책 소개
사이버 보안 전문가가 알려주는 침투 테스트의 전 과정과 최신 해킹 기법
사이버 보안 위협은 어디에나 있다. 여러분의 컴퓨터 네트워크와 데이터가 처한 실질적인 위험을 인식하고 공격을 방어하는 최선의 방책은, 악성 해커처럼 생각하고 그들이 사용하는 해킹 방법을 이해하는 것이다. 핸즈온 해킹은 실제 해커들이 크고 작은 기업과 단체를 공격하고 침해하는 데 사용하는 실무 해킹 기법에 초점을 둔다. 이 책은 리눅스, 유닉스, 윈도우의 취약점을 찾고 공격하는 도구와 기법을 소개한다. 다양한 실습 과제로 대표적인 기업의 IT 기반 구조를 조사하고 여러 악용 도구의 사용법과 작동 방식을 배운다. 이를 활용해 실험실 VM을 실제로 해킹해보며 공격 기법들을 익혀 최고의 화이트 해커로 거듭나길 바란다.
해커의 노림수와 최신 공격적 해킹 기법을 해부한다.
지피지기면 백전백승이라는 말처럼, 완벽한 방어를 하기 위해선 공격자를 더욱 잘 알아야 한다.
현재 클라우드가 보편화되면서 어느 때보다 보안이 중요해졌고 해커들의 공격 기법은 계속 발전하고 있다. 더 이상 단순한 방어로는 해커들의 공격을 완벽히 막을 수 없다. 이제는 해커처럼 생각하고, 진화하는 해커의 도구와 공격 기법을 알아야 한다.
이 책은 여러분이 상대할 악성 해커들의 사고방식과 사용하는 도구, 그리고 그들이 기
업에 침투해서 데이터를 훔쳐 가는 구체적인 방법을 설명한다. 이러한 지식은 양날의 검이라고
할 수 있다. 즉, 이 책이 가르치는 기술은 악성 해커들의 공격을 방어하려는 방어자에게 필요함과
동시에, 악성 해커에게도 악용될 수 있다. 이 책은 '잡히지 않는 방법'까지 알려주지는 않지만, 공격자가 대상 네트워크를 침해해서 정보에 접근하는 방법을 구체적으로 설명하여 더 확실한 방어를 할 수 있도록 돕는 것이 목표다.
해커의 생각, 해커가 사용하는 도구, 해커의 공격 기법을 직접 배워 더 완벽한 방어벽을 세우고 싶은 모두에게, 이 책이 도움이 될 것이다.
대상 독자
● 정보 보안 담당자
● 화이트 해커 지망자
● 네트워크/시스템 관리자, 최고정보보호책임자(CISO)
주요 내용
● 해킹의 이론적 측면과 실천적 측면
● 조직 내에 해커에 대한 긍정적 인식이 자리잡았을 때 해커가 기업을 위해 할 수 있는 일들
● 공격자와 방어자가 협력해서 보안 문제점을 찾고 해결하는 퍼플 팀 형성
● 네트워크와 인터넷을 지탱하는 프로토콜들과 그 결함
● 리눅스, 유닉스, 윈도우 해킹
● 웹 앱의 치명적 취약점 평가 및 악용
● 윤리적 해커의 사고방식과 전문적 해킹 과정
작가 소개
지은이 : 매슈 히키
20년 경력의 전문 해커. 사이버 보안 전문 회사인 해커 하우스(Hacker House)의 공동 창립자다. 공격적 보안 테스팅, 악의적인 공격자가 걸려들게 할 취약점 강조에 전문이며, 적절한 대응책을 찾고 적용하는 데 뛰어나다. 또한 보안 및 테스팅을 위한 특화 툴을 개발한다.
지은이 : 제니퍼 아커리
연쇄 창업가. 현재 가장 관심 있는 것은 사이버 보안에 대한 경각심을 높이는 것과 영국 및 미국에서 보안 교육 과정을 운영하는 것이다. 해커 하우스의 창업자이자 대표이다.
옮긴이 : 류광
주로 IT 분야 전문서를 옮기는 전업 번역가로, 《컴퓨터 프로그래밍의 예술(The Art of Computer Programming)》 시리즈와 《UNIX 고급 프로그래밍(Advanced Programming in UNIX Environment)》 제2판 및 제3판, 《Game Programming Gems》 시리즈를 포함해 80권 이상의 책을 번역했다. C++ 관련 번역서로는 《C++20: 풍부한 예제로 익히는 핵심 기능》, 《핵심 C++ 표준 라이브러리》, 《이펙티브 모던 C++》, 《C++로 배우는 프로그래밍의 원리와 실제》 등이 있다.
