Top

백트랙을 활용한 모의 해킹

  • 지은이조정원, 박병욱, 임종민, 이경철
  • ISBN : 9788960774452
  • 40,000원
  • 2013년 06월 28일 펴냄 (절판)
  • 페이퍼백 | 652쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

백트랙 라이브 CD는 모든 네트워크 대역의 서비스를 진단할 수 있는 종합 도구다. 백트랙은 취약점 진단과 모의해킹 프로세스 단계별 도구로 구성되어 있으므로, 이에 바탕해 설명한 이 책에서는 실제 업무에서 모의해킹이 어떻게 진행되는지 손쉽게 배울 수 있다. 저자들이 컨설팅 업무를 하면서 느낀 점, 입문자들에게 바라는 점 등 실무 경험을 바탕으로 이해하기 쉽게 설명했다. 백트랙 도구들을 다루는 실습 부분에서는 프로세스별로 활용할 수 있는 주요 도구들을 선별해 알아보고, 단계별로 좀더 중요도가 높은 도구는 자세히 다뤘다. 공격자 입장에서의 기술적인 기법뿐만 아니라 관리 실무에서도 효율적으로 적용할 수 있는 부분, 공격을 어떻게 대응하고 방어할 수 있는지도 알 수 있다.

이 책에서 다루는 내용

■ 모의 해킹 업무의 전반적인 프로세스 이해
■ 컨설팅 업무 과정에서 경험한 노하우와 프로젝트 매니저가 갖춰야 할 지식
■ 백트랙 라이브 CD 도구 분석 시 손쉬운 접근 방법
■ 백트랙을 이용한 진단 업무의 효율성 강화 방안
■ 공격자 입장에서의 기술 기법, 관리 실무에서도 효율적 적용이 가능한 대응 방안

이 책의 대상 독자

■ 모의 해킹 업무에 대한 프로세스를 이해하고 싶은 독자
■ 모의 해킹 업무를 시작할 때 가이드가 필요한 독자
■ 백트랙 도구에 대해 전반적인 이해를 원하는 독자
■ 실무에서 백트랙을 활용할 수 있는 방법에 궁금증을 가진 독자

이 책의 특징

■ 환경 설정부터 응용까지 단계별 모의해킹 과정 설명
■ 각 도구별로 실무 경험을 바탕으로 최신 동향을 반영한 실습 예제

이 책의 구성

1장은 백트랙 라이브 CD를 활용하기 전에 모의 해킹의 진행 과정과 개요 전반에 대해 소개한다. 취약점을 진단하는 데 도구를 잘 활용하는 것도 좋지만, 모의 해킹 절차를 이해하고 적재적소에 도구를 사용해 업무 효율성을 높이는 것이 더 중요하기 때문이다. 업무 프로세스를 지키지 않고 취약점을 진단할 경우 많은 문제점이 발생할 수도 있으므로 개요를 잘 이해해두는 것은 매우 중요하다. 경험을 바탕으로 쉽고 재미있게 구성했기 때문에 입문자뿐만 아니라 초보 프로젝트 매니저(Project Manager)에게 많은 도움이 될 것이다.

2장은 백트랙 라이브 CD에 대해 알아본다. 입문자를 위한 백트랙의 개념/설치 과정, 그리고 더욱 재미있게 접근할 수 있게 스마트폰에 백트랙을 설치하는 방법을 설명한다. 백트랙은 가상 이미지로 제공된다. 하지만 이런 설치 과정을 통해 우분투 리눅스에 대한 특성도 조금 이해할 수 있으며, 백트랙이 어떻게 변화하고 있는지 살펴볼 수 있다.

3장부터 9장까지는 백트랙의 라이브 도구를 알아본다. 3장부터 실제 도구 사용법, 옵션, 응용 단계 등을 알아본다. 도구의 사용법에 따라 활용 가치가 높은 도구는 소스코드 분석과 활용법을 추가로 설명했다. 근래 이슈가 되는 부분은 보안 측면에서 많이 다뤘다.

10장에서는 모의 해킹 진단이 완료된 후에 결과 보고서를 작성하는 방법을 다뤘다. 보고서 작성 단계에서도 활용할 수 있는 백트랙 도구 등을 소개한다. 또한 보고서에 포함되어야 할 서비스 진단과 영향도 평가 등에 대한 내용도 다뤘다. 모든 진단 결과는 보고서로 판단을 하기 때문에 마무리가 제일 중요하다.

