[실전 예제로 배우는]
모의 해킹을 위한 메타스플로잇
- 원서명Metasploit Penetration Testing Cookbook Second Edition(ISBN 9781782166788)
- 지은이모니카 아가왈, 아비나브 싱
- 옮긴이박정우, 김창엽
- ISBN : 9788960776074
- 35,000원
- 2014년 09월 23일 펴냄 (절판)
- 페이퍼백 | 440쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
메타스플로잇(Metasploit)은 실무 보안 침투 테스트에 널리 사용되는 도구로서, 이 책은 독자가 예제를 쉽게 따라 하면서 메타스플로잇의 다양한 기능을 접해볼 수 있도록 구성했다. 정보 수집과 포트 스캐닝, 취약점 공격 과정, APT 공격에 자주 사용되는 클라이언트 측 공격 방법 등에 대해 다양한 시나리오를 다루며, 특히 최근 새로운 보안 이슈로 대두된 무선 네트워크 침투 테스트, VoIP 침투 테스트, 클라우드 환경에서의 침투 테스트에 관한 내용도 추가됐다. 쉽게 따라 할 수 있는 예제로 구성된 입문서로서, 처음 메타스플로잇을 배우고자 하는 독자에게 큰 도움이 되며, 전문가에겐 좋은 족집게 가이드다.
이 책에서 다루는 내용
■ 메타스플로잇과 가상 머신을 활용한 완벽한 침투 테스팅 환경 구축
■ 루비(Ruby)로 미터프리터(Meterpreter) 스크립트 작성과 분석
■ 정보 수집, 취약점 진단, 공격과 권한 상승을 포함한 VoIP, WLAN, 클라우드에서 침투 테스팅 시작부터 끝까지 학습
■ 메타스플로잇을 이용한 안티바이러스 우회 기법
■ 모든 환경의 주요 취약점을 이해하고 위협을 다루는 방법 학습
■ BBQSQL로 작업
이 책의 대상 독자
이 책은 특정 운영체제에 국한되지 않고 침투 기술뿐만 아니라 프레임워크에 전문 지식을 갖고자 하는 메타스플로잇의 새로운 사용자와 전문적인 침투 테스터를 대상으로 한다. 단, 스캐닝, 공격 기법, 루비 언어에 대한 기본 지식이 필요하다.
이 책의 구성
1장, ‘보안 전문가를 위한 메타스플로잇 간단 팁’에서는 윈도우에서 메타스플로잇 설정, 우분투에서 메타스플로잇 설정, 백트랙 5 R3로 메타스플로잇 설치, VMware를 이용한 침투 테스팅 환경 설정, SSH 연결을 이용하는 가상머신에서 메타스플로잇 환경 설정, 백트랙 5 R3에서 PostgreSQL 설치와 설정, 침투 테스팅 결과를 저장할 때 데이터베이스를 이용하고 BBQSQL로 작업하는 간단한 방법을 알아본다.
2장, ‘정보 수집과 스캐닝’에서는 초판의 내용과 더불어 분산된 환경에서 포트스캐닝을 다룬다. SMB, SSH, FTP, SNMP 스위핑 등의 다양한 스캐닝 기법도 설명한다.
3장, ‘운영체제 기반 취약점 확인과 공격 기법’에서는 XP, 우분투, 굉장히 매력적인 윈도우 8 같은 운영체제에서 공격 코드를 사용하는 간단 팁을 다룬다. 이외 윈도우 DLL 인젝션 취약점도 알아본다.
4장, ‘클라이언트 대상 공격 기법과 백신 우회 기법’에서는 인터넷 익스플로러, 어도비 리더, 플래시 플레이어, 마이크로소프트 워드와 관련된 최신 취약점을 자세히 설명한다. 또한 msfencoder로 은닉된 페이로드는 더 이상 AV를 피할 수 없기 때문에 msfencoder보다 좋은 시린지(syringe)라는 툴을 이용해 탐지율을 낮춰본다.
