상세정보

d

d

dd
dd

보안 실무자를 위한 네트워크 공격 패킷 분석

실습으로 익히는 공격 유형별 원리와 분석 노하우

지은이 |   방주원, 이정환, 이주호
옮긴이 |   
발행일 |   2019-11-28
페이지 |   592가격 |   30,000원
ISBN |   978-89-6540-258-9
분야 |   네트워크보안, 네트워크공격, 해킹
dddddd

보안 실무자를 위한 네트워크 공격 패킷 분석

실습으로 익히는 공격 유형별 원리와 분석 노하우

지은이 |   방주원, 이정환, 이주호
옮긴이 |   
발행일 |   2019-11-28
페이지 |   592
가격 |   30,000원
ISBN |   978-89-6540-258-9
분야 |   네트워크보안, 네트워크공격, 해킹
ddd
ddd

저자의 풍부한 실무 경험을 바탕으로 보안 업무를 담당하고 있는 실무자와 보안에 입문하고자 하는 독자를 위해 쓰였습니다. 이 책은 포트 스캔, DDoS, SMB 해킹, 웹 해킹, RAT 악성 코드, 메일 서버 해킹, 무선랜 분석까지 각 공격별 원리와 패킷 구조, 공격 패킷 분석에 관한 내용과 대용량 패킷 분석 방법을 기술하였습니다. 더불어 부록에는 와이어샤크 부가 기능과 오픈소스 네트워크 패킷 포렌식 도구인 Moloch, Snort IDS를 설치하는 방법을 제공합니다. 네트워크 공격에 능동적으로 대응할 수 있는 보안 실무자가 되고 싶은 독자에게 패킷 분석 기술서로 추천합니다.


-출판사 리뷰-
네트워크상에서 발생하는 다양한 유형의 공격 패킷 분석 마스터

이 책은 보안 관제, 보안 담당자, 보안 분석가 등 보안 현업에 종사하는 실무자를 위한 패킷 분석 기술서입니다. 포트 스캔, DDoS 공격, 웹 해킹, 악성 코드 트래픽, 무선랜 해킹, 시스템 취약점 공격, 대용량 패킷 분석까지 실제 네트워크상 에서 발생할 수 있는 악의적인 공격 패킷 유형들에 대해 저자의 분석 노하우를 전하려 노력하였습니다.
다양한 네트워크 공격을 어떤 원리로 탐지하고 차단해야 할지 평소에도 고민하는 엔지니어가 되어야만 불시에 발생하는 공격에 손쉽게 대응할 수 있을 것입니다. 공격 유형별 패킷을 분석할 수 있는 수준에 도달하기 위해 이 책에서 제공하는 사례와 실습으로 네트워크 공격 유형을 알아 보고, 통신 프로토콜들을 이해해 보세요. 그래서 DDoS, IPS, APT, WAF 등과 같은 보안 장비에서 제공하는 정책에 단순히 의존적으로 운영하는 수준에 그치지 않고, 어떠한 공격에도 능동적으로 대응하는 실력있는 보안 전문가로 거듭나기를 바랍니다.

책의 내용을 실습할 수 있도록 본석 패킷 파일과 실습 파일 제공
이 책 대부분의 내용은 독자들이 직접 따라 할 수 있도록 분석 패킷 파일과 기타 실습 파일을 제공하여 실습 형태로 집필하였습니다. 독자들의 패킷 분석 실습을 위해 별도의 pcap(네트워크 패킷 수집 파일)을 제공하고, 기타 실습에 사용하는 도구 다운로드 위치 및 설치 방법 등에 대한 정보도 제공합니다.
관련 자료는 “보안초보 스터디" 네이버 카페(https://cafe.naver.com/sec)의 “책-네트워크공격패킷분석(자료실)” 또는 프리렉 홈페이지의 ‘자료실’에서 내려받을 수 있습니다. “보안초보 스터디”는 보안에 관한 다양한 자료를 제공하고 보안을 공부하려는 사람들의 커뮤니티가 조성된 곳입니다. 실습에 필요한 자료를 얻고 궁금한 내용은 질의 응답을 통해 해결하며 다양한 사람들과 정보도 공유하기 바랍니다.
들어가며

