Top

해킹 초보를 위한 USB 공격과 방어

  • 원서명Seven Deadliest USB Attacks (ISBN 9781597495530)
  • 지은이브라이언 앤더슨, 바바라 앤더슨
  • 옮긴이윤민홍, 남기혁
  • ISBN : 9788960772007
  • 25,000원
  • 2011년 05월 31일 펴냄 (절판)
  • 페이퍼백 | 324쪽 | 185*235mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

편리해서 널리 사용되는 USB 메모리가 사실 얼마나 위험한 존재인지 깨닫게 해주는 책이다. 악성 코드를 심어 사용자 몰래 컴퓨터의 자료를 훔치는 일부터 전원이 꺼진 컴퓨터의 메모리에서 정보를 빼가는 일까지 USB 메모리로 할 수 있는 공격 방법들을 분석하고 방어 전략을 세울 수 있게 도움을 준다. 또한 사회공학적인 방법이 더해져 상상할 수 없을 만큼 확장될 수 있는 공격 방법들도 분석하고 대처하는 방법을 알려준다. 이 책의 실습을 통해 USB 공격의 위험성을 깨닫고 항상 주의해서 USB 메모리를 사용하기 바라며, 기업의 경우 USB 메모리의 사용 정책을 세우는 데 도움이 되기 바란다.


[ 소개 ]

『해킹 초보를 위한 USB 공격과 방어』는 컴퓨터 사용자가 전혀 파악하지 못하는 공격 방법을 다룬다. 저자는 공격 시나리오, 공격에 사용하는 도구, 공격을 막는 방법을 논리적으로 설명한다. USB를 이용한 공격의 위험성을 밝히는 동시에 그에 대한 해결책도 제시하는 책이다.
- 미르코 조르즈(MIRKO ZORZ), HELP NET SECURITY 및 (IN)SECURE MAGAZINE 편집자

USB를 이용한 최신 해킹과 공격 기술이 궁금한가? 그렇다면 『해킹 초보를 위한 USB 공격과 방어』를 꼭 읽기 바란다. 이 책에는 USB를 이용한 위험한 공격 기술과 이를 방어하기 위한 방법도 낱낱이 설명돼 있다. 이 책의 내용을 한 단계씩 따라 하면 공격을 막는 방법을 습득할 수 있을 것이고, 컴퓨터와 네트워크를 공격으로부터 방어하는 기술을 배울 수 있을 것으로 확신한다.

이 책에서 다루는 공격 기법 7가지
1. USB 핵쏘
2. USB 스위치블레이드
3. USB를 이용한 바이러스와 악성 코드 실행
4. USB 장치 오버플로우
5. RAM 덤프
6. 팟 슬러핑
7. 사회공학과 USB를 이용한 공격


[ 이 책의 구성 ]

USB 장치를 이용해 윈도우 시스템을 공격하는 것이 이 책의 목적이지만, 각 장에서 다양한 접근 방법을 소개하려고 노력했다. 일부 장은 서로 연관이 있지만 처음부터 차례대로 읽어야 하거나 한 권을 다 읽어야 하는 책은 아니다. 필요한 경우엔 다른 장을 참고할 수 있게 상호참조 문구를 삽입했다. 주로 윈도우 시스템을 공격하는 방법을 다루지만 이 책에서 소개하는 방법을 활용해 맥, 리눅스, 유닉스 등의 시스템을 공격할 수도 있다.

이 책에서는 이동식 미디어에 대해 마이크로소프트가 공개한 수많은 기술 문서를 적절히 활용했다. 이동식 미디어는 시스템이 켜진 상태에서도 장치를 연결하거나 제거할 수 있게 디자인됐으며, 테이프, CD, DVD, SSD, SD, MMC, 하드디스크 등을 USB 미디어로 연결해 사용할 수 있다. 이 책에서는 주로 외장형 플래시 드라이브나 디스크 드라이브에 초점을 맞추지만 그 밖에도 공격에 이용할 수 있는 USB 장치가 많을 것이라 여겨진다. 각 장의 내용을 간단히 소개하면 다음과 같다.

■ 1장. USB 핵쏘
USB 핵쏘는 지금까지와는 완전히 다른 방법으로 해킹을 시도한다. 이미 존재하는 다양한 유틸리티를 이용해 USB 핵쏘를 제작하고, 이렇게 제작된 USB 핵쏘를 활용해 데이터를 훔쳐온다. 자동 실행 기능을 둘러싼 마이크로소프트의 업데이트와 발표 내용을 살펴보면 USB 핵쏘를 이용한 해킹에 대한 마이크로소프트의 관심과 우려를 엿볼 수 있다. 또한 1장에서는 다양한 포터블 플랫폼 기술도 함께 소개하므로 USB 플래시 드라이브의 발전 방향도 짐작해 볼 수 있다.

