HOME > 상세정보

상세정보

(해킹 초보를 위한) USB 공격과 방어 (28회 대출)

자료유형
단행본
개인저자
Anderson, Brian (Brian James) Anderson, Barbara, 저 Rabie, Andrew, 편 윤민홍, 역 남기혁, 역 윤근용, 편
서명 / 저자사항
(해킹 초보를 위한) USB 공격과 방어 / 브라이언 앤더슨, 바바라 앤더슨 지음; [Andrew Rabie 편] ; 윤민홍, 남기혁 옮김
발행사항
의왕 :   에이콘,   2011  
형태사항
314 p. : 삽화, 도표 ; 24 cm
총서사항
에이콘 해킹ㆍ보안 시리즈 ;29
원표제
Seven deadliest USB attacks
ISBN
9788960772007 9788960771048 (set)
일반주기
총서편자: 윤근용  
서지주기
참고문헌과 색인수록
일반주제명
Computer security Computer networks -- Security measures
000 01393camcc2200433 c 4500
001 000045662213
005 20110824103834
007 ta
008 110823s2011 ggkad b 001c kor
020 ▼a 9788960772007 ▼g 94560
020 1 ▼a 9788960771048 (set)
035 ▼a (KERIS)BIB000012439447
040 ▼a 241044 ▼c 241044 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2011z7
100 1 ▼a Anderson, Brian ▼q (Brian James)
245 2 0 ▼a (해킹 초보를 위한) USB 공격과 방어 / ▼d 브라이언 앤더슨, ▼e 바바라 앤더슨 지음; ▼e [Andrew Rabie 편] ; ▼e 윤민홍, ▼e 남기혁 옮김
246 1 9 ▼a Seven deadliest USB attacks
246 3 ▼a 해킹 초보를 위한 유에스비 공격과 방어
246 3 ▼a 유에스비 공격과 방어
260 ▼a 의왕 : ▼b 에이콘, ▼c 2011
300 ▼a 314 p. : ▼b 삽화, 도표 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹ㆍ보안 시리즈 ; ▼v 29
500 ▼a 총서편자: 윤근용
504 ▼a 참고문헌과 색인수록
650 0 ▼a Computer security
650 0 ▼a Computer networks ▼x Security measures
700 1 ▼a Anderson, Barbara, ▼e
700 1 ▼a Rabie, Andrew, ▼e
700 1 ▼a 윤민홍, ▼e
700 1 ▼a 남기혁, ▼e
700 1 ▼a 윤근용, ▼e
900 1 0 ▼a 앤더슨, 브라이언, ▼e
900 1 0 ▼a 앤더슨, 바바라, ▼e
945 ▼a KLPA
949 ▼a Hacking security series ; ▼v 29

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121211511 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121211512 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121213397 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121213398 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 5 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z7 등록번호 151333425 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121211511 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121211512 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121213397 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z7 등록번호 121213398 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z7 등록번호 151333425 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

편리해서 널리 사용되는 USB 메모리가 사실 얼마나 위험한 존재인지 깨닫게 해주는 책이다. 악성 코드를 심어 사용자 몰래 컴퓨터의 자료를 훔치는 일부터 전원이 꺼진 컴퓨터의 메모리에서 정보를 빼가는 일까지 USB 메모리로 할 수 있는 공격 방법들을 분석하고 방어 전략을 세울 수 있게 도움을 준다. 또한 사회공학적인 방법이 더해져 상상할 수 없을 만큼 확장될 수 있는 공격 방법들도 분석하고 대처하는 방법을 알려준다.

『해킹 초보를 위한 USB 공격과 방어』는 컴퓨터 사용자가 전혀 파악하지 못하는 공격 방법을 다룬다. 저자는 공격 시나리오, 공격에 사용하는 도구, 공격을 막는 방법을 논리적으로 설명한다. USB를 이용한 공격의 위험성을 밝히는 동시에 그에 대한 해결책도 제시하는 책이다.
- 미르코 조르즈(MIRKO ZORZ), HELP NET SECURITY 및 (IN)SECURE MAGAZINE 편집자

USB를 이용한 최신 해킹과 공격 기술이 궁금한가? 그렇다면 『해킹 초보를 위한 USB 공격과 방어』를 꼭 읽기 바란다. 이 책에는 USB를 이용한 위험한 공격 기술과 이를 방어하기 위한 방법도 낱낱이 설명돼 있다. 이 책의 내용을 한 단계씩 따라 하면 공격을 막는 방법을 습득할 수 있을 것이고, 컴퓨터와 네트워크를 공격으로부터 방어하는 기술을 배울 수 있을 것으로 확신한다.

