Top

해킹 입문자를 위한 TCP/IP 이론과 보안 2/e [모의 침투 입문자를 위한 필독서]

  • 지은이오동진
  • ISBN : 9791161753300
  • 25,000원
  • 2019년 07월 31일 펴냄
  • 페이퍼백 | 256쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

보안 입문자가 무난하게 접근할 수 있는 윈도우 운영체제를 기반으로 TCP/IP 네트워크 전반을 설명한 뒤, TCP/IP 프로토콜을 계층별 데이터 전송 단위를 중심으로 각 계층의 기능과 특징을 설명한다. 또한 TCP/IP 프로토콜 구성과 동작을 기반으로 TCP/IP 네트워크의 취약점과 다양한 공격 유형을 설명한다.

추천의 글

2008년 어느 날, 컴퓨터 네트워크에 대한 전문성을 더 높이기 위해 네트워크 관리자 과정을 수강하러 갔다. 교육 담당자가 네트워크 강사라고 소개해준 다소 왜소한 체격에 안경을 쓴, 이 책의 저자이신 오동진 선생님의 첫인상은 사람들에게 친근하게 다가가려는 다소 편안한 모습이었다.
강의가 시작되자 선생님은 열정적인 전문가의 모습으로 네트워크에 대한 지식을 쏟아냈다. 그 첫 강의는 당시 네트워크와 해킹 관련 전문가를 꿈꾸며 느리지만 꾸준히 공부를 해왔던 나에게, 방대한 영역에 대한 내 지식의 미천함을 여실히 느끼게 해줬다.
선생님의 지식에 비해 내 지식의 깊이가 한없이 부족하게만 느껴진 결정적인 부분은 바로 강의 중반쯤 이뤄진 TCP/IP와 관련된 내용이었다. 정보처리기사 자격증을 따고 관련 자료를 읽기만 하는 수준이었던 나는 TCP/IP 한 개 계층만으로도 수 시간 이상 강의를 하며 그마저도 시간이 부족하다는 말씀에 소위 멘붕이 왔다.
내게는 쉽지 않은 강의였지만 오 선생님은 열정적으로 강의를 하셨고, 전국에서 모인 각 부처 네트워크 담당 공무원들은 열심히 강의를 들으며 질문과 답변을 수시로 주고받았다. 나는 열정적인 오 선생님의 모습에 깊은 감명을 받았고 강의가 끝난 후에도 모르는 부분을 여쭤봤다. 선생님은 언제나 친절하게 답해주셨다.
그런 오 선생님으로부터 이번에 새로 쓰신다는 TCP/IP 원고 초안을 받아보았다. 원고 구석구석에서 2008년 당시 수강생을 배려하고자 했던 오 선생님의 편안한 모습과 함께 자신의 지식을 조금이라도 더 전달하려는 열정적인 강의 모습이 보이는 듯했다.
입문자를 위한 책답게 세심한 배려가 돋보이는 이 책은 사이버 보안에 입문하려는 분들이라면 일독을 권하고 싶다.

- 이상현(서울 강북 경찰서)

오동진 선생님에게는 어려운 내용도 쉽게 설명해주는 능력이 있다. TCP/IP는 우리가 쓰는 인터넷의 가장 기본이 되는 프로토콜인 만큼 개발을 공부하지 않아도, 전산 분야 입문자나 근무자 또는 해커 지망생이라면 꼭 알아야 하는 내용이다. 오 선생님은 이 책을 통해 TCP/IP를 알기 쉽게 설명해주고 있다.
많은 분들에게 이 책이 TCP/IP 이론과 보안을 좀 더 체계적으로 이해하고 실무에서 적극적으로 활용할 수 있는 계기가 됐으면 한다.