5장, ‘침투 테스팅용 모듈 관리’에서는 스캐너 보조 모듈 사용, 보조 관리자모듈, SQL 인젝션과 DoS 공격 모듈, 사후 공격 모듈처럼 침투 테스팅을 위한 모듈로 작업해보고, 이런 모듈을 설치하는 방법을 다루고, 현재 모듈을 분석하고 자신만의 사후 공격을 만들어본다.
6장, ‘공격 코드 탐구’에서는 공격 코드를 변형해 모듈에 적용하고, 마지막에는 자신만의 퍼저(fuzzer)를 작성해본다.
7장, ‘VoIP 침투 테스팅’에서는 VoIP 토폴로지와 VoIP 침투 테스팅을 자세히 다룬다. VLAN 호핑, VoIP 맥 스푸핑, 위장 공격, DoS 공격을 이용한 공격 등을 한 단계씩 다루며, 과정을 자세히 설명한다.
8장, ‘무선 네트워크 침투 테스팅’에서는 환경설정 방법과 Fern 와이파이 크래커 실행, tcpdump로 인터페이스 스니핑, Fern 와이파이 크래커로 WEP와 WPA 크랙킹, 맥 주소를 통한 세션 하이재킹, 공격 대상의 위치 정보 확인, 워 드라이빙, 이블 트윈 공격, 카르메타스플로잇(Karmetasploit)을 다룬다.
9장, ‘SET: 소셜 엔지니어 툴킷’에서는 사람들이 원치 않는 어떤 행위를 하도록 조작하는 사회공학 기법과 SET의 사용법을 설명한다. 사이버 기반 사회 공학적으로 조작된 시나리오는 중요한 정보를 훔치거나 악의적인 행위를 하도록 사람들을 함정에 빠트리기 위해 고안된 것이다. 소프트웨어나 운영체제에 공격 코드와 취약점이 있는 것처럼 SET는 보안 의식을 깨버리기 때문에 인간을 대상으로 한 일반적인 공격이라고 할 수 있다.
10장, ‘미터프리터 활용’에서는 미터프리터와 관련된 모든 명령을 다룬다. 미터프리터의 힘을 빌려 원격 머신에서 사용자 이름과 암호가 저장된 트래픽을 살펴본다. 또한 토큰 위장과 WinAPI 조작, ESPIA 사용, 익명 공격, VNC서버 원격 인젝션, 취약한 PHP 애플리케이션 공격을 다룬다.
부록, ‘클라우드 기반 침투 테스팅’에서는 네트워크를 통한 분산 컴퓨팅처럼 클라우드 컴퓨팅과, 머신에 많이 접속하는 프로그램을 실행하는 방법을 설명한다. 또한 클라우드에서 침투 테스팅과 hackerserver.com을 가진 클라우드에 어떻게 침투 테스트를 하는지 설명한다.
목차
목차
- 1장 보안 전문가를 위한 메타스플로잇 간단 팁
- 소개
- 윈도우에서 메타스플로잇 설정
- 우분투에서 메타스플로잇 설정
- 백트랙 5 R3로 메타스플로잇 설치
- VMware를 이용한 침투 테스팅 환경설정
- 인터페이스 소개: 메타스플로잇의 ‘Hello World’
- 백트랙 5 R3에서 PostgreSQL 설치와 설정
- 침투 테스팅 결과를 저장하기 위한 데이터베이스 사용
- BBQSQL로 작업
- 2장 정보 수집과 스캐닝
- 소개
- 소극적 정보 수집
- 포트 스캐닝: 엔맵
- 포트 스캐닝: 디엔맵
- 스캐닝에 사용할 보조 모듈 소개
- 보조 모듈로 특정 서비스 스캐닝
- SMB 인증 스캐너 keimpx
- SSH 버전 스캐너로 SSH 버전 탐지
- FTP 스캐닝
- SNMP 스위핑
- 네서스를 이용한 취약점 스캐닝
- 넥스포즈를 이용한 스캐닝
- 취약점 스캐너 오픈바스
- Dradis 프레임워크를 통한 정보 공유
- 3장 운영체제 기반 취약점 확인과 공격 기법
- 소개
- 공격 코드 사용을 위한 간단 팁
- 윈도우 XP SP2에서 침투 테스팅
- 원격 접근을 위한 셸 연결