이 책에서 다루는 공격 기법 7가지
1. USB 핵쏘
2. USB 스위치블레이드
3. USB를 이용한 바이러스와 악성 코드 실행
4. USB 장치 오버플로우
5. RAM 덤프
6. 팟 슬러핑
7. 사회공학과 USB를 이용한 공격

★ 이 책의 구성 ★

USB 장치를 이용해 윈도우 시스템을 공격하는 것이 이 책의 목적이지만, 각 장에서 다양한 접근 방법을 소개하려고 노력했다. 일부 장은 서로 연관이 있지만 처음부터 차례대로 읽어야 하거나 한 권을 다 읽어야 하는 책은 아니다. 필요한 경우엔 다른 장을 참고할 수 있게 상호참조 문구를 삽입했다. 주로 윈도우 시스템을 공격하는 방법을 다루지만 이 책에서 소개하는 방법을 활용해 맥, 리눅스, 유닉스 등의 시스템을 공격할 수도 있다.

이 책에서는 이동식 미디어에 대해 마이크로소프트가 공개한 수많은 기술 문서를 적절히 활용했다. 이동식 미디어는 시스템이 켜진 상태에서도 장치를 연결하거나 제거할 수 있게 디자인됐으며, 테이프, CD, DVD, SSD, SD, MMC, 하드디스크 등을 USB 미디어로 연결해 사용할 수 있다. 이 책에서는 주로 외장형 플래시 드라이브나 디스크 드라이브에 초점을 맞추지만 그 밖에도 공격에 이용할 수 있는 USB 장치가 많을 것이라 여겨진다. 각 장의 내용을 간단히 소개하면 다음과 같다.

■ 1장. USB 핵쏘
USB 핵쏘는 지금까지와는 완전히 다른 방법으로 해킹을 시도한다. 이미 존재하는 다양한 유틸리티를 이용해 USB 핵쏘를 제작하고, 이렇게 제작된 USB 핵쏘를 활용해 데이터를 훔쳐온다. 자동 실행 기능을 둘러싼 마이크로소프트의 업데이트와 발표 내용을 살펴보면 USB 핵쏘를 이용한 해킹에 대한 마이크로소프트의 관심과 우려를 엿볼 수 있다. 또한 1장에서는 다양한 포터블 플랫폼 기술도 함께 소개하므로 USB 플래시 드라이브의 발전 방향도 짐작해 볼 수 있다.

■ 2장. USB 스위치블레이드
2장에서는 USB 스위치블레이드를 살펴본다. USB 스위치블레이드는 윈도우 시스템 관리자와 정보를 수집하는 감시 기관을 위해 제작된 도구다. USB 스위치블레이드는 잘 모듈화돼 있고 사용하기 쉬워 나쁜 사람의 손에 들어가면 큰 위험이 될 수도 있는 도구다. 물론 윈도우 사용 경험이 풍부하고 프로그래밍에 능숙한 해커라면 말이다.

■ 3장. USB를 이용한 바이러스와 악성 코드 실행
최근 USB를 이용한 바이러스에 관한 기사가 급격히 늘어났다. 3장에서는 USB를 이용한 바이러스와 악성 코드가 많아진 이유를 살펴보고, 방어책도 알아본다. 또한 급변하는 침입 소프트웨어의 흐름을 파악하는 데 도움이 될 수 있는 악성 코드 분류와 정의도 살펴본다. USB 플래시 드라이브를 이용한 간단한 실습도 3장에 포함돼 있다.

■ 4장. USB 장치 오버플로우
4장에서는 실제로 동작하는 USB 기반 힙(heap) 오버플로우 예제를 다룬다. 블랙햇 컨퍼런스에서 발표된 예제로, 이를 통해 윈도우 시스템의 관리자 접근 권한을 불법적으로 획득할 수 있다. 공격에 필요한 장치들과 소프트웨어들을 설명하며, 해킹에 필요한 USB 장치를 직접 제작하는 내용도 다룬다. USB 오버플로우를 이용해 다양한 장치를 해킹하는 상황도 함께 설명한다.

■ 5장. RAM 덤프
컴퓨터 보안에 있어서 디지털 증거 수집이 진화하는 과정을 보여준다. 프린스턴의 콜드부트 공격 설명을 통해 USB 장치로 램에 남겨진 데이터를 수집하는 방법을 보여준다. 최근 램 상주 멀웨어와 디스크 전체를 암호화하는 기술의 발달로 디스크가 아닌 메모리를 분석하는 기술도 발전 중이므로 5장의 내용이 큰 도움이 될 것이다. 5장에서는 메모리 데이터 수집과 분석에 관계된 도구들도 다룬다.

