HOME > 상세정보

상세정보

(모의 침투 입문자를 위한) 파이썬 3 활용 : 파이썬 3 기반의 TCP/IP 활용 지침서

자료유형
단행본
개인저자
오동진 박재유, 저 이경문, 감수
서명 / 저자사항
(모의 침투 입문자를 위한) 파이썬 3 활용 : 파이썬 3 기반의 TCP/IP 활용 지침서 / 오동진, 박재유 지음
발행사항
서울 :   에이콘,   2020  
형태사항
287 p. : 삽화 ; 24 cm
총서사항
에이콘 해킹·보안 시리즈
ISBN
9791161753973
일반주기
감수: 이경문  
색인수록  
000 00000nam c2200205 c 4500
001 000046045727
005 20200911115829
007 ta
008 200909s2020 ulka 001c kor
020 ▼a 9791161753973 ▼g 93000
035 ▼a (KERIS)BIB000015528862
040 ▼a 241050 ▼c 241050 ▼d 241050 ▼c 241050 ▼d 211009
082 0 4 ▼a 005.133 ▼2 23
085 ▼a 005.133 ▼2 DDCK
090 ▼a 005.133 ▼b P999 2020z24
100 1 ▼a 오동진
245 2 0 ▼a (모의 침투 입문자를 위한) 파이썬 3 활용 : ▼b 파이썬 3 기반의 TCP/IP 활용 지침서 / ▼d 오동진, ▼e 박재유 지음
260 ▼a 서울 : ▼b 에이콘, ▼c 2020
300 ▼a 287 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈
500 ▼a 감수: 이경문
500 ▼a 색인수록
700 1 ▼a 박재유, ▼e
700 1 ▼a 이경문, ▼e 감수
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.133 P999 2020z24 등록번호 521005207 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

데비안/우분투 계열의 운영 체제에서 제공하는 파이썬 3.4를 이용해 TCP/IP 소켓을 구현하고, 이를 기반으로 주요한 모의 침투 도구의 구현 과정을 소개한다. 모든 내용을 파이썬 3에 기반해 작성하였으며, 소스 코드에 비중을 두고 최대한 이해하기 쉽게 주석을 달고 순차적인 구현 과정을 제시한다. 또한 Github를 통해 본문에서 사용한 소스 코드를 지속적으로 제공한다.

★ 이 책에서 다루는 내용 ★

■ 모든 내용을 파이썬 3에 기반해 작성
■ 각 계층별 헤더를 중심으로 TCP/IP 소켓 구현 과정 소개
■ TCP/IP 소켓 구현 과정을 기반으로 주요 침투 도구 소개
■ 소스 코드에 비중을 두고 최대한 이해하기 쉽게 주석을 달고 순차적인 구현 과정 제시
■ Github를 통해 본문에서 사용한 소스 코드를 지속적으로 제공

★ 이 책의 대상 독자 ★

■ TCP/IP 이론을 숙지한 사람
■ 파이썬 3 기본 문법을 숙지한 사람
■ 데비안/우분투 환경에 익숙한 사람
■ 모의 침투 기량을 한 단계 높이려는 사람
■ 대학교와 대학원에서 정보 보안을 전공하는 사람

