HOME > Detail View

Detail View

(칼리 리눅스 입문자를 위한) 메타스플로잇 중심의 모의 침투 (Loan 8 times)

Material type
단행본
Personal Author
오동진, 1968-
Title Statement
(칼리 리눅스 입문자를 위한) 메타스플로잇 중심의 모의 침투 / 오동진 지음
Publication, Distribution, etc
의왕 :   에이콘,   2015  
Physical Medium
322 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈
ISBN
9788960777828
General Note
색인수록  
000 00000cam c2200205 c 4500
001 000045852635
005 20151204103500
007 ta
008 151203s2015 ggka 001c kor
020 ▼a 9788960777828 ▼g 94000
035 ▼a (KERIS)BIB000013911854
040 ▼a 241002 ▼c 241002 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z13
100 1 ▼a 오동진, ▼d 1968-
245 2 0 ▼a (칼리 리눅스 입문자를 위한) 메타스플로잇 중심의 모의 침투 / ▼d 오동진 지음
260 ▼a 의왕 : ▼b 에이콘, ▼c 2015
300 ▼a 322 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈
500 ▼a 색인수록
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2015z13 Accession No. 121234938 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

에이콘 해킹 보안 시리즈. 이 책은 입문자를 위해 메타스플로잇 기능을 중심으로 칼리 리눅스 기반의 모의 침투에 필요한 내용을 설명한 책으로서, 기존 내용을 유기적으로 재구성하는 데 가장 역점을 두었다. 크게, 운영체제 취약점에 기반을 둔 침투 방식과 악성 코드 같은 사회공학 기법에 의한 침투 방식으로 나눠 설명하며, 칼리 리눅스 2.0과 백박스 4.3을 활용해 메타스플로잇의 내용을 중심으로, 초보 입문자들이 모의 침투의 개념을 최대한 알기 쉽게 이해하도록 구성했다.

모의 침투 흐름에 따라 유기적이고 총체적으로 내용을 설명한 새로운 구성 방식, 입문자들이 좀더 손쉽게 MSF 환경에 익숙해지도록 다양한 기능 위주의 소개, 십여 년간의 풍부한 국가 기관 강의 경험을 녹여낸 직관적인 설명, 영화와 드라마 등을 적절하게 이용함으로써 모의 침투에 대한 관심과 흥미를 유발 등을 다루고 있다.

★ 요약 ★

입문자를 위해 메타스플로잇 기능을 중심으로 칼리 리눅스 기반의 모의 침투에 필요한 내용을 설명한 책으로서, 기존 내용을 유기적으로 재구성하는 데 가장 역점을 두었다. 크게, 운영체제 취약점에 기반을 둔 침투 방식과 악성 코드 같은 사회공학 기법에 의한 침투 방식으로 나눠 설명하며, 칼리 리눅스 2.0과 백박스 4.3을 활용해 메타스플로잇의 내용을 중심으로, 초보 입문자들이 모의 침투의 개념을 최대한 알기 쉽게 이해하도록 구성했다.

★ 이 책의 특징★

■ 모의 침투 흐름에 따라 유기적이고 총체적으로 내용을 설명한 새로운 구성 방식
■ 입문자들이 좀더 손쉽게 MSF 환경에 익숙해지도록 다양한 기능 위주의 소개
■ 십여 년간의 풍부한 국가 기관 강의 경험을 녹여낸 직관적인 설명
■ 영화와 드라마 등을 적절하게 이용함으로써 모의 침투에 대한 관심과 흥미를 유발

★ 이 책의 대상 독자 ★

■ 모의 침투 분야에 관심이 있는 사람
■ 백박스와 칼리 리눅스를 설치한 직후 무엇부터 시작해야 할지 잘 모르는 사람
■ 메타스플로잇 전반을 체계적으로 배우고자 하는 사람
■ 메타스플로잇에서 고급 과정으로 넘어가기 위해 필요한 내용을 알고자 하는 사람
■ 자체 전산망에 대한 보안 점검 항목이 필요한 사람
■ 칼리 리눅스 또는 메타스플로잇 과정을 강의하고자 하는 사람


★ 이 책의 구성 ★

1장, 사이버 모의 침투의 개념과 모의 침투 운영체제의 이해
사이버 공간에서 수행하는 모의 침투의 개념을 설명하고 모의 침투 운영체제에 대한 개요를 설명했다. 모의 침투와 모의 침투 운영체제를 단지 해킹 도구로만 이해하는 사람이라면 반드시 읽어보기 바란다. 또한 모의 침투가 사이버 보안에서 반드시 필요한 이유를 알고자 하는 사람도 해당 장을 통해 잘 정리하기 바란다.

