간편결제, 신용카드 청구할인
네이버페이 1%
(네이버페이 결제 시 적립)
NH(올원페이)카드 12% (19,800원)
(3만원 이상 결제/최대 1만원 할인)
북피니언 롯데카드 30% (15,750원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (18,000원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (20,250원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (20,930원)
(최대할인 3만원 / 3만원 이상 결제)
Close

BackTrack 5 Wireless Penetration Testing 한국어판 : 백트랙 5로 시작하는 무선 해킹

원제 : BACKTRACK 5 WIRELESS PENETRATION TESTING BEGINNER'S GUIDE

2013년 9월 9일 이후 누적수치입니다.

판매지수 84
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

25,000원

  • 22,500 (10%할인)

    1,250P (5%적립)

할인혜택
적립혜택자동적립
배송정보
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서(319)

  • 사은품(2)

출판사 서평

고급 식당에서 친구에게 자랑하고 싶은 마음으로 무선 랜(와이파이)을 이용해서 페이스북에 사진 한 장 올린 것뿐인데 다음 날 자신의 페이스북 계정이 해킹됐다면 어떤 기분일까? [BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹]은 어디서나 편리하게 이용할 수 있는 무선 랜이 이런 공격에 얼마나 취약할 수 있는지 자세히 다룬다. 업무상 무선 랜의 보안을 점검해야 하는 사람은 물론이고 집과 사무실의 무선 랜 환경을 안전하게 보호하고 싶은 사람이라면 반드시 이 책을 읽어보기 바란다.

실습 예제를 따라하며 바로 시작하는 백트랙 5를 이용한 무선 해킹 & 보안 가이드

[BackTrack 5 Wireless Penetration Testing 한국어판]은 와이파이 보안을 깊게 다룬 기술서다. 단순히 공개 툴을 이용한 공격 방법만 다루는 게 아니라 다양한 공격의 동작 원리를 완벽히 이해할 수 있게 설명한다. 실전 예제를 이용해서 다양한 무선 보안 테스트 방법을 배울 수 있을 뿐만 아니라 흥미로운 실습을 따라하다 보면 어느새 고급 무선 공격을 다루는 예제까지 이해할 수 있게 된다.

이 책에서 다루는 내용

- 와이파이(Wi-Fi) 실습 환경 구축
- WEP/WPA/WPA2 암호화 기법 크랙
- 로그 액세스 포인트, 이블 트윈, DoS 공격, 중간자 공격을 이용한 무선 랜 인프라 공격
- PEAP이나 EAP-TTLS를 사용하는 WPA 기업 방식의 공격
- 허니팟, 가짜 핫스팟, 카페 라테, 히어테 공격을 이용한 무선 클라이언트 공격
- 와이파이 침투 테스트 수행 방법론

이 책의 대상 독자

이 책은 비록 기본 가이드지만 아마추어에서 무선 보안 전문가까지 모든 수준의 사용자가 읽을 수 있게 구성했다. 모든 무선 랜 사용자를 위한 내용도 있다. 책의 전반부에서는 간단한 공격을 설명하지만 뒤로 갈수록 복잡한 공격을 다루며 마지막 부분에서는 최신 공격과 기술을 논한다. 공격 기술은 모두 실습 데모를 이용해서 설명하기 때문에 모든 수준의 사용자가 쉽게 따라할 수 있다. 무선 랜을 대상으로 수행할 수 있는 다양한 공격을 주로 다루지만 책의 궁극적인 목적은 무선 침투 테스터가 되는 데 필요한 내용을 교육하는 것이다. 숙련된 침투 테스터라면 모든 공격을 이해하고 있다가 클라이언트가 요청할 때 바로 보여줄 수 있어야 한다.

이 책의 구성

1장. 무선 실습 환경 구축에서는 책에서 다룰 다양한 예제를 소개한다. 예제를 직접 따라 해보려면 무선 실습 환경을 구축해야 한다. 특히 쉽게 구할 수 있는 하드웨어와 오픈 소스 소프트웨어를 사용해서 무선 테스트 실습 환경을 어떻게 구축하는지 중점적으로 알아본다. 우선 무선 랜 카드, 안테나, 액세스 포인트, 기타 와이파이 기능이 탑재된 장치 등 하드웨어적으로 필요한 사항을 설명하고 운영체제, 와이파이 드라이버, 보안 툴 등의 소프트웨어 요구 사항을 살펴본다. 끝으로 테스트 베드를 만들고 다양한 무선 설정을 시험한다.