Chapter 1. TCP/IP와 패킷 분석 기초
1. 네트워크 계층
1.1 IP 프로토콜
2. 전송 계층
2.1 TCP 프로토콜
2.2 UDP 프로토콜
3. 응용 계층
4. 정리

Chapter 2. 네트워크 포트 스캔
1. 포트 스캔
2. TCP 포트 스캔
2.1 TCP SYN 스캔
2.2 TCP stealth 스캔
3. UDP 포트 스캔
4. 정리

Chapter 3. DDoS 공격 패킷 분석
1. DDoS 공격
1.1 DDoS 공격의 기본 원리
1.2 DDoS 공격의 목적
1.3 DoS & DDoS의 차이점
2. DDoS 공격의 주요 유형
2.1 대역폭 공격
2.2 자원 고갈 공격
2.3 응용 계층 공격
3. 대역폭 공격
3.1 UDP Flooding
3.2 ICMP Flooding
3.3 IP Flooding
3.4 Fragmentation Flooding
3.5 GRE Flooding
3.6 반사 공격
3.7 DNS 반사 공격
3.8 SSDP 반사 공격
3.9 SNMP 반사 공격
3.10 NTP 반사 공격
3.11 이외 반사 공격
4. 자원 고갈 공격
4.1 SYN Flooding
4.2 SYN-ACK Flooding, ACK Flooding
4.3 TCP Connection Flooding
4.4 TCP data Flooding
5. 응용 계층 공격
5.1 GET Flooding
5.2 POST Flooding
5.3 Slow HTTP 공격
5.4 DNS Query Flooding
6. 정리
6.1 대역폭 공격
6.2 자원 고갈 공격
6.3 응용 계층 공격

Chapter 4. 대용량 패킷 분석
1. 대용량 패킷
2. 대용량 패킷 분석 절차
2.1 패킷 기본 정보 확인
2.2 HTTP 패킷 분석
2.3 HTTP 이외의 프로토콜별 공격 확인
2.4 패킷 분할
2.5 패킷 통합
3. 패킷 가시화
3.1 Gnuplot를 이용한 가시화
3.2 Graphviz, AfterGlow를 이용한 가시화
3.3 그 외 가시화 분석 도구의 활용
4. 정리

Chapter 5. 웹 해킹 패킷 분석
1. 웹 취약점 스캔 트래픽 분석
1.1 웹 취약점 스캐너
1.2 와이어샤크를 활용한 웹 취약점 스캔 패킷 분석
1.3 Network Miner를 활용한 웹 취약점 스캔 패킷 분석
2. SQL 인젝션 공격 패킷 분석
2.1 SQL 인젝션
2.2 Error Based SQL 인젝션
2.3 Blind SQL 인젝션
3. XSS 공격 패킷 분석
3.1 Reflected(반사형) XSS 공격
3.2 Stored XSS 공격
4. 웹 셸 업로드 공격 패킷 분석
4.1 웹 셸의 종류
4.2 한 줄 웹 셸 패킷 분석
4.3 404 Fake 웹 셸 패킷 분석
4.4 이미지 웹 셸 패킷 분석
5. 정리

Chapter 6. SMB 해킹 패킷 분석
1. SMB 프로토콜
1.1 SMB 패킷 통신 과정
1.2 SMB 메시지 구조
2. SMB(MS17-010) 취약점 실습 분석
2.1 EternalBlue Exploit 실습
2.2 EternalBlue Exploit 패킷 분석
3. 정리

Chapter 7. RAT 감염 패킷 분석
1. Gh0st RAT
1.1 Gh0st RAT 패킷 분석
1.2 Gh0st RAT 디코드
2. NJ RAT
2.1 NJ RAT 동작
2.2 NJ RAT 패킷 분석
3. 정리

