반응형

버그헌팅 5

[버그헌팅] 구글 해킹 및 구글 해킹 활용

구글 해킹- 구글을 해킹하는 것이 아닌, 구글을 통해 해킹에 필요한 정보들을 찾아주는 과정     - 구글 검색을 잘 이용하여 원하는 정보를 쉽게 찾을 수 있는 능력이 해킹에서 아주 강력한 기술 능력- 구글 검색 엔진은 검색할 때 특정 조건으로 필터링 할 수 있도록 검색 연산자가 있음 site.youtube.com- 검색명 site.youtube.com 를 사용하면 검색명이 들어간 글을 포스팅한 티스토리 블로그만 검색  inurl:검색명-  inurl:academy 를 사용하면 url에academy가 들어간 url을 검색 link:url- 티스토리 link:https://segfaulthub.com 등을 사용하여 링크 및 관련 하위 도메인도 검색 가능 - (크리덴셜 등 노출 가능)   -  filetyp..

[버그헌팅] 취약점 공개 정책 (VDP)

취약점 공개 정책 (VDP) 사이버 환경에서의 취약점 보고의 문제점 - 적절한 담당자에게 연락하기 어려움 - 적절한 연락 채널을 찾기 어려움 - 보고 내용이 적절한 담당자에게 전달되었는지 확인이 어려움 취약점 공개 정책 부재로 인한 결과 - 취약점 정보 유출 - 취약점이 보고되지 않음 - 기관이 취약점에 대한 정보를 얻지 못함 2016년 미 국방부(DOD)는 미국 정부를 위해 만든 최초의 VDP를 개발 2020년 CISA(Cybersecurity and infrasturcture Security Agency)는 모든 기관들에게 취약점 공개 정책(VDP)를 설립하도록 지시 VDP는 선의의 목적을 취약점으로 찾는 보안 연구자들에게 법적 조치를 하지 않고 취약점 보고서를 제출할 수 있게 함 https://ww..

[버그헌팅] 취약점 리스크 산정화 방법

취약점 리스크 정량화 산정 방법 - 특정 취약점이 정보시스템이나 네트워크에 어느 정도의 위험을 초래할 수 있는지를 수치화하는 과정 취약점 리스크 정량화에 고려되는 요소들 - 공격 복잡성 - 공격 범위 - 취약점 유형 - 영향 범위보안 팀에서 보다 명확하게 조치해야할 취약점에 대한 우선순위를 정하고 관리할 수 있도록 도움 취약점 리스크 정량화 모델 CVSS (Common Vulnerability Scoring System) - 각 취약점의 공격 복잡성, 공격 범위, 영향 범위 등 - 가장 많이 사용 DREAD (Damage, Reproducibility, Exploitability, Affected Users, Discoverability) - MS사에서 만들었고 각 취약점이 얼마나 해로운지, 재현 가능한..

[버그헌팅] 윤리적 해킹 및 해커의 종류

윤리적 해킹 강령- 윤리적 해킹은 합법적이고 윤리적인 방식을 통해 보안 취약점을 찾고 개선하는 과정을 의미 윤리적 해커의 주요 원칙- 사전 동의 : 모든 해킹 활동은 해당 시스템의 소유자나 관리자로부터 명백한 허가를 받은 후에 이루어져야 한다.- 개인정보 존중 : 윤리적 해커는 무분별하게 개인정보를 수집하거나 이용해서는 안된다.- 최소한의 침해 : 윤리적 해킹은 시스템을 테스트하고 취약점을 찾아내는 것이 목표이며, 불필요한 피해를 입히는 행위는 규칙에 어긋난다.- 보고의 의무 : 윤리적 해커는 발견한 취약점을 찾아내는 과정에서 알게 된 모든정보를 외부에서 누설해서는 안된다.- 비밀유지 : 윤리적 해커는 취약점을 찾아내는 과정에서 알게 된 모든 정보를 외부에서 누설해서는 안된다.- 법적 준수 : 윤리적 해..

[버그헌팅] 버그헌팅 기초 및 버그바운티

버그헌팅에서 필요한 가장 기본 지식- 웹, 네트워크, 시스템- 취약점 이해 중요- 90%이상 버그바운티 웹과 관련되어있다. 1. 버그헌팅 프로그램버그헌팅 (Bug Hunting)- SW/APP에서 버그를 찾는 활동 버그 바운티 (Bug Bounty)- 버그 헌팅(버그를 찾았을 때)의 보상 제도- 2가지로 나뉨- 포상금은 프로그램 별 상이 취약점 위험도에 따른 테이블 존재 - Critical : Zero-Click RCE, Pre-Auth(Pre-Authentication Remote Code Execution) RCE > Zero-Click RCE : 피해자의 상호작용 없이도 원격 코드 실행이 가능한 취약점, 사용자가 링크를 클릭하거나 파일을 열 필요 없이, 공격자는 피해자의 장치에서 악의적인 코드 실행..

반응형