Top

보안 향상을 위한 무선 모의 침투 테스트 [칼리 리눅스 기반 모의 해킹]

  • 원서명Mastering Wireless Penetration Testing for Highly-Secured Environments (ISBN 9781782163183)
  • 지은이애런 존스(Aaron Johns)
  • 옮긴이박미정
  • ISBN : 9788960778566
  • 20,000원
  • 2016년 05월 20일 펴냄
  • 페이퍼백 | 236쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 해킹과 보안

책 소개

요약

무선 네트워크상에서 발생할 수 있는 보안 위험을 예방하기 위해서는, 실제로 공격자가 수행할 수 있는 공격을 이해하는 일이 중요하다. 이 책은 실제로 무선 네트워크상의 보안 공격을 수행하는 실습을 병행해 독자들이 발생 가능한 공격을 이해할 수 있게 돕는다. 실습을 위한 환경 설정부터 네트워크 접근 권한 획득 및 데이터 캡처 같은 모의 해킹 실습에 대한 정보를 전달함으로써, 보안 전문가가 되기 위한 기반을 다지는 데 도움이 될 것이다.

이 책에서 다루는 내용

무선 모의 침투 테스트 방법론

WEP/WAP/WPA2 암호화된 네트워크 크랙

악의적인 액세스 포인트와 로그인을 위한 무선 네트워크 스캔 및 스니핑

보안에 취약한 호스트 식별과 감지

취약점 스캔과 시스템 악용 실행

최신 무선 보안 위협으로부터 스스로를 보호하는 방법

다른 호스트와 네트워크에 액세스하기 위한 네트워크와 시스템 사이의 피봇

이 책의 대상 독자

IT 전문가나 보안 컨설턴트의 무선 네트워크에 대한 네트워킹 및 보안 기술 향상을 목표로 하는 이 책은, 모의 침투 테스트 및 네트워크와 시스템을 크래킹하고 공격하는 일에 대한 전문가가 되도록 돕는다. 독자는 무선 네트워크가 어떻게 동작하는지, 무선 네트워크를 안전하게 유지하는 일이 얼마나 중요한지 이해하게 될 것이다.

이 책의 구성

1장, ‘효과적인 무선 모의 해킹 준비’에서는 무선 모의 침투 테스트와 칼리 리눅스, 무선 카드에 대해 간략하게 소개한다.

2장, ‘무선 보안 테스트’에서는 무선 모의 침투 테스트를 수행하는 동안 필요한 단계를 보여준다. 또한 무선 공격 기술과 방법의 예를 설명한다.

3장, ‘풋프린팅과 정찰’에서는 두 가지 유형의 무선 스캐닝과 사용 방법을 설명하는데, 악의적인 액세스 포인트를 위한 무선 네트워크 스니핑 및 사용자 이름과 패스워드 로깅이다.

4장, ‘무선 네트워크 모의 해킹’에서는 공격 계획 방법, WEP/WPA/WPA2 무선 네트워크 크랙 방법, 무선 네트워크에 인증되지 않은 접근 획득을 위한 맥 스푸핑 방법을 설명한다. 또한 이러한 위협들로부터 스스로를 보호하기 위한 방법도 배운다.

5장, ‘네트워크 접근 권한 얻기’에서는 인증되지 않은 네트워크에 접근하는 방법, 호스트 식별을 위해 네트워크에서 평가 실행, 네트워크 크기 확인, 취약한 호스트를 감지하는 방법에 대해 논의한다.

6장, ‘취약점 평가’에서는 잠재적인 위협을 감지하기 위해 네트워크상에서 취약점 평가를 수행한다.

7장, ‘클라이언트 단 공격’에서는 어떻게 해커들이 시스템과 네트워크상의 다른 디바이스를 공격하는지 보여준다. 또한 이러한 공격으로부터 스스로를 보호하는 방법도 다룬다.

8장, ‘데이터 캡처와 공격’에서는 암호화되지 않은 트래픽에서 중요한 정보를 캡처하는 방법과 중간자 공격이 동작하는 방법을 설명한다.

9장, ‘포스트 익스플로잇’에서는 다른 호스트와 네트워크에 접근하기 위해 로컬 네트워크에 피보팅하는 방법과 작업을 문서화하는 방법, 정리하는 방법에 대해 다룬다.

10장, ‘보고서’에서는 무선 모의 침투 테스트 동안 발견한 취약점에 대해 상세한 내용을 포함한 보고서를 제공하는 방법을 설명한다. 요약된 보고서는 테스트에 대한 문서와 잠재적인 위협을 해결하는 방법을 제공한다.

저자/역자 소개

지은이의 말

네트워크 케이블 없이도 전 세계 어디서든 인터넷에 쉽게 접근할 수 있는 무선 기술은 점점 인기를 더해가고 있지만, 무선 네트워크의 위험을 이해하지 못하고 적절한 조치를 취하지 않는다면 무선 네트워크는 굉장히 위험할 수 있다. 스스로를 보호하기 위해 무선 네트워크를 안전하게 유지하는 일은 매우 중요하다. 지난 몇 년간 개인 정보 도용 사례는 매우 증가했다.