- 박찬규(한국 지역 정보 개발원)

어릴 적 내게 컴퓨터는 그저 게임기에 불과했다. 매일 같이 혼자서 열심히 벽돌깨기나 즐기는 것이 인생의 낙이었다. 초등학교를 다닐 무렵에는 인터넷이 보급되기 시작하면서 <스타크래프트> 열풍이 불었다. 이 게임은 신기하게도 혼자서 하는 게 아니었다. 내가 캐릭터를 움직이면 친구의 컴퓨터에서 내 움직임이 그대로 관찰됐다. 내 컴퓨터와 저 멀리에 있는 친구의 컴퓨터가 연결된다는 사실은 큰 충격으로 다가왔다. 도대체 컴퓨터 안에서 무슨 일이 벌어졌던 것일까? 그것은 일명 네트워크라는 개념으로 그때부터 아이들은 이미 자신도 모르는 사이 IPX/UDP 통신을 접했던 것이다.
요즘은 인터넷이 되지 않는 환경을 상상조차 하기 힘들다. 네트워크에 연결되지 않은 PC로는 원활한 업무를 하기 어렵다. 스마트폰을 통해서라도 기어코 인터넷에 접속해 필요한 정보를 검색하며 살아가는 것이 오늘날의 일상이다. 게다가 IoT(사물 인터넷)라는 개념까지 등장하며 미래에는 정말 모든 장치들이 하나로 연결된 거대한 네트워크가 전 세계적으로 구축될 것이라 전망된다.
그렇다면 보안 관점에서는 어떨까? 공격자는 시스템 내부로 침투하기 위한 가장 효과적인 방법으로 네트워크를 선택할 것이다. 실제로도 많은 악성 코드는 인터넷을 통해 빠르게 확산되며, 하나의 PC를 감염시킨 후에는 자신 주변의 네트워크를 검색해 똑같이 전파하는 아주 악질적인 수법을 자행하고 있다. 따라서 여러분이 정보 보안에 첫걸음을 내디딜 때 반드시 네트워크 이론을 정복해야 한다고 강조하고 싶다.
그런 의미에서 오동진 선생님의 책은 여러분을 쉽고 빠르게 안내할 것이다. 존경하는 오 선생님은 필력이 정말 탁월하신 분이시다. TCP와 UDP를 햄릿과 돈키호테로 비유하는 등의 재치 있는 설명 덕분에 독자 여러분이 두 개념을 헷갈리는 일은 절대 없을 것이다. 시중의 다른 책처럼 어려워 보이는 리눅스의 문을 두들겨야 한다는 막연한 두려움은 갖지 않아도 된다! 이 책에서는 모두에게 친숙한 MS Windows 7 환경을 기준으로 설명하고 있다. 명령어 입력을 차근차근 따라 해보면서 책의 마지막까지 돌파하길 기원한다.

- 박재유(모의 침투 연구회 운영진)

이 책에서 다루는 내용

█ 입문자를 고려해 윈도우 명령 프롬프트를 중심으로 TCP/IP 기초 동작부터 설명
█ 여러 장에 걸쳐 다양한 관점으로 반복적으로 설명하는 나선형 방식을 채택
█ 송신을 기준으로 하향식 방식에 따라 TCP/IP 방식의 계층별 기능 설명
█ 수신을 기준으로 상향식 방식에 따라 TCP/IP 방식의 계층별 약점 설명
█ TCP/IP 방식의 계층적 구조에 따라 VPN 종류와 기능 설명
█ 정보보안기사 과목 중 네트워크 보안 분야에서 다루는 내용을 충실히 설명

이 책의 대상 독자

█ 칼리 리눅스 등을 이용해 모의 침투 분야에 입문하고 싶은 자
█ TCP/IP 구조를 체계적이고 명확하게 정리하고 싶은 전산망 관리자
█ 정보보안기사 등을 준비하는 자
█ 대학교 또는 대학원에서 강의 교재로 사용하고 싶은 자

이 책의 구성

1장, IP 주소•서브넷 마스크•기본 게이트웨이의 의미
IP 주소에는 클래스라는 개념이 있고 서브넷 마스크라는 기능을 이용해 IP 주소를 네트워크 ID와 호스트 ID로 구분하는 내용을 설명한다. 또한 인터넷 공간으로 나가기 위한 관문에 해당하는 게이트웨이(라우터) 개념을 설명한다. 아울러 네트워크 ID와 호스트 ID 구분에 따라 LAN 영역에 대한 개념과 네트워크 ID의 개념과 라우터가 수행하는 라우팅 개념도 설명한다.