홈페이지 occam’s Razor(http://occamsrazr.net)와 게임 개발 사이트 GpgStudy(http://gpgstudy.com)를 운영한다.
목 차
제1장 기업에 해커가 필요한 이유
1.1 모든 컴퓨터는 망가졌다
1.2 위험 요소들
1.3 블루 팀, 레드 팀, 퍼플 팀
1.4 해킹은 기업 면역체계의 일부
1.5 요약
제2장 윤리적이고 합법적인 해킹
2.1 여러분의 작업에 영향을 미치는 법규들
2.2 범죄적 해킹
2.3 우호적 해킹
2.4 법의 회색 지대
2.5 침투 테스트 방법론
2.6 권한 획득
2.7 책임 있는 공개
2.8 버그 현상금 프로그램
2.9 법적 조언과 지원
2.10 해커 하우스 행동 강령
2.11 요약
제3장 가상 해킹 환경 구축
3.1 해킹용 하드웨어
3.2 리눅스와 BSD
3.3 호스트 운영체제
3.4 다운로드 검사
3.5 디스크 암호화
3.6 필수 소프트웨어
3.7 VirtualBox 설정
3.8 VirtualBox의 게스트 확장
3.9 가상 환경 시험
3.10 취약한 해킹 대상 서버 만들기
3.11 요약
제4장 공개 출처 정보 수집
4.1 고객사에 OSINT 평가가 꼭 필요한가?
4.2 무엇을 찾는가?
4.3 어디서 찾는가?
4.4 OSINT 도구들
4.5 구글 검색으로 이메일 주소 얻기
4.6 구글 도킹(구글 해킹)
4.7 passwd 파일과 shadow 파일에 관한 간단한 소개
4.8 구글 해킹 데이터베이스
4.9 패스워드 유출과 Have I Been Pwned(HIBP)
4.10 OSINT 프레임워크 Recon-ng
4.11 Recon-ng의 내부
4.12 theHarvester를 이용한 웹 스크레이핑
4.13 문서 메타데이터
4.14 Maltego
4.15 SNS와 LinkedInt
4.16 Shodan
4.17 OSINT 방어
4.18 요약
제5장 DNS
5.1 DNS 해킹의 의미
5.2 DNS의 간략한 역사
5.3 DNS 위계구조
5.4 기본적인 DNS 질의
5.5 권한과 영역
5.6 DNS 자원 레코드
5.7 BIND9
5.8 DNS 해킹 도구 모음
5.9 호스트 찾기
5.10 Dig를 이용한 SOA 찾기
5.11 가상 이름 서버 해킹
5.12 Nmap을 이용한 포트 스캐닝
5.13 Dig를 이용한 정보 수집
5.14 정보 유출과 CHAOS
5.15 영역 전송 요청
5.16 정보 수집 도구들
5.17 취약점과 악용 기법 검색
5.18 DNS 트래픽 증폭
5.19 Metasploit
5.20 DoS 공격 실습
5.21 Metasploit를 이용한 DoS 공격
5.22 DNS 스푸핑
5.23 DNS 캐시 중독
5.24 DNS 캐시 스누핑
5.25 DNSSEC
5.26 퍼징
5.27 요약
제6장 이메일
6.1 이메일의 여정
6.2 메시지 헤더
6.3 배송 상태 알림(DSN)
6.4 SMTP
6.5 SPF와 메일 서버 등록제
6.6 메일 서버 스캐닝
6.7 메일 소프트웨어
6.8 핑거 서비스를 이용한 사용자 나열
6.9 POP3에 대한 무차별 대입 공격
6.10 Nmap 스크립팅 엔진
6.11 CVE-2014-0160: 하트블리드 버그
6.12 CVE-2010-4345 취약점 악용
6.13 CVE-2017-7692의 악용
6.14 요약
제7장 웹 서버 취약점
7.1 월드와이드웹
7.2 HTTP(하이퍼텍스트 전송 프로토콜)
7.3 URI와 URL
7.4 LAMP: 리눅스, 아파치, MySQL, PHP
7.5 웹 크롤러와 스파이더
7.6 웹 서버 해킹 도구 모음
7.7 웹 서버 포트 스캐닝
7.8 손으로 직접 짠 HTTP 요청 보내기
7.9 웹 취약점 스캐닝
7.10 숨겨진 웹 자원 추측
7.11 파일 업로드
7.12 HTTP 인증
7.13 CGI 공략
7.14 셸쇼크
7.15 SSL, TLS, 하트블리드
7.16 웹 관리용 인터페이스
7.17 웹 프록시
7.18 권한 상승
7.19 요약
제8장 가상 사설망(VPN)
