Top

해커의 공격 기술

  • 원서명Hacking: The Next Generation (ISBN 9780596154578)
  • 지은이니테쉬 단자니(Nitesh Dhanjani), 빌리 리오스(Billy Rios), 브레트 하딘(Brett Hardin)
  • 옮긴이윤근용
  • ISBN : 9788960777637
  • 30,000원
  • 2015년 10월 20일 펴냄 (절판)
  • 페이퍼백 | 380쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

2016년 대한민국학술원 우수학술도서 선정도서
요약

해킹이 어떻게 이루어지는지 다양한 공격 예를 보여주는 흥미로운 책이다. 해킹을 위한 기술적인 공격뿐만 아니라 피싱(phishing)이나 어뷰징(abusing)과 같은 사회공학적인 공격이 어떻게 이루어지는지도 알 수 있다. 또한 해킹 이면에 존재하는 해커의 공격 동기나 심리에 대해서 이해할 수 있도록 도움을 줄 것이며, 그것을 바탕으로 더욱 효과적인 공격에 대한 방어를 준비할 수 있다.

이 책에 쏟아진 찬사

“세상이 변하고 있다. 이 책은 우리의 정보 보호 툴 팀 개발자 모두가 읽어야 하는 책이다.”
- 마크 커피(Mark Curphey) / 마이크로소프트 정보 보호 툴 팀, 이사

“두려워하지 말고 준비하기 바란다. 이 책은 여러분이 조만간 다루게 될 위협에 대해 설명한다.”
- 존 비에가(John Viega) / 맥아피 SaaS 비즈니스 유닛, CTO

“새로운 형태의 위협을 이해하고자 한다면 누구나 읽어야 할 책이다.”
- 제레미아 그로스맨(Jeremiah Grossman) / 화이트햇 시큐리티(WhiteHat Security), 설립자겸 CTO

이 책에서 다루는 내용

■ 보호되는 네트워크를 내부자가 침해하는 공격 기법
■ 여러 개의 애플리케이션 취약점을 이용해 데이터를 훔쳐내는 혼합 공격
■ 오늘날 클라우드 시스템의 약점과, 시스템의 악용을 방지할 수 있는 방법
■ 중요한 데이터가 저장되어 있는 모바일 기기와 모바일 근무환경 공격에 대한 방어 방법
■ 소셜 네트워크 사이트를 이용한 기밀 정보 취득 방법
■ 다국적 기업 공격에 쓰이는 다양한 취약점이 동시에 어떻게 이용되는지에 대한 사례별 연구

이 책의 대상 독자

이 책은 오늘날의 고도화된 공격자들이 어떤 기술을 사용하는지 알고 싶어 하는 사람들을 대상으로 한다. 이 책과 동일한 주제를 다루는 다른 책들은 대부분 지금은 더 이상 쓸모없어 거의 사용하지 않는 공격과 침투 방법을 되풀이해서 설명하는 경향이 있다. 특정 개인이나 기업을 공격하기 위한 해커들의 공격 기술이 오늘날 어떻게 발전해 왔는지 알고 싶다면 이 책을 꼭 읽어야 한다.

이 책의 구성

1장, 정보 수집: 기업 내부 훔쳐보기
어떤 기관이나 단체를 성공적으로 공격하기 위해 공격자는 먼저 공격 대상에 대한 정보를 최대한 많이 수집하기 위한 사전 조사 과정을 수행해야만 한다. 1장에서는 전통적인 공격 방법뿐만 아니라 새로운 기술을 이용해 공격자가 어떻게 정보를 수집하는지 설명한다.

2장, 내부로부터의 공격
오늘날 널리 사용되는 경계 기반의 보안은 위험을 크게 감소시켜주지 못하며, 범죄자들이 공격에 이용할 수 있는 공격 루트를 오히려 증가시킨다. 경계 기반의 보안을 사용하는 기업에서 기업의 핵심 정보를 다루는 내부자에 의해 발생하는 공격의 충격은 정말로 엄청나다.

