책 소개
무선 네트워크 세계에서 발생할 수 있는 7가지 주요 공격 방법과 대응 방법을 소개한다. 와이파이 무선 네트워크 기반 공격과, 무선 클라이언트에 대한 공격, 블루투스 공격, RFID 공격, 아날로그 무선 장치 공격, 안전하지 않은 암호, 휴대폰, PDA, 복합 장치에 대한 공격 실패 사례, 공격과 방어 방법에 대한 지식을 얻을 수 있을 것이다.
[ 소개 ]
무선 네트워크 기술을 다루고, 관련 취약점과 공격 방법을 설명하는 이 책에서는 공격이 어떻게 이뤄지는가 뿐만 아니라 왜 이뤄지는지에 대해 이론을 뒷받침하는 실제 사례를 들어 누구나 잘 이해할 수 있게 구성했다. 무선 네트워크 기술을 측정하기 위해 침투 테스트를 하는 사람들이나 무선 장치와 관련된 위험을 관리하는 일을 하는 보안 관리자 모두에게 꼭 필요한 책이다.
- 톰 니브스(버라이존 비즈니스의 시니어 보안 컨설턴트이자 런던 대학교의 로얄 홀로웨이의 연구자)
무선 네트워크에 영향을 주는 최신 해킹과 공격, 그리고 익스플로잇을 따라잡을 필요가 있는가? 그렇다면 여러분은 이 책이 반드시 필요할 것이다. 이 책은 무선 네트워크 기술과 관련된 가장 위험한 해킹과 익스플로잇을 정확히 집어내, 시스템을 더 안전하게 만드는 방법과 공격의 구조를 이해하기 쉽게 설명한다. 이런 악의적인 공격으로부터 컴퓨터와 네트워크를 방어하는 최상의 방법을 단계별로 알아본다.
이 책에서 다루는 공격 기법 7가지
1. 802.11 무선 기반 시설 공격
2. 무선 클라이언트 공격
3. 블루투스 공격
4. RFID 공격
5. 아날로그 무선 장비 공격
6. 안전하지 않은 암호화
7. 핸드폰, PDA, 기타 하이브리드 장치에 대한 공격
[ 이 책의 대상 독자 ]
이 책은 상사가 어떤 새로운 무선 기술에 대한 요구를 지시했을 때 무선 기술을 어떻게 가장 안전하게 사용할 수 있는지 이해하기 위해 노력하는 소규모 기업의 IT 초보자들을 염두에 두고 작성했다. 이 책에 담긴 내용은 집에서 무선 기술을 사용하기 위해서든 또는 기업체의 IT 매니저든 기술적 역할을 하는 사람이라면 누구에게든지 적용 가능하다. 무선 네트워크는 우리 모두에게 영향을 미치는 기술이기 때문에 스스로를 보호하기 위해 취해야 할 단계에 대한 노하우가 매우 많다. 이 책은 그 중 오직 7가지 특정 문제만을 다루지만 시장에 나와 있는 수백 가지의 다른 무선 장치에 대한 보안을 평가하기 위한 도구와 트릭을 배우고 이런 도구들이 보안에 어떤 영향을 주는지 배우기 바란다.
이 책은 독자가 어느 정도 기본적인 네트워킹과 컴퓨터 사용에 익숙하다고 가정한다. 라디오에 대한 지식은 불필요하지만 이게 정말 흥미롭다고 생각한다면 충분히 스스로 탐험해볼 가치는 확실히 있다.
[ 이 책의 구성 ]
인기 있는 무선 프로토콜과 시스템에 대한 여러 공격을 언급하는 7개의 장으로 구성했다. 각 장은 실제 공격 시나리오, 공격의 분석, 공격을 완화시키는 방법의 사례를 포함한다. 공통된 주제가 이 책을 통해 나타나겠지만 각 무선 기술은 각기 다른 방법으로 공격자들에게 유용한, 자체의 독특한 특색이 있다. 이런 특색은 전반적인 보안을 위해 이 책에서 다루는 모든 기술을 이해하는 것이 중요하게 만드는데, 가정이나 사무실에서 오직 하나의 무선 기술을 사용하는 경우는 극히 드물기 때문이다.