8.1 VPN이란?
8.2 IPsec(인터넷 프로토콜 보안)
8.3 IKE(인터넷 키 교환)
8.4 TLS와 VPN
8.5 사용자 데이터베이스와 인증
8.6 NSA와 VPN
8.7 VPN 해킹 도구 모음
8.8 VPN 해킹 방법론
8.9 VPN 서버 포트 스캐닝
8.10 IKE-scan
8.11 OpenVPN
8.12 LDAP
8.13 OpenVPN과 셸쇼크
8.14 CVE-2017-5618 악용
8.15 요약
제9장 파일과 파일 공유
9.1 NAS란?
9.2 파일 접근 권한
9.3 NAS 해킹 도구 모음
9.4 파일 서버의 포트 스캐닝
9.5 FTP
9.6 TFTP
9.7 원격 프로시저 호출(RPC)
9.8 SMB 프로토콜
9.9 Rsync
9.10 NFS 프로토콜
9.11 NFS 권한 상승
9.12 유용한 파일 찾기
9.13 요약
제10장 유닉스
10.1 유닉스 시스템 관리
10.2 솔라리스
10.3 유닉스 해킹 도구 모음
10.4 솔라리스 포트 스캐닝
10.5 텔넷
10.6 SSH
10.7 RPC
10.8 R-services
10.9 SNMP
10.10 CUPS(공통 유닉스 인쇄 시스템)
10.11 X 윈도 시스템
10.12 Cron과 지역 파일
10.13 CDE(공통 데스크톱 환경)
10.14 요약
제11장 데이터베이스
11.1 데이터베이스의 종류
11.2 SQL
11.3 사용자 정의 함수
11.4 데이터베이스 해킹 도구 모음
11.5 일반적인 데이터베이스 악용 방법
11.6 데이터베이스 서버의 포트 스캐닝
11.7 MySQL
11.8 PostgreSQL
11.9 데이터베이스 소프트웨어에서 탈출하기
11.10 오라클 데이터베이스
11.11 MongoDB
11.12 Redis
11.13 데이터베이스를 경유한 권한 상승
11.14 요약
제12장 웹 앱
12.1 OWASP 10대 위험
12.2 웹 앱 해킹 도구 모음
12.3 웹 앱 서버의 포트 스캐닝
12.4 가로채기 프록시 활용
12.5 웹 앱 둘러보기 및 로그 분석
12.6 웹 크롤러 활용
12.7 진입점 찾기
12.8 웹 앱 취약점 스캐너
12.9 취약점 찾기
12.10 주입
12.11 취약한 인증
12.12 민감한 데이터 노출
12.13 XML 외부 개체 주입
12.14 취약한 접근 제어
12.15 잘못된 보안 설정
12.16 교차 사이트 스크립팅
12.17 안전하지 않은 역직렬화
12.18 알려진 취약점을 가진 구성요소 사용
12.19 불충분한 로그 기록과 감시
12.20 권한 상승
12.21 요약
제13장 Microsoft Windows
13.1 Windows 해킹이 리눅스 해킹과 다른 점
13.2 Windows VM 설정
13.3 Windows 해킹 도구 모음
13.4 Windows와 NSA
13.5 Windows Server 포트 스캐닝
13.6 Microsoft DNS
13.7 IIS 서비스
13.8 커버로스
13.9 황금 티켓
13.10 NetBIOS
13.11 LDAP
13.12 SMB
13.13 ETERNALBLUE
13.14 사용자 나열
13.15 Microsoft RPC
13.16 작업 스케줄러
13.17 원격 데스크톱
13.18 Windows 셸
13.19 PowerShell
13.20 Meterpreter
13.21 해시 덤핑
13.22 해시 전달
13.23 권한 상승
13.24 SYSTEM 권한 획득
13.25 그 밖의 페이로드 전달 방법들
13.26 Windows Defender 우회
13.27 요약
제14장 패스워드
14.1 해싱
14.2 패스워드 크래킹 도구 모음
14.3 해시 크래킹
14.4 해시 테이블과 무지개 테이블
14.5 소금 값 적용
14.6 /etc/shadow 크래킹
14.7 여러 해시 형식
14.8 유사 해싱
14.9 Microsoft 해시
14.10 패스워드 추측
14.11 크래킹의 예술
14.12 난수 발생기
14.13 요약
제15장 보고서 작성
15.1 침투 테스트 보고서란?