2장. 무선 랜의 근본적인 취약점에서는 무선 네트워크가 근본적으로 취약할 수밖에 없는 원인인 설계상의 결점을 주로 다룬다. 네트워크 분석기인 와이어샤크를 이용해서 802.11 WLAN 프로토콜을 간단히 살펴본다. 툴을 이용해서 직접 확인함으로써 무선 랜 프로토콜이 어떻게 동작하는지 실질적으로 이해할 수 있다. 특히 관리, 제어, 데이터 프레임을 분석해보면 클라이언트와 액세스 포인트 사이의 통신이 패킷 수준에서 어떻게 동작하는지 알 수 있다. 무선 네트워크에서의 패킷 인젝션과 패킷 스니핑도 다루며, 이 역시 몇 가지 툴을 이용해서 실질적인 동작 원리를 알아본다.

3장. 무선 랜 인증 우회에서는 무선 랜 인증 기법을 깰 수 있는 방법을 배운다! 공개와 공유 키 인증 방식을 무력화할 수 있는 방법을 단계적으로 알아본다. 또 무선 패킷을 분석해서 네트워크에 어떤 인증 기법이 사용 중인지 알아낼 수 있게 된다. 숨겨진 SSID와 맥 필터링을 사용하는 네트워크에 침투하는 방법도 다룬다. 이 두 가지 기법은 다수의 네트워크 관리자가 무선 네트워크의 은닉성을 높이고 침투하기 어렵게 만들 목적으로 적용하지만 매우 간단히 우회할 수 있다.

4장. 무선 랜 암호화의 결점에서는 무선 랜 프로토콜에서 가장 취약한 부분 중 하나인 암호화 기법(WEP, WPA, WPA2)을 다룬다. 지난 10년 간 여러 해커가 무선 랜암호화 기법에서 다양한 결점을 발견한 후 이를 깨고 데이터를 복호화할 수 있는 소프트웨어를 개발하고 공개했다. WPA/WPA2는 설계상 안전하긴 하지만 사용자가 잘못 설정하면 공격자가 쉽게 공격할 수 있는 보안 취약점이 발생할 수 있다. 4장에서는 암호화 기법의 취약점을 살펴보고 이를 크랙할 수 있는 실습 데모도 다룬다.

5장. 무선 랜 인프라 공격에서는 논의의 초점을 무선 랜 인프라의 취약점으로 옮긴다. 설정과 설계상의 문제 때문에 발생하는 발생하는 취약점을 알아본다. 액세스포인트 맥 스푸핑, 비트 플리핑과 재전송 공격, 로그 액세스 포인트, 퍼징, 서비스 거부 등의 공격도 실제 데모를 이용해 설명한다. 5장을 읽고 나면 무선 랜 인프라를 대상으로 하는 침투 테스트를 어떻게 수행해야 하는지 명확히 알게 될 것이다.

6장. 클라이언트 공격은 여태껏 무선 클라이언트의 보안은 전혀 걱정할 필요가 없다고 믿고 있는 사람에게 경종을 울리는 장이다! 대부분의 사람이 무선 랜 보안을 고려할 때 클라이언트는 고려 사항에서 제외한다. 6장에서는 무선 랜 침투 테스트에서 클라이언트가 액세스 포인트 만큼 중요한 이유를 알아본다. 오결합, 카페 라테, 결합 해제, 애드혹 연결, 퍼징, 허니팟 등의 클라이언트 공격을 사용해서 보안을 어떻게 무력화하는지 배운다.

7장. 고급 무선 랜 공격에서는 이제까지 다룬 기본적인 인프라와 클라이언트 공격을 기반으로 고급 공격 기법을 살펴본다. 보통 여러 개의 기본 공격을 결합해서 좀 더 어려운 침투 시나리오를 해결한다. 무선 장치 핑거프린팅, 무선 중간자 공격, 무선 침입 탐지 시스템과 무선 침입 차단 시스템 우회, 독자적인 프로토콜을 사용하는 로그 액세스 포인트 등의 공격 기법을 다룬다. 7장에서 다루는 공격은 현업에서도 무선 공격의 최첨단 기술로 평가받는 것들이다.

