장바구니 담기 close

장바구니에 상품을 담았습니다.

모의 침투 입문자를 위한 파이썬 3 활용

모의 침투 입문자를 위한 파이썬 3 활용

  • 오동진
  • |
  • 에이콘출판
  • |
  • 2020-02-28 출간
  • |
  • 288페이지
  • |
  • 188 X 235 X 17 mm
  • |
  • ISBN 9791161753973
판매가

25,000원

즉시할인가

22,500

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
22,500

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




★ 이 책에서 다루는 내용 ★

■ 모든 내용을 파이썬 3에 기반해 작성
■ 각 계층별 헤더를 중심으로 TCP/IP 소켓 구현 과정 소개
■ TCP/IP 소켓 구현 과정을 기반으로 주요 침투 도구 소개
■ 소스 코드에 비중을 두고 최대한 이해하기 쉽게 주석을 달고 순차적인 구현 과정 제시
■ Github를 통해 본문에서 사용한 소스 코드를 지속적으로 제공

★ 이 책의 대상 독자 ★

■ TCP/IP 이론을 숙지한 사람
■ 파이썬 3 기본 문법을 숙지한 사람
■ 데비안/우분투 환경에 익숙한 사람
■ 모의 침투 기량을 한 단계 높이려는 사람
■ 대학교와 대학원에서 정보 보안을 전공하는 사람