부록에는 저자들이 대외 활동 과정 중에 멘토 프로그램을 진행하면서 얻은 경험을 바탕으로 입문 학생들이 많이 질문하는 내용을 토대로 답변을 정리했다. 보안 일일 동향 수집 방법을 익히고 모의 해킹 업무 진로를 생각하는 데 도움이 될 것이다. 또한 모의 해킹 학습을 하면서 궁금한 실무의 범위를 간단히 소개했고, 정보를 획득하는 방법을 소개하는 ‘모의 해킹과 보안 입문자가 꼭 알아야 할 참고 사항’도 수록했다. 백트랙의 후속 버전인 칼리 리눅스의 모든 도구를 참고할 수 있는 사이트 목록도 포함했다. 마지막으로 백트랙 안에 포함돼 있는 도구들이 버전업되면서 업데이트할 때 발생하는 설치/설정 과정에서의 문제를 해결할 수 있는 방법을 설명했다.

저자/역자 소개

[ 저자 서문 ]

이 책을 집필하면서 첫 책을 발간할 때가 생각난다. 계획 없이 다가온 집필 기회여서 아무 것도 없는 백지 상태에 글을 쓰기 시작했다. 경험이 없는지라 목차부터 만드는 작업만으로 몇 개월이 지났고, 반 년이 지난 후에야 내용을 채우고 수많은 편집 과정을 거치면서 다른 저자들이 항상 책 첫머리에 쓰는 ‘뼈를 깎는 고통’이라는 말이 어떤 의미인지 알았다. 그때 다시는 절대로 책은 쓰지 않으리라 생각을 했다. 그런데 막상 책이라는 결과물이 나왔을 때의 감동은 아직도 잊지 못한다. 역시 책을 한 권 쓰고 나니 더욱 자신감이 생기고, 후배들에게 내 지식을 전달할 때도 그 책으로 정리해주곤 한다. 하지만 첫 번째 책에서 경험 부족으로 하고 싶은 말을 다 담지 못한 것에 대해 아쉬움이 남았다.

그리고 그때의 고통을 다 잊고 다시 책을 쓰고 싶다는 생각이 든 것은 정확히 1년이 지난 시점이었다. 어떤 주제로 책을 쓸지 많이 고민을 했다. 새로운 주제를 꺼내 들기에는 처음부터 다시 시작해야 한다는 부담감이 있었기 때문이다. 입문자들이 모의 해킹 업무에서 가장 흥미를 느끼고, 알고 싶은 내용은 무엇일지에 대해 많은 고민을 했다. 그리고 대외적으로 카페 활동을 하면서 멘토 역할로 후배들과 많은 이야기를 나눴다.

그래서 후배들에게 꺼내지 못하던 모의 해킹 업무에 대한 전반적인 이야기와 모의 해킹 업무를 하면서 활용할 수 있는 기술들을 같이 다루면 좋겠다는 결론을 내렸다. 솔직히 모의 해킹 업무를 하면서 도구를 많이 활용하지는 않는다. 업무를 설명할 때 ‘수동으로 점검’한다는 것은 오히려 당연한 과정인지도 모른다. 모의 해킹은 자동으로 할 수 있는 부분이 극히 적기 때문이다. 하지만 “정말로 좋은 도구가 있다면? 업무에도 충분히 활용할 수 있는 도구가 있다면? 수많은 진단 대상을 효과적으로 관리할 수 있는 방안이 있다면?”이라는 의문을 계속 달고 다녔다. 그러던 중 백트랙 라이브 CD는 이전부터 많이 알려져 있었지만, 그 안에 있는 수많은 도구들을 제대로 본 적이 없었음을 깨달았다.

이전부터 업무에서 백트랙 도구들을 많이 사용하긴 했다. 하지만 이 도구들을 심도 있게 다루고, 업무에서 얼마나 효율적인 가치가 있을지에 대해서는 많은 사람이 시도하지 않았던 것으로 기억한다. 특히 국내에서는 더욱 그렇다. 백트랙은 도구의 사용뿐만 아니라 대부분 오픈소스(특히 파이썬(python)과 루비(ruby), 펄(perl) 스크립트 기반의 도구)로 구성돼 있기 때문에 이것을 분석하고, 수정함으로써 자기만의 도구로 더 활용할 수 있는 장점이 있다. 그리고 백트랙 라이브 CD는 도구들을 집합시켜놓은 단순한 도구가 아니고, 모의 해킹(Penetration Testing)의 절차/방법론이 함축돼 있다.

