파 이 썬 과 고 는 2019 년 가장 인기 있 는 해 킹 도구(추천)가 됐다.
연구 진 은 첨단 스마트 클 라 이언 트 분류 체 제 를 이용 해 각종 웹 클 라 이언 트 를 분 류 했 으 며,해커 들 이 가장 많이 사용 하 는 도 구 를 확인 하기 위해 2019 년 동안 발 견 된 모든 공격 을 살 펴 보고 이 를 보안 사건 으로 분류 했다.데이터 에 대한 집합 을 통 해 연구원 들 은 여러 사이트 에 대한 다양한 공격 보 다 는 대형 공격 으로 인 한 편 차 를 줄 일 수 있다.
주의해 야 할 것 은 Google Go 언어 가 유행 하면 서 유행 하 는 인 코딩 언어 인 Python 은 여전히 대부분의 해커 들 이 선 호 하 는 무기 라 는 점 이다.
이 어 연구 진 은 WinHttp 라 이브 러 리 를 볼 수 있다.주로 윈도 우즈 에서 실행 되 는.net 과 CPP 에서 사용 되 고,그 다음은 셸 도구,예 를 들 어 cURL,wget 등 이 있 으 며,나머지 최고급 도 구 는 더 많다.
프로 그래 밍 언어 와 브 라 우 저,연구원 들 은 공격 유형 과 소스 국가 분포 등 최고급 도구 에 대한 재 미 있 는 통계 데 이 터 를 제공 할 것 이다.연구 진 은 또 일부 최고급 도 구 를 소개 하고 마지막 으로 당신 의 사 이 트 를 어떻게 보호 하 는 지 에 대해 조언 을 해 줄 것 입 니 다.
통계 데이터 분석
연구 진 은 어떤 언어 가 가장 많이 사용 되 는 지 알 아 보기 위해 GitHub 의 통 계 를 살 펴 보기 로 했다.GitHut 2.0 에 따 르 면 파 이 썬 과 고 는 2019 년 5 대 언어 에 속한다.
이 를 위해 연구 진 은 GitHub 의 네트워크 보안 프로젝트 에 중점 을 두 고 대부분의 공격 도구 에 이런 라벨 이 표시 되 어 있다 고 가정 하기 로 했다.GitHub 는 모든 저장 소 를 분류 하지 않 았 지만 GitHub 의 보안 테 마 는 8500 개가 넘 는 보안 과 관련 된 저장 소 를 포함 하고 있 습 니 다.이것 은 상당 한 예 입 니 다.
이 라 이브 러 리 에서 사용 하 는 다섯 가지 언어 를 보면 연구원 들 은 Python 이 1 위 를 차지 하고 멀리 앞 서 는 것 을 볼 수 있다.그 다음 에 자바,JavaScript,PHP,마지막 으로 Go 이다.주요 웹 언어(예 를 들 어 PHP 와 자바 Script)를 보 거나 광범 위 한 언어(예 를 들 어 Python 과 자바)를 사용 하여 목록 에서 상위 권 에 있 는 것 은 이상 하지 않다.하지만 고 는 2019 년 1 위 에 올 랐 고,더 흥미 로 운 것 은 셸 기반 코드 를 대체 했다 는 점 이다.
GitHub 의 통 계 를 Stack Overflow 트 렌 드 와 비 교 했 을 때 연구 진 은 비슷 한 상황 을 얻 었 다.고 에 대한 구멍 이 고 메모리 라 이브 러 리 에서 나 오 는 라 이브 러 리 요청 만큼 많 지 않 은 이 유 는 설명 하기 어렵다.놀 라 운 통계 에 따 르 면 파 이 썬 의 사용량 이 빠 르 고 급 격 히 증가 하여 매년 평균 13%씩 증가 하여 10 년 동안 거의 두 배로 늘 었 다.
