HOME > Detail View

Detail View

(모의 침투 입문자를 위한) 파이썬 3 활용 : 파이썬 3 기반의 TCP/IP 활용 지침서

Material type
단행본
Personal Author
오동진 박재유, 저 이경문, 감수
Title Statement
(모의 침투 입문자를 위한) 파이썬 3 활용 : 파이썬 3 기반의 TCP/IP 활용 지침서 / 오동진, 박재유 지음
Publication, Distribution, etc
서울 :   에이콘,   2020  
Physical Medium
287 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈
ISBN
9791161753973
General Note
감수: 이경문  
색인수록  
000 00000nam c2200205 c 4500
001 000046045727
005 20200911115829
007 ta
008 200909s2020 ulka 001c kor
020 ▼a 9791161753973 ▼g 93000
035 ▼a (KERIS)BIB000015528862
040 ▼a 241050 ▼c 241050 ▼d 241050 ▼c 241050 ▼d 211009
082 0 4 ▼a 005.133 ▼2 23
085 ▼a 005.133 ▼2 DDCK
090 ▼a 005.133 ▼b P999 2020z24
100 1 ▼a 오동진
245 2 0 ▼a (모의 침투 입문자를 위한) 파이썬 3 활용 : ▼b 파이썬 3 기반의 TCP/IP 활용 지침서 / ▼d 오동진, ▼e 박재유 지음
260 ▼a 서울 : ▼b 에이콘, ▼c 2020
300 ▼a 287 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈
500 ▼a 감수: 이경문
500 ▼a 색인수록
700 1 ▼a 박재유, ▼e
700 1 ▼a 이경문, ▼e 감수
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.133 P999 2020z24 Accession No. 521005207 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

데비안/우분투 계열의 운영 체제에서 제공하는 파이썬 3.4를 이용해 TCP/IP 소켓을 구현하고, 이를 기반으로 주요한 모의 침투 도구의 구현 과정을 소개한다. 모든 내용을 파이썬 3에 기반해 작성하였으며, 소스 코드에 비중을 두고 최대한 이해하기 쉽게 주석을 달고 순차적인 구현 과정을 제시한다. 또한 Github를 통해 본문에서 사용한 소스 코드를 지속적으로 제공한다.

★ 이 책에서 다루는 내용 ★

■ 모든 내용을 파이썬 3에 기반해 작성
■ 각 계층별 헤더를 중심으로 TCP/IP 소켓 구현 과정 소개
■ TCP/IP 소켓 구현 과정을 기반으로 주요 침투 도구 소개
■ 소스 코드에 비중을 두고 최대한 이해하기 쉽게 주석을 달고 순차적인 구현 과정 제시
■ Github를 통해 본문에서 사용한 소스 코드를 지속적으로 제공

★ 이 책의 대상 독자 ★

■ TCP/IP 이론을 숙지한 사람
■ 파이썬 3 기본 문법을 숙지한 사람
■ 데비안/우분투 환경에 익숙한 사람
■ 모의 침투 기량을 한 단계 높이려는 사람
■ 대학교와 대학원에서 정보 보안을 전공하는 사람