이런 이유로 장기적인 목표로 ‘백트랙 도구 분석’이라는 주제를 발표하고, 같이 연구할 사람들을 모으기 시작했다. 함께 연구한 결과 중에서 정리된 것을 이 책으로 공유하려 한다. 운영자인 내가 대표로 이 소개글을 작성하고 있지만, 이 책은 모든 멤버의 결과물이다. 멤버들의 업무 외 개인 시간을 투자해서 끊임없이 조사하고 연구하고, 업데이트된 정보를 보안프로젝트(www.boanproject.com)라는 조직에서 꾸준히 정리하고 있다.

- 조정원


지은이의 말을 쓰고 있는 지금 다시 한 번 ‘백트랙 도구 분석’이라는 주제로 장기적인 목표를 두고 연구/분석을 시작할 때가 생각난다. 수많은 도구들이 포함돼 있는 백트랙 라이브 CD에 대해서는 전부터 알고는 있었지만, 거의 백지 상태에 가까워 처음에는 막막함과 두려움이 먼저 다가온 것이 사실이다. 하지만 도구들에 대해 자료를 조사하고 연구/분석하면서 모르던 내용을 알게 되는 즐거움에 시간가는 줄 모르고 책상 앞에 앉아 도구들을 연구/분석하고, 내용을 글로 작성하고 있는 나를 발견한 적이 한두 번이 아니다.

일부에서는 백트랙을 단순히 해킹에 사용하는 도구들의 집합으로만 생각한다. 일부에서 생각하는 백트랙도 틀린 말은 아니지만, 백트랙을 연구/분석하면서 “백트랙, 참 매력적이다.”라는 생각이 들었다. 도구들이 대부분 오픈소스이기 때문에 도구에 대해 깊이 분석하고, 환경에 맞게 얼마나 수정하느냐에 따라 그 활용 가치가 더욱 커지기 때문이다. 이 책을 읽으면서 백트랙이 단순 해킹 도구들의 집합이 아닌 업무에 접목할 수 있는 취약점 진단 도구들의 집합이라는 생각을 조금이나마 했으면 좋겠다.

백트랙을 연구/분석하면서 나 자신도 한 단계 올라갈 수 있는 발판이 된 것처럼 이 책을 읽는 모든 독자 또한 한 단계 한 단계 올라갈 수 있는 발판이 됐으면 한다.

- 박병욱


보안프로젝트에서 PM을 담당하고 연구 활동을 한 지 어느덧 9개월이 흘렀다. 조정원 운영자 님과 여러 팀장, PM, 팀원들과의 연구 활동을 통해 많은 것을 배우고, 소통을 통해 각자의 지식과 경험을 나누고, 자연스럽게 출판 작업에도 참여하게 됐다. 이 책은 모의 해킹 업무를 하면서 활용할 수 있는 기술과 도구들을 아주 잘 설명한다.

이전부터 연구 활동에 백트랙 5 OS 도구들을 많이 사용하기는 했지만, 나 역시 백트랙을 처음 접했을 때는 도구들을 심도 있게 연구하지 않았고 워낙 양도 방대해 접근이 쉽지 않았다. 이 책의 첫 페이지를 펴는 대부분의 독자들도 같은 경험을 해봤을 것이라 판단된다. 그래서 조정원 님과 멤버들과의 연구 끝에 단순 도구 집합의 백트랙이 아닌 모의 해킹의 절차/방법론을 포함해 백트랙을 새롭게 해석하게 됐다.

현재도 모든 멤버들이 개인 시간을 투자해 연구와 조사 활동을 하고 있으며, 모두가 조사한 정보는 보안프로젝트(www.boanproject.com)에 매일 정리하고 있다.