2장, DCHP 서비스•DNS 서비스•물리적 주소의 의미
DCHP 서비스와 DNS 서비스에 대한 개념을 설명한다. 간단하게나마 LAN 영역에서 사용하는 스위칭 동작(14장에서 좀 더 자세히 설명한다)을 설명하고 물리적 주소, 다시 말해 맥 주소 전반에 대해 설명하면서 이더넷 종류를 설명한다. 이더넷 종류와 관련해 IEEE 802 내용을 상세히 소개한다.

3장, ARP 캐시 테이블의 이해
ARP 캐시 테이블에 기반해 IP 주소와 맥 주소 사이를 연결해 주는 ARP 기능을 설명한다(11장에서 좀 더 자세히 설명한다). 또한 ARP 요청•응답 과정에서 목적지 맥 주소를 구하는 일련의 과정을 설명하고 LAN 영역을 네트워크 ID 관점•맥 주소 관점•ARP 영역 관점에서 각각 설명한다.

4장, DNS 캐시 테이블의 이해
DNS 캐시 테이블을 기반으로 2장에서 다룬 DNS 서비스 동작 과정을 3단계에 걸쳐 좀 더 구체적으로 설명한다. 또한 ARP 캐시 테이블과 DNS 캐시 테이블에 기반해 각각 ARP 스푸핑 공격(14장에서 좀 더 자세히 설명한다)과 DNS 스푸핑 공격 개념을 간략하게 설명한다.

5장, UDP 방식과 TCP 방식
버퍼링 기능 유무에 따라 UDP 방식•TCP 방식의 차이점, 그리고 TCP 방식에서 수행하는 3단계 연결 설정(3-Way Handshaking)•3/4단계 연결 종료(3/4-Way Terminating)를 설명한다. 또한 netstat -n 명령어를 통해 포트 번호(8장에서 좀 더 자세히 설명한다)에 대한 개념을 간략히 설명하며, 주요한 포트 번호를 제시한다.

6장, 데이터 전송 단위
운영체제가 데이터를 송신할 경우 발생하는 다양한 데이터 전송 단위의 변화 과정을 편지지(페이로드)와 편지 봉투(헤더)를 예로 들어 설명한다.

7장, TCP/IP 방식의 계층적 구조
6장에서 정리한 데이터 전송 단위에 입각해 TCP/IP 방식에서 계층의 의미와 구조 등을 설명한다. 또한 OSI 방식이 등장한 배경도 간단하게 설명한다.

8장, TCP/IP 방식의 응용 계층
TCP/IP 방식의 응용 계층에서 수행하는 기능을 설명한다. 또한 TCP/IP 방식의 구조에 따라 5장에 이어 포트 번호에 대해 좀 더 명확하게 설명하고, 포트 스캔(15장에서 좀 더 자세히 설명한다)에 대한 개념도 설명한다.

9장, TCP/IP 방식의 전송 계층
5장에서 정리한 UDP 방식과 TCP 방식을 각각의 헤더 구조를 통해 좀 더 상세히 설명한다. 특히 TCP 헤더에서 사용하는 일련번호 항목•확인 번호 항목•윈도우 항목 등은 TCP 방식이 버퍼링에 기반해 수행하는 일련의 제어라는 관점에서 설명한다.

10장, TCP/IP 방식의 네트워크 계층
IP 헤더에서 사용하는 각 항목의 기능을 상세히 다룬다. 또한 1장에서 누락한 사설 IP 주소와 NAT 기능 등을 설명한다. 끝으로 ping과 tracert 명령어를 통해 ICMP 방식의 개념을 살펴본다.