3장, 프로토콜 공격
인터넷을 가능하게 해주는 네트워크 통신 프로토콜들은 특별히 보안적인 측면을 고려해 설계되지는 않았다. 3장에서는 왜 그런 프로토콜들이 취약점을 갖고 있으며, 공격자들은 어떻게 그런 프로토콜들을 공격하는지 살펴본다.

4장, 혼합 공격
컴퓨터에 설치되는 소프트웨어의 양은 엄청나다. 하나의 컴퓨터에 설치되는 소프트웨어의 종류가 상당히 많기 때문에 소프트웨어들 간의 상호작용을 관리하는 것은 점점 더 어렵고 복잡해지고 있다. 차세대 해커에게 복잡성은 친구와 같은 존재다. 4장에서는 이런 혼합 공격 기술을 설명한다. 다양한 종류의 혼합 공격을 설명함으로써 혼합 공격이 어떻게 수행되는지를 잘 이해할 수 있도록 설명한다.

5장, 클라우드 위협
클라우드 컴퓨팅은 차세대 컴퓨팅 방식으로 각광받고 있다. 클라우드 기반의 환경은 기업에게 다양한 혜택을 주고 비용을 절감시켜주기 때문에 기업의 입장에서는 주목하지 않을 수 없다. 5장에서는 클라우드 플랫폼을 공격하기 위한 공격 방법과 유명한 클라우드 플랫폼에서 발견됐던 실제 보안 취약점에 대해 설명한다.

6장, 모바일 디바이스 어뷰징 오늘날의 기업 직원들은 모바일을 이용해 고객에게 접근하고 모바일을 이용해서 비즈니스를 만들고 있다. 노트북 컴퓨터와 무선 네트워크, 그리고 이동 전화의 폭발적인 보급과, 그것들을 서로 연결시키기 위한 기술과 기반은 새로운 형태의 공격을 만들어냈다. 6장에서는 몇 가지 시나리오를 예로 들어 모바일 근무환경이 어떻게 공격자의 주요 공격 대상이 될 수 있는지 설명한다.

7장, 피싱
피싱 사기꾼들은 비즈니스와 사법 당국에게 있어 상당한 골칫거리이며, 피해 당사자들에게 상당히 큰 금전적인 피해를 줄 수 있다. 7장에서는 피싱 시스템을 자세히 파헤침으로써 피싱과 같이 새로이 부각되는 범죄 행위에 대한 이해를 돕는다.

8장, 영향력 행사
차세대 공격자들은 네트워크나 운영체제, 그리고 애플리케이션뿐만 아니라 손에 넣고자 하는 데이터에 접근할 수 있는 사람을 공격 대상으로 삼기도 한다. 경우에 따라 많은 시간을 투자해 기술적인 보안 취약점을 찾는 것보다 사람을 교묘히 조종하거나 영향력을 행사하는 방법이 공격자가 원하는 것을 얻기 위한 좀 더 쉬운 방법이 될 수도 있다. 8장에서는 공격자가 공격 대상자에게 영향을 주기 위해 그 사람에 대한 정보를 찾아내는 데 어떤 교활한 기술을 사용하는지 살펴본다.

9장, 기업 간부에 대한 공격
공격자들이 특정 기업의 누군가를 공격 대상으로 주목한다면 대부분 기업의 임원이 공격 대상자가 될 것이다. 기업에는 CEO(Chief Executive Officer)나 CFO(Chief Financial Officer), COO(Chief Operating Officer) 같은 최고위급 임원들이 있다. 이들은 다른 잠재적인 공격 대상자들보다 고소득자일 뿐만 아니라 그들의 노트북에는 기업의 데이터베이스에 있는 정보만큼이나 가치가 있는 정보가 저장돼 있다. 9장에서는 공격자가 대기업의 임원을 공격하는 시나리오를 이용해 기업 간부에 대한 공격이 어떻게 이뤄지는지 설명한다.

