Description
인터넷에 연결된 다양한 IoT 장치는 일상에 편리함을 더해 주지만, 그 편리함 뒤에 숨겨진 부작용으로 다양한 위협이 존재한다. IoT 장치를 해킹하는 데 필요한 도구와 접근 방식을 상세히 설명하며, 실제 IoT 장치에서 위협을 발견하는 해킹 과정을 다양한 계층의 관점에서 다루고 있다. IoT 해킹을 처음 접하는 초보 해커부터 보안 전문가까지 누구나 쉽게 이해할 수 있도록 상세하고 유연한 내용으로 구성돼 있다. 더욱 안전한 IoT 인프라를 설계하는 데 도움이 될 것이다.
저자

포티오스찬치스,요안니스스타이스,폴리노칼데론,에반겔로스데이르멘조글루,보우즈

저자:포티오스찬치스
OpenAI에서안전하고보안이강화된인공지능(AGI,ArtificialGeneralIntelligence)을위한기반을마련하고있다.메이요클리닉(MayoClinic)에서주요정보보안엔지니어로근무하며의료기기,임상지원시스템,중요한헬스케어인프라의기술보안평가를관리하고수행했다.2009년부터Nmap개발팀의핵심멤버로활동해왔으며,같은해에구글썸머오브코드(GoogleSummerofCode)기간동안Nmap의원작자인고든‘표도르’라이온(Gordon‘Fyodor’Lyon)의멘토십아래Ncrack을개발했다.이후2016년과2017년구글썸머오브코드기간동안Nmap프로젝트의멘토로활동했으며,Nmap에관한비디오강좌도만들었다.네트워크보안연구에는TCP지속타이머(TCPPersistTimer)를악용하는방법(관련논문은Phrack#66에게재됨)과XMPP를이용한은밀한포트스캔공격발명이포함돼있다.데프콘(DEFCON)을비롯한유명보안콘퍼런스에서발표한경험이있다.주요연구는https://sock-raw.org/에서확인할수있다.

저자:요안니스스타이스
전세계고객에게전문화된사이버보안서비스를제공하는센서스(CENSUS)S.A.에서수석IT보안연구원이자레드팀(redteaming)팀장으로활동하고있다.통신프로토콜,웹과모바일뱅킹서비스,NFC결제시스템,ATM과POS(PointofSale)시스템,중요의료기기,MDM솔루션을포함한100건이상의보안평가프로젝트에참여한경험이있다.아테네대학교에서컴퓨터시스템기술석사학위를취득했다.현재취약점연구를개선하기위한머신러닝알고리듬개발,퍼징(fuzzing)프레임워크의향상,모바일과웹애플리케이션의현재위협탐구에중점을두고있다.블랙햇유럽(BlackHatEurope),트루퍼스(Troopers)NGI,시큐리티비사이드아테네(SecurityBSidesAthens)와같은보안콘퍼런스에서자신의연구를발표한바있다.

저자:폴리노칼데론
네트워크및애플리케이션보안분야에서12년이상의경력을쌓은저술가이자국제적인연사다.2011년에공동설립한웹섹(Websec)이라는회사에서포춘500대기업을대상으로컨설팅을하거나보안콘퍼런스를위해여행하지않을때는멕시코코수멜(MexicoCozumel)에서해변을즐기며평화로운시간을보낸다.오픈소스소프트웨어를사랑하며Nmap,메타스플로잇(Metasploit),OWASP모바일보안테스트가이드(MSTG,MobileSecurityTestingGuide),OWASP주스샵(JuiceShop),OWASP사물인터넷고트(IoTGoat)등많은프로젝트에기여해왔다.

저자:에반겔로스데이르멘조글루
대규모보안문제해결에관심이있는정보보안전문가다.핀테크스타트업리볼트(Revolut)의사이버보안역량을이끌고구축했다.2015년부터오픈소스커뮤니티의일원으로활동하면서Nmap과Ncrack에다양하게기여했다.현재소스코드분석에중점을둔연구로사이버보안박사학위과정중이며,이전에는주요미국기술공급업체,포춘500대기업,금융및의료기관을대상으로소스코드분석을적용한경험이있다.

저자:보우즈
대서양위원회(AtlanticCouncil)에서사이버안전혁신연구원으로활동하며,IAmTheCavalry라는풀뿌리이니셔티브의리더다.또한스트라티고스시큐리티(StratigosSecurity)의창립자이자CEO이며여러비영리단체의이사로활동하고있다.보안연구와공공정책커뮤니티의간극을메우는업무를수행하며,인류안전에영향을미칠수있는모든커넥티드기술이신뢰할만한가치가있는지확인하는일을하고있다.이전에는미국식품의약국FDA의상주기업가로활동했고,델시큐어웍스(DellSecureWorks)의수석컨설턴트로근무했다.지난몇년간에너지,의료,자동차,항공,철도,IoT업계는물론,사이버보안연구자,미국및국제정책입안자,백악관과협력해왔다.저자이자대중연설가로도활발히활동하고있다.