Chapter 8. 메일 서버 해킹 패킷 분석
1. 스팸 메일 발송 경유지 악용
2. 메일 서버의 취약점을 노린 공격
3. 정리

Chapter 9. 무선 네트워크 해킹 패킷 분석
1. 무선 네트워크의 취약성
2. 무선랜 결합 과정
2.1 802.11 프레임 형식
2.2 패시브 모드 결합 과정
2.3 액티브 모드 결합 과정
3. WEP
3.1 WEP 암호화 취약성
3.2 WEP 크랙 실습
4. WPA, WPA2
4.1 WPA TKIP(Temporal Key Integrity Protocol)
4.2 WPA2 AES-CCMP(CounterMode/CBC MAC Protocol)
4.3 WPA/WPA2 4-Way Handshaking
4.4 WPA/WPA2 크랙 실습
5. 정리

부록
1. 와이어샤크 부가 기능 활용
1.1 Coloring Rules
1.2 Filtering
1.3 Plug-in
2. Moloch 구축
3. Snort with HSC 구축

찾아보기
방주원
네이버 계열사에서 보안관제 업무를 수행하였고, 넷마블 보안실에서 인프라보안 업무를 수행하였다. 현재는 KB국민은행 정보보호부에서 침해사고대응 업무를 담당하고 있다. 대외적으로는 정보보안 스터디 카페(www.DoubleS1405.com)를 운영하면서 다양한 보안 분야의 사람들을 만나 지식 나눔의 교류를 만들어 나가고 있다.


이정환
CDNetworks 와 KISA DDoS 사이버 대피소에서 DDoS 대응 업무를 담당하였고, 현재는 국내 e-commerce 업체의 보안팀에서 SOC(Security Operating Center) 운영 업무를 담당하고 있다.


이주호
숭실대학교에서 석사과정 진행 중이며, 이글루시큐리티에서 보안관제, 침해사고대응, 악성코드 분석 업무를 수행하였고, 현재 는 우아한형제들 보안팀에서 침해사고대응 업무를 담당하고 있다. 최근에는 클라우드 보안과 보안 업무 자동화에 관심이 있다. 대외적으로는 블로그(https://blog.naver.com/popqser2)를 운영하면서 지식을 교류하고 있다.


저자의 풍부한 실무 경험을 바탕으로 보안 업무를 담당하고 있는 실무자와 보안에 입문하고자 하는 독자를 위해 쓰였습니다. 이 책은 포트 스캔, DDoS, SMB 해킹, 웹 해킹, RAT 악성 코드, 메일 서버 해킹, 무선랜 분석까지 각 공격별 원리와 패킷 구조, 공격 패킷 분석에 관한 내용과 대용량 패킷 분석 방법을 기술하였습니다. 더불어 부록에는 와이어샤크 부가 기능과 오픈소스 네트워크 패킷 포렌식 도구인 Moloch, Snort IDS를 설치하는 방법을 제공합니다. 네트워크 공격에 능동적으로 대응할 수 있는 보안 실무자가 되고 싶은 독자에게 패킷 분석 기술서로 추천합니다.