- 윈도우 2003 서버 침투 테스트
- 윈도우 7과 서버 2008 R2 SMB 클라이언트 무한 루프
- 윈도우 8에서 침투 테스팅
- 리눅스(우분투) 공격
- 윈도우 DLL 인젝션 이해
- 4장 사용자 대상 공격 기법과 백신 우회 기법
- 소개
- 인터넷 익스플로러의 안전하지 않은 스크립팅 옵션: 잘못된 설정으로 인한 취약점
- 인터넷 익스플로러 CSS 재귀 호출 메모리 충돌
- 인터넷 익스플로러 execCommand Use-After-Free 취약점
- 마이크로소프트 워드 RTF 스택 버퍼 오버플로우
- 어도비 플래시 플레이어 ‘newfunction’ 유효하지 않은 포인터 사용
- 어도비 리더 util.printf() 버퍼 오버플로우
- 어도비 리더 U3D 메모리 충돌
- msfpayload에서 바이너리와 셸 코드 생성
- msfencode를 이용한 사용자 백신 우회
- killav.rb 스크립트로 백신 프로그램 무력화
- killav.rb 스크립트 상세히 살펴보기
- 명령으로 백신 서비스 내리기
- 시린지 도구 이용
- 5장 침투 테스트용 모듈 관리
- 소개
- 스캐너 보조 모듈 관리
- 보조 관리자 모듈 사용
- SQL 인젝션과 DOS 공격 모듈
- 사후 공격 모듈
- 모듈 작성 기초
- 기존 모듈 분석
- 자신만의 사후 공격 모듈 작성
- 6장 공격 코드 탐구
- 소개
- 모듈 구조 이해
- msfvenom 관리
- 공격 코드를 메타스플로잇 모듈로 변환
- 새 공격 모듈 가져오기와 테스트
- 메타스플로잇을 이용한 퍼징 기법
- 간단한 파일질라 FTP 퍼징 도구 작성
- 7장 VoIP 침투 테스팅
- 소개
- 스캐닝과 정보 수집 단계
- 패스워드 수집
- VLAN 호핑
- VoIP 맥 스푸핑
- 위장 공격
- DoS 공격
- 8장 무선 네트워크 침투 테스팅
- 소개
- Fern WiFi Cracker 설치와 운영
- Tcpdump를 이용한 인터페이스 스니핑
- Fern WiFi Cracker를 이용한 WEP와 WPA 크랙
- MAC 주소를 통한 세션 가로채기
- 공격 대상의 지리적 위치 확인
- 이블 트윈 공격 이해
- 카르메타스플로잇 설정
- 9장 SET: 소셜 엔지니어 툴킷
- 소개
- 소셜 엔지니어 툴킷(SET) 소개
- SET 설정 파일 관리
- 스피어 피싱 공격 방법
- 웹사이트 공격 방법
- 다중 웹 공격 방법
- 감염 미디어 제작
- 10장 미터프리터 활용
- 소개
- 미터프리터 시스템 명령
- 미터프리터 파일 시스템 명령
- 미터프리터 네트워크 명령
- 권한 상승과 프로세스 이동
- 다중 통신 채널 설정
- 미터프리터 안티 포렌식: timestomp
- getdesktop과 키 스니핑
- 스크래퍼 미터프리터 스크립트 사용
- 패스 더 해시
- 백도어로 연결 유지
- 미터프리터를 사용한 피보팅
- 미터프리터를 사용한 포트 포워딩
- 미터프리터 API와 믹스인
- 레일건: 루비를 무기로
- 레일건에 DLL과 함수 정의 추가
- 윈도우 방화벽 해제 미터프리터 스크립트 작성
- 기존 미터프리터 스크립트 분석
- 원격으로 VNC 서버 주입
- 취약한 PHP 애플리케이션 공격
- 미터프리터를 사용한 Incognito 공격
- 부록 클라우드 기반 침투 테스팅
- 소개
- 클라우드 기반 침투 테스팅
- hackaserver.com를 이용한 클라우드 기반 침투 테스팅