본문 바로가기

카테고리 없음

해커의 언어, 치명적 파이썬


왠만하면 리뷰를 잘 달지 않지만 책을 잘못 사, 나처럼 후회하는 사람이 없었으면 좋겠다. 이 책을 이 가격을주고 살 가치가 있는지 잘 모르겠다. 책도 생각보다 엄청 얇고 내용도 되게 간단하다. 파이썬은 정말 좋은 언어다.치명적인 언어라는 점도 인정한다. 하지만 이 책은 화려한 제목(껍데기) 를 가진 책일 뿐이다.
파이썬은 해커의 언어다. 복잡성은 줄고, 효율성은 증가된, 그리고 무한한 외부 라이브러리와 사용하기 편한 구문 등이 파이썬의 강점이다. 이러한 이유로 파이썬은 직접 공격 툴을 제작하는 데 훌륭한 개발 플랫폼이 된다. 만약 MAC OS X이나 리눅스를 사용하고 있다면 이미 시스템에 파이썬이 설치되어 있을 가능성이 높다. 이미 다양한 공격 툴이 개발되어 있지만, 파이썬을 배우면 이러한 툴을 사용할 수 없는 경우에도 도움이 될 수 있다.

치명적 파이썬: 해커, 포렌식 분석가, 침투 테스터, 보안 전문가를 위한 쿡북 은 해킹 기법 이론을 어떻게 실질적으로 구현할 수 있는지 보여준다. 이 책은 다른 공격 툴에 의존하는 대신에 파이썬 프로그래밍 언어로 어떻게 직접 자신만의 무기를 만들 수 있는지 보여준다. 이 책에 있는 예제들은 다수의 네트워크 서비스 동시에 공격하고, 애플리케이션과 문서에 남아있는 디지털 사용 흔적을 분석하고, 무선 기기의 트래픽을 캡쳐 및 공격하고, SNS 사이트에서 정보를 수집하고, 백신을 우회 가능한 악성 프로그램을 파이썬 스크립트로 직접 작성할 수 있도록 도와준다.

사람마다 배우는 방법은 모두 다르다. 이 책은 파이썬에 대해서 배우고 싶어하는 초보자부터 자신의 능력을 침투 테스트에 적용하고 싶어하는 고급 프로그래머까지 모두에게 도움이 될 것이다.


CHAPTER 1 소개

소개: 파이썬과 침투 테스트
개발 환경 구성하기
외부 라이브러리 설치
파이썬의 두 가지 모드
파이썬 언어
변수
문자열
리스트
딕셔너리
네트워크
선택문
예외 처리
함수
반복문
파일 I/O
Sys 모듈
OS 모듈
첫 번째 파이썬 프로그램
첫 번째 파이썬 프로그램을 위한 준비: 뻐꾸기의 알
첫 번째 스크립트 ? 유닉스 패스워드 크래커
두 번째 프로그램: 선을 위해 악을 사용하기
두 번째 작품 - 압축파일 패스워드 크래커
요약

CHAPTER 2 침투 테스트

소개: 모리스 웜 ? 오늘날에도 유효할까?
포트 스캐너 만들기
TCP 풀 커넥트 스캔
애플리케이션 배너 가져오기
쓰레드 사용하기
Nmap 포트 스캐너 통합하기
파이썬으로 SSH 봇넷 구축하기
Pexpect로 SSH 연결하기
Pxssh로 SSH 패스워드 공격하기
취약한 개인 키를 통한 SSH 공격하기
SSH 봇넷 구축하기
FTP와 웹을 이용한 대규모 공격
파이썬으로 익명 FTP 스캐너 만들기
Ftplib로 FTP 사용자 인증정보 공격하기
FTP 서버에 있는 웹 페이지 검색하기
웹 페이지에 악성코드 삽입하기
모든 공격 통합하기
컨피커, 노력하면 된다
메타스플로잇으로 윈도우 SMB 서비스 공격하기
메타스플로잇과 파이썬 연동하기
원격 프로세스 실행 공격하기
컨피커 최종 코드 통합하기
제로 데이 개념의 공격 코드 개발하기
스택 기반의 버퍼 오버플로우 공격
공격의 핵심 요소 추가하기
악성코드 전송하기
공격코드 모두 통합하기
요약

