칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투 2/e [KLCP 시험 대비 입문서 겸용]
- 지은이오동진
- ISBN : 9788960779600
- 30,000원
- 2017년 04월 21일 펴냄
- 페이퍼백 | 336쪽 | 188*235mm
- 시리즈 : 해킹과 보안
판매처
개정판책 소개
요약
칼리 운영체제 기반의 MSF 도구를 중심으로 모의 침투에 필요한 내용을 설명한다. MSF 모듈을 중심으로 MSF 활용 능력을 향상시키는데 역점을 두었을 뿐만 아니라 KLCP 시험 대비서로도 사용할 수 있다.
추천의 글
해킹이라는 분야에 입문한 학생들은 유튜브 동영상을 보고 호기심에 가득 차 따라 해보곤 한다. 동영상의 아래에는 항상 “저는 똑같이 했는데 잘 안돼요.”라는 댓글이 달린다.
대부분의 경우, 답은 그 물음 속에 있다. 똑같이 따라 하니까 안되는 것이다. 영상 속 시연자의 환경과 상황이 다름에도 불구하고 그 의미를 이해하지 못한 채 무턱대고 따라 하면 원리를 이해하지 못할 뿐만 아니라 오류를 해결(Trouble Shooting)할 수도 없게 된다.
칼리 리눅스와 메타스플로잇은 해킹 입문자가 흥미롭게 다가갈 수 있는 도구다. 이 책에서 설명하는 메타스플로잇 모듈 구동의 원리를 이해한 후 실습해보면 명령어 한 줄 한 줄의 의미를 이해할 수 있을 것이다. 입문자가 아무 생각 없이 명령어들을 따라 하는 경우도 있지만, 기본서 또한 독자들을 배려하지 않고 원리를 생략해 버리는 경우도 있다. 이런 면에서 이 책은 더욱 기본에 충실하고자 했다.
각 장의 중간에 있는 ‘영화와 드라마로 보는 정보보안’에 소개된 미디어들은 꼭 읽어보길 바란다. 영상 속 해킹 기법들이 실제로 가능한지 살펴보다 보면 해킹에 대한 탐구욕이 생길 것이다. 이 작품들은 공부에 지쳐 있는 당신을 고무시킬 것이라 확신한다.
공재웅(whackur.tistory.com) / 헤프(hep.re.kr) 연구원
모의 침투 운영체제 연구회(facebook.com/groups/metasploits) 운영진
해커 영화나 드라마에서는 항상 주인공의 천재적인 실력과 그런 실력을 뒷받침해주는 모의 침투 운영체제를 볼 수 있다.
이 책은 칼리 리눅스에 기반을 둔 MSF 도구를 중심으로 다양한 모의 침투 기법을 다룬다. 단순히 MSF 기능이나 일례만을 소개한 것이 아니라 MSF 도구의 응용 방법까지 설명하고 있기 때문에 이 책에서 다루지 않은 부분까지도 응용할 수 있는 요령을 터득할 수 있었다. 다시 말해서 이 책은 물고기를 직접 잡아주는 것이 아니라 물고기 잡는 방법을 알려준다. 이 책에서 소개한 MSF 도구의 객체지향적 구조를 정확히 이해하면 MSF 도구를 좀 더 유연하게 사용할 수 있다.
각 장마다 실습 환경을 제시해주는 것도 마음에 들었다. 이는 모의 침투 입문자 입장에서 내용을 이끌어 가겠다는 저자의 세심함에서 비롯된 것이 아닌가 싶다.
이 책은 어디까지나 가상 환경을 전제로 내부 전산망을 점검하기 위한 기법을 소개한 입문서일 뿐이다. 저자는 서문을 통해 다음과 같이 말한다.
‘일부 몰지각한 사람들은 모의 침투 운영체제를 점검 도구가 아닌 공격 무기로 간주하는 경향이 있다. 맥가이버 칼을 돌격 소총으로 착각하는 경우와 다를 바 없다.’
나 역시 저자의 생각과 같다. 아무쪼록 칼리 운영체제의 기능을 오판하는 일이 없었으면 좋겠다.
오병윤 / 서울성보고등학교 3학년
모의 침투 운영체제 연구회(facebook.com/groups/metasploits) 운영진
이 책의 특징
■ 모의 침투 흐름에 따라 유기적이고 총체적으로 내용을 설명한 새로운 구성 방식
■ 입문자들이 좀 더 손쉽게 MSF 환경에 익숙해지도록 다양한 기능 위주의 소개
■ 십여 년간의 풍부한 국가 기관 강의 경험을 녹여낸 직관적인 설명
■ 영화와 드라마 등을 적절하게 이용함으로써 모의 침투에 대한 관심과 흥미 유발
이 책의 대상 독자
■ 모의 침투 분야에 관심이 있는 사람
■ KLCP 시험을 준비하는 사람
■ 자체 전산망에 대한 보안 점검 항목이 필요한 사람
■ 모의 침투 운영체제 또는 MSF 과정을 강의하고자 하는 사람
이 책의 구성
제1장, ‘실습 환경 구축과 설치’에서는 VMWare Workstation 10.0 버전에서 32비트 기반의 칼리 201602 버전 설치 과정을 설명했다. 칼리 운영체제 사용 시 반드시 알아야 할 개념이 있다면 해당 설치 부분에서 자세히 설명했다. 본문 설명으로도 이해할 수 없다면 구글 웹 사이트 등을 통해 해당 개념을 보충하길 바란다.
