확장메뉴
주요메뉴


소득공제 베스트셀러

초보 해커를 위한 칼리 리눅스 입문

: 설치부터 커맨드라인, 파일 시스템, 네트워킹, BASH, 패키지 관리, 로깅, 리눅스 커널 및 드라이버, 보안까지

리뷰 총점10.0 리뷰 3건 | 판매지수 2,964
베스트
네트워크/해킹/보안 19위 | IT 모바일 top100 2주
정가
26,000
판매가
23,400 (10% 할인)
분철서비스 시작 시 알려드립니다. 분철서비스 알림신청

품목정보

품목정보
발행일 2023년 06월 05일
쪽수, 무게, 크기 264쪽 | 658g | 188*245*16mm
ISBN13 9791192987156
ISBN10 1192987152

카드 뉴스로 보는 책

책소개 책소개 보이기/감추기

목차 목차 보이기/감추기

옮긴이 머리말 xi
베타리더 후기 xiii
감사의 말 xiv
시작하며 xv

Chapter 1 기본 다지기 1

1.1 용어 및 개념 소개 1
1.2 칼리 둘러보기 3
__1.2.1 터미널 4
__1.2.2 리눅스 파일 시스템 5
1.3 리눅스의 기본 명령 6
__1.3.1 pwd로 사용자의 현재 위치 찾기 6
__1.3.2 whoami로 로그인 점검 7
__1.3.3 리눅스 파일 시스템 탐색 7
__1.3.4 도움말 10
__1.3.5 man을 이용하여 매뉴얼 페이지 참조하기 10
1.4 찾아보기 11
__1.4.1 locate를 이용한 검색 11
__1.4.2 whereis로 바이너리 찾기 12
__1.4.3 which로 PATH 변수에서 바이너리 찾기 12
__1.4.4 find로 더 강력한 검색 수행하기 13
__1.4.5 grep으로 필터링하기 15
1.5 파일 및 디렉터리 수정 16
__1.5.1 파일 생성 16
__1.5.2 디렉터리 생성 18
__1.5.3 파일 복사 18
__1.5.4 파일 이름 바꾸기 18
__1.5.5 파일 삭제 19
__1.5.6 디렉터리 삭제 19
1.6 재미있게 즐겨보자 20

Chapter 2 텍스트 조작 21

2.1 파일 조회 22
__2.1.1 머리 찾기 22
__2.1.2 꼬리 찾기 23
__2.1.3 줄 번호 붙이기 24
2.2 grep으로 텍스트 필터링 25
__2.2.1 해커가 되기 위한 도전: grep, nl, tail, head의 사용 26
__2.2.2 1단계 26
__2.2.3 2단계 26
2.3 sed를 사용한 찾아 바꾸기 27
2.4 more와 less를 통한 파일 조회 28
__2.4.1 more를 통한 출력 제어 28
__2.4.2 less를 통한 출력과 필터링 29
2.5 요약 30

Chapter 3 네트워크 분석 및 관리 32

3.1 ifconfig를 통한 네트워크 분석 32
3.2 iwconfig를 통한 무선 네트워크 장치 점검 34
3.3 네트워크 정보 변경 35
__3.3.1 IP 주소 변경 35
__3.3.2 네트워크 마스크와 브로드캐스트 주소 변경 35
__3.3.3 MAC 주소 속이기 36
__3.3.4 DHCP 서버에서 새 IP 주소 할당 36
3.4 도메인 네임 시스템 조작 37
__3.4.1 dig를 통한 DNS 확인 37
__3.4.2 DNS 서버 변경 39
__3.4.3 고유의 IP 주소 매핑 40
3.5 요약 42

Chapter 4 소프트웨어 추가 및 제거 43

4.1 소프트웨어 관리를 위한 apt 사용 44
__4.1.1 패키지 검색 44
__4.1.2 소프트웨어 추가 45
__4.1.3 소프트웨어 제거 45
__4.1.4 패키지 업데이트 47
__4.1.5 패키지 업그레이드 47
4.2 sources.list 파일에 저장소 추가하기 48
4.3 GUI 기반 설치 프로그램 사용 50
4.4 git으로 소프트웨어 설치하기 52
4.5 요약 53

Chapter 5 파일 및 디렉터리 권한 관리 54

5.1 서로 다른 사용자 타입 55
5.2 권한 승인 55
__5.2.1 개별 사용자에게 소유권 승인 55
__5.2.2 그룹에 소유권 승인 56
5.3 권한 점검 56
5.4 권한 변경 58
__5.4.1 수 표현으로 권한 변경 58
__5.4.2 UGO를 통한 권한 변경 60
__5.4.3 새 도구에 루트 실행 권한 부여 62
5.5 마스크를 통한 더 안전한 기본 권한 설정 63
5.6 특수 권한 64
__5.6.1 SUID를 이용한 임시 루트 권한 승인 64
__5.6.2 SGID를 이용한 루트 사용자의 그룹 권한 승인 64
__5.6.3 노후된 스티키 비트 65
__5.6.4 특수 권한, 권한 상승 그리고 해커 65
5.7 요약 67

