Top

Kali Linux 실전 활용 [70가지 예제로 익히는 모의침투 테스팅 툴킷 가이드]

  • 원서명Kali Linux Cookbook (ISBN 9781783289592)
  • 지은이윌리 프리쳇, 데이비드 드 스멧
  • 옮긴이여성구
  • ISBN : 9788960775381
  • 25,000원
  • 2014년 03월 26일 펴냄 (절판)
  • 페이퍼백 | 300쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

요약

모의침투 테스트 도구의 종합도구인 백트랙(BackTrack)의 후속작인 칼리 리눅스(Kali Linux)를 모의침투 단계에 맞춰 바로 사용할 수 있게 만들었다. 칼리 리눅스를 설치하고 설정하는 과정부터 실제 모의침투 단계인 정보 수집, 취약점 식별, 권한 획득, 권한 상승, 그리고 흔적 제거 방법을 다루며, 주요 도구 사용법을 단계별로 따라가기 형식으로 소개한다. 모의침투 테스트 도구에 낯선 초보자를 대상으로 전반적인 프로세스와 사용법을 따라하게 하고 이해시킴으로써, 모의침투 테스팅 레벨을 한 단계 업그레이드하는 것에 목적을 두고 있다.

이 책에서 다루는 내용

■ 다중 플랫폼에서의 칼리 리눅스 설치와 설정
■ 개인적인 필요에 맞춘 칼리 리눅스 최적화
■ 네서스(Nessus)와 오픈바스(OpenVAS)를 이용한 취약점 탐색
■ 메타스플로잇(Metasploit)에서 발견한 취약점 익스플로잇
■ 침투에 성공한 시스템에 대한 다양한 권한 상승 기법에 대한 학습
■ 칼리 리눅스를 모의침투 전 과정에 사용하는 방법에 대한 이해
■ WEP/WPA/WPA2 암호화 크랙
■ 칼리 리눅스를 이용한 실제 모의침투 시뮬레이션

이 책의 대상 독자

칼리 리눅스 배포판에 있는 여러 도구의 사용 속도를 개선하고자 하는 사람이나 노련한 모의침투 테스터에 대한 참고용으로 사용하고자 하는 사람을 위한 책으로, 윤리적인 목적도 포함한다.
소유자의 허락 없이 컴퓨터 네트워크를 공격하거나 정보를 수집하면 형사 처벌을 받을 수 있다. 이 책에 포함된 정보의 오용에 대한 책임은 저자에게 없음을 밝힌다. 이 책에 포함된 예제를 실행할 때에는 개별 테스트 환경을 만들길 권고한다.

이 책의 구성

1장, 칼리 리눅스 설치와 실행에서는 테스트 환경에서 칼리 리눅스를 설정하는 방법과 칼리 리눅스의 네트워크 설정 방법을 설명한다.

2장, 칼리 리눅스 최적화에서는 인기 있는 비디오와 무선 카드를 위한 드라이버를 설치하고 설정하는 방법을 다룬다.

3장, 고급 테스트 연구실에서는 고급 시뮬레이션과 테스트 케이스를 설정할 때 사용할 수 있는 도구를 배운다.

4장, 정보 수집에서는 말테고(Maltego)와 엔맵(Nmap) 등 정보 수집 단계에서 사용할 수 있는 도구를 다룬다.

5장, 취약점 진단에서는 네서스(Nessus)와 오픈바스(OpenVAS) 취약점 스캐너의 사용법을 설명한다.

6장, 취약점 공격에서는 일반적으로 사용되는 서비스에 대한 공격을 통해 메타스플로잇(Metasploit)의 사용법을 다룬다.

7장, 권한 상승에서는 Ettercap, SET, 메타프리터 같은 도구의 사용법을 설명한다.

8장, 패스워드 공격에서는 패스워드 해시와 사용자 계정을 크랙하는 도구의 사용법에 대해 배운다.

9장, 무선 공격에서는 무선 네트워크를 공격하는 다양한 도구의 사용 방법을 설명한다.