10장, 다른 관점의 두 가지 공격
10장에서는 비즈니스에서 이기고 기밀 데이터를 훔쳐내기 위해 공격자가 서로 다른 프로세스와 시스템, 그리고 애플리케이션의 취약점을 어떻게 결합시켜 공격하는지 두 가지 사례를 들어 설명한다.

이 책은 10개의 장 이외에도 부록을 제공한다. 부록 A에서는 2장에서 설명하고 있는 소스코드 샘플을 제공하며, 부록 B에서는 DNS 캐시 스푸핑 공격이 가능한 DNS 서버를 공격하기 위한 Cache_snoop.pl 스크립트 코드를 제공한다.

저자/역자 소개

지은이의 말

과거에 이렇게 하면 정말 환상적인 공격이 될 것이라고 여겨졌던 공격 방법들이 이제는 현실이 됐다. 그 이유는 크게 두 가지다. 첫 번째는 전통적인 경계 기반의 방어 모델은 기술에 있어서의 이동성과 민첩성을 효과적으로 방어하지 못하기 때문이다. 클라우드 서비스에 대한 수요와 무선 액세스 포인트와 모바일 디바이스의 사용 그리고 임시로 고용된 직원의 접근 권한으로 인해 경계의 개념이 더 이상 무의미해졌다. 공격이 성공적으로 이뤄진 웹상의 공간이 증가할수록 경계의 안과 밖이 그만큼 의미 없어지게 된다. 두 번째는 Y세대 문화의 출현으로 소셜 미디어와 커뮤니케이션 플랫폼의 사용이 가능해졌고, 사람들은 그것을 이용해 자신에 대한 핵심적인 데이터를 공유하게 됐다. 과거에는 원격에서 이런 데이터를 알아내는 것이 거의 불가능했다.

이제 공격자들은 최신 기술의 위험성을 알고 있으며, 최신 플랫폼을 어떻게 공격하는지 알고 있다. 이 책은 오늘날 고도화된 공격자들의 기술과 사고방식에 대해 설명하며, 그들에게서 여러분 스스로를 어떻게 방어해야 하는지 방법을 제시해준다.

지은이 소개

니테쉬 단자니(Nitesh Dhanjani)

유명한 보안 전문가이며 연사와 저자로서 활발한 활동을 하고 있다. 『Network Security Tools: Writing, Hacking, and Modifying Security Tools』(오라일리)와 『HackNotes: Linux and Unix Security』(맥그로힐)의 저자며, 『Hacking Exposed 4』(맥그로힐)와 『HackNotes: Network Security』(맥그로힐)의 공동 저자이기도 하다. 또한 블랙햇 브리핑스(Black Hat Briefings)와 RSA, Hack in the Box, 마이크로소프트 블루햇 브리핑스(Microsoft Bluehat Briefings) 등 유명한 정보 보안 행사에서 발표자로 자주 활동한다.
현재 언스트앤영 유한회사(Ernst & Young, LLP)의 수석 매니저로서 대기업을 대상으로 전사적인 정보 보안 프로그램과 솔루션 수립에 대한 조언을 하는 역할을 하고 있다. 또한 클라우드 컴퓨팅과 가상화 같은 새로운 기술과 트렌드에 대한 전도사로서의 역할을 수행 중이다.
언스트앤영사에 근무하기 이전에는 에퀴팩스(Equifax)사의 Application Security and Assessments의 수석 이사로서 SDLC를 향상시키기 위한 노력을 주도적으로 이끌었다. 그곳에서 소스코드 보안 리뷰와 위협 모델링을 위한 프로세스를 만들었으며, 보안 공격 및 침투 팀을 이끌었다. 에퀴팩스사 이전에는 파운드스톤(Foundstone)의 프로페셔널 서비스 그룹(Professional Services group)의 수석 고문으로 일했다. 파운드스톤에서는 보안 평가 수행과 얼티밋 해킹 시큐리티 코스(Ultimate Hacking security courses)에서 강의를 했다.
퍼듀 대학교(Purdue University)에서 컴퓨터 과학 학사와 석사 학위를 취득했다.