Chapter 6 프로세스 관리 68

6.1 프로세스 확인 69
__6.1.1 프로세스 이름으로 필터링하기 70
__6.1.2 top으로 가장 탐욕스러운 프로세스 찾기 71
6.2 프로세스 관리 72
__6.2.1 nice로 프로세스 우선순위 변경 72
__6.2.2 프로세스 종료 75
__6.2.3 백그라운드에서 프로세스 실행 76
__6.2.4 포그라운드로 프로세스 이동 77
6.3 프로세스 예약 실행 77
6.4 요약 79

Chapter 7 사용자 환경 변수 관리 80

7.1 환경 변수 조회 및 수정 81
__7.1.1 모든 환경 변수 조회 82
__7.1.2 특정 변수 필터링 82
__7.1.3 한 세션을 위한 변숫값 변경 83
__7.1.4 영구적인 변숫값 변경 83
7.2 셸 프롬프트 변경 84
7.3 PATH 변경 86
__7.3.1 PATH 변수에 추가 86
__7.3.2 PATH 변수 치환 주의 87
7.4 사용자 정의 변수 생성 88
7.5 요약 89

Chapter 8 배시 스크립트 작성 90

8.1 배시 단기 집중 강좌 91
8.2 첫 번째 스크립트: “Hello, Hackers-Arise!” 91
__8.2.1 실행 권한 설정 92
__8.2.2 HelloHackersArise 실행 93
__8.2.3 변수 및 사용자 입력을 이용한 기능 추가 94
8.3 해커의 첫 스크립트: 열린 포트 검색 95
__8.3.1 우리의 임무 96
__8.3.2 간단한 스캐너 97
__8.3.3 MySQL 스캐너 개선 98
8.4 일반적인 기본 제공 배시 명령 101
8.5 요약 102

Chapter 9 압축 및 아카이브 103

9.1 압축이란? 103
9.2 타르로 파일 모으기 104
9.3 파일 압축 106
__9.3.1 gzip 압축 107
__9.3.2 bzip2 압축 108
__9.3.3 compress 압축 108
9.4 스토리지 장치의 비트 단위 또는 물리적 복사본 생성 109
9.5 요약 110

Chapter 10 파일 시스템 및 저장 장치 관리 111

10.1 장치 디렉터리 /dev 112
__10.1.1 리눅스가 저장 장치를 나타내는 방법 113
__10.1.2 드라이브 파티션 114
__10.1.3 문자 및 블록 장치 115
__10.1.4 lsblk를 사용하여 블록 장치 및 정보 나열 116
10.2 마운트 및 마운트 해제 117
__10.2.1 저장 장치 직접 마운트하기 117
__10.2.2 umount로 마운트 해제 118
10.3 파일 시스템 모니터링 118
__10.3.1 마운트된 디스크에 대한 정보 얻기 118
__10.3.2 오류 확인 119
10.4 요약 120

Chapter 11 로깅 시스템 121

11.1 rsyslog 로깅 데몬 122
__11.1.1 rsyslog 환경설정 파일 122
__11.1.2 rsyslog 로깅 규칙 124
11.2 logrotate를 통한 로그 자동 정리 126
11.3 은신 상태 유지 128
__11.3.1 흔적 삭제 129
__11.3.2 로깅 비활성화 130
11.4 요약 131

Chapter 12 서비스의 사용 및 악용 132

12.1 서비스의 시작, 중지, 재시작 132
12.2 아파치 웹 서버를 이용한 HTTP 웹 서버 생성 133
__12.2.1 아파치 구동 134
__12.2.2 index.html 파일 수정 135
__12.2.3 HTML 추가 136
__12.2.4 결과 확인 136
12.3 OpenSSH와 라즈베리 스파이 파이 137
__12.3.1 라즈베리 파이 설정 137
__12.3.2 카메라 설정 139
__12.3.3 감시 시작 140
12.4 MySQL/MariaDB에서 정보 추출 141
__12.4.1 MySQL 또는 MariaDB 구동 142
__12.4.2 SQL을 통한 상호작용 143
__12.4.3 비밀번호 설정 143
__12.4.4 원격 데이터베이스 접근 145
__12.4.5 데이터베이스 접속 146
__12.4.6 데이터베이스 테이블 147
__12.4.7 데이터 확인 148
__12.4.8 PostgreSQL과 메타스플로이트 148
12.5 요약 151