11장, TCP/IP 방식의 데이터 링크 계층
3장에서 소개한 ARP 요청•응답 과정을 ARP 헤더를 이용해 좀 더 상세히 설명한다. 또한 LAN 영역과 WAN 영역에서 사용하는 주요 프로토콜의 종류를 제시한다.

12장, TCP/IP 방식의 물리 계층
지금까지 단편적으로 언급했던 허브•스위치•라우터를 TCP/IP 계층에 따라 분류하고 그에 따른 동작 방식을 설명한다. 또한 개념적으로 스위칭 테이블과 라우팅 테이블의 구조를 설명한다.

13장, TCP/IP 방식에 따른 완전한 전송 과정
1장부터 12장까지 다뤘던 모든 내용을 기반으로 TCP/IP 방식에 따른 일련의 송신과 수신 과정을 설명한다. 전체 내용 중 가장 핵심적인 장이다.

14장, LAN/WAN 영역의 개념적 이해
지금까지 다뤘던 LAN/WAN 영역에 대한 개념적 이해를 총정리하면서 LAN 카드와 스위치의 동작을 상세히 설명하고, VLAN 개념을 소개하면서 서브넷 기법을 자세히 알아본다. 또한 WAN 영역의 프레임 헤더 구조와 라우팅 알고리즘 등도 자세히 살펴본다.

15장, TCP/IP 네트워크 공격 유형
8장에서 간략하게 언급했던 포트 스캔과 관련해 TCP Full Open 스캔 기법과 TCP Half Open 스캔 기법 등과 같은 주요한 포트 스캔 유형을 설명한다. 또한 스푸핑 공격과 플러딩 공격 등 TCP/IP 네트워크에서 나타날 수 있는 공격 유형을 설명한다.

16장, TCP/IP 방식의 계층별 취약점에 기반한 공격 유형
TCP/IP 방식의 데이터 링크 계층부터 응용 계층까지 나타나는 다양한 공격 유형을 설명한다. 응용 계층에서 수행하는 공격 유형은 서버에서 확인해야 할 내용이기 때문에 웹 플러딩 공격에만 국한해 설명한다.

17장, 보안 알고리즘
기밀성 보안 알고리즘과 관련해 대칭 암호 구조와 비대칭 암호 구조에서 사용하는 열쇠와 문제점 등을 설명했다. 또한 무결성 보안 알고리즘과 관련해 요약 함수와 전자 서명을 알아본다.

18장, VPN 개념
SSL/TLS VPN 기법과 IPSec VPN 기법 등을 중심으로 TCP/IP 방식의 계층적 구조에 따라 VPN 개념을 설명한다.

19장, 보안 장비에 대한 이해
방화벽에서 제공하는 ACL 방식을 기반으로 방화벽의 기본 원리를 TCP/IP 기반의 공격 방어 설정을 예로 들어 설명한다. 또한 침입 탐지 장비(IDS)와 침입 방지 장비(IPS)에 대한 개요를 설명했다.

20장, OSI 참조 모형과 IPv6 헤더의 이해
OSI 참조 모형의 개념과 IPv6 헤더의 항목을 설명한다. 본문의 내용을 충분히 소화한 뒤 읽어보기 바란다.