2장, 모의 침투 실습을 위한 가상 환경 구성
모의 침투 결과를 명확히 보려면 그에 적합한 공격 대상 운영체제가 있어야 한다. 다시 말해 입문자에게는 입문자에게 어울리는 대상이 있어야 하고 전문가에게는 전문가에게 어울리는 대상이 있어야 한다. 모의 침투에 대한 충분한 지식이 없는 상태에서 각종 보안 장치가 걸린 운영체제를 대상으로 실습한다면 눈에 보이는 결과물이 거의 없다. 결과물이 없기 때문에 어떤 구조로 이루어졌고 어떻게 동작하는지를 파악하기 어렵다. 이것은 마치 기초 체력도 없는 상태에서 공수 훈련에 돌입하는 것과 같다. 해당 장에서는 원활한 실습을 진행하기 위한 가상 환경 구성을 설명했다.

3장, PostgresSQL 서버와 MSF의 연동
칼리 리눅스에는 PostgresSQL이라는 DBMS가 메타스플로잇과 연동해 동작한다. 해당 장에서는 메타스플로잇과 PostgresSQL 서버의 연동 관계 등에 중점을 두고 설명했다.

4장, MSF 보조 기능을 이용한 정보 수집
엔맵을 이용한 정보 수집을 다룬 책은 시중에 많다. 메타스플로잇 중심의 모의 침투를 설명하는 책인 만큼 메타스플로잇에서 지원하는 보조 기능을 이용해 엔맵과는 다른 각도에서 각종 정보 수집 방법 등을 설명했다.

5장, MSF 보조 기능을 이용한 무차별 대입 공격
정보 수집 직후 획득한 결과를 기반으로 메타스플로잇의 보조 기능을 이용해 주요 서비스에서 사용하는 계정과 비밀번호 등을 대상으로 무차별 대입 공격 방법을 설명했다.

6장, MSF 보조 기능을 이용한 각종 DBMS 취약점 점검
5장 내용의 연장으로 MySQL 서버를 대상으로 세부 정보 수집과 무차별 대입 공격 등을 설명했다. 더불어 SQLMap 도구를 이용해 무차별 SQL 삽입 공격도 설명했다.

7장, 유닉스/리눅스 운영체제 기반의 침투
osvdb-13378 취약점 등을 이용해 본격적으로 메타스플로잇 침투 기능 사용 방법을 설명한다. 각 명령어의 의미에 초점을 두고 최대한 자세히 설명했다. 또한 버퍼 오버플로 개념과 이에 대한 방어책 등도 설명했다.

8장, 윈도우 운영체제의 취약점을 이용한 침투
7장에서는 운영체제의 취약점을 이용한 침투 과정에 초점을 두었다면, 8장에서는 미터프리터 방식에 초점을 두고 설명했다. 미터프리터 방식에는 방대한 기능이 있는데 run 명령어 위주로 설명했다. 이를 위해 윈도우 XP 운영체제에서 발생한 ms08-067 취약점을 이용했다.

9장, JtR 중심의 비밀번호 도구 사용
기본적인 JtR 사용법을 설명한 뒤 이것을 침투 과정에 접목해 어떻게 사용하는지를 설명했다. 기존의 많은 책이 로컬에서의 JtR 사용법에 중점을 두었다면, 이 책에서는 침투 과정과 접목한 JtR 사용법에 중점을 두었다. 또한 히드라와 메두사를 JtR과 같은 선상에 있다고 판단해 DBMS를 대상으로 간단하게 사용법을 설명했다.

10장, 트로이 목마 기반의 악성 코드 생성
이전 장까지는 운영체제 등의 취약점을 이용한 침투 방식이었다면, 10장부터는 악성 코드의 개념을 적용한 공격 방법을 설명했다. 어셈블리 언어와 C 언어 등에 대한 사전 지식이 있다면 더욱 좋을 듯하다.

11장, XSS 중심의 웹 분야 공격
인터넷 익스플로러를 대상으로 수행하는 일종의 XSS 공격들을 소개하고, 메타스플로잇과 비프의 연동 방법에 역점을 두고 설명했다. 또한 웹셸 공격 과정을 소개했다. 11장의 내용은 웹 분야에 특화한 악성 코드 사용이란 점에서 1장의 연장으로 간주할 수 있다.

12장, MSF 모듈의 배치 구조
메타스플로잇 구조를 파악하기 위한 방법을 설명했다. 메타스플로잇 구조를 파악하는 과정에서 메타스플로잇의 무수한 기능을 접할 수 있다. 메타스플로잇 고급 과정으로 넘어가기 위한 가교를 제공하는 장이기도 하다. 또한 웹 서버 검색을 일례로 엔맵 NSE 모듈을 활용하는 방법도 추가했다.

13장, 스푸핑 기반의 공격
LAN 영역에서 발생할 수 있는 ARP 스푸핑 기반의 DSN 스푸핑 공격과 SSL 스푸핑 공격 두 가지를 설명했다. 13장의 내용은 다음 장에서 소개할 SET 기능과 복합적으로 사용하기 위한 전제이기도 하다.