★ 이 책의 구성 ★

제1장, '주요 헤더의 구조와 항목'에서는 네트워크 프로그래밍을 시작하기 위한 사전 지식으로서 TCP/IP 패킷 헤더를 설명한다. 제1장의 배경 지식을 토대로 소스 코드를 이용해 패킷을 자유자재로 생성하거나 조작할 수 있다.
제2장, '주요 내장 모듈의 소개와 활용'에서는 본격적으로 네트워크 프로그래밍을 시작하기에 앞서, 파이썬 3의 주요 모듈을 살펴본다. 파이썬은 현재 2 버전과 3 버전이 혼용되고 있지만, 향후 2 버전의 지원이 중단될 예정이므로 3 버전을 기준으로 설명한다. 파이썬 3의 os·socket 등의 패키지 활용법은 반드시 숙지하기 바라며, 바이트 순서 내용을 명확히 이해하고 다음 장으로 넘어가기 바란다.
제3장. '소켓의 개념과 객체 생성 방법'에서는 본격적으로 파이썬 3의 socket 모듈을 사용해 간단한 통신 객체 생성 방법을 설명한다. 특히, 통신 연결 과정에서 사용되는 connect()·bind()·accept() 등과 같은 함수들이 호출되는 순서를 서버 측과 클라이언트 측에 알맞게 배치할 수 있도록 반드시 숙지하고 넘어가기 바란다.
제4장, '간단한 서버와 클라이언트 구현과 응용'에서는 네트워크 관점에서 서버와 클라이언트를 서로 다른 위치에 있다고 가정하고, 소켓을 통해 상호 통신이 가능함을 확인한다. 파이썬 3는 다른 언어에 비해 월등히 수월하게 소켓 관련 기능을 구현할 수 있으므로, 필수 함수 정도는 꼭 기억하기 바란다.
제5장, '간단한 포트 스캐너 구현'에서는 포트 스캐닝을 수행할 수 있는 오픈 소스 nmap 패키지를 파이썬 3와 연동해 간단한 포트 스캐닝 도구를 구현한다. 제5장의 내용을 정확히 숙지한다면, nmap 관련 스크립트 코드들을 해석하는 기초를 쌓을 수 있다.
제6장, '간단한 FTP 클라이언트 구현'에서는 직접 FTP 클라이언트 프로그램을 구현하는 과정을 진행한다. 여기에서 제시한 내용을 기반으로 각자에게 필요한 기능을 검색을 통해 하나씩 추가하면서 구현해보기 바란다.
제7장, '원시 소켓 방식에 따른 헤더의 생성'에서는 제3, 4장에서 다룬 표준 소켓 방식(socket.SOCK_DGRAM)이 아닌, 사용자가 직접 임의로 제어할 수 있는 원시 소켓 방식(socket.SOCK_RAW)을 학습한다. 이를 이해하기 위한 선행 지식으로 각 방식의 차이점을 살펴보고, 사용자가 직접 헤더를 구현할 때 필요한 코드를 설명한다. 이 방식으로 생성된 헤더의 복원 과정은 추후 제10장에서 자세히 다룬다.
제8장, '오류 검사 여부에 따른 TCP/IP 헤더의 생성'에서는 원시 소켓을 생성할 때 TCP 헤더의 오류 검사 여부에 따라 패킷의 내용이 상이하다는 것을 확인한다. 이러한 사전 지식이 없다면, 예측과 다른 전개에 당황할 수 있다. 따라서 반드시 TCP 헤더의 오류 검사 여부를 점검해야 하는 만큼 제8장의 설명 내용을 잘 이해하고 넘어가기 바란다.
제9장, '수신 관점에 따른 주요 헤더의 복원'에서는 패킷의 내용을 역으로 분석해 관련 정보를 해석할 수 있는 접근 방법을 설명한다. 이는 제8장의 과정에 대한 리버스 엔지니어링이라고 볼 수 있으며, 결국 패킷 스니핑의 근간을 이루는 기술을 구현한 것이다.
원시 소켓 방식에 따른 헤더의 생성과 복원은 이후 내용에서도 중요한 만큼 충분히 이해할 때까지 반복해서 익히기 바란다.
제10장, '하위 계층 기반의 원시 소켓 방식에 따른 주요 헤더의 복원'에서는 하위 계층 기반의 원시 소켓 방식을 통해 물리 계층에서부터 응용 계층까지 복원이 가능하다는 사실을 설명한다. 이를 통해 캡처된 임의의 패킷 내용을 직접 분석해 보는 다양한 경험을 쌓기 바란다.
제11장, '헤더 복원을 통한 단순한 패킷 스니핑 도구의 구현'에서는 제9장을 기반으로 스니핑 도구를 간단히 구현한다. 제11장에서 구현한 도구를 기반으로 좀 더 정교하고 다양한 기능을 추가할 수 있기를 바란다.
제12장, 'ARP 스푸핑 공격 도구의 구현'에서는 ARP 스푸핑 공격의 개념을 설명하고, 파이썬 3을 이용해 ARP 스푸핑 공격 도구를 구현한다다. ARP 스푸핑 공격은 특히 공항이나 카페 등 공용으로 사용할 수 있는 내부 무선망 환경에서 상당히 치명적이다. 따라서 말미에 대응책까지 제시한다.
제13장, '스캐닝 도구의 구현'에서는 socket만을 사용해 나머지 세부적인 스캐닝 기능을 직 접 구현할 수도 있다는 것을 설명한다. 제5장에서 nmap을 이용한 간단한 도구를 구현한 적이 있지만, 이는 개발 속도 향상을 위해 모듈을 사용한 것에 불과하기 때문에 제13장의 내용을 참고해 자신만의 포트 스캐닝 도구를 구현해 보기 바란다.
제14장, '서비스 거부 공격 도구의 구현'에서 언급한 서비스 거부 공격은 가장 단순하면서 도 가장 효과적인 공격일 수 있다. 제14장에서 다룬 소스 코드를 통해 서비스 거부 공격 도구를 구현한다. 서비스 거부 공격 도구의 동작 원리를 충분히 이해한다면, 칼리 리눅스 등의 모의 침투 운영체제에 포함된 hping 등과 같은 도구들이 어떻게 구현돼 있는지 충분히 가늠할 수 있을 것이다.
제15장, '네트워크 퍼징 도구의 구현'에서는 퍼즈 테스팅 방안을 확인하고, scapy를 통해 실제적 퍼징 방안을 확인한다. 이 방법론을 통해 얻어진 정보를 단서로 독자들 각자가 한층 더 심화된 모의 침투 기법 능력을 함양하기 바란다.