■ 1장. 802.11 무선 기반 시설 공격
아주 흔한 802.11 무선 네트워크를 처음에 다룬다. 이 종류의 네트워크를 거쳐 실행되지 않는 곳을 찾기란 어렵다. 802.11 무선은 네트워킹과 인터넷 접근에 대해 집과 사무실 모두에서 가치를 매길 수 없이 소중한 존재가 됐다. 무선 네트워킹은 또한 공격자들에게도 상당히 가치가 있는데, 무선 네트워킹이 마치 공격자들이 유선 네트워크에 연결돼 있는 것처럼 안전한 거리에서 네트워크에 접근할 수 있는 기회를 주기 때문이다. 1장은 무선 네트워크의 기반 구조, 무선 네트워크 사용에 따른 위협과 무선 네트워크를 어떻게 보안할 것이며, 또는 보안하지 않을 것인지에 초점을 둔다. 이런 네트워크 구조는 흔할지 몰라도 흔하다는 것이 안전하다는 것을 뜻하지는 않는다.
■ 2장. 무선 클라이언트 공격
2장에서 나머지 무선 네트워크에 말을 건네는 장치인 무선 클라이언트에 대해 다룬다. 기반 구조 측면에서 강화되는 보안에 의해 방해 받은 공격자들은 전략을 바꿔 클라이언트 장치를 직접 공격한다. 집에서나 외출 시에 무선 클라이언트와 통신하는 정보는 장난꾸러기들과 도둑들에게 다 같이 유혹적인 목표가 된다.
■ 3장. 블루투스 공격
블루투스가 3장의 주제다. 이 일반적인 프로토콜은 케이블 잡동사니를 대체하기로 돼 있었지만 이보다 훨씬 더 흔해졌다. 블루투스는 단거리를 위한 것이지만 어떤 거리든지 공격자에게는 편안해졌다. 현대적인 장치는 상당한 양의 정보를 갖는데, 이는 디지털 소매치기들에게 새로운 시대에 대한 유혹을 만들어냈다. 여러분은 아무것도 잃지 않거나 모든 것을 잃어버릴 수도 있다.
■ 4장. RFID 공격
RFID는 수억 개의 태그가 매일 사용되고 있음에도 불구하고 대부분의 사람들이 심지어 잘 알지도 못하는 기술이다. 4장의 주제로서 어떻게 해서 RFID가 가졌다고 생각하는 이점이 실제로는 최대 취약점인지, 그리고 나쁜 의도를 가진 사람들에 의해 어떻게 악용될 수 있는지 살펴본다. RFID는 우리 주위에 있으며, 이를 인지하는 방법과 보호하는 방법을 아는 것이 아주 중요한데, 많은 사람이 종종 이를 잘 이해하지 못한다.
■ 5장. 아날로그 무선 장치
심지어 가장 현대적인 무선 장치도 중심은 종종 여전히 라디오일 뿐이다. 종종 이런 새로운 장치는 통신을 연결하기 위해 오래된 라디오 기술을 이용한다. 5장은 어떻게 이런 장치들을 구별하고, 장치의 사용과 관련한 위험을 이해하며, 100년 전에 분명했던 취약점이 어떻게 아직도 우리 삶을 흥미롭게 만들고 있는지 보여준다.