-출판사 리뷰-
네트워크상에서 발생하는 다양한 유형의 공격 패킷 분석 마스터

이 책은 보안 관제, 보안 담당자, 보안 분석가 등 보안 현업에 종사하는 실무자를 위한 패킷 분석 기술서입니다. 포트 스캔, DDoS 공격, 웹 해킹, 악성 코드 트래픽, 무선랜 해킹, 시스템 취약점 공격, 대용량 패킷 분석까지 실제 네트워크상 에서 발생할 수 있는 악의적인 공격 패킷 유형들에 대해 저자의 분석 노하우를 전하려 노력하였습니다.
다양한 네트워크 공격을 어떤 원리로 탐지하고 차단해야 할지 평소에도 고민하는 엔지니어가 되어야만 불시에 발생하는 공격에 손쉽게 대응할 수 있을 것입니다. 공격 유형별 패킷을 분석할 수 있는 수준에 도달하기 위해 이 책에서 제공하는 사례와 실습으로 네트워크 공격 유형을 알아 보고, 통신 프로토콜들을 이해해 보세요. 그래서 DDoS, IPS, APT, WAF 등과 같은 보안 장비에서 제공하는 정책에 단순히 의존적으로 운영하는 수준에 그치지 않고, 어떠한 공격에도 능동적으로 대응하는 실력있는 보안 전문가로 거듭나기를 바랍니다.

책의 내용을 실습할 수 있도록 본석 패킷 파일과 실습 파일 제공
이 책 대부분의 내용은 독자들이 직접 따라 할 수 있도록 분석 패킷 파일과 기타 실습 파일을 제공하여 실습 형태로 집필하였습니다. 독자들의 패킷 분석 실습을 위해 별도의 pcap(네트워크 패킷 수집 파일)을 제공하고, 기타 실습에 사용하는 도구 다운로드 위치 및 설치 방법 등에 대한 정보도 제공합니다.
관련 자료는 “보안초보 스터디" 네이버 카페(https://cafe.naver.com/sec)의 “책-네트워크공격패킷분석(자료실)” 또는 프리렉 홈페이지의 ‘자료실’에서 내려받을 수 있습니다. “보안초보 스터디”는 보안에 관한 다양한 자료를 제공하고 보안을 공부하려는 사람들의 커뮤니티가 조성된 곳입니다. 실습에 필요한 자료를 얻고 궁금한 내용은 질의 응답을 통해 해결하며 다양한 사람들과 정보도 공유하기 바랍니다.
들어가며

Chapter 1. TCP/IP와 패킷 분석 기초
1. 네트워크 계층
1.1 IP 프로토콜
2. 전송 계층
2.1 TCP 프로토콜
2.2 UDP 프로토콜
3. 응용 계층
4. 정리

Chapter 2. 네트워크 포트 스캔
1. 포트 스캔
2. TCP 포트 스캔
2.1 TCP SYN 스캔
2.2 TCP stealth 스캔
3. UDP 포트 스캔
4. 정리

Chapter 3. DDoS 공격 패킷 분석
1. DDoS 공격
1.1 DDoS 공격의 기본 원리
1.2 DDoS 공격의 목적
1.3 DoS & DDoS의 차이점
2. DDoS 공격의 주요 유형
2.1 대역폭 공격
2.2 자원 고갈 공격
2.3 응용 계층 공격
3. 대역폭 공격
3.1 UDP Flooding
3.2 ICMP Flooding
3.3 IP Flooding
3.4 Fragmentation Flooding
3.5 GRE Flooding
3.6 반사 공격
3.7 DNS 반사 공격
3.8 SSDP 반사 공격
3.9 SNMP 반사 공격
3.10 NTP 반사 공격
3.11 이외 반사 공격
4. 자원 고갈 공격
4.1 SYN Flooding
4.2 SYN-ACK Flooding, ACK Flooding
4.3 TCP Connection Flooding
4.4 TCP data Flooding
5. 응용 계층 공격
5.1 GET Flooding
5.2 POST Flooding
5.3 Slow HTTP 공격
5.4 DNS Query Flooding
6. 정리
6.1 대역폭 공격
6.2 자원 고갈 공격
6.3 응용 계층 공격

Chapter 4. 대용량 패킷 분석
1. 대용량 패킷
2. 대용량 패킷 분석 절차
2.1 패킷 기본 정보 확인
2.2 HTTP 패킷 분석
2.3 HTTP 이외의 프로토콜별 공격 확인
2.4 패킷 분할
2.5 패킷 통합
3. 패킷 가시화
3.1 Gnuplot를 이용한 가시화
3.2 Graphviz, AfterGlow를 이용한 가시화
3.3 그 외 가시화 분석 도구의 활용
4. 정리

