New

베일프레임워크를 활용한 내부 모의해킹 침투 [양의 탈을 쓴 늑대]

  • 지은이승진엽, 류진영, 조정원
  • ISBN : 9788960777309
  • 30,000원
  • 2017년 05월 29일 펴냄
  • 페이퍼백 | 352쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

모의해킹과 관련된 웹 서비스 취약점 진단, 해킹 대회 문제 풀이, 범용 애플리케이션 취약점 진단 등을 다루는 기술책은 많다. 하지만 국내 모의해킹 관련 자료 중 포스트 익스플로잇 관련 자료를 찾아보기도 쉽지 않고, 다양하고 난이도 높은 내용을 다루는 경우가 많아 처음 접하기엔 부담스러운 경우가 있다. 그렇지만 포스트 익스플로잇에 대해 알아두면 모의해킹의 전체적인 과정을 이해하고, 다양한 시나리오를 생각하는 데 큰 도움이 되기 때문에 쉽게 포기할 수 없는 내용이기도 하다. 이러한 고민을 가지고 있을 ‘모의해킹’ 입문자들에게 베일프레임워크를 소개하면서 이론적으로 이해할 수 있도록 도구 사용법과 기능을 설명하고, 이론적인 내용을 바탕으로 가상 환경을 구성해 베일프레임워크로 실습을 진행하도록 구성했다.

이 책에서 다루는 내용

■ 포스트 익스플로잇에 대한 개념 및 과정 설명
■ 베일프레임워크의 설치 방법 및 활용법 설명
■ 페이로드 암호화를 이용한 안티바이러스 회피 기법 설명
■ 영구적인 페이로드를 활용한 공격 설명
■ 파워쉘을 이용한 포스트 익스플로잇 과정 설명
■ 베일프레임워크 코드 분석 및 세부 설명
■ 베일프레임워크를 활용한 해킹 시나리오 설명 및 실습
■ 베일프레임워크 3.0 설치 및 기능 설명

이 책의 대상 독자

보안에 대한 기초적인 지식만 있다면 무난히 읽을 수 있을 것이다. 보안에 관련된 여러 가지 분야를 폭넓게 다루고 있으며, 그중에서도 포스트 익스플로잇과 베일프레임워크에 대해 깊이 있게 다루고 있다. 보안에 대한 지식이 없는 독자에게는 침투와 포스트 익스플로잇에 대한 방향을 제시해준다. 어느 정도 보안 지식이 있는 독자는 침투와 침투 후 과정에 대해 자세히 알 수 있을 것이다. 독자들이 보안 분야에서 한 단계 더 발전할 수 있기를 간절히 바란다.

이 책의 구성

총 3개의 부로 구성돼 있다. 1부에서는 침투에 대해 알아본다. 2부에서는 모의 해킹 도구인 베일프레임워크에 대해 알아본다. 여기서 모의 해킹에서 말하는 포스트 익스플로잇의 기초와 베일프레임워크의 사용법에 대해 알아본다. 3부에서는 베일프레임워크와 연계해 다른 도구들을 활용하는 방법을 알아본다. 베일프레임워크는 그 자체로도 훌륭한 도구지만, 다른 도구들과 함께 사용하면 효과적으로 포스트 익스플로잇을 수행할 수 있다. 또한 직접 스크립트를 제작하고 베일프레임워크 기능과 통합해 포스트 익스플로잇을 수행하는 실습을 진행한다.

저자/역자 소개

지은이의 말

베일프레임워크는 사용자가 내부 시스템을 침투하는 포스트 익스플로잇 단계까지 범위를 확장한 모의 해킹을 손쉽게 수행할 수 있도록 제작한 공격용 프레임워크다. 이 책은 베일프레임워크에 포함된 기능을 설명하고 다른 공격용 도구와 함께 공격을 수행하는 과정을 설명한다. 다른 모의 해킹 관련 책들과 달리 이 책은 포스트 익스플로잇 과정을 중심으로 설명한다. 특히 베일프레임워크는 정보 수집을 제외한 공격 수행 시 필요한 전체 과정을 담아낸 도구 모음이기 때문에 공격자의 입장에서의 공격 수행의 전체 과정을 이해하는 데 조금이나마 도움이 될 것이라 생각한다.