저자/역자 소개

지은이의 말

국가 기관에서 정보 보안 분야를 강의한 지도 어느덧 15년 이상 흘렀다. 강의할 때마다 언제나 느끼는 것이지만 TCP/IP 이론과 보안은 오랜 시간이 지나도 정보 보안 분야에서 매우 중요하다. 전투 경험이 많은 장군일수록 경례 자세를 가장 중요하게 여기는 것처럼, 정보 보안에 대한 지식의 깊이가 깊어질수록 다시금 뒤돌아보면서 기본을 되새기는 분야가 바로 TCP/IP 이론과 보안이다. 더불어 내가 가장 애착을 느끼고 가장 자신 있게 강의할 수 있는 분야이기도 하다.
2판에서는 1판이 출간된 이후 발견된 오탈자와 오류 내용을 모두 수정했다. 또한 1판에서 중간중간 소개했던 파이썬 내용은 모두 생략했다. 이미 파이썬에 대한 좋은 책들이 시중에 넘치기 때문이다. 그런 만큼 처음부터 끝까지 TCP/IP 이론과 보안에만 집중해서 읽어주면 좋겠다.
2판도 1판과 마찬가지로 윈도우 운영체제를 기반으로 TCP/IP 네트워크 전반을 설명한 뒤 TCP/IP 프로토콜을 계층별 데이터 전송 단위 중심으로 각 계층의 기능과 특징을 설명했다. 또한 TCP/IP 프로토콜 구성과 동작을 기반으로 TCP/IP 네트워크의 취약점과 다양한 공격 유형을 설명했다. 그런 만큼 반드시 1장부터 순서대로 읽기를 바란다. 특히 사이버 보안에 처음 뛰어들었다면 이 책의 서문부터 꼭 읽어 줬으면 좋겠다.
아무쪼록 이 책이 모의 침투 입문자에게 작은 도움이라도 된다면 나에게는 더할 나위 없을 기쁨이겠다.

지은이 소개

오동진

서울에서 태어나 인천대학교(구 인천전문대학) 일어과와 경희 사이버대학교 정보 통신학과를 졸업하고 한국외국어대학교 교육 대학원에서 전산 교육학 석사를 취득했다.
약 9년 동안 한국통신(KT)과 하이텔(HiTEL) 등에서 근무하며 다양한 행정 처리와 정보 기술 환경을 경험했다. 사무 처리와 관련해 한자 능력 2급 등을 취득했고, 정보 기술과 관련해 정보 처리 산업 기사와 CCNA/CCNP 등과 같은 자격증을 취득했다. 또한 교원 2급 자격증과 직업 능력 개발 훈련 교사 3급 자격증 등을 취득했다.
2004년부터 현재까지 국가공무원인재개발원과 서울시인재개발원 등에서 정보 보안 기사 자격증과 모의 침투 분야 등을 강의 중이다. 지난 2016년 경찰인재개발원(구 경찰 교육원)에서 우수 외래 강사로 감사장을 받았다. 사이버 보안 중 다양한 모의 침투 운영체제와 사회공학 등에 특히 관심이 많다.
강의가 없을 때는 문학, 사학, 철학, 그리고 국가 정보학을 다룬 책을 읽는다. 이와 관련해, 페이스북에서 모의 침투 연구회(www.facebook.com/groups/metasploits)와 사이버 안보 연구회(www.facebook.com/groups/koreancyberwar) 등을 개설해 활동 중이다.
저서로는 에이콘출판사에서 출간한 『칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투』(2015), 『백박스 리눅스를 활용한 모의 침투』(2017), 『해커의 언어 파이썬 3 입문』(2018), 『소켓 개발 입문자를 위한 백박스 기반의 파이썬 2.7』(2016) 등이 있고, 공저로는 『데비안 리눅스 활용과 보안』(2017), 『우분투 리눅스 기반의 IDS/IPS 설치와 운영』(2018) 등이 있다.