- 임종민


사실 보안/해킹 분야를 공부하게 된 계기가 무엇인지 잘 생각나지 않는다. 무작정 이 분야에 뛰어들었기 때문에 기초도 전혀 없었다. 이런 저런 곳을 찾아 공부하면서 제일 먼저 알게 된 것은 ‘백트랙’이었다. 백트랙의 경우도 ‘이것이 무엇일까?’부터 알아보고 시작한 것이 아니라 그저 무작정 사용하기에 급급했다. 그러다가 더욱 많은 정보가 필요했고, 이런 과정에서 ‘보안프로젝트(www.boanproject.com)’라는 카페를 알게 됐다. 이 카페를 통해 백트랙뿐만 아니라 여러 가지 보안/해킹에 관한 많은 정보를 얻을 수 있었고, ‘백트랙 도구 분석’이라는 프로젝트도 우연찮게 접하게 됐다. 이 계기를 통해 백트랙을 처음부터 하나씩 알아가고 더욱더 열심히 공부할 수 있었다.

백트랙은 오픈소스 기반의 리눅스 배포판으로서, 백트랙 안에 포함된 도구들도 오픈소스며, 여러 스크립트로 작성된 도구다. 하나하나 새롭고 돋보이는 도구들을 많이 볼 수 있다. 하지만 처음 분석할 때는 도구에 대한 정보가 해당 폴더에 포함돼 있을 때도 있지만, 그렇지 않은 경우 검색을 통해 자료를 얻어야만 했고, 여러 테스트를 거치면서 콘텐츠를 작성했다. 물론 분석이 쉬운 도구들도 있지만 반대로 정말 이 도구를 ‘왜 넣었을까?’하는 생각이 들만큼 정보가 부족한 도구도 많았다. 다른 회원들의 콘텐츠와 내 콘텐츠를 비교하면서 분석 환경을 맞춰나갔고 좀더 상세한 분석을 할 수 있도록 노력했다. 회원들의 의견들로 부족한 부분도 채워 나갈 수 있었던 것 같다.

뛰어난 분석 능력은 아니지만 누구보다도 내 자신의 부족한 분석 능력을 알기 때문에 만족하지 않고 항상 새롭게 변화된 분석을 하려 한다. 그 변화 시기가 늦을 뿐 다른 사람이 봐도 만족할 만한 콘텐츠가 나올 거라고 믿는다.

- 이경철


[ 저자 소개 ]

조정원
KB투자증권에서 보안 업무를 담당하며, 현재 보안프로젝트(www.boanproject.com) 운영자로 활동 중이다. 에이쓰리시큐리티에서 5년 동안 모의 해킹 컨설턴트를 했으며, 모의 해킹 프로젝트 매니저, 웹 애플리케이션, 소스코드진단 등 다양한 영역에서 취약점 진단을 수행했다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해사고 대응 업무를 했다. 공동 저서로는 『디지털 포렌식의 세계』(인포더북스), 『크래커 잡는 명탐정 해커』(성안당) 등이 있으며, 보안프로젝트 멤버들과 다양한 영역에서 연구원과 저자로 꾸준히 활동 중이다.

박병욱
두잇시스템 보안파트에 몸담고 있으며, 현재 국회도서관에서 보안 시스템 운영을 통한 보안 시스템, 서버, 네트워크 장비의 이 기종 로그를 실시간 상관 분석해 내외부의 불법적인 침입 시도와 오/남용 분석, 악의적인 행위 탐지/분석 등을 통한 위험 요소 차단과 침해사고 대응 업무를 수행 중이다. 보안프로젝트(www.boanproject.com)에서는 백트랙/칼리 리눅스 도구 분석, 엔맵 스크립트 엔진 소스코드와 원리 분석, 안드로이드 악성 코드 분석 등을 진행한다.

임종민
보안프로젝트 PM(Project Manager)을 담당 중이며, 유선 네트워크와 무선 네트워크 보안, 웹 애플리케이션 취약점 진단 등의 프로젝트를 진행해 왔다. 최근에는 빅데이터 분야를 연구하며, 로그 데이터를 이용해 미래에 발생할 수 있는 위협 예측, 업무의 효율성과 보안을 최대한 공존할 수 있게 하는 방안을 연구 중이다. 현재 울산대학교 정보보호동아리 ‘UOU_Unknown’ 대표를 맡고 있으며, 지방에서부터 정보 보안을 활성화시키기 위해 노력 중이다.

