 침투의 개념
- 1.2 모의 침투 운영체제에 대한 이해
- 정리
- 2장 모의 침투 실습을 위한 가상 환경 구성
- 2.1 칼리 1.1 서버
- 2.2 메타스플로잇터블 2.6
- 2.3 윈도우 7
- 정리
- 3장 PostgresSQL 서버와 MSF의 연동
- 정리
- 4장 MSF 보조 기능을 이용한 정보 수집
- 4.1 수동적인 정보 수집
- 4.2 능동적인 정보 수집
- 정리
- 5장 MSF 보조 기능을 이용한 무차별 대입 공격
- 정리
- 6장 MSF 보조 기능을 이용한 각종 DBMS 취약점 점검
- 6.1 MY-SQL 서버 대상의 취약점 점검
- 6.2 PostgresSQL 서버 대상의 취약점 점검
- 6.3 무차별 SQL 삽입 공격
- 정리
- 7장 유닉스/리눅스 운영체제 기반의 침투
- 7.1 osvdb-13378 취약점 기반
- 7.2 osvdb-34700 취약점 기반
- 7.3 osvdb-65445 취약점 기반
- 7.4 osvdb-73573 취약점 기반
- 정리
- 8장 윈도우 운영체제의 취약점을 이용한 침투
- 정리
- 9장 JtR 중심의 비밀번호 도구 사용
- 9.1 윈도우 기반 침투 이후 JtR 사용
- 9.2 유닉스/리눅스 기반 침투 이후 JtR 사용
- 9.3 히드라와 메두사 사용
- 정리
- 10장 트로이 목마 기반의 악성 코드 생성
- 정리
- 11장 XSS 중심의 웹 분야 공격
- 11.1 ms10-042 취약점 기반
- 11.2 ms10-046 취약점 기반
- 11.3 ms11-003 취약점 기반
- 11.4 MSF와 BeEF의 연동
- 11.5 웹셸 공격
- 정리
- 12장 MSF 모듈의 배치 구조
- 정리
- 13장 스푸핑 기반의 공격
- 13.1 DNS 스푸핑 공격
- 13.2 SSL 스푸핑 공격
- 정리
- 14장 사회공학 도구
- 정리
- 15장 각종 방어 대책
- 정리
- 부록A 윈도우 계열 대상의 MSF 기능 총정리
- 부록B 익스플로잇 팩 4.05 소개와 설치
도서 오류 신고
정오표
정오표
2016-01-14
PostgresSQL → PostgreSQL 일괄 변경
p.16
울진 경찰서 → 울주 경찰서
p.53
/etc/gmd3/daemon.conf → /etc/gdm3/daemon.conf