승진엽

베일프레임워크라는 주제로 책을 쓴 지 벌써 2년이라는 시간이 흘렀다. 꽤 오랜 시간이 흐른 것 같은데 책을 쓰는 동안에는 시간 가는 줄 몰랐다. 책을 쓰는 동안에도 베일프레임워크는 계속 변했고, 지금 이 순간에도 계속 변하고 있다. 날마다 올라오는 업데이트 소식과 새로 올라오는 글을 접하면서 어떻게 하면 베일프레임워크를 독자들에게 더 쉽게, 잘 설명할 수 있을까 고민했다. 원고를 완성하고 보니 그 동안의 노력에 비해 결과물이 아쉽다. 후회가 된다. 그래도 베일프레임워크라는 공격용 모의 해킹 프레임워크를 독자들에게 이해시키기 위해 많은 노력을 했다는 점은 알아주기 바란다. 부디 이 책이 보안 입문자들에게 많은 도움이 됐으면 하는 바람이다.

류진영

이 책은 보안 프로젝트가 주관하는 ’모의 해킹 실무 장기 과정’에서 진행했던 과제였다. 모의 해킹 업무를 하면 웹 서버까지만 진행하고 공격을 중단하는 경우가 많다. 이는 서비스를 고려한 보안 담당자의 선택이지만 범죄자의 공격을 이해하기 위해서는 내부 침투 시나리오까지 고려한 모의 해킹을 적용할 필요가 있고, APT(Advanced Persistent Threat) 공격에서 사용되고 있는 다양한 공격 코드와 우회 기법들을 이해하고 공격 과정에서 발생하는 로그를 수집해 학습할 필요도 있다. 그렇기 때문에 내부 침투에 많이 사용하고 있는 베일프레임워크(Veil-Framework)를 선택했다. 해킹 공격 기법을 공부했다면 많이 접해봤을 도구지만 국내에는 제대로 정리된 사용법이 없다. 이 책을 통해 사용법과 활용법을 자세히 정리했다.

조정원

지은이 소개

승진엽

보안 프로젝트의 연구원으로 활동하고 있으며, 현재 정보 보안 분야에서 웹 진단 및 시스템 진단 업무를 수행하고 있다. 주요 연구 분야는 웹 애플리케이션 진단이며, 웹 애플리케이션과 관련된 시큐어 코딩에 관심을 가지고 있다

류진영

보안 프로젝트에서 강사 및 연구원으로 활동하고 있다. 주요 연구 분야는 시스템 모의 해킹, 모바일 애플리케이션 진단 및 시큐어 코딩이며, 현재는 모바일 애플리케이션 취약점 분석 업무와 취약점 대응 방안 연구를 병행하고 있다.

조정원

KB투자증권에서 보안 업무를 담당하고 있으며, 보안 프로젝트(www.boanproject.com) 운영자로 활동하고 있다. A3시큐리티에서 5년 동안 모의 해킹 컨설턴트를 했으며, 모의 해킹 프로젝트 매니저, 웹 애플리케이션, 소스 코드 진단 등 다양한 영역에서 취약점 진단을 수행했다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해 사고 대응 업무를 했다. 주요 저서로는 『파이썬 오픈소스 도구를 활용한 악성코드 분석』(에이콘, 2015), 『워드프레스 플러그인 취약점 진단과 모의해킹』(한빛미디어, 2015), 『IT 엔지니어로 사는 법 1』(비팬북스, 2015), 『안드로이드 모바일 악성코드와 모의 해킹 진단』(에이콘, 2014), 『모의해킹이란 무엇인가』(위키북스, 2014), 『칼리 리눅스와 백트랙을 활용한 모의 해킹』(에이콘, 2014), 『디지털 포렌식의 세계』(인포더북스, 2014), 『크래커 잡는 명탐정 해커』(성안당, 2010) 등이 있으며, 보안 프로젝트 멤버들과 함께 다양한 영역에서 활동하고 있다.