빌리 리오스(Billy Rios)

마이크로소프트의 보안 엔지니어로서 첨단 보안 공격과 방어, 그리고 최신 보안 위협을 연구하고 있다. 보안 엔지니어로서 일하기 전에는 베리사인(VeriSign)과 언스트앤영 같은 다양한 컨설팅 회사에서 수석 보안 컨설턴트로 일했다. 컨설턴트로서 네트워크와 애플리케이션, 그리고 무선 취약점을 평가하는 업무와 포춘 500대 기업을 대상으로 위협을 평가하는 업무를 수행했다.
컨설턴트 이전에는 미 해병대의 현역 장교로서 미 국방부 네트워크를 방어하기 위한 국방 정보 시스템 에이전시(DISA, Defense Information Systems Agency)의 침입 탐지 분석가로 일했다. 그리고 블랙햇 브리핑스와 RSA, 마이크로소프트 블루햇, 데프콘(DEFCON), PacSec, HITB, ASIA(Annual Symposium on Information Assurance), 그리고 기타 보안 관련 컨퍼런스에서 많은 발표를 했다. 정보 시스템 과학 석사 학위와 경영학 학사 및 석사 학위를 갖고 있다.

브레트 하딘(Brett Hardin)

맥아피(McAfee)에서 보안 연구원으로 일하고 있다. 맥아피에서는 경영진이 보안 이슈를 이해하는 데 있어 보안과 비즈니스 관점을 이어주는 가교 역할을 수행하고 있다. 맥아피 이전에는 언스트앤영의 어드밴스드 시큐리티 센터(Advanced Security Center)에서 포춘 500대 기업을 대상으로 웹 애플리케이션과 인트라넷 보안을 평가하는 침투 테스터로 일했다.
또한 하이레벨이나 비즈니스 레벨 관점의 보안 주제에 초점을 맞춘 블로그(http://misc-security.com/)를 운영 중이다.
캘리포니아 주립대학교 치코 캠퍼스(California State University, Chico)에서 컴퓨터 과학 학사 학위를 취득했다.

옮긴이의 말

공격과 방어에 대해 좀 더 거창하게 말하자면 공격(악의적인 해킹)의 세계와 그것을 막는 방어의 세계는 서로 연결돼 있다. 두 세계를 보안이라는 하나의 큰 테두리로 묶을 수는 있지만, 두 세계는 각자 독립적인 의미와 영역을 갖고 있으며(물론 상호 교차되는 부분도 일정 부분 존재한다), 나름대로의 독립성을 받쳐주는 기술 또한 분명히 각각 존재한다. 따라서 너무 당연한 말이지만, 공격을 잘하려면 방어의 세계를 알아야 하고, 방어를 잘하려면 공격의 세계를 알아야 한다. 하지만 아이러니하게도 공격을 잘한다고 반드시 방어를 그만큼 잘하는 것은 아니고, 방어를 잘한다고 반드시 공격을 그만큼 잘하는 것 또한 아니다. 공격의 세계와 방어의 세계에서 핵심은 두 세계에 존재하면서 두 세계를 이어주는 기본적인(근본적인) 기술이다. 그 기본 기술에 의해 다양한 공격이 가능한 것이고, 또한 방어가 가능해지는 것이다.

어느 기술 도메인에서나 마찬가지겠지만, 보안은 특히 기술 트렌드에 매우 민감하다. 새로운 기술이 나오거나 유행이 되면 당연히 그 기술에 대한 보안이 항상 고려돼야 하고, 그 기술에 대한 보안 공격이 이슈가 된다. 즉, 새로운 기술을 어떻게 하면 공격할 수 있을지 발 빠르게 연구되고, 그러한 공격을 막기 위한 방어 기술 또한 빠르게 연구된다.

