[º¸¾È´º½º ¹®°¡¿ë ±âÀÚ] »çÀ̹ö º¸¾È ÀÎÀç ºÎÁ· ¹®Á¦°¡ ½É°¢ÇÏ´Ù ¸øÇØ Á¤Á¡À» ÇâÇØ Ä¡´Ý°í ÀÖ´Ù. »çÀ̹ö °ø°Ý »ç°ÇÀº °è¼ÓÇؼ Áõ°¡ÇÏ°í Àִµ¥, ±×·± Àϵ鿡 ´ëÀÀÇØ¾ß ÇÏ´Â »çÀ̹ö º¸¾È Àü¹®°¡µéÀº (¹Ì±¹ ³»¿¡¼¸¸) 50¸¸ ¸íÀÌ ºÎÁ·ÇÑ »óȲÀÌ´Ù. ±â¾÷°ú ±â°üµéÀº ÇÑ »ç¶÷ÀÌ¶óµµ ¸ÕÀú º¸¾È Àü¹®°¡¸¦ ¿µÀÔÇÏ·Á°í ÇÏ°í ÀÖ°í, ±×·¯ÇÑ È帧¼Ó¿¡¼ ¡®À±¸®Àû ÇØÄ¿¡¯µé¿¡ ´ëÇÑ ¼ö¿ä°¡ ³ô¾ÆÁö°í ÀÖ´Ù. ¡®´Éµ¿Àû º¸¾È °È¡¯¸¦ ¼öÇàÇÒ ¼ö ÀÖ´Â ÀηµéÀ» ¿øÇÏ´Â °÷ÀÌ ´Ã¾î³ª°í ÀÖ´Ù´Â ¶æÀÌ´Ù.
[À̹ÌÁö = utoimage]
À±¸®Àû ÇØÄ¿µéÀ̶õ ¾î¶² »ç¶÷µéÀΰ¡? ¿Â¶óÀÎ ÀÚ¿øµéÀ» È°¿ëÇØ ÃֽŠÇØÅ· ±â¹ýÀ» µ¶ÇÐÇÏ°í, ´Ù¸¥ ÇØÄ¿µéÀÌ ¾î¶² ½ÄÀ¸·Î °ø°ÝÀ» ÇÏ´ÂÁö °üÂûÇϸç, »õ·Ó°Ô µîÀåÇÑ Àü·«°ú ±â¹ýµéÀ» ¿¬±¸ÇÏ¿© ½ÀµæÇÏ´Â µ¥¿¡ Àü¹®¼ºÀ» °¡Áø ºÎ·ùµéÀÌ´Ù. ÈçÈ÷ »ý°¢ÇÏ´Â ¡®Á÷¾÷¡¯À̳ª ¡®Á÷¹«¡¯¿¡ ¾ôÇô ÀÖÁö ¾Ê´Â °ÍÀÌ º¸ÅëÀ̸ç, ±×·¸±â ¶§¹®¿¡ Ãʺ¸ÀÚµéÀÌ ¹«ÀÛÁ¤ ¶Ù¾îµé¸é ¾îµð¼ºÎÅÍ ¹» ¾î¶»°Ô ½ÃÀÛÇØ¾ß ÇÒÁö Çò°¥¸± ¼ö¹Û¿¡ ¾ø´Ù.
±×·¡¼ À±¸®Àû ÇØÄ¿°¡ µÇ°í ½Í´Ù¸é Á¦ÀÏ ¸ÕÀú(´ç½ÅÀÌ Ãʺ¸¶ó´Â °¡Á¤ ÇÏ¿¡) ÇØÅ· ¹× º¸¾È ¿ë¾î¿Í ±â¹ý, Ãë¾àÁ¡ º¸°í¿Í °°Àº °³³ä¿¡ Àͼ÷ÇØÁö´Â °ÍÀÌ ÇÊ¿äÇÏ´Ù. ÇÊÀÚ´Â ´ÙÀ½ÀÇ ¿Â¶óÀÎ ¼Ò½ºµéÀ» ÃßõÇÑ´Ù. (±¸±Û °Ë»öÀ» ¿ëÀÌÇÏ°Ô Çϱâ À§ÇØ ¿ø¹® ±×´ë·Î ½Æ´Â´Ù.)
1) NahamsecÀÇ ¡°Resources for Beginner Bug Bounty Hunters¡±
2) Codingo À¥»çÀÌÆ®
3) S0cm0nkeyÀÇ ¡°Security Reference Guide¡±
4) InfosecWriteups À¥»çÀÌÆ®
¿¬½ÀÀ¸·Î ¿Ïº®ÇØÁ®¶ó
À±¸®Àû ÇØÄ¿°¡ µÇ°í ½Í´Ù¸é ¹Ýµå½Ã ±â¾ïÇØ¾ß ÇÒ °ÍÀÌ Àִµ¥, Àд °Í¸¸À¸·Î´Â ¹è¿ï ¼ö ¾ø´Ù´Â °ÍÀÌ´Ù. ¼ÕÀ» ½áº¸°í Á÷Á¢ ¿¬½ÀÀ» ÇØ ºÁ¾ß ÀÍÇôÁö´Â °ÍÀÌ ÇØÅ· ¹× º¸¾È ±â¼úÀÌ´Ù. ´ÙÇེ·´°Ôµµ ÀÌ·± ºÎºÐ¿¡¼ÀÇ ÇÊ¿äÀ» ÃæÁ·½ÃÄÑ ÁÖ´Â ¿Â¶óÀÎ ÄÚ½ºµéÀÌ Á¸ÀçÇÑ´Ù. ±× Áß ÇÊÀÚ´Â ´ÙÀ½À» ÃßõÇÑ´Ù. (±¸±Û °Ë»öÀ» ¿ëÀÌÇÏ°Ô Çϱâ À§ÇØ ¿ø¹® ±×´ë·Î ½Æ´Â´Ù.)