8장. WPA-기업 방식과 래디어스 공격에서는 WPA-기업 방식과 래디어스 서버를 대상으로 하는 고급 공격을 소개함으로써 독자 여러분의 수준을 한 단계 더 발전시킨다. 8장의 내용은 보안 목적으로 WPA-기업 방식과 래디어스 인증을 사용하는 대기업의 네트워크를 침투 테스트해야 할 때 매우 유용하며 현업에서 사용할 수 있는 가장 고급 와이파이 공격 기술 중 하나다.

9장. 무선 랜 침투 테스트 방법론에서는 8장까지 배운 내용을 바탕으로, 무선 침투 테스트를 체계적으로 수행하는 방법을 다룬다. 계획, 발견, 공격, 보고의 네 가지 침투 테스트 단계를 살펴보고 이를 무선 침투 테스트에 적용해본다. 무선 침투 테스트 후에 권고 사항과 베스트 프랙티스를 어떻게 제안해야 하는지도 알아본다.

부록 A. 결론과 전하는 말에서는 책을 마무리하면서 독자 여러분이 읽고 연구할 만한 내용을 소개한다.

목차

1장. 무선 실습 환경 구축
하드웨어 요구 사항
소프트웨어 요구 사항
백트랙 설치
실습 예제- 백트랙 설치
액세스 포인트 설정
실습 예제- 액세스 포인트 설정
무선 랜 카드 설정
실습 예제- 무선 랜 카드 설정
액세스 포인트에 연결
실습 예제- 무선 랜 카드 설정
요약

2장. 무선 랜의 근본적인 취약점
무선 랜의 프레임
실습 예제- 모니터 모드 인터페이스 생성
실습 예제- 무선 패킷 스니핑
실습 예제- 관리, 제어, 데이터 프레임 분석
실습 예제- 데이터 패킷 스니핑
실습 예제- 패킷 인젝션
무선 랜 스니핑과 인젝션 시 주의해야 할 사항
실습 예제- 채널 설정과 채널 호핑
무선 네트워크에서의 규제 도메인
실습 예제- 알파 무선 랜 카드를 이용한 실습
요약

3장. 무선 랜 인증 우회
실습 예제- 숨겨진 SSID 알아내기
맥 필터링
실습 예제- 맥 필터링 우회
공개 인증
실습 예제- 공개 인증 우회
공유 키 인증
실습 예제- 공유 인증 우회
요약

4장. 무선 랜 암호화의 결점
무선 랜 암호화
WEP 암호화
실습 예제- WEP 크랙
WPA/WPA2
실습 예제- 취약한 WPA-PSK 암호 크랙
WPA/WPA2 PSK 크랙 가속화
실습 예제- 크랙 과정 가속화
WEP와 WPA 패킷 복호화
실습 예제- WEP와 WPA 패킷 복호화
WEP와 WPA 네트워크로의 연결
실습 예제- WEP 네트워크로의 연결
실습 예제- WPA 네트워크로의 연결
요약

5장. 무선 랜 인프라 공격
실습 예제- 액세스 포인트의 기본 계정 크랙
서비스 거부 공격
실습 예제- 인증 해제 DoS 공격
이블 트윈과 액세스 포인트 맥 스푸핑
실습 예제- 이블 트윈과 맥 스푸핑
로그 액세스 포인트
실습 예제- 로그 액세스 포인트
요약

6장. 클라이언트 공격
허니팟과 오결합 공격
해커는 다음의 두 가지를 수행할 수 있다.
실습 예제- 오결합 공격 수행
카페 라테 공격
실습 예제- 카페 라테 공격
인증 해제와 결합 해제 공격
실습 예제- 클라이언트 인증 해제
히어테 공격
실습 예제- 히어테 공격을 이용한 WEP 크랙
AP가 필요 없는 WPA 개인 방식의 크랙
실습 예제- AP가 필요 없는 WPA 크랙
요약

