더북(TheBook)

3.9 요약

지금까지 스캔 결과로 취약점을 찾아내고 공격을 수행하는 방법을 대략적으로 살펴봤다. 이 장에서 살펴본 예제는 다음 장의 시스템 공격법을 이해하는 데 도움이 될 것이다. 공격과 취약점 공격 스크립트가 항상 제대로 작동하는 것은 아니므로 도구에 지나치게 의존하지 말아야 한다. 그보다는 공격이 통했던 이유와 문제점을 이해하고, 도구가 제대로 작동하지 않을 때 해당 취약점 공격 스크립트를 수정할 수 있는 능력을 갖추는 게 중요하다.

취약점 공격에 도움이 되는 웹 사이트로 Exploit-DB(http://www.exploit-db.com/remote/)가 있다. 이 웹 사이트는 알려진 취약점을 모아 놓은 데이터베이스다. 이곳에서 호스트 중인 공격 스크립트를 받아 다른 고수준 스크립트 언어로 재작성한 후 직접 구축한 서버에서 테스트하다 보면, 코딩 실력도 늘고 취약점 공격이 작동하는 원리도 더 잘 이해할 수 있을 것이다. 『The Shellcoder’s Handbook: Discovering and Exploiting Security Holes, 2nd Edition』(Wiley, 2007)을 참고하면 취약점 공격 개발을 더 깊이 파고들 수 있다(http://amzn.to/19ZlgfE).

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.