저자/역자 소개

지은이의 말

칼리 리눅스는 보안 전문가가 해킹 전용의 기반 환경에서 점검을 실시할 수 있게 구성된 리눅스 기반 모의침투 테스트 종합 도구다. 칼리 리눅스는 디지털 포렌식과 모의침투 이용에 목적을 둔 데비안 GNU/리눅스 배포판을 기반으로 한 배포판으로, 인기 있는 백트랙 배포판의 후속작이다.
이 책은 모의침투의 기본(정보 수집, 취약점 식별, 권한 획득, 권한 상승, 추적)를 포괄하는 다수의 유명 도구를 설명하는 실무 비법을 전달한다. 앞에서는 칼리 리눅스 설치와 테스트를 실시할 가상 환경설정에 대한 설명으로 시작한다. 다음으로 정보 수집, 취약점 식별, 권한 획득 같은 모의침투의 기본 원리를 포함하는 비법들을 설명한다. 권한 상승, 무선 네트워크 분석, 패스워드 크래킹에 대해서도 배울 수 있다.
칼리 리눅스와 모의침투 현장에서 칼리 리눅스의 사용을 빠르게 향상시킬 수 있는 상세 내용과 예제를 제공하며, 보안 전문가와 초보자 모두에게 훌륭한 정보를 제공한다. 부디 이 책에 재미를 느끼길 바란다.

지은이 소개

윌리 프리쳇(Willie Pritchett)

경영학 석사로, IT 현장에서 20년 이상 근무한 노련한 개발자이자 보안 마니아다. 현재 보안과 데이터 기반, 애플리케이션 개발, 그리고 인력 서비스에 특화된 서비스 데이터베이스 관리 회사인 메가 인풋 데이터 서비스 사(Mega Input Data Services, Inc.)의 CEO다. 주정부, 지방 정부 기관과 일해왔으며, 많은 중소기업이 기술을 통해 성과를 달성하는 데 도움을 줬다. 여러 관련 자격증을 갖고 있으며, 현재 윤리적 해킹과 모의침투를 포함해 여러 주제로 학생들을 가르치고 있다.

데이비드 드 스멧(David De Smet)

2007년부터 소프트웨어 분야에서 일하고 있으며, iSoftDev Co.의 컨설턴트이자 고객 요구사항 정의 분석, 소프트웨어 디자인, 소프트웨어 구현, 소프트웨어 테스팅, 소프트웨어 유지 보수, 데이터베이스 개발, 웹 디자인까지 포괄하는 다양한 업무를 맡아온 창립자이자 CEO다. 소프트웨어 개발을 하며 시간을 보내기를 좋아한다. 해킹과 네트워크 보안에 관심이 많으며, 기업에 네트워크 보안 평가를 제공하고 있다.

옮긴이의 말

이 책은 모험가에게 지도는 탐험 지역 전체를 훑을 수 있는 정보의 원천이자 원하는 목적지에 도달하게 하는 안내서다. 이 책 또한 모의침투 테스트에 입문한 이에게 좋은 안내서이자 활용서다. 모의침투 테스트를 위해 다양한 도구 집합과 활용법에 대해 알고자 하는 이에게, 간편하게는 바로 적용할 수 있는 도구 사용법을 제공하며, 주요 도구의 종류와 활용법을 전체적으로 이해시킴으로써 모의침투 테스트 프로젝트 본연의 목적에 집중할 수 있게 해준다.

칼리 리눅스는 모의침투 도구를 집약한 라이브시디(LiveCD)의 통합 버전인 백트랙(Backtrack)의 후속 배포판으로서, 약 7년 동안 제기되어온 백트랙의 커널 문제와 복잡해진 의존성 관계를 끊고 새롭게 시작하기 위해 탄생되었다. 칼리 리눅스는 ARM 기반의 호환성을 포함하고, 우분투 기반에서 데비안 기반으로 변화했으며, FHSFilesystem Hierarchy System을 가졌고, 파일시스템 계층 구조 표준을 준수했다. 이로 인해 호환성과 사용성이 더욱 강화됐다.

이제까지 악성코드 관련 실용서를 소개하던 범주에서 벗어나 모의침투 관련 개괄서를 소개하는 것이 어떨까 하는 생각에 이 책의 번역을 맡았다. 이 책은 그림과 따라하기 형태의 구성을 취하고 있어 초보자들도 쉽게 따라할 수 있는 수준이다. 허나 이 점 때문에 중급자 이상에게는 아쉬움이 있을 수 있다. 그렇지만 앞서 이야기했듯이 칼리 리눅스(또는 백트랙)를 처음 접하는 독자에게는 이런 류의 도구 집합에 대한 폭넓은 이해를 줄 수 있을 것이라고 기대한다.

더 나아가서는 모의침투 전체 과정에서 도구를 취사 선택해서 사용하는 데 그치지 않고 근본 원리와 이 책에 포함되지 않은 도구나 내용까지도 적극적으로 학습하여 초급자에서 중급자로 거듭날 수 있기를 바란다.