목차

목차
  • 1장. IP 주소•서브넷 마스크•기본 게이트웨이의 의미
  • 2장. DHCP 서비스•DNS 서비스•물리적 주소의 의미
    • 영화와 드라마로 보는 정보 보안 ① <스페이스 오디세이>
  • 3장. ARP 캐시 테이블의 이해
  • 4장. DNS 캐시 테이블의 이해
    • 영화와 드라마로 보는 정보 보안 ② <터미네이터>
  • 5장. UDP 방식과 TCP 방식
  • 6장. 데이터 전송 단위
    • 영화와 드라마로 보는 정보 보안 ③ <터미네이터 2: 심판의 날>
  • 7장. TCP/IP 방식의 계층적 구조
  • 8장. TCP/IP 방식의 응용 계층
    • 영화와 드라마로 보는 정보 보안 ④ <실리콘 밸리의 신화>
  • 9장. TCP/IP 방식의 전송 계층
  • 10장. TCP/IP 방식의 네트워크 계층
    • 영화와 드라마로 보는 정보 보안 ⑤ <테이크다운>
  • 11장. TCP/IP 방식의 데이터 링크 계층
  • 12장. TCP/IP 방식의 물리 계층
    • 영화와 드라마로 보는 정보 보안 ⑥ <후아유>
  • 13장. TCP/IP 방식에 따른 완전한 전송 과정
  • 14장. LAN/WAN 영역의 개념적 이해
    • 영화와 드라마로 보는 정보 보안 ⑦ <블러디 먼데이>
  • 15장. TCP/IP 네트워크 공격 유형
  • 16장. TCP/IP 방식의 계층별 취약점에 기반한 공격 유형
    • 16-1 물리 계층
    • 16-2 데이터 링크 계층
    • 16-3 네트워크 계층
    • 16-4 전송 계층
    • 16-5 응용 계층
    • 영화와 드라마로 보는 정보 보안 ⑧ <유령>
  • 17장. 보안 알고리즘
    • 17-1 기밀성 보안 알고리즘
    • 17-2 무결성 보안 알고리즘
  • 18장. VPN 개념
    • 18-1 응용 계층 기반의 VPN 기법
    • 18-2 네트워크 계층 기반의 VPN 기법
    • 영화와 드라마로 보는 정보 보안 ⑨ <후 엠 아이>
  • 19장. 보안 장비에 대한 이해
  • 20장. OSI 참조 모형과 IPv6 헤더의 이해
    • 영화와 드라마로 보는 정보 보안 ⑩ <미스터 로봇>

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안

정오표

정오표

[p.36 : 2행]
eth0라는
->
eth0이라는

[p.51 : 아래서 2행]
먼저 명령 프롬프트 창에서 예제 3-1처럼 arp -d 명령어를 입력한 뒤 ping 8.8.8.8 명령어를 입력해 본다(관리자 계정이 아니라면 실행이 안 되는 경우도 있다)
->
먼저 명령 프롬프트 창에서 예제 3-1처럼 arp -d 명령어를 입력한 뒤(관리자 계정이 아니라면 실행이 안 되는 경우도 있다) ping 8.8.8.8 명령어를 입력해 본다

[p.56 : 아래서 4행]
목적지가 스위칭 통신의 대상인지(예제 3-4의 경우), 아니면 라우팅 통신의 대상인지(예제 3-3의 경우) 판단
->
목적지가 스위칭 통신의 대상인지, 아니면 라우팅 통신의 대상인지 판단

[p.57 : 10행]
반영한다(예제 3-2의 경우)
->
반영한다

[p.57 : 12행]
전송한다(예제 3-1의 경우)
->
전송한다

[p.63 : 4행]
DNS 캐시 테이블에조차
->
DNS 캐시 테이블에서조차

[p.65 : 아래서 8행]
police.go.kr라고 입력한 뒤
->
police.go.kr이라고 입력한 뒤

[p.94 : 4행]
『데비안 리눅스 활용과 보안』
->
나의 공저 『칼리 리눅스의 원조 데비안 활용과 보안』

[p.95 : 아래서 2행]
(『백박스 리눅스를 활용한 모의 침투』 등 참고)
->
(나의 졸저 『백박스 리눅스를 활용한 모의 침투』 등을 참조)

[p.197 : 아래서 3행]
슬로우리스(Slowloris) 공격
->
슬로우 로리스(Slow Loris) 공격[이하 모두 슬로우 로리스로 변경 요망]

[p.207 아래서 6행]
사실 비밀 열쇠의 분배는 문제는
->
사실 비밀 열쇠의 분배 문제는

[p.215 : 그림 17-5]
"해당 문자 삭제 요청"
->
(삭제)