목차

목차
  • 1부. 베일프레임워크 기본 기능 활용
  • 1장. 베일프레임워크란?

  • 2장. 베일프레임워크 설치 및 업데이트
  • 2.1 깃 명령어를 통한 설치
  • 2.2 소스 파일을 이용한 설치
  • 2.3 베일프레임워크의 업데이트

  • 3장. 베일이베이전 활용

  • 4장. 베일오드넌스 활용

  • 5장. 베일캐터펄트 활용
  • 5.1 독립형 페이로드
  • 5.2 실행 파일 전달
  • 5.3 흔적 지우기
  • 5.4 베일캐터펄트를 이용한 페이로드 전달 및 실행

  • 6장. 파워툴즈 활용
  • 6.1 PewPewPew 기능 및 구성
  • 6.2 PowerBreach 기능 및 구성
  • 6.3 PowerPick 기능 및 구성
  • 6.4 PowerUp 기능 및 구성
  • 6.5 PowerView 기능 및 구성

  • 7장. 베일필리지 활용
  • 7.1 인증 정보 모듈 그룹
  • 7.2 목록 출력모듈 그룹
  • 7.3 Impacket 모듈 그룹
  • 7.4 시스템 설정 제어 모듈 그룹
  • 7.5 페이로드 전달 모듈 그룹
  • 7.6 지속성 모듈 그룹
  • 7.7 파워스플로잇 모듈 그룹

  • 2부 베일프레임워크 코드 분석
  • 8장. 베일이베이전 코드 분석
  • 8.1 Veil-Evasion.py 코드 분석
  • 8.2 completers.py 코드 분석
  • 8.3 controller.py 코드 분석
  • 8.4 encryption.py 코드 분석
  • 8.5 helpers.py 코드 분석
  • 8.6 patch.py 코드 분석
  • 8.7 messages.py 코드 분석
  • 8.8 pythonpayload.py 코드 분석
  • 8.9 shellcode.py 코드 분석
  • 8.10 supportfiles.py 코드 분석

  • 9장. Veil-Catapult 코드 분석

  • 10장. PowerTools 코드 분석
  • 10.1 PowerTools이해를 위한 파워셸 이론
  • 10.2 PewPewPew
  • 10.3 PowerBreach

  • 11장. 베일필리지 코드 분석
  • 11.1 autograb.py 분석
  • 11.2 hashdump.py 분석
  • 11.3 mimikatz.py 분석
  • 11.4 powerdump.py 분석

  • 3부. 베일프레임워크 응용
  • 12장. 베일필리지의 활용
  • 12.1 베일필리지를 사용해 사용자 계정 정보 알아 내기
  • 12.2 베일필리지를 이용한 원격 명령 실행
  • 12.3 베일필리지를 사용한 파일 다운로드 예제
  • 12.4 Invoke-Mimikatz 활용하기
  • 12.5 베일필리지를 이용해 복수의 대상 시스템 제어하기

  • 13장. 베일프레임워크와 파워스플로잇을 이용한 안티 바이러스 회피
  • 13.1 파워스플로잇 개요 및 모듈 구성
  • 13.2 실습 환경 구성 및 실습 개요
  • 13.3 윈도우 환경 내 파워스플로잇 설치
  • 13.4 안티 바이러스를 우회하는 베일 페이로드 생성하기
  • 13.5 파워스플로잇을 이용한 페이로드 지속성 부여하기
  • 13.6 페이로드 테스트 과정

  • 14장. 베일프레임워크와 익스플로잇 팩을 활용한 공격
  • 14.1 익스플로잇 팩이란?
  • 14.2 익스플로잇 팩 사용법
  • 14.3 익스플로잇 팩의 화면 구성

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안