책 소개
요약
칼리 운영 체제 기반의 메타스플로잇 도구를 중심으로 모의 침투에 필요한 내용을 설명한다. 메타스플로잇 모듈 중심으로 메타스플로잇 활용 능력을 향상시키는 데 중점을 뒀다.
이 책의 대상 독자
■ 모의 침투 분야에 관심이 있는 사람
■ 자체 전산망에 대한 보안 점검 항목이 필요한 사람
■ 모의 침투 운영 체제 또는 메타스플로잇 과정을 강의하고자 하는 사람
이 책의 구성
1장. 실습 환경 구축과 설치
VMWare Workstation 15 버전에서 32비트 기반의 칼리 2020.4 버전 설치 과정을 설명한다. 칼리 운영체제 사용 시 반드시 알아야 할 개념이 있다면 설치 부분에서 자세히 설명한다. 본문 설명만으로도 이해할 수 없다면 구글 사이트 등을 통해 해당 개념을 보충하길 바란다.
2장. 각종 설정 작업
설치 직후 필요한 설정 작업을 최대한 자세히 설명했다. 원활한 실습 진행을 위해 가장 중요한 장이기도 하다. 또한 해당 장에서 소개한 나노 편집기는 이후 다양한 설정 작업에서 자주 사용하는 기능인 만큼 가급적 빨리 익숙해지는 것이 좋다.
3장. 리눅스 배포판의 이해
커널로서, 리눅스‧운영체제로서, 리눅스‧서버로서, 데비안 운영체제‧클라이언트로서, 우분투 운영체제‧모의 침투로서 칼리 운영체제 등을 설명한다.
4장. 버퍼 오버플로우 기법과 메타스플로잇 기초
취약점(Vulnerability) 개념과 그에 따른 익스플로잇(Exploit) 및 페이로드(Payload) 개념 등을 설명한다. 또한 MSF 침투 도구의 근간인 버퍼 오버플로우(Buffer Overflow) 개념을 설명한다. 해당 내용은 리버싱(Reversing) 분야에서 다루는 내용이기 때문에 개론 수준에서 설명한 만큼 부족한 부분이 있다면 관련 서적을 통해 자세한 내용을 익히길 바란다.
5장. MSF 보조 기능을 이용한 정보 수집
칼리 운영체제의 /auxiliary 디렉토리에 위치한 각종 정보 수집 모듈을 활용하는 방법을 설명한다. 또한 MSF 도구와 연동해 NMap 사용 방법을 알려준다.
6장. MSF 보조 기능을 이용한 무차별 대입 공격
메타스플로잇터블 운영체제의 설정 방법과 크런치(Crunch) 도구를 이용한 무차별 대입(BruteForce) 공격에 사용할 사전(Dictionary) 정보 생성 방법을 설명한다. 또한 칼리 운영체제의 /auxiliary 디렉토리에 위치한 각종 무차별 대입 공격 모듈을 활용하는 방법과 히드라(Hydra) 도구를 이용하는 방법도 다룬다.
7장. 윈도우 기반의 운영체제 침투
칼리 운영체제의 /exploit/windows 디렉토리에 위치한 각종 침투 모듈을 활용해 윈도우 운영체제에 침투하기 위한 다양한 설정 구문을 설명한다.
8장. 윈도우 기반의 미터프리터 방식
윈도우 운영체제 침투 이후에 사용할 수 있는 다양한 미터프리터 기능을 run 명령어 중심으로 설명한다. 미터프리터 지원 모듈은 칼리 운영체제의 /post 디렉토리에 위치한다.
9장. 유닉스/리눅스 기반의 운영체제 침투
칼리 운영체제의 /exploit/unix 디렉토리에 위치한 각종 침투 모듈을 활용해 메타스플로잇터블 운영체제에 침투하기 위한 다양한 설정 구문을 설명한다.
10장. 각종 DBMS 서버 취약점 점검
칼리 운영체제의 /auxiliary 디렉토리에 위치한 각종 DBMS 모듈을 활용해 MS-SQL 서버•My-SQL 서버•PostgreSQL 서버에서 나타날 수 있는 다양한 취약점을 설명한다.
11장. JtR 도구를 이용한 비밀 번호 해독
기밀성과 무결성 개념을 설명한 뒤 JtR(John The Ripper) 도구의 기본 사용법을 설명한다. 또한 공격 대상자에게 침투한 뒤 JtR 기능을 이용해 비밀 번호를 해독하는 과정을 다룬다.