이경철
기계공학을 전공 중이며, 주로 설계에 중점을 둔다. 현재 산업기능요원으로 중소기업에서 대체복무 중이며, 컴퓨터의 모든 분야에 기본적으로 관심이 많아 네이버 파워 지식iN으로도 활동한다. 보안/해킹 분야도 접하면서 오픈소스 기반의 도구들을 분석하고 새로운 기술, 정보, 문제점 등을 연구하며 자신에게 맞는 장점들을 찾아 가고 있다. 특히 설계 업무와 프로그래밍을 병행한 작업 사례를 추후 연구 목적으로 삼고 있다. 보안프로젝트(www.boanproject.com)에서 백트랙/칼리 리눅스 도구 분석과 블루투스 분석 프로젝트를 진행 중이다.

목차

1장 모의 해킹의 업무 프로세스 이해
1.1 모의 해킹의 정의
1.2 수행 접근 방법
1.3 모의 해킹 업무 범위
1.4 점검 체크리스트
1.5 프로젝트 입찰 단계
1.6 범위와 대상 선정 단계
1.7 환경 정보 수집 단계
1.8 모의 해킹 심화와 보고서 작성 단계
1.9 정리

2장 백트랙의 이해
2.1 백트랙이란?
2.2 백트랙 V5의 변화
2.3 칼리 리눅스의 등장
2.4 백트랙 설치
2.5 한글 언어 설치
2.6 스마트폰에 백트랙 설치
2.6.1 설치 준비
2.6.2 설치
2.6.3 백트랙 시작과 종료
2.7 점검 대상 환경 구성
2.7.1 Metasploitable 활용
2.7.2 DVL
2.7.3 클라우드 테스트 환경 서비스
2.7.4 기타 테스트 환경
2.8 정리

3장 정보 수집 단계
3.1 호스트 확인 과정
3.1.1 DNS 정보 수집
3.1.1.1 dnsdict6: IPv6 정보 확인
3.1.1.2 dnsmap: DNS 정보 수집
3.1.1.3 dnsrecon: 차별화된 DNS 정보 수집
3.1.1.4 fierce: DNS 정찰
3.1.1.5 lbd: 네트워크 로드밸런싱 정보 확인
3.1.1.6 reverseraider: 하위 도메인 정보 확인
3.1.2 실 호스트 확인
3.1.2.1 traceroute: 네트워크 정보 확인
3.1.2.2 0Trace: 네트워크 정보 확인
3.1.2.3 hping: 서비스 동작 여부 확인
3.1.2.4 protos: 서비스 동작 여부 확인
3.1.2.5 netenum: 호스트 정보 확인
3.2 네트워크 스캔 과정
3.2.1 Netifera: 네트워크/서비스 정보 확인
3.2.2 autoscan: 서비스 상세 정보 확인
3.2.3 Unicornscan: 네트워크 정보 수집
3.2.4 scapy: 네트워크 패킷 조작
3.3 정리

4장 정보 수집 상세 단계
4.1 서비스 정보 수집
4.1.1 엔맵: 서비스 취약점 정보 확인
4.1.1.1 엔맵 NSE
4.1.1.2 엔맵 NSE: 업무 효율성 강화
4.1.1.3 NSE을 이용한 악성코드 분석 가능
4.1.2 httpint: 웹 서비스 정보 수집
4.1.3 dmitry: 호스트 정보 수집
4.2 IDS/IPS 탐지 여부 확인
4.2.1 Waffit: 웹 방화벽 방어 여부 확인
4.2.2 ua-tester: 웹 서비스 정보 수집
4.3 검색 서비스를 이용한 정보 수집
4.3.1 GHDB: 구글 검색 도구
4.3.2 Metagoofil: 구글 검색을 활용한 문서 수집
4.3.3 goofile: 구글 검색을 이용한 문서 수집
4.3.4 goohost: 구글 검색을 통한 서비스 정보 수집
4.3.5 fimap: 구글 검색을 이용한 정보 수집과 공격
4.3.6 구글 검색의 방어
4.4 정리

