본문 바로가기

키워드2

25. 침해대응&CERT (3) : Google Hacking을 통한 취약 • 노출정보 검색 이번 글에서는 직전 글에서 알아본 키워드를 직접 활용하여, 실제로 구글에 노출되어 있는 취약정보 등을 직접적으로 찾아보는 과정을 수행한다. 즉, 구글링만을 통해서도 노출된 여러 가지 취약한 정보를 찾아볼 수 있다. 이를 위해서는 키워드를 최대한 많이 사용해 보고, 여러 자료들을 찾아보면서 어떠한 검색 방법을 통해서 검색했을 때, 내용들이 나오는지 익혀놓을 필요성이 존재한다. 혼자 고민하고 응용하는 과정 또한 중요하지만, 여러 레퍼런스 또한 찾아보고 응용하면서 내 것으로 만드는 과정도 중요하다고 할 수 있다. 구글 해킹(Google Hacking) 실습 - 개인 정보 intitle:"index of" "/userlist/" 웹 서버의 디렉토리 인덱스가 "/userlist/"라는 단어를 포함하고 있는 페이지.. 2024. 7. 1.
24. 침해대응&CERT (2) : Google Hacking CERT는 보안 관제와 업무 성향이 다르게 비교적 적극적, 생산적, 활동적이다. 관제 쪽에서 모니터링 활동을 통해 침해 사고로 발생되는 것들이 확인되었을 때, CERT는 최대한 빠르게 즉각적으로 반응하여 사고의 규모가 커지지 않도록 대응해야 한다. 앞으로 진행할 침해대응&CERT 프로젝트는 실제로 노출되어 있는 환경을 기반으로 취약점을 직접적으로 관찰할 것이다. 구글 해킹(Google Hacking) - 개념 구글링(Googling)을 통해서 특정 정보를 효율적으로 수집할 수 있는 기법을 의미한다. 구글은 검색 엔진들이라고 불리는 네이버와 네이트와 같은 것들과는 다르게 키워드를 통해 우리가 원하고자 하는 내용들을 좀 더 상세하게 제공해 준다. 이를 통해 웹사이트에서 사용되는 구성, 소스 코드, 민감한 정.. 2024. 5. 27.