★ 이 책의 구성 ★

제1장, '주요 헤더의 구조와 항목'에서는 네트워크 프로그래밍을 시작하기 위한 사전 지식으로서 TCP/IP 패킷 헤더를 설명한다. 제1장의 배경 지식을 토대로 소스 코드를 이용해 패킷을 자유자재로 생성하거나 조작할 수 있다.
제2장, '주요 내장 모듈의 소개와 활용'에서는 본격적으로 네트워크 프로그래밍을 시작하기에 앞서, 파이썬 3의 주요 모듈을 살펴본다. 파이썬은 현재 2 버전과 3 버전이 혼용되고 있지만, 향후 2 버전의 지원이 중단될 예정이므로 3 버전을 기준으로 설명한다. 파이썬 3의 os·socket 등의 패키지 활용법은 반드시 숙지하기 바라며, 바이트 순서 내용을 명확히 이해하고 다음 장으로 넘어가기 바란다.
제3장. '소켓의 개념과 객체 생성 방법'에서는 본격적으로 파이썬 3의 socket 모듈을 사용해 간단한 통신 객체 생성 방법을 설명한다. 특히, 통신 연결 과정에서 사용되는 connect()·bind()·accept() 등과 같은 함수들이 호출되는 순서를 서버 측과 클라이언트 측에 알맞게 배치할 수 있도록 반드시 숙지하고 넘어가기 바란다.
제4장, '간단한 서버와 클라이언트 구현과 응용'에서는 네트워크 관점에서 서버와 클라이언트를 서로 다른 위치에 있다고 가정하고, 소켓을 통해 상호 통신이 가능함을 확인한다. 파이썬 3는 다른 언어에 비해 월등히 수월하게 소켓 관련 기능을 구현할 수 있으므로, 필수 함수 정도는 꼭 기억하기 바란다.
제5장, '간단한 포트 스캐너 구현'에서는 포트 스캐닝을 수행할 수 있는 오픈 소스 nmap 패키지를 파이썬 3와 연동해 간단한 포트 스캐닝 도구를 구현한다. 제5장의 내용을 정확히 숙지한다면, nmap 관련 스크립트 코드들을 해석하는 기초를 쌓을 수 있다.
제6장, '간단한 FTP 클라이언트 구현'에서는 직접 FTP 클라이언트 프로그램을 구현하는 과정을 진행한다. 여기에서 제시한 내용을 기반으로 각자에게 필요한 기능을 검색을 통해 하나씩 추가하면서 구현해보기 바란다.
제7장, '원시 소켓 방식에 따른 헤더의 생성'에서는 제3, 4장에서 다룬 표준 소켓 방식(socket.SOCK_DGRAM)이 아닌, 사용자가 직접 임의로 제어할 수 있는 원시 소켓 방식(socket.SOCK_RAW)을 학습한다. 이를 이해하기 위한 선행 지식으로 각 방식의 차이점을 살펴보고, 사용자가 직접 헤더를 구현할 때 필요한 코드를 설명한다. 이 방식으로 생성된 헤더의 복원 과정은 추후 제10장에서 자세히 다룬다.
제8장, '오류 검사 여부에 따른 TCP/IP 헤더의 생성'에서는 원시 소켓을 생성할 때 TCP 헤더의 오류 검사 여부에 따라 패킷의 내용이 상이하다는 것을 확인한다. 이러한 사전 지식이 없다면, 예측과 다른 전개에 당황할 수 있다. 따라서 반드시 TCP 헤더의 오류 검사 여부를 점검해야 하는 만큼 제8장의 설명 내용을 잘 이해하고 넘어가기 바란다.
제9장, '수신 관점에 따른 주요 헤더의 복원'에서는 패킷의 내용을 역으로 분석해 관련 정보를 해석할 수 있는 접근 방법을 설명한다. 이는 제8장의 과정에 대한 리버스 엔지니어링이라고 볼 수 있으며, 결국 패킷 스니핑의 근간을 이루는 기술을 구현한 것이다.
원시 소켓 방식에 따른 헤더의 생성과 복원은 이후 내용에서도 중요한 만큼 충분히 이해할 때까지 반복해서 익히기 바란다.
제10장, '하위 계층 기반의 원시 소켓 방식에 따른 주요 헤더의 복원'에서는 하위 계층 기반의 원시 소켓 방식을 통해 물리 계층에서부터 응용 계층까지 복원이 가능하다는 사실을 설명한다. 이를 통해 캡처된 임의의 패킷 내용을 직접 분석해 보는 다양한 경험을 쌓기 바란다.
제11장, '헤더 복원을 통한 단순한 패킷 스니핑 도구의 구현'에서는 제9장을 기반으로 스니핑 도구를 간단히 구현한다. 제11장에서 구현한 도구를 기반으로 좀 더 정교하고 다양한 기능을 추가할 수 있기를 바란다.
제12장, 'ARP 스푸핑 공격 도구의 구현'에서는 ARP 스푸핑 공격의 개념을 설명하고, 파이썬 3을 이용해 ARP 스푸핑 공격 도구를 구현한다다. ARP 스푸핑 공격은 특히 공항이나 카페 등 공용으로 사용할 수 있는 내부 무선망 환경에서 상당히 치명적이다. 따라서 말미에 대응책까지 제시한다.
제13장, '스캐닝 도구의 구현'에서는 socket만을 사용해 나머지 세부적인 스캐닝 기능을 직 접 구현할 수도 있다는 것을 설명한다. 제5장에서 nmap을 이용한 간단한 도구를 구현한 적이 있지만, 이는 개발 속도 향상을 위해 모듈을 사용한 것에 불과하기 때문에 제13장의 내용을 참고해 자신만의 포트 스캐닝 도구를 구현해 보기 바란다.
제14장, '서비스 거부 공격 도구의 구현'에서 언급한 서비스 거부 공격은 가장 단순하면서 도 가장 효과적인 공격일 수 있다. 제14장에서 다룬 소스 코드를 통해 서비스 거부 공격 도구를 구현한다. 서비스 거부 공격 도구의 동작 원리를 충분히 이해한다면, 칼리 리눅스 등의 모의 침투 운영체제에 포함된 hping 등과 같은 도구들이 어떻게 구현돼 있는지 충분히 가늠할 수 있을 것이다.
제15장, '네트워크 퍼징 도구의 구현'에서는 퍼즈 테스팅 방안을 확인하고, scapy를 통해 실제적 퍼징 방안을 확인한다. 이 방법론을 통해 얻어진 정보를 단서로 독자들 각자가 한층 더 심화된 모의 침투 기법 능력을 함양하기 바란다.