CHAPTER 3 포렌식 수사

소개: BTK 살인 사건의 핵심적 열쇠가 된 포렌식 수사
어제 밤에 당신이 있었던 곳은? ? 레지스트리의 무선 AP 분석
WinReg로 윈도우 레지스트리 읽기
MAC 주소로 AP의 물리적 위치 파악하기
파이썬으로 휴지통에서 삭제된 아이템 복구하기
OS 모듈로 삭제된 아이템 찾기
파이썬으로 SID를 사용자 계정으로 매핑하기
메타데이터
PyPDF로 PDF 메타데이터 분석하기
Exif 메타데이터 이해하기
BeautifulSoup으로 이미지 다운로드하기
파이썬 이미지 라이브러리로 이미지의 Exif 메타데이터 읽어오기
파이썬으로 애플리케이션 사용흔적 수사하기
스카이프 Sqlite3 데이터베이스 이해하기
파이썬과 Sqlite3으로 스카이프 데이터베이스 쿼리 자동화하기
파이썬으로 파이어폭스 Sqlite3 데이터베이스 구문분석하기
파이썬으로 iTunes 백업 조사하기
요약

CHAPTER 4 네트워크 트래픽 분석

소개: 오퍼레이션 오로라와 당연한 것을 놓친 이유
IP 트래픽의 목적지는? - 파이썬 방식
PyGeoIP로 IP 주소를 물리적 위치로 표시하기
Dpkt로 패킷 분석하기
파이썬으로 구글 지도 만들기
어나니머스가 정말 익명인 것일까? LOIC 트래픽 분석
Dpkt로 LOIC 다운로드 확인하기
IRC 명령어를 Hive에 파싱하기
진행 중인 DDoS 공격 식별하기
무어가 미 국방부의 딜레마를 해결했던 방법
TTL 필드 이해하기
Scapy로 TTL 필드 처리하기
스톰의 패스트 플럭스와 컨피커의 도메인 플럭스
DNS에 숨겨있는 정보
Scapy로 DNS 트래픽 처리하기
Scapy로 패스트 플럭스 트래픽 탐지하기
Scapy로 도메인 플럭스 트래픽 탐지하기
케빈 미트닉과 TCP 일련 번호 예측 공격
TCP 일련번호 예측 공격 만들기
Scapy로 SYN 플러딩 공격하기
TCP 일련번호 계산하기
TCP 연결 스푸핑하기
SCAPY로 IDS 공격하기
요약

CHAPTER 5 무선 기기 해킹

소개: 무선 보안과 아이스맨
무선 공격 환경 구축하기
Scapy로 테스트하기
파이썬 블루투스 패키지 설치하기
WALL OF SHEEP ? 무선 비밀 수동적으로 리스닝하기
파이썬 정규표현으로 신용카드 정보 스니핑하기
호텔 투숙객 스니핑하기
무선 구글 키로거 만들기
FTP 인증정보 스니핑하기
노트북 컴퓨터를 사용한 곳은? 파이썬 방식
802.11 프로브 요청 리스닝하기
숨겨진 802.11 네트워크 찾기
숨겨진 802.11 네트워크 식별하기
파이썬으로 UAV 제어하기
트래픽 캡쳐와 프로토콜 분석하기
Scapy로 802.11 프레임 생성하기
공격 최종 단계. UAV 비상 착륙하기
FIRESHEEP 탐지하기
Wordpress 세션 쿠키 이해하기
Wordpress 쿠키 재사용 탐지하기
블루투스와 파이썬으로 스토킹하기
무선 트래픽으로 블루투스 주소 찾기
블루투스 RFCOMM 채널 스캔하기
Bluetooth Service Discovery Protocol 사용하기
파이썬 ObexFTP로 프린터 제어하기
파이썬으로 전화기 블루버그하기
요약

CHAPTER 6 정보수집

소개: 오늘날의 사회공학기법
공격 전의 정보수집
MECHANIZE 라이브러리로 인터넷 검색하기
익명유지 ? 프록시, User-Agent, 쿠키 추가하기
파이썬 클래스에서 AnonBrowser 최종화하기
ANONBROWSER로 웹 페이지 정보수집하기
Beautiful Soup으로 HREF 링크 처리하기
Beautiful Soup으로 이미지 미러링하기
연구, 조사, 발견
파이썬에서 구글 API 사용하기
파이썬으로 트윗 처리하기
트윗에서 데이터 가져오기
정규표현으로 트위터의 관심 사항 추출하기
익명의 이메일
대규모 사회공학기법 공격
Smtplib로 공격대상에 이메일 전송하기
Smtplib로 피싱 이메일 전송하기
요약

CHAPTER 7 백신 프로그램 우회

소개: 불을 지펴라!
백신 프로그램 우회하기
우회 검증하기
요약