■ 6장. 아이팟 기기를 이용한 공격
미디어 플레이어 시장 과열에서 기인한 용어인 팟 슬러핑(Pod Slurping)을 다룬다. 팟 슬러핑은 USB로 동작하는 각종 mp3 플레이어나 아이폰 등의 모바일폰이 모두 포함되나 이 책에서는 주로 애플 아이팟을 대상으로 삼는다. 6장에서는 실습과 방어 방법을 다룬다. 또한 기업의 민감한 데이터를 몰래 가져오는 케이스도 함께 다룬다.

■ 7장. 사회공학과 USB를 이용한 공격
보안의 중요한 요소인 인간의 나약함을 탐구하는 장이다. 사회공학과 관련된 위험, 보상, 논란 등을 다루며, 어떤 점을 주의해야 하는지 소개한다. 물론 앞에서 소개했던 공격 방법에 사회공학을 함께 적용하면 더 치명적인 공격도 가능하다. 여기서는 유명한 모의 해킹 플랫폼인 백트랙 4를 자세히 살펴본다.


★ 저자 서문 ★

보안이라는 말을 들으면 보안 전략가들과 기업의 임원들 사이에선 하드웨어 도둑이나 네트워크 공격이라는 용어가 제일 먼저 떠오를 것이다. 하지만 물리적인 방법으로 PAN(Personal Area Network)을 공격하는 사건들도 증가 중이며, 이 공격은 방법은 간단하지만 결과는 치명적이다. 그리고 바로 이런 공격에 USB를 이용한 공격이 앞장서고 있다. USB를 이용하면 쉽게 공격 도구를 만들 수 있으며, 해킹도 쉽게 할 수 있기 때문이다. 더욱이 해킹 도구를 U3 기술 등의 포터블 플랫폼 기술과 함께 사용하면 공격을 탐지하기가 매우 어려워진다. 이제는 더 이상 내부자가 위험을 감수하면서 허가되지 않은 데이터에 접근하거나 컴퓨터 하드웨어를 훔칠 필요가 없다는 뜻이다. 내부자들은 발각될 염려가 거의 없는 USB를 이용한 방법으로 해킹을 시도할 수 있다.

이 책은 학생, 기술진, 사업가 등 윈도우 시스템에서 이동식 저장 장치의 위험성을 이해하려는 다양한 사람을 대상으로 한다. 이 책은 다양한 도구와 트릭을 소개하며, 이를 이용한 공격 실습 방법도 자세히 다룬다. 아울러 방어 전략도 함께 다룬다.

이 책은 어느 정도 마이크로소프트 윈도우 시스템을 사용할 줄 아는 사용자를 대상으로 한다. 5장과 7장에서 라이브 리눅스 운영체제를 사용하기는 하지만 리눅스를 이용할 때에는 윈도우 사용자가 리눅스 사용에 어려움이 없도록 충분한 설명을 하니 걱정할 필요는 없다. 이 책에서는 U3 기능이 탑재된 샌디스크(SanDisk)의 USB 저장 장치인 크루저(Cruzer), 렉사(Lexar)의 플래시 드라이브, 아이팟, 아이폰 등의 하드웨어 플랫폼을 이용해 공격을 실습한다.

★ 옮긴이의 말 ★

대한민국에 살면서 윈도우 운영체제의 사용을 피할 수 없습니다. 인터넷 뱅킹도 해야 하고, 연말정산도 해야 하고, 각종 고지서도 확인해야 하기 때문에 윈도우를 완전히 벗어나기란 현재로선 불가능한 것처럼 보입니다. 이유야 어찌됐건 윈도우 플랫폼을 가장 많이 사용하기 때문에 윈도우 운영체제의 보안에 신경 쓰지 않을 수 없습니다.

이 책은 윈도우를 주된 공격 타겟으로 정한 USB 공격과 방어 전략을 다룹니다. 공격자들은 이제는 너무 저렴하고도 흔한 USB 메모리를 이용해 다양한 공격을 수행합니다. 하드디스크에 저장된 데이터를 몰래 빼오거나 좀비PC로 만들기도 하며, 심지어는 전원이 꺼진 컴퓨터의 램에서 데이터를 빼내오기도 합니다. 그리고 이런 USB 공격의 성공률을 극대화하기 위한 사회공학 방법도 함께 소개합니다. 더더욱 놀라운 점은 전문 지식 없이도 이런 위험한 공격이 가능하며, 공격이 발각될 가능성도 적다는 점입니다. 컴퓨터를 어느 정도 다룰 수 있는 사용자라면 실습을 통해 USB 공격 도구를 쉽게 만들고 적용해볼 수 있으리라 생각합니다.

