침해대응 & CERT 과정을 진행합니다. 지난 과정에서 구글 해킹이 어떤 기법인지 알아보는 시간이 있었습니다. 이번 시간에는 구글 해킹으로 유출된 개인정보에는 어떤것들이 존재하는지 확인해 보겠습니다.
과제 발표에 사용한 PPT 파일을 첨부합니다. 만약 지금 제가 거치고 있는 AI 스쿨 교육과정이 더 궁금하시다면 다음 링크를 통해 자세한 정보를 확인해 주세요.
https://cafe.naver.com/itscholar
본문
구글 해킹 기법을 사용해서 공용 네트워크에 유출된 정보들을 조회할 수 있었습니다. 이러한 정보를 방치한다면 해커들이 노출된 정보를 통하여 여러 문제를 일으킬수 있습니다. 사람들은 서로 다른 사이트에서 같은 ID와 패스워드를 사용하는 경향이 있기 때문에, 보안성이 낮은 한 사이트에서 정보 유출이 일어난 것이 다른 사이트에서까지 연쇄적으로 피해를 입게되는 일이 발생합니다. 이번에는 구글 해킹 데이터베이스를 통해서 노출된 정보가 무엇이 있는지 확인하도록 하겠습니다.
구글 해킹 데이터베이스 링크를 남깁니다. 구글 해킹 데이터베이스의 정보는 시간에 따라서 변동이 생길수도 있습니다. 이 과제를 진행하던 당시에는 작동하던 데이터가 지금은 작동하지 않을수도 있으니 참고하시기 바랍니다.
구글 해킹 데이터베이스는 유출된 정보를 얻을 수 있는 구글 검색어를 공유하는 사이트입니다. 이 사이트의 사용 방법을 알게 된다면 구글 해킹을익히는 데에 아주 많은 도움이 됩니다.
사이트의 카테고리 이미지를 보고 계십니다. 이 카테고리의 내용은 다음과 같습니다.
- Foothold – (해킹을 위해 사용될 수 있는) 발판
- Files containing usernames – 사용자 이름이 담긴 파일
- Sensitive Directories – 민감한 디렉토리
- Web Server Detection – 웹이 사용하고 있는 서버 정보
- Vulnerable Files – 취약한 파일
- Vulnerable Servers – 취약한 서버
- Error Messages – 에러 메시지
- Files Containing Juicy Info – 귀한 정보를 담고 있는 파일
- Files Containing Passwords – 비밀번호를 담고 있는 파일
- Sensitive Online Shopping Info – 민감한 온라인 쇼핑 정보
- Network or Vulnerability Data – 네트워크 혹은 취약점 데이터
- Pages Containing Login Portals – 로그인 페이지
- Various Online Devices – 온라인 장치
- Advisories and Vulnerabilities – 자문과 취약점
비밀번호를 담고 있는 파일 카테고리에서 적절한 검색어를 발견하여 비밀번호 데이터베이스가 유출된 것을 확인하였습니다.
사용자 이름이 남아있는 문서를 발견한 모습입니다.
'AI 스쿨 리팩토링 보안직무 과정' 카테고리의 다른 글
28주차 과제 - 침해대응 & CERT 과정 (5) (1) | 2023.10.17 |
---|---|
27주차 과제 - 침해대응 & CERT 과정 (4) (1) | 2023.10.16 |
25주차 과제 - 침해대응 & CERT 과정 (2) (0) | 2023.10.13 |
24주차 과제 - 침해대응 & CERT 과정 (1) (0) | 2023.10.12 |
23주차 과제 - 보안관제 프로젝트 (4) (1) | 2023.10.11 |
댓글