★ 이 책의 구성 ★

제1장, ‘주요 헤더의 구조와 항목’에서는 네트워크 프로그래밍을 시작하기 위한 사전 지식으로서 TCP/IP 패킷 헤더를 설명한다. 제1장의 배경 지식을 토대로 소스 코드를 이용해 패킷을 자유자재로 생성하거나 조작할 수 있다.
제2장, ‘주요 내장 모듈의 소개와 활용’에서는 본격적으로 네트워크 프로그래밍을 시작하기에 앞서, 파이썬 3의 주요 모듈을 살펴본다. 파이썬은 현재 2 버전과 3 버전이 혼용되고 있지만, 향후 2 버전의 지원이 중단될 예정이므로 3 버전을 기준으로 설명한다. 파이썬 3의 osㆍsocket 등의 패키지 활용법은 반드시 숙지하기 바라며, 바이트 순서 내용을 명확히 이해하고 다음 장으로 넘어가기 바란다.
제3장. ‘소켓의 개념과 객체 생성 방법’에서는 본격적으로 파이썬 3의 socket 모듈을 사용해 간단한 통신 객체 생성 방법을 설명한다. 특히, 통신 연결 과정에서 사용되는 connect()ㆍbind()ㆍaccept() 등과 같은 함수들이 호출되는 순서를 서버 측과 클라이언트 측에 알맞게 배치할 수 있도록 반드시 숙지하고 넘어가기 바란다.
제4장, ‘간단한 서버와 클라이언트 구현과 응용’에서는 네트워크 관점에서 서버와 클라이언트를 서로 다른 위치에 있다고 가정하고, 소켓을 통해 상호 통신이 가능함을 확인한다. 파이썬 3는 다른 언어에 비해 월등히 수월하게 소켓 관련 기능을 구현할 수 있으므로, 필수 함수 정도는 꼭 기억하기 바란다.
제5장, ‘간단한 포트 스캐너 구현’에서는 포트 스캐닝을 수행할 수 있는 오픈 소스 nmap 패키지를 파이썬 3와 연동해 간단한 포트 스캐닝 도구를 구현한다. 제5장의 내용을 정확히 숙지한다면, nmap 관련 스크립트 코드들을 해석하는 기초를 쌓을 수 있다.
제6장, ‘간단한 FTP 클라이언트 구현’에서는 직접 FTP 클라이언트 프로그램을 구현하는 과정을 진행한다. 여기에서 제시한 내용을 기반으로 각자에게 필요한 기능을 검색을 통해 하나씩 추가하면서 구현해보기 바란다.
제7장, ‘원시 소켓 방식에 따른 헤더의 생성’에서는 제3, 4장에서 다룬 표준 소켓 방식(socket.SOCK_DGRAM)이 아닌, 사용자가 직접 임의로 제어할 수 있는 원시 소켓 방식(socket.SOCK_RAW)을 학습한다. 이를 이해하기 위한 선행 지식으로 각 방식의 차이점을 살펴보고, 사용자가 직접 헤더를 구현할 때 필요한 코드를 설명한다. 이 방식으로 생성된 헤더의 복원 과정은 추후 제10장에서 자세히 다룬다.
제8장, ‘오류 검사 여부에 따른 TCP/IP 헤더의 생성’에서는 원시 소켓을 생성할 때 TCP 헤더의 오류 검사 여부에 따라 패킷의 내용이 상이하다는 것을 확인한다. 이러한 사전 지식이 없다면, 예측과 다른 전개에 당황할 수 있다. 따라서 반드시 TCP 헤더의 오류 검사 여부를 점검해야 하는 만큼 제8장의 설명 내용을 잘 이해하고 넘어가기 바란다.
제9장, ‘수신 관점에 따른 주요 헤더의 복원’에서는 패킷의 내용을 역으로 분석해 관련 정보를 해석할 수 있는 접근 방법을 설명한다. 이는 제8장의 과정에 대한 리버스 엔지니어링이라고 볼 수 있으며, 결국 패킷 스니핑의 근간을 이루는 기술을 구현한 것이다.
원시 소켓 방식에 따른 헤더의 생성과 복원은 이후 내용에서도 중요한 만큼 충분히 이해할 때까지 반복해서 익히기 바란다.
제10장, ‘하위 계층 기반의 원시 소켓 방식에 따른 주요 헤더의 복원’에서는 하위 계층 기반의 원시 소켓 방식을 통해 물리 계층에서부터 응용 계층까지 복원이 가능하다는 사실을 설명한다. 이를 통해 캡처된 임의의 패킷 내용을 직접 분석해 보는 다양한 경험을 쌓기 바란다.
제11장, ‘헤더 복원을 통한 단순한 패킷 스니핑 도구의 구현’에서는 제9장을 기반으로 스니핑 도구를 간단히 구현한다. 제11장에서 구현한 도구를 기반으로 좀 더 정교하고 다양한 기능을 추가할 수 있기를 바란다.
제12장, ‘ARP 스푸핑 공격 도구의 구현’에서는 ARP 스푸핑 공격의 개념을 설명하고, 파이썬 3을 이용해 ARP 스푸핑 공격 도구를 구현한다다. ARP 스푸핑 공격은 특히 공항이나 카페 등 공용으로 사용할 수 있는 내부 무선망 환경에서 상당히 치명적이다. 따라서 말미에 대응책까지 제시한다.
제13장, ‘스캐닝 도구의 구현’에서는 socket만을 사용해 나머지 세부적인 스캐닝 기능을 직 접 구현할 수도 있다는 것을 설명한다. 제5장에서 nmap을 이용한 간단한 도구를 구현한 적이 있지만, 이는 개발 속도 향상을 위해 모듈을 사용한 것에 불과하기 때문에 제13장의 내용을 참고해 자신만의 포트 스캐닝 도구를 구현해 보기 바란다.
제14장, ‘서비스 거부 공격 도구의 구현’에서 언급한 서비스 거부 공격은 가장 단순하면서 도 가장 효과적인 공격일 수 있다. 제14장에서 다룬 소스 코드를 통해 서비스 거부 공격 도구를 구현한다. 서비스 거부 공격 도구의 동작 원리를 충분히 이해한다면, 칼리 리눅스 등의 모의 침투 운영체제에 포함된 hping 등과 같은 도구들이 어떻게 구현돼 있는지 충분히 가늠할 수 있을 것이다.
제15장, ‘네트워크 퍼징 도구의 구현’에서는 퍼즈 테스팅 방안을 확인하고, scapy를 통해 실제적 퍼징 방안을 확인한다. 이 방법론을 통해 얻어진 정보를 단서로 독자들 각자가 한층 더 심화된 모의 침투 기법 능력을 함양하기 바란다.