Chapter 13 보안과 익명성 152

13.1 인터넷이 우리를 드러내는 방법 153
13.2 어니언 라우터 시스템 154
__13.2.1 토르 작동 방식 154
__13.2.2 보안 고려사항 156
13.3 프록시 서버 156
__13.3.1 환경설정 파일에 프록시 설정 157
__13.3.2 더 흥미로운 옵션 160
__13.3.3 보안 고려사항 162
13.4 가상 사설 네트워크 163
13.5 암호화된 이메일 164
13.6 요약 165

Chapter 14 무선 네트워크 이해와 검사 167

14.1 와이파이 네트워크 167
__14.1.1 기본 무선 명령 168
__14.1.2 aircrack-ng를 이용한 와이파이 정찰 172
14.2 블루투스 감지 및 연결 175
__14.2.1 블루투스 작동 방식 175
__14.2.2 블루투스 스캐닝 및 정찰 176
14.3 요약 180

Chapter 15 리눅스 커널 및 로드 가능한 커널 모듈 관리 181

15.1 커널 모듈이란? 182
15.2 커널 버전 점검 183
15.3 sysctl을 통한 커널 튜닝 183
15.4 커널 모듈 관리 186
__15.4.1 modinfo를 통한 더 많은 정보 수집 187
__15.4.2 modprobe를 통한 모듈의 추가 및 제거 188
__15.4.3 커널 모듈의 삽입 및 제거 188
15.5 요약 189

Chapter 16 잡 스케줄링을 통한 태스크 자동화 190

16.1 자동 기반 이벤트 또는 잡 스케줄링 191
__16.1.1 백업 태스크 스케줄링 193
__16.1.2 MySQLscanner 스케줄링을 위한 crontab 사용 195
__16.1.3 crontab 단축어 196
16.2 부팅 시 잡 실행을 위한 rc 스크립트 사용 197
__16.2.1 리눅스 런레벨 197
__16.2.2 rc.d에 서비스 추가 197
16.3 GUI를 이용한 시작 서비스 추가 198
16.4 요약 199

Chapter 17 해커를 위한 파이썬 스크립트 기초 201

17.1 파이썬 모듈 추가 202
__17.1.1 pip 사용 203
__17.1.2 서드 파티 모듈 설치 204
17.2 파이썬으로 스크립트 시작하기 205
__17.2.1 변수 206
__17.2.2 주석 209
__17.2.3 함수 209
17.3 리스트 210
17.4 모듈 211
17.5 객체 지향 프로그래밍 212
17.6 파이썬에서 네트워크 통신 213
__17.6.1 TCP 클라이언트 제작 213
__17.6.2 TCP 리스너 제작 215
17.7 딕셔너리, 반복, 제어 구문 217
__17.7.1 딕셔너리 217
__17.7.2 제어 구문 217
__17.7.3 반복문 219
17.8 해킹 스크립트 발전시키기 220
17.9 예외 및 비밀번호 크래커 221
17.10 요약 224

찾아보기 226

저자 소개 (3명)

책 속으로 책속으로 보이기/감추기

해킹은 21세기에 가장 중요한 기술이다. 이 문장을 가볍게 생각하지 말자. 매일 뉴스 헤드라인에서 보이는 여러 사건을 통해, 위 문장이 옳다는 것을 확인할 수 있다. 국가는 상대국의 비밀을 빼내기 위해 서로를 감시하고, 사이버 범죄자는 수십억 달러를 훔치며, 몸값을 요구하는 디지털 웜(worm)이 나타나고, 적들은 서로의 선거에 영향을 끼치며, 전투 요원들은 서로의 기반 시설을 무너뜨린다.
--- p.xv

리눅스 파일 시스템 구조는 윈도우의 구조와는 사뭇 다르다. 리눅스는 물리 드라이브(C: 드라이브와 같은)를 파일 시스템의 기저에 가지고 있지 않다. 대신 논리적 파일 시스템을 사용한다. 파일 시스템 구조의 최상단에는 /가 존재한다. 이를 파일 시스템의 루트라고 부르는데, 위아래가 뒤집힌 트리처럼 보인다. 이는 루트 사용자와는 다르다는 것을 염두에 두자.
--- p.5

해커는 시스템을 최적화하기 위해 프로세스를 관리하는 방법을 이해해야 한다. 예를 들면 해커가 대상 시스템을 제어하기 위해 바이러스 백신 애플리케이션이나 방화벽과 같은 특정 프로세스를 찾아 중지하려고 할 수 있다. 그렇게 하려면 해커는 먼저 프로세스를 찾는 방법에 대해 알아야 한다. 또한, 해커는 취약한 시스템을 찾기 위해 주기적으로 실행할 스캐닝 스크립트를 설정할 수 있고 이러한 스크립트를 예약하는 방법에 대해서도 살펴보자.
--- p.68

