서브메뉴

본문

오픈소스 도구를 활용한 웹 모의해킹과 침해대응 (Hanbit RealTime 144)
오픈소스 도구를 활용한 웹 모의해킹과 침해대응 (Hanbit RealTime 144)
저자 : 석동현|김경원|양민철|조정원|박승우|김승록
출판사 : 한빛미디어
출판년 : 2017
ISBN : 9788968488542

책소개


다양한 오픈소스 도구를 활용하여 웹 취약점 진단부터 침입 탐지 분석까지의 실무를 배워보자.

『오픈소스 도구를 활용한 웹 모의해킹과 침해대응』은 웹 취약점 점검 도구의 기능을 알아보고 스캔에 사용된 패턴을 확인하는 과정을 다룬다. 실습에 활용할 도구는 공개용 웹 취약점 점검 도구인 OWASP-ZAP이다. ZAP은 웹 취약점 점검 도구에 필요한 모든 기능을 갖추고 있고 오픈소스로 제공되며 무료이므로 가격 부담 없이 실습할 수 있고 업무에 활용할 수 있다. ZAP의 기능을 활용할 웹 서버도 무료로 배포되는 메타스플로이터블 2(Metasploitable 2)를 사용한다.

웹 모의해킹을 공부하면서 많이 놓치고 어려워하는 부분의 하나가 침해 탐지 영역이다. 대부분 웹 취약점 점검 도구 또는 직접 공격을 수행한 후 발견된 취약점 결과에만 관심을 두고 어떤 이벤트가 탐지되는지는 신경 쓰지 않는다. 모의해킹을 통해 취약점을 찾는 것도 중요하지만, 악의적인 해커가 동일하게 공격하였을 때 방어자 입장에서 어떻게 탐지하고 보완할 수 있는지 역시 중요하다. 그래서 이 책은 가장 오랜 시간 동안 침입 탐지 역할을 한 스노트(Snort)에 대해서도 설명한다. 스노트만 설치하여 침입 탐지를 분석해도 되지만, 다양한 오픈소스 도구를 연동하여 구축한 NSM(Network and Security Manager)과 IDS(Intrusion Detection System) 장비인 시큐리티 어니언(Security Onion)을 활용하여 실무처럼 이벤트를 분석한다.

이 책에서는 오픈소스로 제공되는 도구나 장비를 활용하여 웹 취약점 진단부터 스노트 탐지까지 분석한다. 물론 오픈소스라서 상용화 도구보다 기능이 제한적이고 성능이 낮을 수 있다. 하지만 무료라는 장점 때문에 부담 없이 이용할 수 있고, 이 책에서 제시한 실무와 비슷한 환경에서 실습을 진행할 수 있다.

목차


Part 1 환경 소개와 구성

chapter 1 실습에 사용할 도구
_1.1 OWASP-ZAP 소개
_1.2 Metasploitable 2 소개
_1.3 Security Onion 소개
chapter 2 환경 구성
_2.1 OWASP-ZAP
_2.2 Metasploitable 2
_2.3 Security Onion
Part 2 도구별 주요 기능

chapter 3 OWASP-ZAP
_3.1 인터페이스
_3.2 업데이트
_3.3 로컬 프록시
_3.4 포트 스캔
_3.5 스파이더
_3.6 에이잭스 스파이더
_3.7 강제 검색
_3.8 브레이크
_3.9 자동 스캔
_3.10 스캔 정책 설정
_3.11 퍼저
_3.12 인코더/디코더/해시
_3.13 보고서
_3.14 사용자 가이드
chapter 4 스구일
_4.1 인터페이스
_4.2 File
_4.3 Query
_4.4 Reports
_4.5 메인 창 기능
chapter 5 스노비
_5.1 인터페이스
_5.2 Dashboard
_5.3 Event
_5.4 My Queue
_5.4 Search
_5.6 Administration
chapter 6 스쿼트
_6.1 인터페이스
_6.2 EVENTS
chapter 7 엘사
_7.1 인터페이스
_7.2 ELSA와 Result Options
chapter 8 스노트
_8.1 주요 파일과 업데이트 명령어
_8.2 규칙 구조
_8.3 규칙 헤더
_8.4 규칙 옵션
_8.5 정규표현식
Part 3 웹 취약점 진단과 스노트 분석

chapter 9 웹 취약점 진단
_9.1 진단하기
_9.2 진단 결과
chapter 10 취약점 항목별 스노트 분석
_10.1 경로 탐색 취약점
_10.2 디렉터리 브라우징 23
_10.3 SQL 인젝션
_10.4 크로스 사이트 스크립팅
_10.5 운영체제 명령어 삽입 취약점
_10.6 셸쇼크 취약점
_10.7 소스 코드 노출 취약점
_10.8 원격 코드 실행 취약점
Part 4 파워셸을 활용한 모의 침투

chapter 11 파워셸
_11.1 버전별 특징
_11.2 설치 방법
_11.3 통합 스크립팅 환경
chapter 12 모의 침투
_12.1 스크립트 소개
_12.2 침투 시나리오
_12.3 침투 실습

부록

QuickMenu