이 책의 목적은 USB를 이용한 공격 방법을 알려주는 것이 아니라 위험한 USB 공격을 막는 전략을 알려주는 데 있습니다. 마이크로소프트 사에서 끊임없이 보안 패치를 발표하고 각종 안티바이러스 프로그램들도 끊임없이 업데이트를 제공하지만, 포터블 플랫폼을 이용한 공격에는 모두 속수무책입니다. 윈도우로 부팅할 기회조차 주어지지 않기 때문입니다. 이 책을 통해 '여러 단계에 걸친 보안'의 중요성과 실행 방법을 꼭 숙지해 자신의 PC가 좀비PC가 되거나 소중한 데이터가 유출되는 일이 없길 바랍니다.


정보제공 : Aladin

저자소개

브라이언 앤더슨(지은이)

프리랜서 보안 컨설턴트로 활동 중이다. USMC에서 헌병으로 근무하면서 보안 관련 일을 처음 시작했다. 소말리아 인권 운동에도 참여했으며, 중앙아시아와 한국에 방문한 적도 있다. 또한 사격술과 시가전 교관으로도 활동했다. EDS에 합류하면서부터 본격적으로 보안 관련 기술 경력을 쌓기 시작했다. 기업 내 인프라에서 발생하는 문제를 해결하는 일을 담당했으며, 재난 복구와 기업의 보안 시스템 디자인 등의 일을 담당했다. 또한 보안 엔지니어로 활동하면서 업무 영역을 넓혀나갔다. HIPAA, PCI, SOX, FIPS 등의 규율과 관련된 보안 전문가로 많은 활동을 하면서 서비스, IdM, RBAC, SSO, WLAN, 데이터 암호화 등의 보안 전략을 총괄했다.

바바라 앤더슨(지은이)

11년 넘게 네트워크와 서버 보안 전문가로 활동 중이다. 네트워크 보안 관련 선임 엔지니어로 활동하는 여성으로, 네트워크와 보안 디자인에 관련된 모든 분야에서 컨설팅 업무를 수행 중이다. 네트워크 보안과 관련된 전문 지식을 지녔으며, 기업 내 네트워크를 디자인하고 구현하는 일을 담당하며 수명 관리에 경험이 많다. 미 공군에서 4년간 복무했으며 EDS, SMU, 후지쯔, ACS, 피시넷 시큐리티(Fishnet Security)에서도 근무했다. 이런 경험을 바탕으로 현재 최고의 기업 보안 전문가로서 보안 제품을 적용하고 교육하는 일을 수행 중이다.

남기혁(옮긴이)

고려대 컴퓨터학과에서 학부와 석사 과정을 마친 후 한국전자통신연구원에서 선임연구원으로 재직하고 있다. 한빛미디어에서 출간한 『Make: 센서』(2015), 『메이커 매뉴얼』(2016), 『이펙티브 디버깅』(2017), 『전문가를 위한 C++』(2019), 『리팩토링 2판』(2020)과 에이콘출판사에서 출간한 『현대 네트워크 기초 이론』(2016), 『도커 컨테이너』(2017), 『스마트 IoT 프로젝트』(2017), 『파이썬으로 배우는 인공지능』(2017), 『메이커를 위한 실전 모터 가이드』(2018), 『Go 마스터하기』(2018), 『자율주행 자동차 만들기』(2018), 『The Hundred-Page Machine Learning Book』(2019), 『스콧 애론슨의 양자 컴퓨팅 강의』(2021), 『자율주행차량 기술 입문』(2021) 등을 번역했다.

윤민홍(옮긴이)

아름다운 아내, 귀염둥이 딸, 아들과 대전에서 살고 있는 8년차 연구원으로, 모바일 SW 플랫폼 분야에서 일한다. 작은 버그를 수정하고 1%라도 성능을 높이는 것에 만족을 느끼는 소심한 연구원으로, 은퇴하는 날까지 프로그래밍을 즐기는 것이 소망이다. 에이콘출판사에서 출간한 『코코아 터치 프로그래밍』(2010), 『해킹 초보를 위한 USB 공격과 방어』(2011)를 번역했다.

