제로데이:
POC 코드를 구하는 것이 어려울 것이다
원데이 공격 활용하기 : 새로운 패치가 적용해서 안됐을 때
이전 버전을 비교해서 취약성을 탐색하는 경우
CVE를 가장 많이 활용하는 방법 예전 버전의 크리티컬한 부분을 분석하는 것
실무입장:
자동화 코드를 실제로 사용하지 않는다.
대부분 손으로 코드를 짠다 →
자동으로 하는 케이스 : 아무 정보가 없다 → 스캔을 시작해서 어떤 포트가 열려있는지, 어떤 서비스가 있는지 → 정보 수집을 위한 →
아파치 스트럭쳐 2 공격
계속적으로 활용이 되고 있음.
올해 SKT 이슈 → 직접 구현해보는 것도 괜찮다
자체적으로 환경 구축하고 → 자체적으로 스캐너 구현해서 내부에서 테스트 해본 적 있음.
최근에 이슈가 된 경우를
자산관리
보호에 대한 대책을 세우는 것이 좋다.
→ 자산을 어떻게 찾아내야할 방법을 찾는 것도
서버(포트)를 잠시 열어놓아도 1시간 내에 공격이 들어온다.
자주 사용하는 툴
NMAP
, Burpe Suite,
SQLMAP
sqlmap: 패킷을 너무 많이 뿌려서 자체 스캔 툴을 활용하는 편이다.
웹 프록시 툴 (Burp Suite, Fiddler)