7장. 고급 무선 랜 공격
중간자 공격
실습 예제 - 중간자 공격
중간자 공격을 이용한 무선 도청
실습 예제 - 무선 도청
무선 세션 하이재킹
실습 예제 - 무선 세션 하이재킹
클라이언트의 보안 설정 탐색
실습 예제 - 무선 보안 프로필 탐색
요약

8장. WPA-기업 방식과 래디어스 공격
프리래디어스-WPE 구축
실습 예제 - 프리래디어스-WPE를 이용한 AP 구축
PEAP 공격
실습 예제 - PEAP 크랙
EAP-TTLS 공격
실습 예제 - EAP-TTLS 크랙
기업용 보안 베스트 프랙티스
요약

9장. 무선 랜 침투 테스트 방법론
무선 침투 테스트
계획
발견
실습 예제 - 무선 장치 탐색
공격
로그 액세스 포인트 탐색
실습 예제 - 로그 액세스 포인트 탐색
비인가 클라이언트 탐색
실습 예제 - 비인가 클라이언트
암호 크랙
실습 예제 - WPA 크랙
클라이언트 장악
보고
요약

부록 A. 결론과 전하는 말
부록 B. 깜짝 퀴즈 정답

본문중에서

오늘날 무선 네트워크는 말 그대로 어디서나 찾아볼 수 있다. 전세계적으로 수 백만의 사람들이 매일 가정, 사무실, 공개 핫스팟 등에서 무선 네트워크를 사용해 인터넷에 로그인하고 개인 사무나 회사 업무를 본다. 무선 네트워크 덕분에 삶이 정말 편해졌고 이동성도 크게 증가했지만 이에 따른 위험 요소도 등장했다. 최근에는 안전하지 않은 무선 네트워크를 이용해서 회사, 은행, 정부 기관에 침투하는 일도 발생하고 있으며 공격 횟수 역시 증가 추세다. 네트워크 관리자가 견고하고 안전한 무선 네트워크를 어떻게 구축해야 하는지 전혀 모르기 때문이다.

[BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹]은 무선 네트워크의 취약점을 이해하기 쉽게 설명하며 침투 테스트를 수행해서 취약점을 찾고 보완하는 방법을 다룬다. 무선 네트워크의 보안 감사를 수행하고 싶은 사람이나 무선 네트워크 보안 분야의 단계적 실전 예제를 바라왔던 사람이라면 꼭 읽어보자. 책에서 다루는 모든 무선 공격을 실습 데모로 설명하기 때문에 공격 원리와 수행 방법을 깊게 이해할 수 있다.

책에서는 무선 공격을 테스트할 때 백트랙 5를 이용했다. 대부분의 독자가 이미 알고 있겠지만 백트랙은 세계에서 가장 유명한 침투 테스트 배포판이다. 수 백 개의 보안 해킹 툴이 탑재돼있으며 책에서는 그 중 일부를 이용한다.
(/ 저자 서문 중에서)

1990년대 초로 기억한다. 무선 전화기로 어느 정도 거리까지 또렷하게 통화할 수 있는지 궁금했던 나는 무선 전화기를 들고 집 밖으로 나가서 통화를 시도했다. 주차장 근처까지 통화가 가능했고 이게 신기했던 나는 전화기를 들고 집으로부터 계속 멀리 이동했다. 그런데 어느 순간 무선 전화기에서 이상한 대화가 들리기 시작했다. 유심히 들어보니 다른 집의 통화 내용이었다. 무선 전화기가 비교적 널리 보급됐던 당시, 혼선에 의해 내 무선 전화기에 다른 집의 무선 신호가 수신된 것이었다. 어린 마음에 부모님께 다른 집의 통화를 엿들을 수 있다고 자랑스럽게 말씀드렸다가 꾸중을 들었다. 무선 전화기에는 이동 통신처럼 암호화를 이용한 도청 방지 기술이 구현돼있지 않았고 거의 모든 제품의 사용 주파수도 동일했기 때문에 마음만 먹으면 어떤 집의 통화든 엿들을 수 있었다. 무선 랜도 마찬가지다. 주의 깊게 설정해서 사용하지 않으면 누구라도 사생활 침해의 피해자가 될 수 있다.