14장, 사회공학 도구
사회공학 기법을 반영한 SET 기능 중 13장의 DNS 스푸핑 공격과 연결해 사용할 수 있는 공격에 한정해 설명했다.

15장, 각종 방어 대책
모든 내용을 총정리한 단원이다. 본문에서 다룬 공격을 기반으로 각종 방어 대책을 설명했다.


Information Provided By: : Aladin

Author Introduction

오동진(지은이)

서울에서 출생해 인천대학교(구 인천 전문 대학) 일어과와 경희 사이버대학교 정보 통신학과를 졸업하고 한국외국어대학교 교육대학원에서 전산 교육학 석사를 취득했다. 약 9년 동안 한국 통신(KT)과 하이텔(HiTEL) 등에서 근무하며 다양한 정보 기술 환경을 경험했다. 정보처리산업기사와 CCNA/CCNP 등과 같은 자격증을 취득했다. 국가공무원인재개발원과 한국지역정보개발원 등에서 정보보안기사와 모의 침투 분야 등을 강의 중이다. 2016년 경찰인재개발원(구 경찰 교육원)에서 우수 외래 교수로 감사장을 받았다. 사이버 보안 중 다양한 모의 침투 운영체제와 사회공학 등에 특히 관심이 많다. 또한 페이스북에서 모의 침투 연구회(www.facebook.com/groups/metasploits)와 사이버 안보 연구회(www.facebook.com/groups/koreancyberwar)를 개설해 활동 중이다. 강의가 없을 때에는 문학?사학?철학 등에 대한 책을 읽거나 국가 정보학 등과 같은 책을 읽는다. 저서로는 『소켓 개발 입문자를 위한 백박스 기반의 파이썬 2.7』(에이콘, 2016), 『백박스 리눅스를 활용한 모의 침투』(에이콘, 2017), 『해커의 언어 파이썬 3 입문』(에이콘, 2018), 『해킹 입문자를 위한 TCP/IP 이론과 보안 2/e』(에이콘, 2019) 등이 있고, 공저로는 『데비안 리눅스 활용과 보안』(에이콘, 2017), 『우분투 리눅스 기반의 IDS/IPS 설치와 운영』(에이콘, 2018), 『모의 침투 입문자를 위한 파이썬 3 활용』(에이콘, 2020) 등이 있다.

Information Provided By: : Aladin

Table of Contents

1장 사이버 모의 침투의 개념과 모의 침투 운영체제의 이해 
1.1 사이버 모의 침투의 개념 
1.2 모의 침투 운영체제에 대한 이해 
정리 

2장 모의 침투 실습을 위한 가상 환경 구성 
2.1 칼리 1.1 서버 
2.2 메타스플로잇터블 2.6 
2.3 윈도우 7 
정리 

3장 PostgresSQL 서버와 MSF의 연동 
정리 

4장 MSF 보조 기능을 이용한 정보 수집 
4.1 수동적인 정보 수집 
4.2 능동적인 정보 수집 
정리 

5장 MSF 보조 기능을 이용한 무차별 대입 공격 
정리 

6장 MSF 보조 기능을 이용한 각종 DBMS 취약점 점검 
6.1 MY-SQL 서버 대상의 취약점 점검 
6.2 PostgresSQL 서버 대상의 취약점 점검 
6.3 무차별 SQL 삽입 공격 
정리 

7장 유닉스/리눅스 운영체제 기반의 침투 
7.1 osvdb-13378 취약점 기반 
7.2 osvdb-34700 취약점 기반 
7.3 osvdb-65445 취약점 기반 
7.4 osvdb-73573 취약점 기반 
정리 

8장 윈도우 운영체제의 취약점을 이용한 침투 
정리 

9장 JtR 중심의 비밀번호 도구 사용 
9.1 윈도우 기반 침투 이후 JtR 사용 
9.2 유닉스/리눅스 기반 침투 이후 JtR 사용 
9.3 히드라와 메두사 사용 
정리 

10장 트로이 목마 기반의 악성 코드 생성 
정리 

11장 XSS 중심의 웹 분야 공격 
11.1 ms10-042 취약점 기반 
11.2 ms10-046 취약점 기반 
11.3 ms11-003 취약점 기반 
11.4 MSF와 BeEF의 연동 
11.5 웹셸 공격 
정리 

12장 MSF 모듈의 배치 구조 
정리 

13장 스푸핑 기반의 공격 
13.1 DNS 스푸핑 공격 
13.2 SSL 스푸핑 공격 
정리 

14장 사회공학 도구 
정리 

15장 각종 방어 대책 
정리 

부록A 윈도우 계열 대상의 MSF 기능 총정리 
부록B 익스플로잇 팩 4.05 소개와 설치

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)