5장 취약점 평가 단계
5.1 서비스 취약점 수집
5.1.1 dirbuster: 디렉터리 구조 파악
5.1.2 mantra: 웹 브라우저 플러그인을 이용한 정보 수집
5.1.3 Nessus: 서비스 취약점 수집과 평가
5.1.4 Nikto: 서비스 취약점 수집과 평가
5.2 CMS 서비스 취약점 진단
5.2.1 joomscan: 서비스 취약점 정보 수집
5.2.2 WPScan: 서비스 취약점 정보 수집
5.2.3 워드프레스 보안설정
5.2.3.1 관리자/사용자 패스워드 강화
5.2.3.2 권한에 맞는 사용자 역할 지정(권한 지정)
5.2.3.3 플러그인 관리
5.2.3.4 설정 파일(Config 파일)과 디렉터리 권한 설정
5.2.3.5 wp-config.php 파일 내의 Auth Key 강화
5.2.3.6 MySQL 데이터베이스 접두사 사용자 설정
5.2.3.7 디렉터리 권한 설정
5.2.3.8 관리자 디렉터리 권한 설정
5.2.3.9 버전 정보 숨기기
5.2.3.10 RSS Feeds 파일 버전 정보 숨기기
5.2.3.11 Readme 파일 삭제
5.2.3.12 스팸 Comment 차단
5.2.3.13 파일 변경 모니터링
5.2.4 WhatWeb: 서비스 정보 수집
5.3 정리

6장 취약점 진단 단계
6.1 심화 공격 도구
6.1.1 메타스플로잇: 진단 프레임워크
6.1.1.1 메타스플로잇의 개념
6.1.1.2 메타스플로잇 구성 요소
6.1.1.3 메터프리터 기능
6.1.1.4 메타스플로잇을 이용한 시나리오 공격
6.1.1.5 twiki 대상 웹 서비스 공격
6.1.1.6 메타스플로잇을 이용한 Tiwiki 서비스 공격
6.1.1.7 톰캣 취약점 공격
6.1.1.8 Armitage 도구
6.1.2 패스트 트랙: 자동 공격 도구
6.1.3 패스트 트랙 GUI: 자동 공격 도구
6.1.4 Exploit-DB: 최신 취약점 정보 수집
6.2 신뢰된 통신 여부 확인
6.2.1 SSLScan: 암호화 통신 여부 확인
6.2.2 digicert: SSL 인증서 적용 여부 확인
6.3 데이터베이스 취약점 진단
6.3.1 SQLmap: 데이터베이스 정보 획득
6.3.2 sqlsus: 데이터베이스 구조 파악
6.4 사회공학적 공격 기법
6.4.1 SET: 사회공학 기법
6.4.2 BeFF XSS 프레임워크: 사용자 권한 획득
6.4.2.1 XSS 취약점
6.4.2.2 BeFF의 상세 분석
6.4.2.3 XSS 취약점 대응 방안
6.5 정리

7장 침투 심화 공격 단계
7.1 파일 업로드 취약점의 이해
7.2 웹 백도어 공격
7.2.1 웹셸의 간단 분석
7.2.2 weevely로 백도어 제작
7.3 웹 백도어 공격의 방어
7.3.1 소스코드 레벨의 방어
7.3.2 웹셸 탐지 기능 고려
7.3.2.1 PHP Shell Detector
7.3.2.2 modified를 이용한 모니터링
7.4 OS 백도어 공격
7.4.1 cymothoa: 백도어 셸코드 삽입 도구
7.4.2 Cryptcat: 암호 통신 데이터 전송
7.5 정리

8장 패스워드 크랙 진단
8.1 오프라인 패스워드 공격 도구
8.1.1 존더리퍼: 패스워드 크랙
8.1.2 hashcat: 암호 복구 도구
8.2.1.1 hashcat-gui
8.1.3 crunch: 사전 파일 생성
8.1.4 cupp: 사전 파일 생성
8.1.5 hash-identifier: 알고리즘 종류 식별
8.1.6 dictstat: 패스워드 구조 파악
8.1.7 ophcrack: 패스워드 크래킹
8.2 온라인 패스워드 공격 도구
8.2.1 hydra: 로그인 크랙 도구
8.2.1.1 Target 탭
8.2.1.2 Passwords 탭
8.1.1.3 Tuning 탭
8.2.1.4 Specific 탭
8.2.1.5 Start 탭
8.2.2 medusa: 로그인 크랙 도구
8.2.3 findmyhash: 온라인 데이터베이스 활용 크랙
8.3 네트워크 스니퍼 정보 획득
8.3.1 ettercap: 네트워크 스니핑 환경 만들기
8.3.1.1 스니핑
8.3.1.2 DNS 스푸핑
8.3.2 SSLStrip: SSL 통신 우회 공격
8.3.3 ferret: 네트워크 스니핑 공격
8.3.4 hamster: 네트워크 스니핑을 통한 정보 수집
8.3.5 TShark: 네트워크 패킷 분석
8.4 정리