■ 6장. 나쁜 암호
무선 보안 문제에 대한 흔한 해결책은 암호를 추가하는 것이다. 하지만 무선 보안과 관련된 일반적인 문제는 나쁜 암호화다. 어설프게 설계된 선택, 하드웨어 한계, 그리고 비용은 좋은 보안 아이디어를 기록적인 속도로 실패로 바꿔 놓을 수도 있다. 6장은 이 문제를 여러 실제 사례를 통해 살펴볼 것이며, 어떻게 해서 통신을 보호하기로 돼 있는 암호가 대중에게 공개하는 광고보다 더 약한 보안을 제공하는지 보여준다.
■ 7장. 휴대폰, PDA, 하이브리드 장치
휴대폰, PDA, 하이브리드 장치들로부터 탈출하는 것은 불가능하며, 휴대폰은 어디든지 있다. 오늘날의 현대적인 스마트폰과, 다른 손에 잡히는 간단한 장치가 그 중심에 있으며, 컴퓨터는 자신의 권리를 가지고 있고 고려해야 할 그들만의 독특한 보안 이슈를 가진다. 7장은 이런 새로운 세대의 장치와 이런 장치들의 작은 크기, 이동의 편리성, 그리고 통신 능력이 어떻게 이런 장치들을 흥미롭게 만드는지 보여준다. 그리고 오늘날과 미래의 목표를 어떻게 유혹하는지 보여준다.
[ 소개 ]
무선 네트워크 기술을 다루고, 관련 취약점과 공격 방법을 설명하는 이 책에서는 공격이 어떻게 이뤄지는가 뿐만 아니라 왜 이뤄지는지에 대해 이론을 뒷받침하는 실제 사례를 들어 누구나 잘 이해할 수 있게 구성했다. 무선 네트워크 기술을 측정하기 위해 침투 테스트를 하는 사람들이나 무선 장치와 관련된 위험을 관리하는 일을 하는 보안 관리자 모두에게 꼭 필요한 책이다.
- 톰 니브스(버라이존 비즈니스의 시니어 보안 컨설턴트이자 런던 대학교의 로얄 홀로웨이의 연구자)
무선 네트워크에 영향을 주는 최신 해킹과 공격, 그리고 익스플로잇을 따라잡을 필요가 있는가? 그렇다면 여러분은 이 책이 반드시 필요할 것이다. 이 책은 무선 네트워크 기술과 관련된 가장 위험한 해킹과 익스플로잇을 정확히 집어내, 시스템을 더 안전하게 만드는 방법과 공격의 구조를 이해하기 쉽게 설명한다. 이런 악의적인 공격으로부터 컴퓨터와 네트워크를 방어하는 최상의 방법을 단계별로 알아본다.
이 책에서 다루는 공격 기법 7가지
1. 802.11 무선 기반 시설 공격
2. 무선 클라이언트 공격
3. 블루투스 공격
4. RFID 공격
5. 아날로그 무선 장비 공격
6. 안전하지 않은 암호화
7. 핸드폰, PDA, 기타 하이브리드 장치에 대한 공격
[ 이 책의 대상 독자 ]
이 책은 상사가 어떤 새로운 무선 기술에 대한 요구를 지시했을 때 무선 기술을 어떻게 가장 안전하게 사용할 수 있는지 이해하기 위해 노력하는 소규모 기업의 IT 초보자들을 염두에 두고 작성했다. 이 책에 담긴 내용은 집에서 무선 기술을 사용하기 위해서든 또는 기업체의 IT 매니저든 기술적 역할을 하는 사람이라면 누구에게든지 적용 가능하다. 무선 네트워크는 우리 모두에게 영향을 미치는 기술이기 때문에 스스로를 보호하기 위해 취해야 할 단계에 대한 노하우가 매우 많다. 이 책은 그 중 오직 7가지 특정 문제만을 다루지만 시장에 나와 있는 수백 가지의 다른 무선 장치에 대한 보안을 평가하기 위한 도구와 트릭을 배우고 이런 도구들이 보안에 어떤 영향을 주는지 배우기 바란다.