12장. SQL 삽입 공격의 이해
2017 OWASP TOP 10에 기반해 SQL 삽입 공격 원리 등을 메타스플로잇터블 운영체제의 My-SQL 서버와 DVWA를 이용해 설명한다.
13장. XSS 공격의 이해
BeEF 도구를 이용해 XSS 공격을 수행하면서 XSS 공격의 위험성을 설명한다. 또한 MSF 도구와 BeEF 도구의 연동 방법을 다룬다.
14장. 기타 웹 취약점
2017 OWASP TOP 10에 기반해 디렉토리 이동 공격‧널 바이트 삽입 공격‧파일 업로드 공격 등을 설명한다.
15장. 악성 코드를 이용한 침투
사회 공학 개념과 PE 구조 등을 설명한 뒤 MSF 인터페이스 중 하나인 msfvenom 명령어를 이용해 악성 코드를 생성하는 방법과 실행 후 결과 등을 설명한다.
16장. SET 도구의 이해
SET 도구와 DNS 스푸핑 기법을 결합해 피싱 사이트 기법을 설명한다. DNS 스푸핑 기법을 이해하기 위해서는 LAN 영역의 속성을 반드시 이해해야 한다.
목차
목차
- 영화와 드라마로 보는 정보 보안 1 - 국내 최초의 사이버 범죄 드라마
- 1장. 실습 환경 구축과 설치
- 2장. 각종 설정 작업
- 3장. 리눅스 배포판의 이해
- 3-1 커널로서 리눅스
- 3-2 운영체제로서 리눅스
- 3-3 서버로서 데비안 운영체제
- 3-4 클라이언트로서 우분투 운영체제
- 3-5 모의 침투로서 칼리 운영체제와 백박스 운영체제
- 4장. 버퍼 오버플로우 기법과 메타스플로잇 기초
- 4-1 버퍼 오버플로우 기법
- 4-2 메타스플로잇 기초
- 영화와 드라마로 보는 정보 보안 2 - 케빈 미트닉 사건을 다룬 최고의 해커 영화
- 5장. MSF 보조 기능을 이용한 정보 수집
- 5-1 수동적인 정보 수집
- 5-2 능동적인 정보 수집
- 6장. MSF 보조 기능을 이용한 무차별 대입 공격
- 7장. 윈도우 기반의 운영체제 침투
- 7-1 psexec.rb 모듈을 이용한 침투
- 7-2 ms03026dcom.rb 모듈을 이용한 침투
- 7-3 ms08067netapi.rb 모듈을 이용한 침투
- 7-4 smbms17010.rb 모듈을 이용한 침투
- 8장. 윈도우 기반의 미터프리터 방식
- 영화와 드라마로 보는 정보 보안 3 - 파이썬과 백트랙이 돋보인 해커 드라마
- 9장. 유닉스/리눅스 기반의 운영체제 침투
- 9-1 distcc_exec.rb 모듈을 이용한 침투
- 9-2 usermap_script.rb 모듈을 이용한 침투
- 9-3 unrealircd3281_backdoor.rb 모듈을 이용한 침투
- 9-4 phpcgiarg_injection.rb 모듈을 이용한 침투
- 10장. 각종 DBMS 서버 취약점 점검
- 10-1 MS-SQL 서버 취약점 점검
- 10-2 My-SQL 서버 취약점 점검
- 10-3 PostgreSQL 서버 취약점 점검
- 11장. JtR 도구를 이용한 비밀 번호 해독
- 11-1 보안 알고리즘의 이해
- 11-2 JtR 사용
- 11-3 유닉스/리눅스 기반 침투 이후 JtR 사용
- 11-4 윈도우 기반 침투 이후 JtR 사용
- 영화와 드라마로 보는 정보 보안 4 - 사회 공학을 영화의 반전 기법으로 활용한 걸작
- 12장. SQL 삽입 공격의 이해
- 12-1 SQL 삽입 공격 원리
- 12-2 SQLMap 도구를 이용한 SQL 삽입 공격
- 13장. XSS 공격의 이해
- 14장. 기타 웹 취약점
- 15장. 악성 코드를 이용한 침투
- 15-1 PE 개념과 msfvenom 인터페이스 기초
- 15-2 윈도우 기반의 페이로드 생성
- 15-3 바이러스 백신 우회 방식
- 15-4 안드로이드 기반의 페이로드 생성
- 15-5 트로이 목마 생성
- 16장. SET 도구의 이해
- 영화와 드라마로 보는 정보 보안 5 - 치밀한 고증을 통해 완성도를 높인 드라마
- 부록 A. 효과적인 MSF 사용을 위한 추천 사이트
- 부록 B. 쇼단 사이트 가입과 활용