무선 네트워크의 구성과 연결이 쉬운 일임에도 불구하고 개인 정보 착취의 위험은 더욱 커지면서 더 이상 안전하지 않다. 약간의 경험으로도 다른 사용자가 당신의 정보를 가로챌 수 있다. 안전하지 않은 무선 네트워크에서는 당신의 웹 서핑 습관, 채팅, 이메일, 온라인 뱅킹 계정 같은 인터넷상의 활동을 감시당할 수 있다. 이 책은 무선 네트워크를 보호할 수 있는 방법을 제공하지만, 공격자가 안전한 무선 네트워크를 뚫고 공격할 수 있는 방법에도 초점을 맞춘다. 또한 공격자가 무선 네트워크 접근을 획득했을 때 수행할 수 있는 일들을 실습한다.

지은이 소개

애런 존스(Aaron Johns)

현재 IT 전문가로서 인트라섹트 테크놀로지스(Intrasect Technologies)에서 근무하며, 160개 이상의 고객을 지원하고 있다. 주요 업무는 운영 효율 증가와 비용 감소를 위한 기업 네트워크 유지보수 및 보안 정책이다. 또한 세계에서 가장 빠르게 성장하는 팩트 출판사에서 영상과 책을 출판했으며, 독립적으로 영상을 제작했다.

2007년부터 유튜브를 통해 영상을 알리기 시작했으며, 2009년에 유튜브의 파트너로 제안받았다. 그는 120만 명 이상의 시청자와 6300명 이상의 구독자에게 보안 인식 관련 영상을 제공했다. 지금도 여전히 유튜브의 파트너로 활동하고 있으며, 시만텍(Symantec Corporation)과 체크 포인트 소프트웨어 테크놀로지스(Check Point Software Technologies Ltd.)의 파트너로 일하고 있다. 또한 몇몇 유튜브 영상이나 팟캐스트에서 애런을 게스트로 찾아볼 수 있다.

인터내셔널 비즈니스 대학(International Business College)에서 네트워크 관리를 전공했고, WCSP-XTM 같은 자격증을 보유하고 있다. 그 밖의 정보는 http://www.aaronjones.com에서 볼 수 있다.

옮긴이의 말

네트워크 기술의 발달로 어디서든 쉽게 무선 네트워크에 접속할 수 있는 환경이 되었다. 하지만 어디서든 쉽게 네트워크에 접속할 수 있다는 건, 악의적인 해커에 의해 공격당할 가능성이 높다는 이야기일 수 있다. 즉, 무선 네트워크 환경에서 발생할 수 있는 보안 위험을 인지하고 스스로 예방하는 일은 매우 중요하다.

물론 무선 네트워크 보안에 대한 위험 예방은 개인과 기업 구분 없이 중요하지만, 특히 고객의 수많은 정보를 관리하는 기업의 경우 더욱 주의가 필요하다. 최근 여러 금융회사에서 발생한 고객 정보 유출 사건들만 확인해도 보안의 중요성은 의심할 여지가 없다. 또한 보안을 예방하기 위해서는 실제로 공격자의 입장에서 어떠한 공격을 수행할 수 있는지 이해하는 것이 중요하다.

이 책에서는 실제로 무선 네트워크상의 보안 공격을 수행하기 위한 실습을 병행해 독자들이 발생 가능한 공격을 이해할 수 있게 돕는다. 실습을 위한 환경 설정부터 네트워크 접근 권한 획득 및 데이터 캡처 같은 모의 해킹 실습에 대한 정보를 전달한다. 그뿐 아니라, 모의 해킹 수행을 통해 발견한 취약점에 대한 보고서 작성의 절차와 중요성도 알아본다.

보안 전문가가 되고자 이제 막 첫걸음을 내딛는 사람부터 이미 보안 전문가인 분들까지 모의 해킹을 통한 보안 예방 정보 습득에 이 책이 도움이 되길 바란다.

옮긴이 소개

박미정

컴퓨터공학을 전공하고 소프트웨어의 보안 약점 도출에 대한 석사과정을 마쳤다. LG CNS, 한국비트코인거래소(Korbit), 쿠팡 서버 개발자로 근무했으며, 현재는 분산 네트워크 & 장부인 블록체인(Blockchain) 활용에 대해 연구하고 있다.