예를 들어 카페나 식당에서 제공하는 무선 랜 AP에는 인증과 암호화가 적용돼있지 않은 경우가 많다. 가게 입장에서는 무선 랜을 이용하고자 하는 손님에게 일일이 암호를 알려줄 필요가 없고, 손님 역시 손쉽게 인터넷을 사용할 수 있기 때문이다. 공공 장소에서 누구나 사용할 수 있게 제공되는 AP니 사용자 인증은 별 의미가 없다고 생각하더라도, 이런 환경에서 인터넷을 사용하면 상위 계층(예: 애플리케이션 계층)에서 암호화하지 않은 패킷이 무선 전화기 사례처럼 도청에 무방비로 노출될 수 있다. 다시 말해 주변의 누구라도 무선 랜 카드를 이용해서 내 인터넷 활동을 엿볼 수 있다.

이 책에서는 방금 언급한 도청뿐만 아니라 인증 우회, 무선 랜 암호 크랙, 중간자, DoS, 이블 트윈, 카페 라테 공격 등 매우 다양한 무선 랜 공격 기술을 다룬다. 누구나 따라할 수 있을 정도로 자세한 설명의 실습을 따라하다 보면 자연스럽게 안전한 무선 랜 설정 방법을 이해할 수 있다. 회사의 보안 담당자나 네트워크 관리자, 전문 침투 테스터라면 이 책 한 권으로 무선 네트워크 보안을 점검하는 데 이용할 수 있는 대부분의 공격 기술을 습득할 수 있다.

우리 가족과 직장 동료의 소중한 개인 정보를 보호하고 싶다면 지금 바로 집과 사무실에 설치된 공유기의 무선 설정을 확인하자. 인증과 암호화가 설정돼있지 않다면 그 동안 대문을 활짝 열어 두고 살았다고 생각하면 된다. 어서 이 책을 펴고 차례대로 실습을 따라하면서 안전한 홈/오피스 무선 랜 환경을 구축하자. 무선 랜을 사용해서 얻는 편리함 만큼 개인정보를 스스로 지키기 위해 노력할 책임도 있다는 사실을 기억해야 한다.
(/ 옮긴이의 말 중에서)

저자소개

비벡 라마찬드란(Vivek Ramachandran) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

2003년부터 와이파이 보안을 연구해왔다. 카페 라테 공격을 개발했고 WEP 보호 기법인 WEP 클로킹(Cloaking)도 깬 다음 2007년에 데프콘에서 발표했다. 2011년에는 와이파이를 사용하는 멀웨어가 백도어, 웜, 봇넷을 어떻게 생성하는지 최초로 시연하기도 했다.
2003년 이전에는 시스코 6500 카탈리스트(Catalyst) 시리즈 스위치의 802.1x 프로토콜과 포트 시큐리티(Port Security)를 개발한 프로그래머 중 한 명이었다. 또 인도에서 개최됐으며 65,000명이 참가한 마이크로소프트 보안 슛아웃(Microsoft Security Shootout) 컨테스트의 우승자 중 한 명이기도 했다. 해

펼쳐보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

서울대학교 컴퓨터공학부에서 학사와 석사학위를 마치고 정보 보안 연구가로 활동하고 있다. 10여 권의 IT와 보안 전문서를 번역했다.

역자의 다른책

전체보기
펼쳐보기

이 상품의 시리즈

acorn+PACKT 시리즈(총 351권 / 현재구매 가능도서 320권)

펼쳐보기

이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

    리뷰

    9.0 (총 0건)

    기대평

    작성시 유의사항

    평점
    0/200자
    등록하기

    기대평

    0.0

    교환/환불

    교환/환불 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

    교환/환불 가능 기간

    고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

    교환/환불 비용

    고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

    교환/환불 불가사유

    반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
    배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

    소비자 피해보상

    소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
    교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

    기타

    도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

    배송안내

    • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

    • 배송비

    도서(중고도서 포함) 구매

    2,000원 (1만원이상 구매 시 무료배송)

    음반/DVD/잡지/만화 구매

    2,000원 (2만원이상 구매 시 무료배송)

    도서와 음반/DVD/잡지/만화/
    중고직배송상품을 함께 구매

    2,000원 (1만원이상 구매 시 무료배송)

    업체직접배송상품 구매

    업체별 상이한 배송비 적용