클 라 우 드 WAF 통계 정보
연구 진 은 이 도구 들 이 연구자 들 이 보호 하 는 사이트 에서 공격 하 는 전파 상황 을 파악 하기 위해 2019 년 도구 마다 공격 한 사이트 의 백분율 을 나타 내 는 도 표를 만 들 었 다.연구원 들 이 관찰 한 도 구 는 사건 의 수량 과 피 공격 사이트 의 백분율 에서 모두 선두 에 있다.대부분의 사이트 들 은 매달 Python 의 공격 을 받 고 30%-50%의 사이트 들 은 다른 도구 의 공격 을 받는다.
이 를 위해 연구 진 은 가장 유행 하고 변종 이 가장 많은 두 가지 공격 인 XSS 와 SQLi,그리고 Go 와 Python 을 통 해 이 공격 을 사용 하려 는 시 도 를 관찰 하기 로 했다.
특히 고 는 2019 년 말 까지 두 공격 모두 파 이 썬 을 따라 잡 았 다.이런 추세 가 지속 할 지 를 판단 하기 에는 아직 이 르 지만,2019 년 말 에는 고(Go)가 더 유행 하고 있 음 을 쉽게 알 수 있다.
연구원 들 은 관찰 한 모든 주요 공격 유형의 도구 분포 상황 을 검사 하고 싶 어 한다.
보다 시 피 파 이 썬 은 RCE/RFI,파일 업로드,데이터 유출 에 있어 서 가장 강력 한 도구 이 며,Go 는 일반적인 자동 공격 에서 더욱 강하 다.
소스 IP 에 따라 도구 사용 상황 을 볼 수 있 는 국가/지역 분포 도:
중국 은 파 이 썬 을 다른 어느 나라 보다 많이 사용 하고 인 도 는 Go 를 최 우선 도구 로 선택 했다.왜 그런 지 는 말 하기 어렵 지만 이들 국가/지역 의 인터넷 활동 인지도 가 높 기 때문에 이 시장 에 새로 가입 한 해커 들 은 현대 도 구 를 선택 하여 그들의 사악 한 활동 을 할 수 있다.
IP 에 따라 공격 수량 을 판단 합 니 다.
놀 라 운 것 은 이 도 구 를 사용 해 공격 하 는 IP 수 와 이 도구 로 인 한 안전 사건 수 사이 에는 강 한 연관 성 이 없다 는 점 이다.이것 은 부분적으로 이 도구 들 이 관련 된 공격 유형 에 의 해 설명 할 수 있다.복잡 하고 자동 적 인 공격 은 대규모 대규모 공격 을 조율 할 수 있다.
사건 과 IP 사이 의 비율 을 관찰 함으로써 이 가설 을 더욱 검증 할 수 있다.요청 율 이 낮은 도구(브 라 우 저 시 뮬 레이 션 에 쉽게 사용 할 수 있 음)는 매우 낮은 이벤트 IP 비율 을 가지 고 있다.이에 비해 대규모 공격 을 쉽게 생 성 할 수 있 는 도구(예 를 들 어 Go 와 Python)의 IP 발생 률 이 훨씬 높다.
비트 와 바이트 를 봅 시다.
가장 인기 있 는 Python 라 이브 러 리 는 요청,Urllib,비동기 IO 입 니 다.
비동기 IO 라 이브 러 리 의 사용 은 지난해 이후 증 가 했 지만 여전히 마지막 이다.그러나 파 이 썬 으로 비동기 프로그램 을 만 들 때 가지 고 있 는 강력 한 기능 때문에 연구원 들 은 앞으로 더 많은 성장 을 보고 싶 어 합 니 다.
연구 진 은 일반적으로 해 킹 도구 에 이용 되 는 CVE 를 검사 하기 로 결정 했다.