해커 세계에서 맥스 비전(Max Vision)으로도 알려진 맥스 버틀러(Max Butler)라는 이름의 해커가 미국 연방 교도소에 복역 중이었다. 맥스는 그레이햇 해커였는데, 낮에는 실리콘 밸리에서 IT 보안 전문가로 있었고 밤에는 암시장에서 신용카드 번호를 훔쳐 팔았다. 한때 세계 최대 신용카드 암시장인 카더스마켓(CardersMarket)을 운영하기도 했었다. 지금 맥스는 13년형 복역과 동시에 피츠버그의 CERT(Computer Emergency Response Team)를 도와 해커로부터 방어하는 일을 한다.
--- p.96

로그 파일은 리눅스 시스템에서 생긴 거의 모든 것에 대해 추적한다. 이는 비정상 동작이나 해킹 등 무슨 일이 생겼는지 분석하기 위한 매우 중요한 자원이 될 수 있다. 해커에게 로그 파일은 그들의 활동 및 정체성을 알려주는 증거가 될 수 있다. 하지만 빈틈없는 해커는 이 파일을 제거하거나 파쇄하거나(shred), 로깅 전체를 비활성화함으로써 증거를 숨길 수 있다.
--- p.131

VPN을 사용하면 보안과 정보 보호를 확실히 향상시킬 수 있다. 그러나 그것이 익명성을 보장하지는 않는다. 접속하는 인터넷 장치는 데이터를 적절히 되돌리기 위해 여러분의 IP 주소를 반드시 기록한다. 따라서 이 기록에 접근하는 누군가는 여러분에 대한 정보를 알 수 있다.
--- p.163

파이썬에는 해킹에 특히 적합한 몇 가지 중요한 기능이 있다. 그중 가장 중요한 것은 외부에서 가져와 재사용할 수 있도록 사전에 빌드된 다양한 라이브러리를 통해 강력한 기능을 제공하는 것이다. 파이썬에는 1,000개 이상의 모듈이 내장되어 있으며, 외에도 다양한 리포지터리에서 더 많은 모듈을 사용할 수 있다. 배시, 펄 및 루비와 같은 다른 언어에서도 해킹 도구를 빌드하는 것이 가능하지만 파이썬의 모듈을 사용하면 이러한 도구를 훨씬 쉽게 빌드할 수 있다.
--- p.201

출판사 리뷰 출판사 리뷰 보이기/감추기

사이버 보안 전문가로 가는 첫걸음 아마존 해킹 분야, 리눅스 분야 1위 베스트셀러

모든 것이 디지털로 연결되는 세상에서 사이버 보안은 개인을 넘어 기업, 국가의 성패를 다룰 만큼 그 중요도가 높아지고 있다. 사이버 보안을 강화하기 위한 방법 중 하나가 바로 침투 테스트다. 침투 테스트는 사이버 보안의 약점을 찾기 위해 공격과 방어로 나누어 실시하는 해킹 훈련으로, 해커의 시각으로 시스템의 취약점을 찾고 공격함으로써 미리 외부의 공격에 대한 방어 계획을 세울 수 있다.

이 책은 해커를 꿈꾸며 리눅스를 처음 접하는 사람들에게 리눅스의 기본 구조부터 필수 명령어, 나아가 스크립트까지 친절하게 안내하는 가이드다. 저자는 미국의 국방부 및 거의 모든 정보 부서(NSA, DIA, CIA, FBI)와 함께 사이버 보안 업무를 진행한 후 이 책을 썼다. 대다수의 초보 해커가 리눅스에 대한 경험이 없거나 적은 것이 실력 향상에 장벽이 된다는 것을 알고, 전문 해커가 되는 데 필요한 리눅스 기초를 다지도록 꼭 필요한 모든 것을 담았다. 기본 커맨드라인을 다루는 것은 물론이고, 파일 시스템, 네트워킹, 로깅, 배시, 데이터베이스, 리눅스 커널과 드라이버까지 친절하게 설명한다. 가상머신에 칼리 리눅스를 설치해 실습을 진행하므로 현재 사용 중인 운영체제에서도 손쉽게 따라 할 수 있게 했으며, 더 숙련된 해커가 되기 위한 파이썬 스크립팅도 설명한다. 저자의 안내에 따라 차근차근 실습하며 초보 해커를 넘어 전문 해커가 되어 사이버 보안의 파수꾼이 되길 바란다.