★ 감수의 글 ★

공과 계열의 대학에서는 네트워크 이론 과목이 대부분 필수 항목으로 들어가 있다. 대학뿐만 아니라 관련 교육 기관에서도 네트워크 이론을 접할 수가 있는데, 수업의 내용은 암기 과목으로 여겨져 왔다. 교육은 대부분 달달 외우기식으로 진행된다. 프로토콜이 왜 이렇게 디자인됐을까 하는 능동적 사고 방식을 할 겨를도 없이 기존에 설계가 이렇게 돼 있으니 그저외우기만 하면 된다는 식의 주입식 내용 전달이 대부분이다.
현업에서 네트워크와 관련된 일을 하면서 이러한 교육 방식(의구심을 갖지 말고 외우기)은 단기간 학점 취득에는 도움이 되나, 근본적인 네트워크 설계 이해에는 오히려 역효과를 가지고 올 수 있다는 생각이 들었다. 기존의 교육 방식으로는 현업에서 요구하는 바를 충족시키기에는 한계가 있음을 절감한다.
해결 방안이 없는 것은 아니다. 실무 위주의 교육을 하는 것이다. 직접 패킷을 잡아가면서 각 헤더의 연결 관계를 이해하고, 프로토콜의 각각의 필드가 어떠한 역할을 하는지 스스로 확인하면서 습득하는 것이 한결 나은 교육 방식이라고 생각한다.
지금까지 이러한 방식의 교육을 하는 데는 C 언어로 된 교재가 많이 이용됐다. 네트워크 분야와 시스템 분야는 떨어뜨릴 수 없는 부분이 있고, 이러한 영역을 접하는 데는 C 언어가 가장 적합한 언어로 인식돼 왔기 때문이다. 하지만 시대가 지나면서 다양한 프로그래밍 언어가 생겨나고 있으며, 요즘에는 파이썬(Python) 언어가 기존의 C 언어가 하는 역할들을 조금씩 대체하고 있는 추세다.
Scapy는 네트워크 패킷을 잡아서 분석할 수 있도록 하는 파이썬 기반의 프로그램이다. 네트워크를 실용적인 차원에서 공부하고 싶다면 Scapy를 배우는 것이 훨씬 효과적인 선택일 수도 있다. 하지만 국내서 중에서 Scapy에 대해 자세한 정보를 전달하는 교재는 그리 보이지 않는 것 같다. 이 책은 네트워크에 입문하는 사람들뿐만 아니라, 파이썬 프로그래밍을 통해 패킷을 분석하면서 제대로 된 네트워크의 이해를 돕고자 하는 이들에게 실질적으로 많은 도움을 줄 수 있는 책이라 평가할 수 있다.
단순히 이 책을 읽기만 하지 말고, 책에서 설명하는 대로 실습 내용을 차근차근 따라가다 보면 어느덧 네트워크 전문가의 길에 들어서 있는 자신을 발견할 수 있을 것이다.


목차


1장. 주요 헤더의 구조와 항목
__1-1 UDP 헤더의 구조와 항목
__1-2 TCP 헤더의 구조와 항목
__1-3 IP 헤더의 구조와 항목
__1-4 ICMP 헤더의 구조와 항목

2장. 주요 내장 모듈의 소개와 활용

3장. 소켓의 개념과 객체 생성 방법

4장. 간단한 서버와 클라이언트 구현과 응용

5장. 간단한 포트 스캐너 구현

6장. 간단한 FTP 클라이언트 구현

7장. 원시 소켓 방식에 따른 헤더의 생성

8장. 오류 검사 여부에 따른 TCP/IP 헤더의 생성

9장. 수신 관점에 따른 주요 헤더의 복원

10장. 하위 계층 기반의 원시 소켓 방식에 따른 주요 헤더의 복원

11장. 헤더 복원을 통한 단순한 패킷 스니핑 도구의 구현

12장. ARP 스푸핑 공격 도구의 구현

13장. 스캐닝 도구의 구현
__13-1 호스트 스캔 도구의 구현
__13-2 포트 스캔 도구의 구현
__13-3 다중 스레딩을 이용한 고속 스캐너 도구의 구현

14장. 서비스 거부 공격 도구의 구현
__14-1 LAND 공격 도구
__14-2 UDP/TCP 플러딩 공격 도구
__14-3 슬로우로리스 공격 도구

15장. 네트워크 퍼징 도구의 구현
__15-1 퍼징 개요
__15-2 Echo Server에 대한 퍼징
__15-3 FTP Server에 대한 퍼징
__15-4 Scapy를 이용한 퍼징

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.