목차

목차
  • 1 효과적인 무선 모의 해킹 준비
  • 장점
    • 가치와 충성도
    • 전문 지식과 기술
    • 이 책의 대상 독자
  • 칼리 리눅스란 무엇인가?
    • 칼리 리눅스 다운로드
    • VM웨어 플레이어에 칼리 리눅스 설치
    • 칼리 리눅스 업데이트
  • 무선 모의 해킹 도구
    • HashCalc
    • 넷스텀블러
    • 인사이더
    • 키스멧
    • 웹크랙
    • Aircrack-ng
    • 메타스플로잇
    • 네서스
    • 아미티지
    • 엔맵
    • 와이어샤크
    • 스카피
  • 무선 용어
    • 왜 랩탑에 내장된 와이파이 칩셋을 사용할 수 없는가?
    • 내 와이파이 칩셋의 사용 가능 여부를 어떻게 확인할 수 있는가?
    • 무선 하드웨어
      • 무선 모델
      • 세 가지 무선 모델
      • Alfa AWUS036NHR
      • Alfa AWUS036H
      • TL-WN722N
  • 요약

  • 2 무선 보안 테스트
  • 무선 모의 해킹 방법론
    • 왜 이러한 방법론을 따라야만 하는가?
    • 무선 공격과 모의 해킹 단계
  • 무선 공격 기술과 방법
    • 접근 제어 공격
      • 워 드라이빙
      • 악의적인 액세스 포인트
      • 애드혹 연합
      • MAC 스푸핑
      • 802.11 RADIUS 크랙
    • 기밀 공격
      • 도청
      • WEP 키 크랙
      • 이블 트윈 AP
      • AP 피싱
      • 중간자 공격
    • 인증정보 공격
      • 인증정보 수집자
      • 피싱
    • 인증 공격
      • 공유 키 추측
      • PSK 크랙
      • 애플리케이션 인증정보 스니핑
      • 도메인 계정 크랙
      • VPN 로그인 크랙
      • 802.11 신분위장 절도
      • 802.11 패스워드 추측
      • 802.11 LEAP 크랙
      • 802.11 EAP 다운그레이드 공격
      • 무선 네트워크의 문제
  • 예방
  • 요약

  • 3 풋프린팅과 정찰
  • 풋프린팅과 정찰이란 무엇인가?
  • 무선 네트워크 발견
    • 엔맵
    • 엔맵 명령어
    • 젠맵
  • 무선 스캐닝
    • 수동 스캐닝
    • 능동 스캐닝
    • 스캐닝 동작 방법
  • 무선 네트워크 스니핑
    • 와이어샤크 애플리케이션
    • 이터캡
    • dsniff
  • 타깃 식별
  • 공격으로부터 보호
  • 요약

  • 4 무선 네트워크 모의 해킹
  • 공격 계획
    • 공격에 필요한 사항
    • 무선 네트워크 공격을 위한 계획
  • 무선 패스워드 크랙
    • WEP 암호화
    • WEP 암호화 크랙
    • WPA와 WPA2 암호화 크랙
      • Reaver란 무엇인가?
      • Reaver는 어떻게 동작하는가?
      • Reaver로부터 스스로를 보호하기
    • WPA/WPA2 크랙 결과
  • 맥 주소 스푸핑
  • 무선 공격으로부터 스스로를 보호하기
  • 요약

  • 5 네트워크 접근 권한 얻기
  • 호스트 식별
    • 네트워크 매핑 도구
  • 네트워크 크기 확인
    • 칼리 리눅스에서 네트워크 크기 확인
  • 취약점이 있는 호스트 감지
  • 위협에 대한 예방
    • 호스트 식별 방지
    • 네트워크 크기 확인 방지
    • 취약점이 있는 호스트의 예방
  • 요약

  • 6 취약점 평가
  • 평가 계획
    • 취약점 평가 계획의 구성요소
    • 취약점 평가 과정 계획
  • 취약점 스캐너 설정
    • 네서스 다운로드
    • 네서스 설치
  • 취약점 스캐너 실행
  • 보고서 생성
  • 취약점 해결
  • 요약

  • 7 클라이언트 단 공격
  • 클라이언트 단 공격 방법
  • 클라이언트 단 공격 유형
  • 암호화되지 않은 트래픽 스니핑
  • 허니팟 공격
    • 어떻게 허니팟 또는 중간자 공격으로부터 스스로를 보호할까?
  • 카르메타스플로잇
  • Jasager
  • 예방
  • 요약

  • 8 데이터 캡처와 공격
  • 암호화되지 않은 트래픽 캡처
  • 중간자 공격
  • 메타스플로잇
  • 예방
  • 요약

  • 9 포스트 익스플로잇
  • 피봇 생성
  • 침투 테스트 문서화
  • 작업 정리
  • 예방
  • 요약

  • 10 보고서
  • 보고서 계획
  • 보고서 작성
    • 소개
    • 독자
    • 정보 수집
    • 목적
    • 가정
    • 시간 항목
      • 정보 개요
      • 상세 정보
      • 취약점
      • 영향, 가능성, 위험
      • 추천 항목
      • 참조
      • 출처
  • 보고서 마무리

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안