정보제공 : Aladin

저자소개

오동진(지은이)

서울에서 출생해 인천대학교(구 인천전문대학) 일어과와 경희사이버대학교 정보통신학과를 졸업하고 한국외국어대학교 교육대학원에서 전산교육학 석사를 취득했다. 약 9년 동안 한국 통신(KT) 등에서 근무하며 다양한 행정 처리와 정보 기술 환경을 경험했다. 사무 처리와 관련해 한자 능력 2급 등을 취득했고, 정보 기술과 관련해 정보처리산업기사·정보보안산업기사·CCNA/CCNP 등과 같은 자격증을 취득했다. 또한 교원 2급 자격증과 직업 능력 개발 훈련 교사 3급 자격증 등을 취득했다. 2004년부터 현재까지 국가공무원인재개발원과 서울시인재개발원 등에서 정보보안기사 자격증과 모의 침투 분야를 강의 중이다. 2016년 경찰인재개발원(구 경찰교육원)에서 우수 외래 강사로 감사장을 받았다. 사이버 보안 중 다양한 모의 침투 운영체제와 사회공학에 특히 관심이 많다. 강의가 없을 때는 문학·사학·철학과 관련된 책을 읽거나 국가 정보학과 같은 책을 읽는다. 이와 관련해 페이스북에서 모의 침투 연구회(www.facebook.com/groups/metasploits)와 사이버 안보 연구회(www.facebook.com/groups/koreancyberwar)를 개설해 활동 중이다. 저서로는 에이콘출판사에서 출간한 『해킹 입문자를 위한 TCP/IP 이론과 보안 2/e』(2019), 『칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투 3/e』(2019), 『백박스 리눅스를 활용한 모의 침투』(2017), 『해커의 언어 파이썬 3 입문』(2018), 『소켓 개발 입문자를 위한 백박스 기반의 파이썬 2.7』(2016) 등이 있고, 공저로는 『데비안 리눅스 활용과 보안』(2017)·『우분투 리눅스 기반의 IDS/IPS 설치와 운영』(2018) 등이 있다.

박재유(지은이)