주요 내용

- 가상머신에 칼리 리눅스 설치 및 실행
- 위치 찾기, 로그인 점검, 파일 탐색 등 리눅스 기본 명령어 이해
- 텍스트 조작, 파일 및 디렉터리 권한 관리, 소프트웨어 추가 및 제거 실습
- 사용자 환경변수 관리, 프로세스 관리, 태스크 자동화 실습
- 네트워크 분석 및 관리, 로깅 시스템, 커널 모듈 관리의 이해
- 배시 스크립트 작성, 파이썬 스크립트 기초 학습

회원리뷰 (3건) 리뷰 총점10.0

혜택 및 유의사항?
리눅스와 첫 만남 내용 평점5점   편집/디자인 평점5점 s******0 | 2023.06.21 | 추천0 | 댓글0 리뷰제목
해킹의 시작은 시스템을 깊게 이해하는 것이다. 시스템의 취약점을 파악하긴 위해서는 탄탄하고 멀쩡한 시스템을 이해하고 알아야 합니다. Linux는 윈도우보다 사용자가 시스템에 더 가깝게 접근할 수 있다. 해킹을 위한 툴들과 설정들을 만지기엔 Linux가 윈도우보다 제공해주는 것이 많다. 그 중에서도 Kali 칼리 리눅스는 이런 툴들을 익히고 사용하기 좋은 환경;
리뷰제목

해킹의 시작은 시스템을 깊게 이해하는 것이다. 시스템의 취약점을 파악하긴 위해서는 탄탄하고 멀쩡한 시스템을 이해하고 알아야 합니다. Linux는 윈도우보다 사용자가 시스템에 더 가깝게 접근할 수 있다. 해킹을 위한 툴들과 설정들을 만지기엔 Linux가 윈도우보다 제공해주는 것이 많다. 그 중에서도 Kali 칼리 리눅스는 이런 툴들을 익히고 사용하기 좋은 환경입니다.

이 책은 Kali를 다루면서 해킹에 입문하기 위한 준비를 하기 책입니다. 리눅스에 익숙하지 않은 유저들을 위해서 os세팅하고 기본적인 사용법에 대해 설명해줍니다. 리눅스 사용법에 더해 해킹을 위한 네트워크 세팅, 분석 및 관리를 집중적으로 이야기합니다. 리눅스 자체를 접해 본 경험이 많이 없는 분들이 해킹에 관심을 생겨서 시작하기엔 좋은 구성으로 되어 있습니다. 기존에도 리눅스에 익숙하신 분들이 해킹에 좀 더 집중해서 책을 고르시면 조금은 아쉬운 구성입니다.

세팅과 리눅스 컨트롤에서 해킹 분야에 좀 더 맞게 글을 구성하고 있지만, 여러 기법들과 연계한 리눅스 사용법에 대한 부분이 약합니다. 해킹에 관심이 있거나 시스템 분석이나 리눅스를 배우고 싶은데 어떻게 시작할지 모르겠다 하는 사용자들에게 어울리는 책입니다. 리눅스를 써보긴 했지만 정말 cdls 등 간단한 명령어만 사용했었다면 읽어볼 만 한 책입니다.

난이도: 하 대상: 리눅스에 친숙하지 않은 사용자


Jpub에서 책을 제공받아 작성된 서평입니다.

이 리뷰가 도움이 되었나요? 공감 0 댓글 0
빠르게 사이버 보안에 입문하고 싶다면, 『초보 해커를 위한 칼리 리눅스 입문』 내용 평점5점   편집/디자인 평점5점 YES마니아 : 플래티넘 스타블로거 : 블루스타 카*먼 | 2023.06.12 | 추천0 | 댓글0 리뷰제목
빠르게 사이버 보안에 입문하고 싶다면, 『초보 해커를 위한 칼리 리눅스 입문』 (OccupyTheWeb, 『초보 해커를 위한 칼리 리눅스 입문』, 김세영, 정윤선 옮김, 제이펍, 2023)           『초보 해커를 위한 칼리 리눅스 입문』은 실습을 통해 리눅스 기초 시스템을 이해하고 해킹의 기초를 실습합니다.    이 책의 저자인 OccupyTheWeb;
리뷰제목

빠르게 사이버 보안에 입문하고 싶다면, 『초보 해커를 위한 칼리 리눅스 입문』

(OccupyTheWeb, 『초보 해커를 위한 칼리 리눅스 입문』, 김세영, 정윤선 옮김, 제이펍, 2023)

 

 


 

 

 

『초보 해커를 위한 칼리 리눅스 입문』은 실습을 통해 리눅스 기초 시스템을 이해하고 해킹의 기초를 실습합니다. 

 

이 책의 저자인 OccupyTheWeb은 전직 대학교수이며 정보 기술 분야에서 20년이 넘는 경력을 가지고 있습니다. 그는 미군(육군, 해군, 공군)과 미국 정보기관(CIA, NSA, DNI)를 포함한 미국 전역에서 해커를 육성한 보안 전문가입니다. 그는 해커를 육성하면서 리눅스의 기초가 큰 장벽이 된다는 것을 알았으며, 이를 통해 리눅스의 기초부터 알려주는 이 책을 저술하였습니다. 