옮긴이 소개

여성구

보안 컨설팅회사에서 전문 모의해킹을 수행했으며, 넥슨의 CERT 팀장을 거쳐, 현재는 넥슨의 IS 감사역(Auditor)으로 활동 중이다. 다년간 국가기관과 대기업 등에서 다양한 IT 환경을 대상으로 보안 강화, 모의해킹, 보안 점검, 보안 교육을 수행해왔으며 국내외에서 보안 취약점, 안전한 웹 보안 코딩 가이드라인을 발표한 경력이 있다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공하고, 메모리 포렌식과 웹 로그 분석 등을 연구했다. 취미로 공개용 보안 도구(웹 백도어 탐지도구, 웹 로그 분석기 등)를 제작 중이다. 옮긴 책으로는 『악성코드 분석가의 비법서』(2012, 에이콘출판), 『실전 악성코드와 멀웨어 분석』(2013, 에이콘출판)이 있다.

목차

목차
  • 1장. 칼리 리눅스 설치와 실행
  • 소개
  • 디스크 드라이브에 설치
  • 영구 메모리로 USB 드라이브에 설치
  • 버추얼박스에 설치
  • VMware Tools 설치
  • 스플래시 스크린 수정
  • 네트워크 서비스 시작
  • 무선 네트워크 설정

  • 2장. 칼리 리눅스 최적화
  • 소개
  • 커널 헤더 준비
  • Broadcom 드라이버 설치
  • ATI 비디오 카드 드라이버 설치와 설정
  • nVidia 비디오 카드 드라이버 설치와 설정
  • 업데이트 적용과 추가 보안 도구 설정
  • ProxyChains 설정
  • 디렉터리 암호화

  • 3장. 고급 테스트 연구실
  • 소개
  • 버추얼박스에 익숙해지기
  • 윈도우 타겟 다운로드
  • 리눅스 타겟 다운로드
  • 워드프레스와 다른 애플리케이션 공격

  • 4장. 정보 수집
  • 소개
  • 서비스 목록화
  • 네트워크 범위 파악
  • 활성화된 머신 식별
  • 개방 포트 탐색
  • 운영체제 식별
  • 서비스 식별
  • 말테고를 이용한 위협 평가
  • 네트워크 매핑

  • 5장. 취약점 진단
  • 소개
  • 네서스 설치, 설정, 실행
  • 네서스: 로컬 취약점 탐색
  • 네서스: 네트워크 취약점 탐색
  • 네서스: 리눅스 취약점 탐색
  • 네서스: 윈도우 취약점 탐색
  • 오픈바스 설치, 설정, 실행
  • 오픈바스: 로컬 취약점 탐색
  • 오픈바스: 네트워크 취약점 탐색
  • 오픈바스: 리눅스 취약점 탐색
  • 오픈바스: 윈도우 취약점 탐색

  • 6장. 취약점 공격
  • 소개
  • 메타스플로잇터블 설치와 설정
  • 메타스플로잇의 그래픽 관리 도구 아미타지 마스터
  • 메타스플로잇 콘솔(MSFCONSOLE) 마스터
  • 메타스플로잇 CLI(MSFCLI) 마스터
  • 메타프리터 마스터
  • 메타스플로잇터블 MySQL
  • 메타스플로잇터블 PostgreSQL
  • 메타스플로잇터블 톰캣
  • 메타스플로잇터블 PDF
  • browser_autopwn 실행

  • 7장. 권한 상승
  • 소개
  • 인증 토큰 사용
  • 로컬 권한 획득 공격
  • 사회 공학 툴킷 마스터
  • 타겟 대상에게 페이로드 전달
  • 타겟 대상의 데이터 수집
  • 흔적 제거
  • 지속 백도어 생성
  • 중간자 공격

  • 8장. 패스워드 공격
  • 소개
  • 온라인 패스워드 공격
  • HTTP 패스워드 크래킹
  • 라우터 접근 권한 획득
  • 패스워드 프로파일링
  • 존 더 리퍼를 이용한 윈도우 패스워드 크래킹
  • 사전 공격 사용
  • 레인보우 테이블 사용
  • nVidia CUDA 사용
  • ATI 스트림 사용
  • 물리 접근 권한 공격

  • 9장. 무선 공격
  • 소개
  • 무선 네트워크 WEP 크래킹
  • 무선 네트워크 WPA/WPA2 크래킹
  • 자동화된 무선 네트워크 크래킹
  • 가짜 AP를 사용한 클라이언트 접근
  • URL 트래픽 조작
  • 포트 리다이렉션

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안