Chapter 5. 웹 해킹 패킷 분석
1. 웹 취약점 스캔 트래픽 분석
1.1 웹 취약점 스캐너
1.2 와이어샤크를 활용한 웹 취약점 스캔 패킷 분석
1.3 Network Miner를 활용한 웹 취약점 스캔 패킷 분석
2. SQL 인젝션 공격 패킷 분석
2.1 SQL 인젝션
2.2 Error Based SQL 인젝션
2.3 Blind SQL 인젝션
3. XSS 공격 패킷 분석
3.1 Reflected(반사형) XSS 공격
3.2 Stored XSS 공격
4. 웹 셸 업로드 공격 패킷 분석
4.1 웹 셸의 종류
4.2 한 줄 웹 셸 패킷 분석
4.3 404 Fake 웹 셸 패킷 분석
4.4 이미지 웹 셸 패킷 분석
5. 정리

Chapter 6. SMB 해킹 패킷 분석
1. SMB 프로토콜
1.1 SMB 패킷 통신 과정
1.2 SMB 메시지 구조
2. SMB(MS17-010) 취약점 실습 분석
2.1 EternalBlue Exploit 실습
2.2 EternalBlue Exploit 패킷 분석
3. 정리

Chapter 7. RAT 감염 패킷 분석
1. Gh0st RAT
1.1 Gh0st RAT 패킷 분석
1.2 Gh0st RAT 디코드
2. NJ RAT
2.1 NJ RAT 동작
2.2 NJ RAT 패킷 분석
3. 정리

Chapter 8. 메일 서버 해킹 패킷 분석
1. 스팸 메일 발송 경유지 악용
2. 메일 서버의 취약점을 노린 공격
3. 정리

Chapter 9. 무선 네트워크 해킹 패킷 분석
1. 무선 네트워크의 취약성
2. 무선랜 결합 과정
2.1 802.11 프레임 형식
2.2 패시브 모드 결합 과정
2.3 액티브 모드 결합 과정
3. WEP
3.1 WEP 암호화 취약성
3.2 WEP 크랙 실습
4. WPA, WPA2
4.1 WPA TKIP(Temporal Key Integrity Protocol)
4.2 WPA2 AES-CCMP(CounterMode/CBC MAC Protocol)
4.3 WPA/WPA2 4-Way Handshaking
4.4 WPA/WPA2 크랙 실습
5. 정리

부록
1. 와이어샤크 부가 기능 활용
1.1 Coloring Rules
1.2 Filtering
1.3 Plug-in
2. Moloch 구축
3. Snort with HSC 구축

찾아보기
방주원
네이버 계열사에서 보안관제 업무를 수행하였고, 넷마블 보안실에서 인프라보안 업무를 수행하였다. 현재는 KB국민은행 정보보호부에서 침해사고대응 업무를 담당하고 있다. 대외적으로는 정보보안 스터디 카페(www.DoubleS1405.com)를 운영하면서 다양한 보안 분야의 사람들을 만나 지식 나눔의 교류를 만들어 나가고 있다.


이정환
CDNetworks 와 KISA DDoS 사이버 대피소에서 DDoS 대응 업무를 담당하였고, 현재는 국내 e-commerce 업체의 보안팀에서 SOC(Security Operating Center) 운영 업무를 담당하고 있다.


이주호
숭실대학교에서 석사과정 진행 중이며, 이글루시큐리티에서 보안관제, 침해사고대응, 악성코드 분석 업무를 수행하였고, 현재 는 우아한형제들 보안팀에서 침해사고대응 업무를 담당하고 있다. 최근에는 클라우드 보안과 보안 업무 자동화에 관심이 있다. 대외적으로는 블로그(https://blog.naver.com/popqser2)를 운영하면서 지식을 교류하고 있다.