 

『초보 해커를 위한 칼리 리눅스 입문』은 총 17장으로 구성됩니다. 

1장부터 10장까지는 리눅스에 대한 개념 이해와 리눅스의 기본 명령어, 파일 탐색, 파일 시스템 관리, 프로세스, 네트워크, 스크립트 제작, 리눅스 파일 시스템 관리 등을 다룹니다.

11장부터 17장까지는 로그 시스템 조작, 웹 서버, 데이터베이스 취약점 학습, 네트워크 해킹, 무선 네트워크, 커널의 동작방식, 스케줄링, 파이썬의 개념과 스캐너, 간단한 암호 크래커를 제작합니다.

 

 


 

 

 

왜 리눅스를 배워야 할까?

리눅스/유닉스는 안정성, 신뢰성, 강건함 덕분에 2/3가 넘는 웹서버의 선택을 받게 되었습니다. 또한 대부분의 해킹 도구는 리눅스이고, 오픈소스에다가 투명한 제어 시스템 덕분에 해커들의 사랑을 받고 있습니다. (시작하며)

 

리눅스/유닉스는 비용과 안정성 측면에서 네트워크 장비의 대다수를 차지하고, 안드로이드와 OS X(Mac OS)또한 리눅스/유닉스에 포함됩니다. 윈도우OS에 비해서 리눅스는 처음 배우기는 과정이 고통스럽지만, 높은 수준의 제어 기능을 제공하기 때문에 훨씬 더 많은 것을 할 수 있습니다.

 

윤리적인 해킹이란 무엇인가?

윤리적인 해킹은 화이트 햇(화이트 해커)라고도 불리며 시스템의 약점을 찾고 보안을 강화하기 위해 시스템에 침투하여 취약점에 대한 공격을 시도하는 훈련입니다. 윤리적인 해킹의 두 가지 방법으로는 침투 테스트와 감시 활동 작업이 있습니다. (시작하며)

 

우리를 둘러싼 모든 IT 시스템은 항상 위험에 노출되어 있습니다. 윤리적인 해킹은 위험을 감지할 뿐만 아니라 국가의 주요 정보를 탈취하는 데에도 중요한 역할을 합니다. 가장 중요한 것은 “윤리적”이라는 것입니다. 해킹을 하기 전에 리눅스를 얼마만큼 배웠는지, 해킹 관련 툴은 잘 사용하는지 보다 자신의 행동이 옳은지, 옳지 않은지를 판단하는 것이 무엇보다 중요할 것입니다.

 

프로세스는 단순히 리소스를 실행하고 사용하는 프로그램을 말한다. 프로세스의 예로는 터미널, 웹 서버, 실행 중인 명령, 데이터베이스, GUI 인터페이스 등이 있다. 훌륭한 리눅스 관리자, 특히 해커는 시스템을 최적화하기 위해 프로세스를 관리하는 방법을 이해해야 한다.

p.69

 

운영체제에서 프로세스는 꼭 배워야 하는 개념 중 하나입니다. 이 책을 통해 프로세스를 확인 및 제어, 관리를 배울 수 있어 좋았습니다.

 

맥스는 알로하 POS 시스템으로 인터넷에 연결된 시스템을 찾으면 포트를 통해 시스템 관리자 권한으로 시스템에 액세스할 수 있다는 것을 알았다. 

p.96

 

책에서 등장한 낮에는 IT 보안 전문가로, 밤에는 범죄자로 활동한 맥스라는 해커의 이야기입니다. 그는 시스템의 취약점(백도어)을 알았으며, 이를 통해 암시장을 만들었습니다. 그는 결국 교도소에 13년 동안 복역하게 되었다. 지금은 교도소에서 보안을 강화하는 일을 하고 있다고 합니다. 맥스의 사례를 보면서 느낀점은 책을 시작하면서 배운 윤리적 해킹의 중요성 입니다. 시스템의 취약점을 알면 악용하기보다 보다 많은 사람이 알수 있게 알려줘야 합니다.

 

결과적으로 현재는 MySQL 데이터베이스 소프트웨어의 두 갈래가 존재한다. 이는 ‘마리아(Maria)’라고도 불리며, 이 소프트웨어와 그 이후 버전을 오픈소스로 유지될 수 있도록 한다. 리눅스 관리자 또는 해커는 마리아에 집중하도록 하자.

p.142

 

칼리 리눅스에서는 MySQL과 MariaDB가 사전에 설치되어 있었고, 또한 PostgreSQL 설치되어 있습니다. 데이터베이스 원격 접속과 메타스플로이트로 해킹을 쉽게하는 법을 배웁니다. 