역자:장민창
금융보안원에서사이버위협대응업무를하고있다.국가배후해킹위협과사이버범죄를주제로BlackHatEurope,BlackHatAsia,CODEBLUE등유수의콘퍼런스에연사로참여했고,KITRI의BestofBest프로그램멘토로활동하며우수한인재양성에기여하고있다.

목차


1부.IoT위협환경

1장.IoT보안세계
__IoT보안의중요성
__IoT보안과기존IT보안의다른점
____IoT해킹의특별한점
____프레임워크,표준,가이드
__사례연구:IoT보안문제발견,보고,공개
__전문가관점:IoT환경탐색
____IoT해킹관련법률
____IoT보안에서정부의역할
____환자관점에서의료장치보안
__결론

2장.위협모델링
__IoT위협모델링
__위협모델링을위한프레임워크준수
____시스템구조식별
____시스템구조를구성요소로분해
____위협식별
____공격트리를사용한위협식별
__DREAD분류기법에따른위협평가
__기타유형의위협모델링과프레임워크및도구
__일반적인IoT위협
____신호교란공격
____재전송공격
____설정변조공격
____하드웨어무결성공격
____노드복제
____보안및프라이버시침해
____사용자보안인식
__결론

3장.보안평가방법론
__수동적정찰
__물리또는하드웨어계층
____주변인터페이스
____부팅환경
____잠금장치
____변조방지및탐지
____펌웨어
____디버그인터페이스
____물리적견고성
__네트워크계층
____정찰
____네트워크프로토콜과서비스공격
____무선프로토콜테스트
__웹애플리케이션평가
____애플리케이션매핑
____클라이언트측제어
____인증
____세션관리
____접근제어와인증
____입력검증
____논리결함
____애플리케이션서버
__호스트구성검토
____사용자계정
____비밀번호강도
____계정권한
____패치수준
____원격유지보수
____파일시스템접근제어
____데이터암호화
____서버구성오류
__모바일애플리케이션과클라우드테스팅
__결론

2부.네트워크해킹

4장.네트워크평가
__IoT네트워크로뛰어들기
____VLAN과네트워크스위치
____스위치스푸핑
____이중태그
____VoIP장치모방
___네트워크상의IoT기기식별
____핑거프린팅서비스를통한비밀번호찾기
____새로운Nmap서비스프로브작성
__MQTT공격
____테스트환경설정
____Ncrack에서MQTT인증크래킹모듈작성
____MQTT에대한Ncrack모듈테스트
__결론

5장.네트워크프로토콜분석
__네트워크프로토콜검사
____정보수집
____분석
____프로토타이핑과도구개발
____보안평가수행
__DICOM프로토콜분석용루아기반와이어샤크분석기개발
____루아로작업
____DICOM프로토콜이해
____DICOM트래픽생성
____와이어샤크에서루아활성화
____분석기정의
____메인프로토콜분석기기능정의
____분석기완성
__C-ECHO요청분석기만들기
____AET의문자열값추출
____분석기함수채우기
____가변길이필드구문분석
____분석기테스트
__Nmap스크립팅엔진용DICOM서비스스캐너작성
____DICOM용Nmap스크립팅엔진라이브러리작성
____DICOM코드와상수
____소켓생성및소멸함수작성
____DICOM패킷송수신기능정의
____DICOM패킷헤더생성
____A-ASSOCIATE요청메시지콘텍스트작성
____Nmap스크립팅엔진에서스크립트인수읽기
____A-ASSOCIATE요청구조정의
____A-ASSOCIATE응답구문분석
____최종스크립트작성
__결론

6장.무설정네트워킹익스플로잇
__UPnP익스플로잇
____UPnP스택
____알려진UPnP취약점
____방화벽에홀펀칭
____WAN인터페이스를통한UPnP악용
____기타UPnP공격
__mDNS와DNS-SD익스플로잇
____mDNS작동방식
____DNS-SD작동방식
____mDNS및DNS-SD로정찰
____mDNS프로빙단계악용
____mDNS와DNS-SD중간자공격
__WS-Discovery활용
____WS-Discovery작동방식
____네트워크에서카메라위조
____WS-Discovery공격제작
__결론