1) Pentesterlab
2) Portswigger Labs
3) Tryhackme
4) Hackthebox
5) Kontra
6) Hacker101.com
7) Vulnhub
Àü¹®°¡µé·ÎºÎÅÍ ¹è¿ì±â
À±¸®Àû ÇØÄ¿µéÀº ÀڽŵéÀÌ ¹è¿ì°í ½ÀµæÇÑ °ÍÀ» Ãʺ¸Àڵ鿡°Ô Àü¼öÇØÁÖ´Â °ÍÀ» ¸Å¿ì Áñ±â´Â ºÎ·ù´Ù. ¹º°¡ ÇÁ·Î±×·¡¹ÖÀ» ÇÏ°í, ¾ÖÇø®ÄÉÀ̼ÇÀ» °³¹ßÇÏ´Â »ç¶÷µéÀÇ Çͼӿ¡ ÀÚ¸® Àâ°Ô µÈ Ư¼º °°Àº °ÍÀÌ´Ù. ±×·¯´Ï À̸§ Á» ³¯¸®´Â ¼±¹è À±¸®Àû ÇØÄ¿¸¦ ¾Ë°Ô µÇ¾ú´Ù¸é ¡®Æȷο졯¸¦ ºÎÁö·±È÷ ÇÏ´Â °Íµµ Å« µµ¿òÀÌ µÈ´Ù. ƯÈ÷ ¹ö±×¹Ù¿îƼ µî¿¡ Âü¿©ÇØ º» °æÇèÀÌ Ç³ºÎÇÑ »ç¶÷µéÀϼö·Ï ½ÇÁúÀûÀÎ µµ¿òÀÌ µÉ °¡´É¼ºÀÌ Å©´Ù. ´ÙÀ½À» Âü°íÇ϶ó.
1) Hackerone Hacktivity
2) Crowdstream
3) Pentesterland
4) D0nutÀÇ ºí·Î±×
5) IntigritiÀÇ Medium Publication
6) Secjuice
7) Detectify Labs
Æí¾ÈÈ÷ ¾É¾Æ ½ÃûÇϱâ
»ç½Ç ¿äÁò ¼¼»ó¿¡¼´Â À¯Æ©ºê¸¸ ºÁµµ ÇØÅ· ÄÜÅÙÃ÷¸¦ ÃæºÐÈ÷ ã¾Æ¼ ¿¶÷ÇÒ ¼ö ÀÖ´Ù. À¯¸í ÇØÄ¿µéÀº ÀÌ¹Ì À¯Æ©ºê ¿µ»óÀ¸·Î ÀڽŵéÀÌ °¡Áø Áö½ÄÀ» ³Ë³ËÈ÷ °øÀ¯ Áß¿¡ ÀÖ´Ù. À¯Æ©ºêÀÇ ÀåÁ¡Àº ÃֽŠ±â¼ú°ú Áö½ÄÀ» ºü¸£°Ô Á¢ÇÒ ¼ö ÀÖ´Ù´Â °ÍÀÌ´Ù. À§ÀÇ ÀÚ·áµéÀ» ÅëÇØ ¹è°æ Áö½ÄÀ̳ª ÀüÅëÀû ±â¼ú ÇÔ¾çÀ» ÀÌ·ï³Â´Ù¸é À¯Æ©ºê¸¦ ÅëÇØ ÃÖ½ÅÀÇ °ÍµéÀ» ´õÇغ¸ÀÚ. ´ÙÀ½ ä³ÎµéÀ» ÃßõÇÑ´Ù.
1) Liveoverflow
2) John Hammond
3) Nahamsec
4) STÖK
5) Farah Hawa
6) Codingo
7) PwnFunction
8) Ippsec
9) InsiderPhD
10) Hakluke
ÇØÅ· °øºÎ´Â »ó´çÈ÷ ±î´Ù·Ó´Ù. ±×·¯´Ï Á¶±ÞÇÔ ¾øÀÌ ÇϳªÇϳª Á¤º¹ÇØ °¡´Â °ÍÀÌ °¡Àå Áß¿äÇÏ´Ù. Àý´ë·Î ºü¸¥ ½ÃÀÏ ¾È¿¡ ¹º°¡¸¦ ±¸Ã¼ÀûÀ¸·Î ÀÌ·ê ¼ö´Â ¾ø´Ù. ³ª °³ÀÎÀÇ ´É·ÂÀ» ±â¸£´Â °Í¸¸ÀÌ ¾Æ´Ï¶ó ÇØÄ¿ Ä¿¹Â´ÏƼ ÀüüÀÇ ºÐÀ§±â¿Í È帧À» ÀÍÈ÷´Â °Íµµ ¸Å¿ì Áß¿äÇÏ´Ù. ºü¸£°Ô º¯ÇÏ´Â ºÐ¾ßÀ̱⠶§¹®ÀÌ´Ù. ±âÁ¸ÀÇ ¡®°øºÎ¡¯¿Í »ç¹µ ´Ù¸¥ °æÇèÀ» ÇÏ°Ô µÉ °ÍÀ» ±â´ëÇ϶ó.
±Û : ·çÅ© ½ºÆ¼ºì½º(Luke Stephens), º¸¾È Àü¹®°¡, Detectify
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>