이 책은 독자가 어느 정도 기본적인 네트워킹과 컴퓨터 사용에 익숙하다고 가정한다. 라디오에 대한 지식은 불필요하지만 이게 정말 흥미롭다고 생각한다면 충분히 스스로 탐험해볼 가치는 확실히 있다.
[ 이 책의 구성 ]
인기 있는 무선 프로토콜과 시스템에 대한 여러 공격을 언급하는 7개의 장으로 구성했다. 각 장은 실제 공격 시나리오, 공격의 분석, 공격을 완화시키는 방법의 사례를 포함한다. 공통된 주제가 이 책을 통해 나타나겠지만 각 무선 기술은 각기 다른 방법으로 공격자들에게 유용한, 자체의 독특한 특색이 있다. 이런 특색은 전반적인 보안을 위해 이 책에서 다루는 모든 기술을 이해하는 것이 중요하게 만드는데, 가정이나 사무실에서 오직 하나의 무선 기술을 사용하는 경우는 극히 드물기 때문이다.
■ 1장. 802.11 무선 기반 시설 공격
아주 흔한 802.11 무선 네트워크를 처음에 다룬다. 이 종류의 네트워크를 거쳐 실행되지 않는 곳을 찾기란 어렵다. 802.11 무선은 네트워킹과 인터넷 접근에 대해 집과 사무실 모두에서 가치를 매길 수 없이 소중한 존재가 됐다. 무선 네트워킹은 또한 공격자들에게도 상당히 가치가 있는데, 무선 네트워킹이 마치 공격자들이 유선 네트워크에 연결돼 있는 것처럼 안전한 거리에서 네트워크에 접근할 수 있는 기회를 주기 때문이다. 1장은 무선 네트워크의 기반 구조, 무선 네트워크 사용에 따른 위협과 무선 네트워크를 어떻게 보안할 것이며, 또는 보안하지 않을 것인지에 초점을 둔다. 이런 네트워크 구조는 흔할지 몰라도 흔하다는 것이 안전하다는 것을 뜻하지는 않는다.
■ 2장. 무선 클라이언트 공격
2장에서 나머지 무선 네트워크에 말을 건네는 장치인 무선 클라이언트에 대해 다룬다. 기반 구조 측면에서 강화되는 보안에 의해 방해 받은 공격자들은 전략을 바꿔 클라이언트 장치를 직접 공격한다. 집에서나 외출 시에 무선 클라이언트와 통신하는 정보는 장난꾸러기들과 도둑들에게 다 같이 유혹적인 목표가 된다.
■ 3장. 블루투스 공격
블루투스가 3장의 주제다. 이 일반적인 프로토콜은 케이블 잡동사니를 대체하기로 돼 있었지만 이보다 훨씬 더 흔해졌다. 블루투스는 단거리를 위한 것이지만 어떤 거리든지 공격자에게는 편안해졌다. 현대적인 장치는 상당한 양의 정보를 갖는데, 이는 디지털 소매치기들에게 새로운 시대에 대한 유혹을 만들어냈다. 여러분은 아무것도 잃지 않거나 모든 것을 잃어버릴 수도 있다.
■ 4장. RFID 공격
RFID는 수억 개의 태그가 매일 사용되고 있음에도 불구하고 대부분의 사람들이 심지어 잘 알지도 못하는 기술이다. 4장의 주제로서 어떻게 해서 RFID가 가졌다고 생각하는 이점이 실제로는 최대 취약점인지, 그리고 나쁜 의도를 가진 사람들에 의해 어떻게 악용될 수 있는지 살펴본다. RFID는 우리 주위에 있으며, 이를 인지하는 방법과 보호하는 방법을 아는 것이 아주 중요한데, 많은 사람이 종종 이를 잘 이해하지 못한다.