 

 


 

1990년대 미국 해군 연구청(US Office Naval Research, ONR)은 스파이 목적으로 익명인 상태로 인터넷을 돌아다니기 위한 방법을 계획했다.  ···  이러한 연구는 2002년 어니언 라우터 프로젝트(The Onion Router, Tor)로 알려졌다. 그리고 이제는 상대적으로 안전하고 익명인 웹검색을 원하는 누구나 사용가능하다.

p.154

 

어니언 라우터 시스템, 즉 토르의 탄생 비화를 알 수 있었습니다. 우리가 웹서핑을 할때마다 모두 추적되기 때문에, 해커는 감시를 피할 수 있는 방법을 강구해야 합니다.

 

이메일에 대한 접근을 막는 방법은 암호화된 메일을 사용하는 것이다. 프로톤메일은(ProtonMail)은 종단간, 브라우저간 이메일을 암호화한다. 즉, 여러분의 이메일은 프로톤메일서버에서 암호화된다는 것이다. 심지어 프로톤메일의 관리자도 여러분의 이메일을 읽을 수 없다.

 

이메일이 암호화되지 않으면 이메일 제공자(네이버, 지메일, 아웃룩)에게 정보를 주는 것입니다. 다양한 방법으로 우리의 정보가 새어 나갈 수 있다는 것을 알게 되었습니다.

 

 



 


 

책의 전개상 특징을 보자면 리눅스 초보자에 중점을 둬서 전반부에는 리눅스의 기본 개념부터 활용에 초점을 맞춥니다. 후반부에서는 앞에서 배운 내용을 토대로 해킹에 본격적으로 배웁니다. 윈도우의 환경, GUI에 익숙한 사람들은 CLI환경인 리눅스에 적응하기가 힘이 듭니다. 때문에 이 책에서는 리눅스에 익숙해지기 위해, 책의 절반이 넘는 부분을 투자합니다. 따라서 해커가 되고 싶은 분 뿐만 아니라 리눅스를 배워야 하는 분들도 도움이 될거라 생각합니다.

이 책이 리눅스를 다룬 다른 책들과 가장 큰 차별성을 고른다면 실습이 많습니다. 또한 아파치 웹 서버, MySQL, 프록시, VPN과 같은 다양한 개념 설명을 설명합니다. 이를 통해 보안 및 네트워크 공부에 도움이 되었습니다.

책에서 가장 인상적인 부분을 꼽자면 파이썬 스크립트를 작성하기 위해 객체 지향, 모듈, 네트워크 통신 등을 배웠다는 점입니다. 남들이 사용하는 스크립트에서 벗어나 직접 파이썬으로 스크립트를 작성해보면서 스스로 실력이 향상되는 기분이 들었습니다.  

책을 읽으면서 보충할 점은 라즈베리파이가 있으면 좋겠다는 점입니다. 라즈베리파이의 특징으로는 네트워크 해킹과 원격 카메라 제어를 편하게 할 수 있습니다. 또한 라즈베리파이가 리눅스 운영체제를 사용하기 때문에 다루는 것만으로도 리눅스에 대해 학습할 수 있습니다.

 

더 읽으면 좋을 책

파이썬에 대해 더 자세히 배우고 싶다면 『알 스웨이가트의 파이썬 프로젝트』(알 스웨이가트 지음, 황반석 옮김, 제이펍, 2022)를 추천합니다.
이 책에서 배운 내용을 토대로 해킹에 대해 배우고 싶다면 『모의 해킹으로 알아보는 리눅스 서버 해킹과 보안』(장상근, 박진상 지음, 길벗, 2023)를 추천합니다.

 

 

리눅스에 대해 아무것도 모르는 분, 리눅스를 배워야 하는데 가볍고, 얇은 서적을 찾는 분, 리눅스 시스템 보안과 해킹에 관심이 있는 분들께 추천합니다.

 

 

『초보 해커를 위한 칼리 리눅스 입문』은 리눅스를 초보자에 관점에서 실습 위주로 학습하는 책입니다. 이 책을 통해 리눅스를 빠르게 배우고 전문가 수준으로 나아가시길 바랍니다. 

다만 초보 해커를 위한 책이니 해킹에 대해 아주 자세히 다루지는 않습니다. 책에서는 해킹 방법에 대해 나오지만 부족한 것은 사실입니다. 이 책으로 가볍게 배운 후, 앞서 추천한 책을 학습하시길 권장합니다.

 

 

본 리뷰는 제이펍 출판사로부터 책을 제공받아 작성했습니다.