Information Provided By: : Aladin

Author Introduction

오동진(지은이)

서울에서 출생해 인천대학교(구 인천 전문 대학) 일어과와 경희 사이버대학교 정보 통신학과를 졸업하고 한국외국어대학교 교육대학원에서 전산 교육학 석사를 취득했다. 약 9년 동안 한국 통신(KT)과 하이텔(HiTEL) 등에서 근무하며 다양한 정보 기술 환경을 경험했다. 정보처리산업기사와 CCNA/CCNP 등과 같은 자격증을 취득했다. 국가공무원인재개발원과 한국지역정보개발원 등에서 정보보안기사와 모의 침투 분야 등을 강의 중이다. 2016년 경찰인재개발원(구 경찰 교육원)에서 우수 외래 교수로 감사장을 받았다. 사이버 보안 중 다양한 모의 침투 운영체제와 사회공학 등에 특히 관심이 많다. 또한 페이스북에서 모의 침투 연구회(www.facebook.com/groups/metasploits)와 사이버 안보 연구회(www.facebook.com/groups/koreancyberwar)를 개설해 활동 중이다. 강의가 없을 때에는 문학?사학?철학 등에 대한 책을 읽거나 국가 정보학 등과 같은 책을 읽는다. 저서로는 『소켓 개발 입문자를 위한 백박스 기반의 파이썬 2.7』(에이콘, 2016), 『백박스 리눅스를 활용한 모의 침투』(에이콘, 2017), 『해커의 언어 파이썬 3 입문』(에이콘, 2018), 『해킹 입문자를 위한 TCP/IP 이론과 보안 2/e』(에이콘, 2019) 등이 있고, 공저로는 『데비안 리눅스 활용과 보안』(에이콘, 2017), 『우분투 리눅스 기반의 IDS/IPS 설치와 운영』(에이콘, 2018), 『모의 침투 입문자를 위한 파이썬 3 활용』(에이콘, 2020) 등이 있다.

박재유(지은이)