■ 2장. USB 스위치블레이드
2장에서는 USB 스위치블레이드를 살펴본다. USB 스위치블레이드는 윈도우 시스템 관리자와 정보를 수집하는 감시 기관을 위해 제작된 도구다. USB 스위치블레이드는 잘 모듈화돼 있고 사용하기 쉬워 나쁜 사람의 손에 들어가면 큰 위험이 될 수도 있는 도구다. 물론 윈도우 사용 경험이 풍부하고 프로그래밍에 능숙한 해커라면 말이다.

■ 3장. USB를 이용한 바이러스와 악성 코드 실행
최근 USB를 이용한 바이러스에 관한 기사가 급격히 늘어났다. 3장에서는 USB를 이용한 바이러스와 악성 코드가 많아진 이유를 살펴보고, 방어책도 알아본다. 또한 급변하는 침입 소프트웨어의 흐름을 파악하는 데 도움이 될 수 있는 악성 코드 분류와 정의도 살펴본다. USB 플래시 드라이브를 이용한 간단한 실습도 3장에 포함돼 있다.

■ 4장. USB 장치 오버플로우
4장에서는 실제로 동작하는 USB 기반 힙(heap) 오버플로우 예제를 다룬다. 블랙햇 컨퍼런스에서 발표된 예제로, 이를 통해 윈도우 시스템의 관리자 접근 권한을 불법적으로 획득할 수 있다. 공격에 필요한 장치들과 소프트웨어들을 설명하며, 해킹에 필요한 USB 장치를 직접 제작하는 내용도 다룬다. USB 오버플로우를 이용해 다양한 장치를 해킹하는 상황도 함께 설명한다.

■ 5장. RAM 덤프
컴퓨터 보안에 있어서 디지털 증거 수집이 진화하는 과정을 보여준다. 프린스턴의 콜드부트 공격 설명을 통해 USB 장치로 램에 남겨진 데이터를 수집하는 방법을 보여준다. 최근 램 상주 멀웨어와 디스크 전체를 암호화하는 기술의 발달로 디스크가 아닌 메모리를 분석하는 기술도 발전 중이므로 5장의 내용이 큰 도움이 될 것이다. 5장에서는 메모리 데이터 수집과 분석에 관계된 도구들도 다룬다.

■ 6장. 아이팟 기기를 이용한 공격
미디어 플레이어 시장 과열에서 기인한 용어인 팟 슬러핑(Pod Slurping)을 다룬다. 팟 슬러핑은 USB로 동작하는 각종 mp3 플레이어나 아이폰 등의 모바일폰이 모두 포함되나 이 책에서는 주로 애플 아이팟을 대상으로 삼는다. 6장에서는 실습과 방어 방법을 다룬다. 또한 기업의 민감한 데이터를 몰래 가져오는 케이스도 함께 다룬다.

■ 7장. 사회공학과 USB를 이용한 공격
보안의 중요한 요소인 인간의 나약함을 탐구하는 장이다. 사회공학과 관련된 위험, 보상, 논란 등을 다루며, 어떤 점을 주의해야 하는지 소개한다. 물론 앞에서 소개했던 공격 방법에 사회공학을 함께 적용하면 더 치명적인 공격도 가능하다. 여기서는 유명한 모의 해킹 플랫폼인 백트랙 4를 자세히 살펴본다.

저자/역자 소개

[ 저자 서문 ]

보안이라는 말을 들으면 보안 전략가들과 기업의 임원들 사이에선 하드웨어 도둑이나 네트워크 공격이라는 용어가 제일 먼저 떠오를 것이다. 하지만 물리적인 방법으로 PAN(Personal Area Network)을 공격하는 사건들도 증가 중이며, 이 공격은 방법은 간단하지만 결과는 치명적이다. 그리고 바로 이런 공격에 USB를 이용한 공격이 앞장서고 있다. USB를 이용하면 쉽게 공격 도구를 만들 수 있으며, 해킹도 쉽게 할 수 있기 때문이다. 더욱이 해킹 도구를 U3 기술 등의 포터블 플랫폼 기술과 함께 사용하면 공격을 탐지하기가 매우 어려워진다. 이제는 더 이상 내부자가 위험을 감수하면서 허가되지 않은 데이터에 접근하거나 컴퓨터 하드웨어를 훔칠 필요가 없다는 뜻이다. 내부자들은 발각될 염려가 거의 없는 USB를 이용한 방법으로 해킹을 시도할 수 있다.

이 책은 학생, 기술진, 사업가 등 윈도우 시스템에서 이동식 저장 장치의 위험성을 이해하려는 다양한 사람을 대상으로 한다. 이 책은 다양한 도구와 트릭을 소개하며, 이를 이용한 공격 실습 방법도 자세히 다룬다. 아울러 방어 전략도 함께 다룬다.