이 책에서 설명하는 해커의 공격 기법들 또한 이미 새로운 최신 공격 기법이 아닐 수 있다. 하지만 중요한 것은 최신 공격 기법을 아는 것이 아니라 공격이 이뤄지는 이유와 그런 공격을 위해 동원되는 기술들의 주된 목적과 원리를 이해하는 것이다. 공격의 미학은 공격 방법에 있는 것이 아니라 공격을 성공해 원하는 것을 얻는 데 있다. 따라서 반드시 어렵고 기술 집약적인 공격 기술이나 자신만이 알고 있는 보안 취약점을 이용하는 것만이 멋진 것이 아니라, 간단한 속임수나 피싱 또는 사회공학적인 방법이 더 멋질 수도 있다.

지금 이 시점에도 하루가 멀다 하고 새로운 기술들이 소개되고 있다. 기존 기술 대신 새로운 기술이 대세가 되거나, 모바일이나 클라우드, IoT와 같이 기술 영역이 확대되고 새로운 주류가 등장하더라도 기존 기술이 완전히 사라지는 것이 아니기 때문에 이전 공격 기술은 대부분 유효하게 남게 된다. 따라서 공격을 방어하는 입장에서는 시간이 갈수록 커버해야 하는 영역이 계속 증가하게 돼 부담이 될 수 있다. 그럼에도 불구하고 간과하지 말아야 할 것이 있다. 그것은 새로운 기술 영역이나 주류가 나타난다고 하더라도 그것을 가능하게 하고 받쳐주는 것은 이미 기존에 있는 기술이기 때문에 공격이 이뤄지고 대상이 되는 필드만 달라질 뿐이니 근본적인 공격 기술은 대부분 늘 동일하다. 따라서 공격 기법의 습득보다는 그것을 가능하게 해주는 좀 더 근원적인 기술에 대한 이해가 중요하다. 이 책을 통해 그러한 통찰력을 얻기 바란다.

옮긴이 소개

윤근용

시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 대한 관심이 높아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버NAVER에서 보안 관련 프로젝트를 수행 중이다. 에이콘출판사에서 펴낸 『웹 애플리케이션 해킹 대작전』, 『실전 해킹 절대 내공』, 『루트킷』, 『리버싱』, 『파이썬 해킹 프로그래밍』, 『안드로이드 포렌식』을 번역했다.

목차

목차
  • 1장 정보 수집: 기업 내부 훔쳐보기
    • 물리적 보안 공학
      • 쓰레기통 뒤지기
      • 기업 캠퍼스 돌아다니기
    • 구글 어스
    • 사회공학 콜 센터
    • 검색 엔진 해킹
      • 구글 해킹
      • 구글 해킹 자동화
      • 온라인 문서에서 메타데이터 추출
      • 소스코드 검색
    • 소셜 네트워킹
      • 페이스북과 마이스페이스
      • 트위터
    • 직원 현황 파악
      • theHarvester를 이용한 이메일 주소 수집
      • 이력서
      • 채용 공고
      • 구글 캘린더
    • 어떤 정보가 중요한 정보인가?
    • 정리

  • 2장 내부로부터의 공격
    • 내부자
    • 크로스사이트 스크립팅(XSS)
      • 세션 훔치기
      • 내용 삽입
      • 사용자 이름과 비밀번호 훔치기
      • 고도화되고 자동화된 공격
    • 크로스사이트 요청 위조
      • 내부로부터의 공격
    • 콘텐츠 소유권
      • 플래시의 crossdomain.xml 어뷰징
      • 자바 어뷰징
    • GIFAR를 이용한 콘텐츠 소유권
      • Google Docs 공격
    • 파일 시스템으로부터 파일 훔치기
      • 사파리 브라우저를 통한 파일 훔치기
    • 정리