한국항공대학교에서 컴퓨터 정보공학을 전공하고, 공군 정보통신 장교로 복무하며 정보 보안에 입문했다. 전역 후 KITRI의 Best of the Best 4기 디지털 포렌식 과정을 수료하고 한국과학기술원(KAIST) 대학원에 입학해 소프트웨어 보안을 연구했다. 석사 졸업 후 현재는 LG전자 소프트웨어 공학연구소에서 보안 기술(퍼즈 테스팅과 바이너리 분석)을 연구하고 있다. 2017년 대덕 소프트웨어 마이스터 고등학교의 멘토로 위촉돼 강의 및 디지털 포렌식 동아리 활동을 지도했고, 현재 LG전자에서 소프트웨어 보안을 위한 퍼즈 테스팅 과정을 담당하는 사내 강사로도 활동하고 있다. 정보처리기사·전자계산기조직응용기사·정보보안기사·디지털 포렌식 전문가 2급 등을 보유하고 있다. 또한 2016년 한국정보기술연구원(KITRI) 주관의 정보 보안 스타트업 프로젝트 그랑프리 우승, 2018년 한국 디지털 포렌식 학회 주관의 챌린지에서 장려상을 수상했다. 사이버 범죄와 소프트웨어 보안에 특히 관심이 많아 한국정보보호학회·CODEGATE·디지털포렌식학회 등에서 연구 결과를 발표했다. 최근에는 KISA 사이버 침해 사고 정보 공유 세미나, FORENSIC INSIGHT의 FITALK 등에 참여해 주로 리눅스 악성 코드 관련 동향을 공유하고 있고, 서울 지방 경찰청 사이버 명예 경찰 누리캅스로 활동하고 있다. 『APT 악성 코드와 메모리 분석 첼린지 풀이 사례』(비팬북스, 2016), 『VolUtility 리뷰와 첼린지 문제 풀이 사례』(비팬북스, 2016), 『리눅스 시스템의 메모리 포렌식』(브이메이커스, 2018) 등 메모리 포렌식 관련 전자책을 집필했으며, 틈틈이 떠오르는 연구 주제는 개인 블로그인 cpuu.postype.com을 통해 느리지만 꾸준하게 흔적을 남기려 애쓰고 있다.

이경문(감수)

인하대학교에서 컴퓨터 공학을 전공했다. 대학 시절 삼성 소프트웨어멤버십에서 활동하면서 IT와 관련된 당시 최신 기술들을 습득했다. 졸업한 후 새롬기술에서 다이얼패드 인터넷 전화의 클라이언트 모듈을 담당했고, 아라기술에서 ISP급 트래픽을 분류 처리하는 업무를 맡았으며, 시큐아이에서 각종 애플리케이션 트래픽 처리 업무를 담당했다. 씨디네트웍스 회사에 다니며 C/C++ 기반으로 웹 프록시를 제작하는 프로젝트에 참여하기도 했다. 프리랜서 활동 기간에는 다양한 클라이언트를 만나며 네트워크 분야에서 실질적인 많은 요구 사항을 접하고 처리했다. 삼성 멀티캠퍼스에서 네트워크 취약점 분석과 보안을 주제로 강의했었고, 현재는 중부대/고려대/BoB 등에서 네트워크 보안 교육을 진행하고 있다. 이력이 교육 분야로 조금 전향되기는 했어도, 아직은 순수 개발에 몸담고 있는 현역으로서 매일 코딩에서 손을 놓지 않으려고 노력하고 있다.

Information Provided By: : Aladin

Table of Contents

1장. 주요 헤더의 구조와 항목
__1-1 UDP 헤더의 구조와 항목
__1-2 TCP 헤더의 구조와 항목
__1-3 IP 헤더의 구조와 항목
__1-4 ICMP 헤더의 구조와 항목

2장. 주요 내장 모듈의 소개와 활용

3장. 소켓의 개념과 객체 생성 방법

4장. 간단한 서버와 클라이언트 구현과 응용

5장. 간단한 포트 스캐너 구현

6장. 간단한 FTP 클라이언트 구현

7장. 원시 소켓 방식에 따른 헤더의 생성

8장. 오류 검사 여부에 따른 TCP/IP 헤더의 생성

9장. 수신 관점에 따른 주요 헤더의 복원

10장. 하위 계층 기반의 원시 소켓 방식에 따른 주요 헤더의 복원

11장. 헤더 복원을 통한 단순한 패킷 스니핑 도구의 구현

12장. ARP 스푸핑 공격 도구의 구현

13장. 스캐닝 도구의 구현
__13-1 호스트 스캔 도구의 구현
__13-2 포트 스캔 도구의 구현
__13-3 다중 스레딩을 이용한 고속 스캐너 도구의 구현

14장. 서비스 거부 공격 도구의 구현
__14-1 LAND 공격 도구
__14-2 UDP/TCP 플러딩 공격 도구
__14-3 슬로우로리스 공격 도구

15장. 네트워크 퍼징 도구의 구현
__15-1 퍼징 개요
__15-2 Echo Server에 대한 퍼징
__15-3 FTP Server에 대한 퍼징
__15-4 Scapy를 이용한 퍼징

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)