■ 5장. 아날로그 무선 장치
심지어 가장 현대적인 무선 장치도 중심은 종종 여전히 라디오일 뿐이다. 종종 이런 새로운 장치는 통신을 연결하기 위해 오래된 라디오 기술을 이용한다. 5장은 어떻게 이런 장치들을 구별하고, 장치의 사용과 관련한 위험을 이해하며, 100년 전에 분명했던 취약점이 어떻게 아직도 우리 삶을 흥미롭게 만들고 있는지 보여준다.
■ 6장. 나쁜 암호
무선 보안 문제에 대한 흔한 해결책은 암호를 추가하는 것이다. 하지만 무선 보안과 관련된 일반적인 문제는 나쁜 암호화다. 어설프게 설계된 선택, 하드웨어 한계, 그리고 비용은 좋은 보안 아이디어를 기록적인 속도로 실패로 바꿔 놓을 수도 있다. 6장은 이 문제를 여러 실제 사례를 통해 살펴볼 것이며, 어떻게 해서 통신을 보호하기로 돼 있는 암호가 대중에게 공개하는 광고보다 더 약한 보안을 제공하는지 보여준다.
■ 7장. 휴대폰, PDA, 하이브리드 장치
휴대폰, PDA, 하이브리드 장치들로부터 탈출하는 것은 불가능하며, 휴대폰은 어디든지 있다. 오늘날의 현대적인 스마트폰과, 다른 손에 잡히는 간단한 장치가 그 중심에 있으며, 컴퓨터는 자신의 권리를 가지고 있고 고려해야 할 그들만의 독특한 보안 이슈를 가진다. 7장은 이런 새로운 세대의 장치와 이런 장치들의 작은 크기, 이동의 편리성, 그리고 통신 능력이 어떻게 이런 장치들을 흥미롭게 만드는지 보여준다. 그리고 오늘날과 미래의 목표를 어떻게 유혹하는지 보여준다.
목차
목차
- 1장 8022.11 무선 기반 시설 공격
- 무선 네트워크가 작동하는 방법
- 사례: TJX 회사
- WEP 크래킹의 이해
- WEP 크래킹 방법
- 좋은 점과 나쁜 점
- 넛셸에서의 WPA와 WPA2
- WPA PSK와 WPA2 PSK 크래킹 방법
- 정리
- 참고 문헌
- 2장 무선 클라이언트 공격
- 공개 핫스팟의 위험
- 핫스팟의 작동 방법
- 공개 핫스팟 공격
- 문제의 가장 중요한 부분
- 해결책
- 인젝션 공격
- 자바 스크립트로 대체
- 정리
- 참고 문헌
- 3장 블루투스 공격
- 블루투스 기술
- 블루투스 해킹
- 블루투스 발견
- 연결
- 카위스퍼
- 블루 버그
- 대규모 스니핑
- 블루투스 바이러스
- 정리
- 4장 RFID 공격
- RFID 기본 개념
- RFID 시스템
- RFID 위험
- 물리적인 접근 통제
- 근접식 카드
- RFID 복제
- 위험을 최소화
- 암호화와 접목된 RFID
- 정리
- 참고 문헌
- RFID 기본 개념
- 5장 아날로그 무선 장치
- 아날로그 장치
- 디지털과 아날로그
- 아날로그 보안
- 디지털 보안
- 무선(cordless)과 무선(wireless)
- 아날로그 무선 활용
- 오디오 취약점
- 스캐너 선택
- 헤드셋
- 무선 마이크
- 비디오 장치
- 방어
- 정리
- 6장 나쁜 암호화
- 역사
- 적절한 암호화
- 여권
- 여권 요약
- 스피드패스
- 발전된 WPA와 WPA2 크래킹
- 정리
- 참고 문헌
- 7장 핸드폰, PDA, 하이브리드 장치
- 하이브리드 장치
- 역사
- 공격의 분석
- 탈옥
- 공격
- 미래의 공격
- 하이브리드 장치의 공격적 사용
- 익명성
- 아이폰 요약
- 안드로이드 보안
- 일반적인 위협