정보제공 : Aladin

목차

목차
저자 소개 = 4
기술 편집자 소개 = 5
옮긴이 소개 = 6
옮긴이의 말 = 7
들어가며 = 13
1장 USB 핵쏘 = 19
 아무도 모르게 발생한 데이터 유출 사고 = 20
 공격 분석 = 24
  USB = 24
  U3와 USB 메모리의 CD-ROM 에뮬레이션 = 25
  핵쏘 공격 실습을 위한 준비 = 26
  핵쏘 제거 = 41
 핵쏘가 위험한 이유 = 41
  각종 규제 = 42
 포터블 플랫폼의 진화 = 45
  포터블 플랫폼 = 45
  핵쏘 개발 정리 = 48
 방어 전략 = 49
 정리 = 54
 참고 문헌 = 55
2장 USB 스위치블레이드 = 57
 성적 조작 = 58
 스위치블레이드 들여다보기 = 62
  스위치블레이드에서 사용하는 도구 소개 = 64
  스위치블레이드 제작 = 73
 조심해야 하는 이유 = 89
 스위치블레이드의 진화 = 91
  권한 상승 = 93
 방어 전략 = 94
  시스템 실행 방지 기술과 USB를 이용한 방어 방법 = 94
  생체 인식과 토큰을 이용한 보안 = 97
  효과적인 패스워드 설정 = 97
  윈도우 그룹 정책 옵션 = 101
  브라우저 설정과 화면 보호기 = 103
 정리 = 105
3장 USB를 이용한 바이러스와 악성 코드 실행 = 107
 위험에 노출된 환경 = 108
  실패한 프레젠테이션 = 109
 공격 분석 = 112
  악성 코드 용어 = 113
  자동 실행 = 119
  공격 실습 = 125
 공격의 진화 = 132
 최신 유행 공격 유형 = 135
  봇넷 = 136
  분산 DoS 공격 = 136
  무분별한 이메일 발송 = 136
  새로운 컴퓨터 감염 = 137
  개인 정보 유출 = 137
  불법 소프트웨어 송수신 = 138
  구글 애드센스 악용 = 138
 방어 전략 = 138
  안티멀웨어 = 143
 정리 = 146
 참고 문헌 = 147
4장 USB 장치 오버플로우 = 149
 오버플로우 개요 = 150
 공격 분석 = 151
  디바이스 드라이버 = 151
  오버플로우 발생시키기 = 153
  USB 장치 개발 = 157
 공격의 위험성 = 160
 오버플로우 전망 = 161
 방어 전략 = 163
  드라이버 = 163
  물리적인 보안 메커니즘 = 172
 정리 = 174
 참고 문헌 = 174
5장 램 덤프 = 175
 컴퓨터 도난의 위험성 = 176
 디지털 증거 수집 = 177
  COFEE와 DECAF = 178
  메모리 정보 수집 = 179
  공격 실습 = 182
 메모리 보안의 중요성 = 197
 고급 메모리 분석 = 201
  ManTech DD = 201
  기타 분석 도구 = 206
  발전하는 메모리 = 207
  악마 하녀가 감시하는 공간 = 208
 방어 전략 = 210
  보안 프레임워크, 프로그램, 모니터링 = 211
  위치 추적과 원격 관리 = 213
  바이오스 기능 = 215
  비신뢰 실행 기술과 모듈 플랫폼 = 217
  암호화 성능 향상 = 219
  비트로커와 트루크립트 = 220
 정리 = 221
 참고 문헌 = 222
6장 아이팟 기기를 이용한 공격 = 223
 팟 슬러핑 피해 사례 = 224
 팟 슬러핑 원리 = 225
  팟 슬러핑 따라하기 = 226
 비즈니스의 위험 요소 = 228
  아이팟의 확산 = 229
 진화하는 공격 기법 = 230
  탈옥, 잡스가 만든 감옥에서 탈출하기 = 231
 방어 전략 = 244
  클라이언트에 저장할 데이터 최소화 = 244
  아이폰 해킹 = 247
 정리 = 250
 참고 문헌 = 251
7장 사회공학과 USB를 이용한 공격 = 253
 두뇌 게임 = 254
 사회공학과 해킹 = 256
  역사회공학 = 256
  모의 해킹 = 257
 사회공학의 위험 = 290
  사회공학과 관련된 우려 = 291
 사회공학의 역사 = 292
  USB 멀티패스 = 294
 방어 전략 = 295
  보안 인지와 교육 = 296
  행동적 생체인식 = 297
  윈도우 성능 향상 = 300
 정리 = 305
 맺음말 = 305
 참고 문헌 = 306
찾아보기 = 308

관련분야 신착자료

이창현 (2021)