제2장, ‘각종 설정 작업’에서는 설치 직후 필요한 설정 작업을 최대한 자세히 설명했다. 원활한 실습 진행을 위해 가장 중요한 장이기도 하다. 또한 해당 장에서 소개한 나노 편집기는 이후 다양한 설정 작업에서 자주 사용하는 기능인 만큼 가급적 빨리 익숙해지길 바란다.
제3장, ‘리눅스 배포판의 이해’에서는 커널로서, 리눅스와 운영체제로서, 리눅스와 서버로서, 데비안 운영체제와 클라이언트로서, 우분투 운영체제와 모의 침투로서 칼리 운영체제를 설명했다. 리눅스 기초가 전혀 없다면 칼리 운영체제를 이용해 다음 웹 사이트의 무료 강좌로 기본 개념을 익히기 바란다. 생활 코딩의 운영자이신 이고잉 님의 우분투 운영체제 강좌다. (goo.gl/ddsl1x)
제4장, ‘버퍼 오버플로 기법과 메타스플로잇 기초’에서는 취약점(Vulnerability) 개념과 그에 따른 익스플로잇(Exploit)과 페이로드(Payload) 개념을 설명했다. 또한 MSF 침투 도구의 근간인 버퍼 오버플로(Buffer Overflow) 개념을 1판보다 좀 더 자세히 설명했다. 해당 내용은 리버싱(Reversing) 분야에서 다루는 내용이기 때문에 개론적인 수준에서 설명한 만큼 부족한 부분이 있다면 관련 서적 등을 통해 자세한 내용을 익히길 바란다. 만약 버퍼 오버플로 개념이 너무 어렵게 느껴진다면 해당 설명은 일단 무시하고 넘어가길 바란다.
제5장, ‘MSF 보조 기능을 이용한 정보 수집’에서는 칼리 운영체제의 /auxiliary 디렉터리에 위치한 각종 정보 수집 모듈을 활용하는 방법을 설명했다. 또한 MSF 도구와 연동해 NMap을 사용하는 방법을 설명했다.
제6장, ‘MSF 보조 기능을 이용한 무차별 대입 공격’에서는 메타스플로잇터블 운영체제의 설정을 설명했고 크런치(Crunch) 도구를 이용한 무차별 대입(Brute Force) 공격에 사용할 사전(Dictionary)정보 생성 방법을 설명했다. 또한 칼리 운영체제의 /auxiliary 디렉터리에 위치한 각종 무차별 대입 공격 모듈들을 활용하는 방법과 히드라(Hydra) 도구를 이용하는 방법 등을 설명했다.
제7장, ‘윈도우 기반의 운영체제 침투’에서는 칼리 운영체제의 /exploit/windows 디렉터리에 위치한 각종 침투 모듈들을 활용해 윈도우 운영체제에 침투하기 위한 다양한 설정 구문을 설명했다.
제8장, ‘윈도우 기반의 미터프리터 방식’에서는 윈도우 운영체제 침투 이후에 사용할 수 있는 다양한 미터프리터 기능을 run 명령어 중심으로 설명했다. 미터프리터 지원 모듈들은 칼리 운영체제의 /post 디렉터리에 위치에 있다.
제9장 ‘유닉스/리눅스 기반의 운영체제 침투’에서는 칼리 운영체제의 /exploit/unix 디렉터리에 위치에 위치한 각종 침투 모듈들을 활용해 메타스플로잇터블 운영체제에 침투하기 위한 다양한 설정 구문을 설명했다.
제10장, ‘악성 코드를 이용한 침투’에서는 사회공학 개념과 PE 구조 등을 설명한 후 MSF 인터페이스 중 하나인 msfvenom 명령어를 이용해 악성 코드를 생성하는 방법과 실행 후의 결과 등을 설명했다.
제11장, ‘JtR 도구를 이용한 비밀 번호 해독’에서는 기밀성과 무결성 개념을 설명한 후 JtR(JtRJohn The Ripper) 도구의 기본 사용법을 설명했다. 또한 윈도우 운영체제 등에서 침투에 성공한 후 JtR 기능을 이용해 비밀 번호를 해독하는 과정을 설명했다
제12장, ‘각종 DBMS 서버 취약점 점검’에서는 칼리 운영체제의 /auxiliary 디렉터리에 위치한 각종 DBMS 모듈들을 활용해 MS-SQL 서버와 My-SQL 서버와 PostgreSQL 서버에서 나타날 수 있는 다양한 취약점을 설명했다.