9장 무선 네트워크 진단
9.1 무선 네트워크 진단 이해
9.2 크래킹 기법
9.2.1 WEP 키 크래킹
9.2.1.1 WEP 암호화와 복호화 방식
9.2.1.2 WEP 취약점
9.2.2 WEP 키 크래킹 보안 대책
9.2.2.1 사용자 제어 정책
9.2.2.2 AP 제어 정책
9.2.2.3 IDPS 제어
9.2.3 WPA 키 크래킹
9.2.3.1 WPA란?
9.2.3.2 WPA 취약점
9.2.3 WPA 키 크래킹 보안 대책
9.2.3.1 사용자 제어 정책
9.2.3.2 AP 제어 정책
9.2.3.3 패스워드 정책
9.3 세션 사이드재킹
9.4 기타 도구의 활용
9.4.1 GERIX-GUI: Aircrack-ng GUI 버전
9.4.2 reaver: 무선 크랙 도구
9.4.3 easy-creds: 종합 자동 도구
9.5 무선 AP 펌웨어/애플리케이션 취약점의 증가
9.6 정리

10장 보고서 작성 단계
10.1 RecordMyDesktop: 동영상 녹화
10.2 Magictree: 진단 결과 관리
10.3 보고서 작성 틀 잡기
10.4 서비스 영향도 평가
10.5 정리

부록 모의 해킹과 보안 전문가가 꼭 알아야 할 참고 사항
A. 모의 해킹 기술 범위의 정의
A.1 웹 애플리케이션 취약점 분석
A.2 소스코드 진단(시큐어 코딩 진단)
A.3 역공학 분석
B. 발표 능력 강화
C. 보안 기술 이슈/동향 수집
D. 한국인터넷진흥원 활용
E. 칼리 리눅스의 도구 관련 참고 URL 목록
F. 백트랙에 메타스플로잇을 업데이트할 때의 문제 해결
G. SET 업데이트 문제 해결

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안

정오표

 2013년 6월 발행 오류/오탈자 

[ 목차 5.2.3 ]
워드프로세스 보안설정→워드프레스 보안설정

[ p75 9행 ]
http://www.megaupload.com/?d=ENU3VRG6 → http://goo.gl/od0an

[ p114 그림3-24 아래 4행 ]
root@bt:hping2 192.168.10.128 –S –c –p 80 → root@bt:hping2 192.168.10.128 –S –c 3 –p 80

[ p121 아래에서 5행 ]
Network Scanners > reverseraider → Network Scanners > Netifera

[ p134 8행 ]
root@bt:# uncornscan -r 100000 → root@bt:# unicornscan -r 100000

[ p143 그림 3-64 ]
scapy: show()옵션을 이용해 트리 주조로 결과 확인 → scapy: traceroute()옵션을 이용하여경로 확인

[ p149 8행 ]
그림 4-7의 결과를 살펴 보면,192.168.10.128은 22번 포트가 → 그림 4-7의 결과를 살펴 보면,192.168.220.145은 22번 포트가

[ p150 그림 4-9 엔맵 ]
그림 위치 이동 → p149 '그림 4-7 엔맵:TCP 스캔 실습 예'의 그림

[ p150 1행 ]
그림 4-8의 결과를 살펴보면192.168.10.128 → 그림 4-8의 결과를 살펴보면192.168.220.145은 22번 포트가

[ p245 3행 제목 ]
워드프로세스 보안설정 → 워드프레스 보안설정

[ p319 백트랙에 메타스플로잇을 업데이트할 때의 문제 해결 ]
부록 F 다운로드

[ p379 SET 업데이트 문제 해결 ]
부록 G 다운로드

[ p381~394 BeFF ]
BeFFBeEF

[ p472 4행 ]
그림 8-52에서는 DNS 서버(192.168.126.2)를 → 그림 8-52에서는디폴트게이트웨이(192.168.126.2)를

[ p473 그림 8-54 아래 ]
체크가 완료되면 DNS 서버와 → 체크가 완료되면 디폴트게이트웨이

[ p520 2행 ]
aireply-ngairepaly-ng