책 소개
요약
무선 네트워크상에서 발생할 수 있는 보안 위험을 예방하기 위해서는, 실제로 공격자가 수행할 수 있는 공격을 이해하는 일이 중요하다. 이 책은 실제로 무선 네트워크상의 보안 공격을 수행하는 실습을 병행해 독자들이 발생 가능한 공격을 이해할 수 있게 돕는다. 실습을 위한 환경 설정부터 네트워크 접근 권한 획득 및 데이터 캡처 같은 모의 해킹 실습에 대한 정보를 전달함으로써, 보안 전문가가 되기 위한 기반을 다지는 데 도움이 될 것이다.
이 책에서 다루는 내용
무선 모의 침투 테스트 방법론
WEP/WAP/WPA2 암호화된 네트워크 크랙
악의적인 액세스 포인트와 로그인을 위한 무선 네트워크 스캔 및 스니핑
보안에 취약한 호스트 식별과 감지
취약점 스캔과 시스템 악용 실행
최신 무선 보안 위협으로부터 스스로를 보호하는 방법
다른 호스트와 네트워크에 액세스하기 위한 네트워크와 시스템 사이의 피봇
이 책의 대상 독자
IT 전문가나 보안 컨설턴트의 무선 네트워크에 대한 네트워킹 및 보안 기술 향상을 목표로 하는 이 책은, 모의 침투 테스트 및 네트워크와 시스템을 크래킹하고 공격하는 일에 대한 전문가가 되도록 돕는다. 독자는 무선 네트워크가 어떻게 동작하는지, 무선 네트워크를 안전하게 유지하는 일이 얼마나 중요한지 이해하게 될 것이다.
이 책의 구성
1장, ‘효과적인 무선 모의 해킹 준비’에서는 무선 모의 침투 테스트와 칼리 리눅스, 무선 카드에 대해 간략하게 소개한다.
2장, ‘무선 보안 테스트’에서는 무선 모의 침투 테스트를 수행하는 동안 필요한 단계를 보여준다. 또한 무선 공격 기술과 방법의 예를 설명한다.
3장, ‘풋프린팅과 정찰’에서는 두 가지 유형의 무선 스캐닝과 사용 방법을 설명하는데, 악의적인 액세스 포인트를 위한 무선 네트워크 스니핑 및 사용자 이름과 패스워드 로깅이다.
4장, ‘무선 네트워크 모의 해킹’에서는 공격 계획 방법, WEP/WPA/WPA2 무선 네트워크 크랙 방법, 무선 네트워크에 인증되지 않은 접근 획득을 위한 맥 스푸핑 방법을 설명한다. 또한 이러한 위협들로부터 스스로를 보호하기 위한 방법도 배운다.
5장, ‘네트워크 접근 권한 얻기’에서는 인증되지 않은 네트워크에 접근하는 방법, 호스트 식별을 위해 네트워크에서 평가 실행, 네트워크 크기 확인, 취약한 호스트를 감지하는 방법에 대해 논의한다.
6장, ‘취약점 평가’에서는 잠재적인 위협을 감지하기 위해 네트워크상에서 취약점 평가를 수행한다.
7장, ‘클라이언트 단 공격’에서는 어떻게 해커들이 시스템과 네트워크상의 다른 디바이스를 공격하는지 보여준다. 또한 이러한 공격으로부터 스스로를 보호하는 방법도 다룬다.
8장, ‘데이터 캡처와 공격’에서는 암호화되지 않은 트래픽에서 중요한 정보를 캡처하는 방법과 중간자 공격이 동작하는 방법을 설명한다.
9장, ‘포스트 익스플로잇’에서는 다른 호스트와 네트워크에 접근하기 위해 로컬 네트워크에 피보팅하는 방법과 작업을 문서화하는 방법, 정리하는 방법에 대해 다룬다.
10장, ‘보고서’에서는 무선 모의 침투 테스트 동안 발견한 취약점에 대해 상세한 내용을 포함한 보고서를 제공하는 방법을 설명한다. 요약된 보고서는 테스트에 대한 문서와 잠재적인 위협을 해결하는 방법을 제공한다.
목차
목차
- 1 효과적인 무선 모의 해킹 준비
- 장점
- 가치와 충성도
- 전문 지식과 기술
- 이 책의 대상 독자
- 칼리 리눅스란 무엇인가?