제13장, ‘SQL 삽입 공격의 이해’에서는 2013 OWASP TOP 10에 기반해 SQL 삽입 공격 원리 등을 메타스플로잇터블 운영체제의 My-SQL 서버와 DVWA를 이용해 설명했다.
제14장, ‘XSS 공격의 이해’에서는 BeEF 도구를 이용해 XSS 공격을 수행하면서 XSS 공격의 위험성을 설명했다. 또한 MSF 도구와 BeEF 도구의 연동 방법을 설명했다.
제15장, ‘기타 웹 취약점’에서는 2013 OWASP TOP 10과 관련한 디렉터리 이동 공격과 널 바이트 삽입 공격, 파일 업로드 공격 등을 설명했다.
제16장, ‘SET 도구의 이해’에서는 SET 도구와 DNS 스푸핑 기법을 결합해 피싱 웹 사이트 기법을 설명했다. DNS 스푸핑 기법을 이해하기 위해서는 반드시 LAN 영역의 속성을 이해해야 한다.
목차
목차
- 1장. 실습 환경 구축과 설치
- 2장. 각종 설정 작업
- 3장. 리눅스 배포판의 이해
- 4장. 4장. 버퍼 오버플로 기법과 메타스플로잇 기초
- 5장. MSF 보조 기능을 이용한 정보 수집
- 6장. MSF 보조 기능을 이용한 무차별 대입 공격
- 7장. 윈도우 기반의 운영체제 침투
- 8장. 윈도우 기반의 미터프리터 방식
- 9장. 유닉스/리눅스 기반의 운영체제 침투
- 10장. 악성 코드를 이용한 침투
- 11장. JtR 도구를 이용한 비밀 번호 해독
- 12장. 각종 DBMS 서버 취약점 점검
- 13장. SQL 삽입 공격의 이해
- 14장. XSS 공격의 이해
- 15장. 기타 웹 취약점
- 16장. SET 도구의 이해
도서 오류 신고
정오표
정오표
[p.32 : 밑에서 1행]
간부 후보 출신의 권혁주로 출연한
->
경찰 간부 후보생 출신의 권혁주로 출연한
[p.34 : 3행]
이는 바로 백트랙 운영체제
->
바로 백트랙 운영체제
[p.53 : 1행]
Root(루트) 계정에서
->
root(루트) 계정에서
[p.63 : 1행]
터미널 창은 리눅스 기반에서 매우 자주 사용
->
터미널 창은 리눅스 기반에서 자주 사용
[p.66 : 밑에서 4행]
예제 2-2에서 보는 바와 같이 현재 IP 주소가 192.168.10.213
->
예제 2-2에서 보는 바와 같이 IP 주소가 192.168.10.213
[p.69 : 1행]
그림 2-2에서와 같이 yes 또는 y를 입력
->
그림 2-2에서와 같이 yes를 입력
[p.83: 1행]
칼리에서 기본적으로 동작하는 IP Tables라는 소프트웨어 방화벽
->
칼리에서 기본적으로 동작하는 IPTables라는 소프트웨어 방화벽
[p.97 : 위에서 6행]
물론 8만 자로 이루어진 문장에서는
->
물론 8만 자로 이루어진 문장에서
[p.99 : 위에서 3행]
버퍼 오버플로우 기반의 공격은 이 책의 중심을 이루는 만큼
->
버퍼 오버플로우 기반의 공격은 이 책의 핵심을 이루는 만큼
[p.131 : 위에서 10행]
수동적인 정보 수집에 대한 남은 모듈들 역시도
->
수동적인 정보 수집에 대해 남은 모듈들 역시도
[p.193 : 위에서 2행]
실습 특성상 매모듈에 대한 확인이 끝날 때마다
->
실습 특성상 매 모듈에 대한 확인이 끝날 때마다
[p.196 : 밑에서 3행]
osvdb-34700/cve-2004-2687
->
osvdb-34700/cve-2007-2447
[p.204 : 표 9-2]
cve-2004-2687
->
cve-2007-2447
[p.213 : 위에서 1행]
외부에서 해당 파일을 클릭할 때까지 접속을 대기해보자는 내용
->
외부에서 해당 파일을 클릭할 때까지 접속을 대기하겠다는 내용
[p.229 : 밑에서 2행]
password.txt 파일에 저장해보자는 의미
->
password.txt 파일에 저장하겠다는 의미
[p.275 : 밑에서 1행]
각종 보안 설정을 해제해보자는 의미
->
각종 보안 설정을 해제하겠다는 의미
[p.276 : 밑에서 2행]
트래픽을 스니핑해보자는 설정
->
트래픽을 스니핑하겠다는 설정
[p.320 : 위에서 2행]
공격자를 중간 경유지로 사용해보자는 의미
->
공격자를 중간 경유지로 사용하겠다는 의미