이 책은 어느 정도 마이크로소프트 윈도우 시스템을 사용할 줄 아는 사용자를 대상으로 한다. 5장과 7장에서 라이브 리눅스 운영체제를 사용하기는 하지만 리눅스를 이용할 때에는 윈도우 사용자가 리눅스 사용에 어려움이 없도록 충분한 설명을 하니 걱정할 필요는 없다. 이 책에서는 U3 기능이 탑재된 샌디스크(SanDisk)의 USB 저장 장치인 크루저(Cruzer), 렉사(Lexar)의 플래시 드라이브, 아이팟, 아이폰 등의 하드웨어 플랫폼을 이용해 공격을 실습한다.


[ 저자 소개 ]

브라이언 앤더슨 (Brian Anderson) (MCSE)
프리랜서 보안 컨설턴트로 활동 중이다. USMC에서 헌병으로 근무하면서 보안 관련 일을 처음 시작했다. 소말리아 인권 운동에도 참여했으며, 중앙아시아와 한국에 방문한 적도 있다. 또한 사격술과 시가전 교관으로도 활동했다.
EDS에 합류하면서부터 본격적으로 보안 관련 기술 경력을 쌓기 시작했다. 기업 내 인프라에서 발생하는 문제를 해결하는 일을 담당했으며, 재난 복구와 기업의 보안 시스템 디자인 등의 일을 담당했다. 또한 보안 엔지니어로 활동하면서 업무 영역을 넓혀나갔다. HIPAA, PCI, SOX, FIPS 등의 규율과 관련된 보안 전문가로 많은 활동을 하면서 서비스, IdM, RBAC, SSO, WLAN, 데이터 암호화 등의 보안 전략을 총괄했다.

바바라 앤더슨 (Barbara Anderson) (CCSP, CISSP, CCNP, CCDP)
11년 넘게 네트워크와 서버 보안 전문가로 활동 중이다. 네트워크 보안 관련 선임 엔지니어로 활동하는 여성으로, 네트워크와 보안 디자인에 관련된 모든 분야에서 컨설팅 업무를 수행 중이다. 네트워크 보안과 관련된 전문 지식을 지녔으며, 기업 내 네트워크를 디자인하고 구현하는 일을 담당하며 수명 관리에 경험이 많다. 미 공군에서 4년간 복무했으며 EDS, SMU, 후지쯔, ACS, 피시넷 시큐리티(Fishnet Security)에서도 근무했다. 이런 경험을 바탕으로 현재 최고의 기업 보안 전문가로서 보안 제품을 적용하고 교육하는 일을 수행 중이다.


[ 옮긴이의 말 ]

대한민국에 살면서 윈도우 운영체제의 사용을 피할 수 없습니다. 인터넷 뱅킹도 해야 하고, 연말정산도 해야 하고, 각종 고지서도 확인해야 하기 때문에 윈도우를 완전히 벗어나기란 현재로선 불가능한 것처럼 보입니다. 이유야 어찌됐건 윈도우 플랫폼을 가장 많이 사용하기 때문에 윈도우 운영체제의 보안에 신경 쓰지 않을 수 없습니다.

이 책은 윈도우를 주된 공격 타겟으로 정한 USB 공격과 방어 전략을 다룹니다. 공격자들은 이제는 너무 저렴하고도 흔한 USB 메모리를 이용해 다양한 공격을 수행합니다. 하드디스크에 저장된 데이터를 몰래 빼오거나 좀비PC로 만들기도 하며, 심지어는 전원이 꺼진 컴퓨터의 램에서 데이터를 빼내오기도 합니다. 그리고 이런 USB 공격의 성공률을 극대화하기 위한 사회공학 방법도 함께 소개합니다. 더더욱 놀라운 점은 전문 지식 없이도 이런 위험한 공격이 가능하며, 공격이 발각될 가능성도 적다는 점입니다. 컴퓨터를 어느 정도 다룰 수 있는 사용자라면 실습을 통해 USB 공격 도구를 쉽게 만들고 적용해볼 수 있으리라 생각합니다.

이 책의 목적은 USB를 이용한 공격 방법을 알려주는 것이 아니라 위험한 USB 공격을 막는 전략을 알려주는 데 있습니다. 마이크로소프트 사에서 끊임없이 보안 패치를 발표하고 각종 안티바이러스 프로그램들도 끊임없이 업데이트를 제공하지만, 포터블 플랫폼을 이용한 공격에는 모두 속수무책입니다. 윈도우로 부팅할 기회조차 주어지지 않기 때문입니다. 이 책을 통해 ‘여러 단계에 걸친 보안’의 중요성과 실행 방법을 꼭 숙지해 자신의 PC가 좀비PC가 되거나 소중한 데이터가 유출되는 일이 없길 바랍니다.