- 칼리 리눅스 다운로드
- VM웨어 플레이어에 칼리 리눅스 설치
- 칼리 리눅스 업데이트
- 무선 모의 해킹 도구
- HashCalc
- 넷스텀블러
- 인사이더
- 키스멧
- 웹크랙
- Aircrack-ng
- 메타스플로잇
- 네서스
- 아미티지
- 엔맵
- 와이어샤크
- 스카피
- 무선 용어
- 왜 랩탑에 내장된 와이파이 칩셋을 사용할 수 없는가?
- 내 와이파이 칩셋의 사용 가능 여부를 어떻게 확인할 수 있는가?
- 무선 하드웨어
- 무선 모델
- 세 가지 무선 모델
- Alfa AWUS036NHR
- Alfa AWUS036H
- TL-WN722N
- 요약
- 2 무선 보안 테스트
- 무선 모의 해킹 방법론
- 왜 이러한 방법론을 따라야만 하는가?
- 무선 공격과 모의 해킹 단계
- 무선 공격 기술과 방법
- 접근 제어 공격
- 워 드라이빙
- 악의적인 액세스 포인트
- 애드혹 연합
- MAC 스푸핑
- 802.11 RADIUS 크랙
- 기밀 공격
- 도청
- WEP 키 크랙
- 이블 트윈 AP
- AP 피싱
- 중간자 공격
- 인증정보 공격
- 인증정보 수집자
- 피싱
- 인증 공격
- 공유 키 추측
- PSK 크랙
- 애플리케이션 인증정보 스니핑
- 도메인 계정 크랙
- VPN 로그인 크랙
- 802.11 신분위장 절도
- 802.11 패스워드 추측
- 802.11 LEAP 크랙
- 802.11 EAP 다운그레이드 공격
- 무선 네트워크의 문제
- 접근 제어 공격
- 예방
- 요약
- 3 풋프린팅과 정찰
- 풋프린팅과 정찰이란 무엇인가?
- 무선 네트워크 발견
- 엔맵
- 엔맵 명령어
- 젠맵
- 무선 스캐닝
- 수동 스캐닝
- 능동 스캐닝
- 스캐닝 동작 방법
- 무선 네트워크 스니핑
- 와이어샤크 애플리케이션
- 이터캡
- dsniff
- 타깃 식별
- 공격으로부터 보호
- 요약
- 4 무선 네트워크 모의 해킹
- 공격 계획
- 공격에 필요한 사항
- 무선 네트워크 공격을 위한 계획
- 무선 패스워드 크랙
- WEP 암호화
- WEP 암호화 크랙
- WPA와 WPA2 암호화 크랙
- Reaver란 무엇인가?
- Reaver는 어떻게 동작하는가?
- Reaver로부터 스스로를 보호하기
- WPA/WPA2 크랙 결과
- 맥 주소 스푸핑
- 무선 공격으로부터 스스로를 보호하기
- 요약
- 5 네트워크 접근 권한 얻기
- 호스트 식별
- 네트워크 매핑 도구
- 네트워크 크기 확인
- 칼리 리눅스에서 네트워크 크기 확인
- 취약점이 있는 호스트 감지
- 위협에 대한 예방
- 호스트 식별 방지
- 네트워크 크기 확인 방지
- 취약점이 있는 호스트의 예방
- 요약
- 6 취약점 평가
- 평가 계획
- 취약점 평가 계획의 구성요소
- 취약점 평가 과정 계획
- 취약점 스캐너 설정
- 네서스 다운로드
- 네서스 설치
- 취약점 스캐너 실행
- 보고서 생성
- 취약점 해결
- 요약
- 7 클라이언트 단 공격
- 클라이언트 단 공격 방법
- 클라이언트 단 공격 유형
- 암호화되지 않은 트래픽 스니핑
- 허니팟 공격
- 어떻게 허니팟 또는 중간자 공격으로부터 스스로를 보호할까?
- 카르메타스플로잇
- Jasager
- 예방
- 요약
- 8 데이터 캡처와 공격
- 암호화되지 않은 트래픽 캡처
- 중간자 공격
- 메타스플로잇
- 예방
- 요약
- 9 포스트 익스플로잇
- 피봇 생성
- 침투 테스트 문서화
- 작업 정리
- 예방
- 요약
- 10 보고서
- 보고서 계획
- 보고서 작성
- 소개
- 독자
- 정보 수집
- 목적
- 가정
- 시간 항목
- 정보 개요
- 상세 정보
- 취약점
- 영향, 가능성, 위험
- 추천 항목
- 참조
- 출처
- 보고서 마무리