3부.하드웨어해킹

7장.UART,JTAG,SWD익스플로잇
__UART
____UART와통신하기위한하드웨어도구
____UART포트식별
____UART전송속도식별
__JTAG와SWD
____JTAG
____SWD작동방식
____JTAG및SWD와통신하기위한하드웨어도구
____JTAG핀식별
__UART및SWD를통한장치해킹
____STM32F103C8T6(블랙필)대상장치
____디버깅환경설정
____아두이노에서타깃프로그램코딩
____아두이노프로그램플래싱과실행
____대상디버깅
__결론

8장.SPI와I2C
__SPI및I2C통신을위한하드웨어
__SPI
____SPI작동방식
____SPI를사용한EEPROM플래시메모리칩덤핑
__I2C
____I2C작동방식
____컨트롤러주변장치I2C버스아키텍처설정
____버스파이러트로I2C공격
__결론

9장.펌웨어해킹
__펌웨어와운영체제
__펌웨어확보
__무선공유기해킹
____파일시스템추출
____파일시스템콘텐츠정적분석
____펌웨어에뮬레이션
____동적분석
__펌웨어에백도어심기
__펌웨어업데이트메커니즘공략
____컴파일및설정
____클라이언트코드
____업데이트서비스실행
____펌웨어업데이트서비스의취약점
__결론

4부.무선해킹

10장.단거리무선통신:RFID남용
__RFID작동원리
____무선주파수대역
____수동형및능동형RFID기술
____RFID태그의구조
____저주파RFID태그
____고주파RFID태그
__Proxmark3로RFID시스템공격
____Proxmark3설정
____Proxmark3업데이트
____저주파및고주파카드식별
____저주파태그복제
____고주파태그복제
____RFID태그시뮬레이션
____RFID태그변경
____안드로이드앱으로MIFARE공격
____비브랜드또는비상업적RFID태그에대한RAW명령
____태그-리더기통신도청
____캡처된트래픽에서섹터키추출
____합법적인RFID리더기공격
____Proxmark3스크립팅엔진을사용해RFID공격자동화
____사용자지정스크립팅을사용한RFID퍼징
__결론

11장.저전력블루투스(BLE)
__BLE동작방식
____일반액세스프로필과일반속성프로필
__BLE로작업
____BLE하드웨어
____BlueZ
____BLE인터페이스구성
__장치검색과특성나열
____GATTTool
____Bettercap
____특성,서비스및설명자나열
____읽기와쓰기특성
__BLE해킹
____BLECTFInfinity설정
____시작하기
____플래그1:특성및설명자살펴보기
____플래그2:인증
____플래그3:MAC주소스푸핑
__결론

12장.중거리무선:와이파이해킹
__와이파이작동방식
__와이파이보안평가를위한하드웨어
__무선클라이언트대상와이파이공격
____인증해제및서비스거부공격
____와이파이연결공격
____와이파이다이렉트
__액세스포인트대상와이파이공격
____WPA/WPA2크랙
____WPA/WPA2엔터프라이즈크랙으로자격증명획득
__테스트방법론
__결론

13장.장거리무선:LPWAN
__LPWAN,LoRa,LoRaWAN
__LoRa트래픽캡처
____헬텍LoRa32개발보드설정
____LoStik설정
____CatWANUSB스틱을LoRa스니퍼로전환
__LoRaWAN프로토콜디코딩
____LoRaWAN패킷형식
____LoRaWAN네트워크에참여
__LoRaWAN공격
____비트플립핑공격
____키생성및관리
____리플레이공격
____도청
____ACK스푸핑
____애플리케이션별공격
__결론

5부.IoT생태계공략

14장.모바일애플리케이션공격
__IoT모바일앱의위협요소
____아키텍처를구성요소로세분화
____위협식별
__안드로이드및iOS보안제어
____데이터보호및암호화된파일시스템
____애플리케이션샌드박스,보안IPC및서비스
____애플리케이션서명
____사용자인증
____격리된하드웨어구성요소및키관리
____검증및보안부팅
__iOS애플리케이션분석
____테스트환경준비
____IPA추출및재서명
____속성목록파일에서민감한데이터검사
____동적분석
____인젝션공격
____키체인저장소
____바이너리리버싱
____네트워크트래픽가로채기및검사
____동적패치를사용해탈옥탐지피하기
____정적패치를사용해탈옥탐지피하기
__안드로이드애플리케이션분석
____테스트환경준비
____APK추출
____정적분석
____바이너리리버싱
____동적분석
____네트워크트래픽가로채기및검사
____부채널유출
__정적패치를이용한루팅탐지피하기
____동적패치를사용해루팅탐지피하기
__결론

15장.스마트홈해킹
__건물에물리적으로침입
____도어록시스템의RFID태그복제
____무선경보재밍
__IP카메라스트림재생
____스트리밍프로토콜의이해
____IP카메라네트워크트래픽분석
____비디오스트림추출
_