[ 옮긴이 소개 ]

윤민홍
아름다운 아내, 귀염둥이 딸, 아들과 대전에서 살고 있는 8년차 연구원으로, 모바일 SW 플랫폼 분야에서 일한다. 작은 버그를 수정하고 1%라도 성능을 높이는 것에 만족을 느끼는 소심한 연구원으로, 은퇴하는 날까지 프로그래밍을 즐기는 것이 소망이다. 에이콘출판사에서 출간한 『코코아 터치 프로그래밍』(2010)을 번역했다.

남기혁
고려대 컴퓨터학과를 졸업하고 동 대학원 정형기법 연구실에서 석사 학위를 받았다. 한국전자통신연구원에서 미래 인터넷 연구에 참여 중이며, 낚시와 자동차에 푹 빠져 살고 있다. 에이콘출판사에서 출간한 『Early Adopter Curl』(2002), 『GWT 구글 웹 툴킷』(2008)과 『코코아 터치 프로그래밍』(2010)을 번역했다.

목차

목차
  • 1장 USB 핵쏘
    • 아무도 모르게 발생한 데이터 유출 사고
    • 공격 분석
      • USB
      • U3와 USB 메모리의 CD-ROM 에뮬레이션
      • 핵쏘 공격 실습을 위한 준비
      • 핵쏘 제거
    • 핵쏘가 위험한 이유
      • 각종 규제
    • 포터블 플랫폼의 진화
      • 포터블 플랫폼
      • 핵쏘 개발 정리
    • 방어 전략
    • 정리
    • 참고 문헌
  • 2장 USB 스위치블레이드
    • 성적 조작
    • 스위치블레이드 들여다보기
      • 스위치블레이드에서 사용하는 도구 소개
      • 스위치블레이드 제작
    • 조심해야 하는 이유
    • 스위치블레이드의 진화
      • 권한 상승
    • 방어 전략
      • 시스템 실행 방지 기술과 USB를 이용한 방어 방법
      • 생체 인식과 토큰을 이용한 보안
      • 효과적인 패스워드 설정
      • 윈도우 그룹 정책 옵션
      • 브라우저 설정과 화면 보호기
    • 정리
  • 3장 USB를 이용한 바이러스와 악성 코드 실행
    • 위험에 노출된 환경
      • 실패한 프레젠테이션
    • 공격 분석
      • 악성 코드 용어
      • 자동 실행
      • 공격 실습
    • 공격의 진화
    • 최신 유행 공격 유형
      • 봇넷
      • 분산 DoS 공격
      • 무분별한 이메일 발송
      • 새로운 컴퓨터 감염
      • 개인 정보 유출
      • 불법 소프트웨어 송수신
      • 구글 애드센스 악용
    • 방어 전략
      • 안티멀웨어
    • 정리
    • 참고 문헌
  • 4장 USB 장치 오버플로우
    • 오버플로우 개요
    • 공격 분석
      • 디바이스 드라이버
      • 오버플로우 발생시키기
      • USB 장치 개발
    • 공격의 위험성
    • 오버플로우 전망
    • 방어 전략
      • 드라이버
      • 물리적인 보안 메커니즘
    • 정리
    • 참고 문헌
  • 5장 RAM 덤프
    • 컴퓨터 도난의 위험성
    • 디지털 증거 수집
      • COFEE와 DECAF
      • 메모리 정보 수집
      • 공격 실습
    • 메모리 보안의 중요성
    • 고급 메모리 분석
      • ManTech DD
      • 기타 분석 도구
      • 발전하는 메모리
      • 악마 하녀가 감시하는 공간
    • 방어 전략
      • 보안 프레임워크, 프로그램, 모니터링
      • 위치 추적과 원격 관리
      • 바이오스 기능
      • 비신뢰 실행 기술과 모듈 플랫폼
      • 암호화 성능 향상
      • 비트로커와 트루크립트
    • 정리
    • 참고 문헌
  • 6장 팟 슬러핑
    • 팟 슬러핑 피해 사례
    • 팟 슬러핑 원리
      • 팟 슬러핑 따라하기
    • 비즈니스의 위험 요소
      • 아이팟의 확산
    • 진화하는 공격 기법
      • 탈옥, 잡스가 만든 감옥에서 탈출하기
    • 방어 전략
      • 클라이언트에 저장할 데이터 최소화
      • 아이폰 해킹
    • 정리
    • 참고 문헌
  • 7장 사회공학과 USB를 이용한 공격
    • 두뇌 게임
    • 사회공학과 해킹
      • 역사회공학
      • 모의 해킹
    • 사회공학의 위험
      • 사회공학과 관련된 우려
    • 사회공학의 역사
      • USB 멀티패스
    • 방어 전략
      • 보안 인지와 교육
      • 행동적 생체인식
      • 윈도우 성능 향상
    • 정리
    • 맺음말

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안