15.2 CVSS
15.3 보고서 작성 기술
15.4 침투 테스트 보고서 구성
15.5 경영진용 요약문
15.6 기술적 요약문
15.7 평가 결과
15.8 보충 정보
15.9 노트 작성
15.10 검수
15.11 보고서 제출
15.12 요약
역자 소개
- 단순 변심인 경우 : 상품 수령 후 7일 이내 신청
- 상품 불량/오배송인 경우 : 상품 수령 후 3개월 이내, 혹은 그 사실을 알게 된 이후 30일 이내 반품 신청 가능
반품사유 | 반품 배송비 부담자 |
---|---|
단순변심 | 고객 부담이며, 최초 배송비를 포함해 왕복 배송비가 발생합니다. 또한, 도서/산간지역이거나 설치 상품을 반품하는 경우에는 배송비가 추가될 수 있습니다. |
고객 부담이 아닙니다. |
진행 상태 | 결제완료 | 상품준비중 | 배송지시/배송중/배송완료 |
---|---|---|---|
어떤 상태 | 주문 내역 확인 전 | 상품 발송 준비 중 | 상품이 택배사로 이미 발송 됨 |
환불 | 즉시환불 | 구매취소 의사전달 → 발송중지 → 환불 | 반품회수 → 반품상품 확인 → 환불 |
- 결제완료 또는 배송상품은 1:1 문의에 취소신청해 주셔야 합니다.
- 특정 상품의 경우 취소 수수료가 부과될 수 있습니다.
결제수단 | 환불시점 | 환불방법 |
---|---|---|
신용카드 | 취소완료 후, 3~5일 내 카드사 승인취소(영업일 기준) | 신용카드 승인취소 |
계좌이체 |
실시간 계좌이체 또는 무통장입금 취소완료 후, 입력하신 환불계좌로 1~2일 내 환불금액 입금(영업일 기준) |
계좌입금 |
휴대폰 결제 |
당일 구매내역 취소시 취소 완료 후, 6시간 이내 승인취소 전월 구매내역 취소시 취소 완료 후, 1~2일 내 환불계좌로 입금(영업일 기준) |
당일취소 : 휴대폰 결제 승인취소 익월취소 : 계좌입금 |
포인트 | 취소 완료 후, 당일 포인트 적립 | 환불 포인트 적립 |
- 단순변심으로 인한 반품 시, 배송 완료 후 7일이 지나면 취소/반품 신청이 접수되지 않습니다.
- 주문/제작 상품의 경우, 상품의 제작이 이미 진행된 경우에는 취소가 불가합니다.
- 구성품을 분실하였거나 취급 부주의로 인한 파손/고장/오염된 경우에는 취소/반품이 제한됩니다.
- 제조사의 사정 (신모델 출시 등) 및 부품 가격변동 등에 의해 가격이 변동될 수 있으며, 이로 인한 반품 및 가격보상은 불가합니다.
- 뷰티 상품 이용 시 트러블(알러지, 붉은 반점, 가려움, 따가움)이 발생하는 경우 진료 확인서 및 소견서 등을 증빙하면 환불이 가능하지만 이 경우, 제반 비용은 고객님께서 부담하셔야 합니다.
- 각 상품별로 아래와 같은 사유로 취소/반품이 제한 될 수 있습니다.
상품군 | 취소/반품 불가사유 |
---|---|
의류/잡화/수입명품 | 상품의 택(TAG) 제거/라벨 및 상품 훼손으로 상품의 가치가 현저히 감소된 경우 |
계절상품/식품/화장품 | 고객님의 사용, 시간경과, 일부 소비에 의하여 상품의 가치가 현저히 감소한 경우 |
가전/설치상품 | 전자제품 특성 상, 정품 스티커가 제거되었거나 설치 또는 사용 이후에 단순변심인 경우, 액정화면이 부착된 상품의 전원을 켠 경우 (상품불량으로 인한 교환/반품은 AS센터의 불량 판정을 받아야 합니다.) |
자동차용품 | 상품을 개봉하여 장착한 이후 단순변심의 경우 |
CD/DVD/GAME/BOOK등 | 복제가 가능한 상품의 포장 등을 훼손한 경우 |
상품의 시리얼 넘버 유출로 내장된 소프트웨어의 가치가 감소한 경우 | |
노트북, 테스크탑 PC 등 | 홀로그램 등을 분리, 분실, 훼손하여 상품의 가치가 현저히 감소하여 재판매가 불가할 경우 |