이 리뷰가 도움이 되었나요? 공감 0 댓글 0
리눅스 입문자에게 추천 내용 평점5점   편집/디자인 평점5점 a******3 | 2023.06.11 | 추천0 | 댓글0 리뷰제목
대학시절 리눅스의 이해라는 수업을 들었던 적이 있다.  레드햇과 우분투를 주로 다뤘고 졸업후에 프론트개발을 하면서 리눅스를 사용할 일은 없어서 기억속에 잊힌지 오래였다. 그러다가 알게된 "초보 해커를 위한 칼리 리눅스 입문" 이라는 책을 보게 되었다. 책을 처음 받아들고 예전에 배웠던 것들과 많이 다르면 어떡하나? 배웠던 내용을 하나도 기억하지 못하면 어떡하나?;
리뷰제목

대학시절 리눅스의 이해라는 수업을 들었던 적이 있다.  레드햇과 우분투를 주로 다뤘고 졸업후에 프론트개발을 하면서 리눅스를 사용할 일은 없어서 기억속에 잊힌지 오래였다.
그러다가 알게된 "초보 해커를 위한 칼리 리눅스 입문" 이라는 책을 보게 되었다.
책을 처음 받아들고 예전에 배웠던 것들과 많이 다르면 어떡하나? 배웠던 내용을 하나도 기억하지 못하면 어떡하나? 하는 두려움이 조금 있었는데, 책을 천천히 읽어보니 배웠던 것들이 하나씩 떠올랐다.

책은 정말 초보도 쉽게 따라 할수 있도록 설명되어 있다. 듀얼 OS를 사용할 수도 있지만 이 책에 나온 실습내용들은 책 앞에서 설명한대로 가상머신프로그램을 이용해 리눅스를 설치해서 진행해도 무리 없이 사용가능하다. 그냥 설치해서 사용하라~ 라고만 하지않고 설치 화면도 캡쳐되어 단계별로 설명하고 있어서 설치를 위해 따로 포털사이트를 검색해보지 않아도 좋다.

책의 두께도 겁날만큼 두껍지 않아서 부담없이 도전할 수 있는 분량이었다. 두꺼운 책은 작심3일을 10번정도 반복해야할것 같지만, 이 책은 한 5번정도 반복하면 될것같은 기분!


책 앞부분에 설명된 기본명령어 설명도 잘 되어 있었고 전에 배웠던 리눅스의 기본 명령어들과 동일해서 예전기억들을 떠올리며 공부할 수 이썼고 일하면서 자주 사용하는 터미널 명령어들과도 같거나 비슷한 것들이 많아서 어렵지 않았다.
3장부터 7장까지는 누가 이 시스템에 접근 할 수 있는지를 제어하고, 프로세스를 시작하고 중지하는것 그리고 자원할당, 다양한 환경변수를 관리 하는 것들이 소개되어있다. 목차만 봤었을 때에는 아예 모르는 내용일거라 생각했는데, 책을 보니 업무하면서 조금씩 다뤘던 내용이라서 놀라웠다. 웹 개발하면서 당연하게 썼던 것들이 모두 리눅스와 관련되었다는걸 알게 되었다. 
로컬에서 서버를 여러개 띄울 때 프로세스 중지시켰던 것들이나 PATH 변수 설정했던것들을 그렇게 자주 쓰면서도 별 생각없이 다뤘었는데, 생각보다 리눅스는 내 주변 가까이에 있었다.

8장부터 10장까지는 해킹을 위한 기본 지식들이 설명되어 있고, 후반부부터는 해킹 주제에 더 깊이 들어가 설명해준다. 10년전의 내가 수업에서 이 내용을 들었더라면 저게 뭔소리지...? 했을 것 같은데 현업에서 일하다보니 익숙한 것들이 많아서 무리없이 진도를 뺄 수 있었다. (물론 10년전에 비슷한 내용을 수업에 들었을 수도 있지만 기억에 없는걸 보면 그땐 이해하지 못한게 확실함)

책제목만 봤을 땐 웹프론트개발이랑은 상관없고 그저 자기계발을 위해 봐야지 하는 생각으로 책을 봤던건데 익숙한 내용들도 많이있고, 어쨌든 웹개발을 하면서 서비스하는 사이트의 보안에 신경써야하기 때문에 책에서 나왔던 취약점 탐색 부분이나 침투 테스트 등은 일하면서 도움이 될것 같았다.
 

이 리뷰가 도움이 되었나요? 공감 0 댓글 0

한줄평 (2건) 한줄평 총점 10.0

혜택 및 유의사항 ?
구매 평점5점
리눅스에 대해서 간결하게 설명되었습니다. 초보자에게 어울리는 책입니다.
이 한줄평이 도움이 되었나요? 공감 0
k*n | 2023.09.02
평점5점
실습을 통해 리눅스 기초 시스템을 이해하고 해킹의 기초를 배우는 책입니다.
이 한줄평이 도움이 되었나요? 공감 0
YES마니아 : 플래티넘 카*먼 | 2023.06.12
  •  쿠폰은 결제 시 적용해 주세요.
1   23,400
뒤로 앞으로 맨위로 공유하기