한국항공대학교에서 컴퓨터 정보공학을 전공하고, 공군 정보통신 장교로 복무하며 정보 보안에 입문했다. 전역 후 KITRI의 Best of the Best 4기 디지털 포렌식 과정을 수료하고 한국과학기술원(KAIST) 대학원에 입학해 소프트웨어 보안을 연구했다. 석사 졸업 후 현재는 LG전자 소프트웨어 공학연구소에서 보안 기술(퍼즈 테스팅과 바이너리 분석)을 연구하고 있다. 2017년 대덕 소프트웨어 마이스터 고등학교의 멘토로 위촉돼 강의 및 디지털 포렌식 동아리 활동을 지도했고, 현재 LG전자에서 소프트웨어 보안을 위한 퍼즈 테스팅 과정을 담당하는 사내 강사로도 활동하고 있다. 정보처리기사·전자계산기조직응용기사·정보보안기사·디지털 포렌식 전문가 2급 등을 보유하고 있다. 또한 2016년 한국정보기술연구원(KITRI) 주관의 정보 보안 스타트업 프로젝트 그랑프리 우승, 2018년 한국 디지털 포렌식 학회 주관의 챌린지에서 장려상을 수상했다. 사이버 범죄와 소프트웨어 보안에 특히 관심이 많아 한국정보보호학회·CODEGATE·디지털포렌식학회 등에서 연구 결과를 발표했다. 최근에는 KISA 사이버 침해 사고 정보 공유 세미나, FORENSIC INSIGHT의 FITALK 등에 참여해 주로 리눅스 악성 코드 관련 동향을 공유하고 있고, 서울 지방 경찰청 사이버 명예 경찰 누리캅스로 활동하고 있다. 『APT 악성 코드와 메모리 분석 첼린지 풀이 사례』(비팬북스, 2016), 『VolUtility 리뷰와 첼린지 문제 풀이 사례』(비팬북스, 2016), 『리눅스 시스템의 메모리 포렌식』(브이메이커스, 2018) 등 메모리 포렌식 관련 전자책을 집필했으며, 틈틈이 떠오르는 연구 주제는 개인 블로그인 cpuu.postype.com을 통해 느리지만 꾸준하게 흔적을 남기려 애쓰고 있다.

이경문(감수)

인하대학교에서 컴퓨터 공학을 전공했다. 대학 시절 삼성 소프트웨어멤버십에서 활동하면서 IT와 관련된 당시 최신 기술들을 습득했다. 졸업한 후 새롬기술에서 다이얼패드 인터넷 전화의 클라이언트 모듈을 담당했고, 아라기술에서 ISP급 트래픽을 분류 처리하는 업무를 맡았으며, 시큐아이에서 각종 애플리케이션 트래픽 처리 업무를 담당했다. 씨디네트웍스 회사에 다니며 C/C++ 기반으로 웹 프록시를 제작하는 프로젝트에 참여하기도 했다. 프리랜서 활동 기간에는 다양한 클라이언트를 만나며 네트워크 분야에서 실질적인 많은 요구 사항을 접하고 처리했다. 삼성 멀티캠퍼스에서 네트워크 취약점 분석과 보안을 주제로 강의했었고, 현재는 중부대/고려대/BoB 등에서 네트워크 보안 교육을 진행하고 있다. 이력이 교육 분야로 조금 전향되기는 했어도, 아직은 순수 개발에 몸담고 있는 현역으로서 매일 코딩에서 손을 놓지 않으려고 노력하고 있다.

정보제공 : Aladin

목차

1장. 주요 헤더의 구조와 항목
__1-1 UDP 헤더의 구조와 항목
__1-2 TCP 헤더의 구조와 항목
__1-3 IP 헤더의 구조와 항목
__1-4 ICMP 헤더의 구조와 항목

2장. 주요 내장 모듈의 소개와 활용

3장. 소켓의 개념과 객체 생성 방법

4장. 간단한 서버와 클라이언트 구현과 응용

5장. 간단한 포트 스캐너 구현

6장. 간단한 FTP 클라이언트 구현

7장. 원시 소켓 방식에 따른 헤더의 생성

8장. 오류 검사 여부에 따른 TCP/IP 헤더의 생성

9장. 수신 관점에 따른 주요 헤더의 복원

10장. 하위 계층 기반의 원시 소켓 방식에 따른 주요 헤더의 복원

11장. 헤더 복원을 통한 단순한 패킷 스니핑 도구의 구현

12장. ARP 스푸핑 공격 도구의 구현

13장. 스캐닝 도구의 구현
__13-1 호스트 스캔 도구의 구현
__13-2 포트 스캔 도구의 구현
__13-3 다중 스레딩을 이용한 고속 스캐너 도구의 구현

14장. 서비스 거부 공격 도구의 구현
__14-1 LAND 공격 도구
__14-2 UDP/TCP 플러딩 공격 도구
__14-3 슬로우로리스 공격 도구

15장. 네트워크 퍼징 도구의 구현
__15-1 퍼징 개요
__15-2 Echo Server에 대한 퍼징
__15-3 FTP Server에 대한 퍼징
__15-4 Scapy를 이용한 퍼징

관련분야 신착자료

유원석 (2021)
해람북스. 기획팀 (2021)
해람북스. 기획팀 (2021)