  • 3장 프로토콜 공격
    • 텔넷과 FTP 공격
      • 인증 정보 스니핑
      • 무작위 대입 공격
      • 세션 가로채기
    • SMTP 어뷰징
      • 이메일 스누핑
      • 사회공학 공격을 위한 이메일 스푸핑
    • ARP 어뷰징
      • ARP 포이즈닝 공격
      • 카인앤아벨
      • 교환망에서의 SSH 스니핑
      • 원격 정찰을 위한 DNS 조작
      • DNS 캐시 스누핑
    • 정리

  • 4장 혼합 공격
    • 애플리케이션 프로토콜 핸들러
      • 윈도우 시스템에서 프로토콜 핸들러 찾기
      • 맥 OS X에서 프로토콜 핸들러 찾기
      • 리눅스에서 프로토콜 핸들러 찾기
    • 혼합 공격
      • 전통적인 혼합 공격: 사파리의 카펫 폭탄
      • FireFoxUrl 애플리케이션 프로토콜 핸들러
      • Mailto://와 ShellExecute 윈도우 API의 취약점
      • iPhoto 포맷 문자열 공격
      • 복합적인 형태의 웜: Conficker/Downadup
    • 혼합 위협의 발견
    • 정리

  • 5장 클라우드 위협
    • 클라우드에 의한 변화
      • 아마존의 Elastic Compute Cloud
      • 구글의 App Engine
      • 기타 클라우드 제품
    • 클라우드에 대한 공격
      • 가상머신 공격
      • 관리 콘솔에 대한 공격
      • 디폴트 설정 보안
      • 클라우드 결제 모델 어뷰징과 클라우드 피싱
      • 구글을 이용한 정보 수집
    • 정리

  • 6장 모바일 디바이스 어뷰징
    • 모바일 근무 환경에 대한 공격
      • 당신의 직원이 내 네트워크에 접속돼 있다
      • 공격을 위한 네트워크 접속
      • 기업 직원에 대한 직접적인 공격
      • 종합: 핫스팟 사용자에 대한 공격
      • 음성 메시지 엿듣기
      • 모바일 장치에 대한 물리적인 접근 공격
    • 정리

  • 7장 피싱
    • 피싱 사이트
    • 피싱 사기꾼과 피싱 사이트
      • 굳이 패치할 필요까지는 없다
      • 방명록을 이용한 사기
      • 안녕, Pedro!
      • 아이러니
    • 약탈
      • 피싱 킷
      • 피싱 사기꾼에 대한 사기
    • 피싱 사기의 세계
      • Google ReZulT
      • Fullz!
      • Cha0를 만나다
    • 정리

  • 8장 영향력 행사
    • 정보의 보고, 캘린더
      • 캘린더 안의 정보
      • 방금 들어오신 분은 누구시죠?
      • 캘린더를 통한 개성 파악
    • 소셜 ID
      • 소셜 프로파일 어뷰징
      • 소셜 ID 탈취
      • 인증 파괴
    • 감정 상태를 이용한 공격
    • 정리

  • 9장 기업 간부에 대한 공격
    • 타깃 공격과 기회 공격
    • 동기
      • 금전적인 이득
      • 복수
      • 이익과 위험
    • 정보 수집
      • 기업 임원 알아내기
      • 신뢰 집단
      • 트위터
      • 기타 소셜 애플리케이션
    • 공격 시나리오
      • 이메일 공격
      • 비서를 이용한 공격
      • 메모리 스틱
    • 정리

  • 10장 다른 관점의 두 가지 공격
    • 불만을 품은 직원
      • 업무 평가
      • 전화 회의 스푸핑
      • 승자
    • 비장의 무기
      • 공짜
      • SSH 서버
      • 네트워크 터널링
      • 툴을 가졌더라도 여전히 바보는 바보다
    • 정리

  • 부록 A 2장 소스코드 샘플
  • 부록 B Csche_Snoop.pl

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안