우선,약 700 만 개의 HTTP 요청 은(CVE-2017-9841)이 며,이것 은 PHPUnit 의 원 격 명령 실행 구멍 이 며,PHPUnit 는 광범 위 하 게 사용 되 는 PHP 테스트 프레임 워 크 입 니 다.그 역 사 를 깊이 파 악 했 을 때 CVE 는 2017 년 6 월 에 발 표 된 것 같 았 고 복구 절 차 는 2016 년 11 월 11 일 에 제출 된 것 같다.
드 루 팔 은 2019 년 9 월 4 일 제3자 라 이브 러 리 로 PHPUnit 를 사용 하 는 Mailchimp 의 한 취약 점 에 대한 공공 서비스 공지(PSA-2019-09-04)를 발표 했다.한편,2020 년 1 월 7 일 프레스 타 샵(PHP 로 작 성 된 전자상거래 솔 루 션)은 XsamXadoo Bot 이라는 악성 소프트웨어 가 이용 하고 있 는 PHPUnit 구멍 과 관련 된 보안 공 고 를 발표 했다.이러한 공 지 는 CVE 를 부활 시 키 고 트 위 터 에 노 이 즈 마 케 팅 을 불 러 일 으 켰 으 며,이곳 에는 이 허점 과 관련 된 게시 물이 다수 게시 됐다.이 밖 에 구멍 데이터베이스(예 를 들 어 VulnDB)도 이 CVE 와 관련 된 기록 을 업데이트 하고 새로운 링크 를 추가 했다.예 를 들 어 2017 년 블 로그 에 적 힌 POC 는 역 추적 장 치 를 통 해 만 얻 을 수 있다.연구 진 이 데 이 터 를 검사 할 때 Go-lang 공격 도구 에 사용 되 는 유행 CVE 를 찾 아 보 았 다.연구 진 은 가장 유행 하 는 CVE 가 실제로 CVE(CVE-2016-5385,CVE-2016-5386,CVE-2016-5387,CVE-2016-5388,CVE-2016-100009 와 CVE-2016-1000110)인 것 으로 나 타 났 다.이 모든 CVE 와 HTTPPROXY 환경 변수의 빈틈(httpoxy 라 고 함)과 관련 이 있 습 니 다.
CGI 나 CGI 와 유사 한 컨 텍스트 에서 실행 되 는 웹 서버 는 클 라 이언 트 요청 프 록 시 헤더 값 을 내부 HTTP 에 할당 할 수 있 습 니 다.PROXY 환경 변 수 는 이 구멍 을 이용 하여 내부 하위 요청 에 대해 중간자(MITM)공격 을 하거나 서버 가 임의의 호스트 와 의 연결 을 시작 하도록 지도 할 수 있 습 니 다.
연구원 을 cURL 로 옮 기 는 것 은 가장 흔히 볼 수 있 는 공격 셸 도구 입 니 다.Apache Struts(CVE-2016-3087)에서 원 격 코드 를 실행 하 는 재 미 있 는 CVE 가 있 습 니 다.약 100 K 개의 HTTP 요청 이 있 습 니 다.Apache Struts 는 무료,오픈 소스 모델-보기-컨트롤 러(MVC)프레임 워 크 로 우아 하고 현대적 인 자바 웹 애플 리 케 이 션 을 만 드 는 데 사용 된다.REST 플러그 인 을 사용 할 때 원 격 코드 를 실행 할 수 있 습 니 다!조작 자 는 동적 방법 호출 을 사용 할 때 사용 합 니 다.
완화 조치
만약 당신 이 클 라 이언 트 분류 체 제 를 가지 고 있다 면,그것 은 사용자 대 리 를 보 는 것 처럼 간단 할 수 있 습 니 다.그러면 이러한 견 해 는 많은 흔히 볼 수 있 는 공격 을 쉽게 막 을 수 있 습 니 다.이 도구 들 을 이성적으로 대해 야 합 니 다.프로그램 이나 일부 프로그램 이 이 도구 들 에 접근 하 기 를 원 하지 않 는 다 면 요청 을 막 아야 합 니 다.다른 상황 에서 특정한 IP 만 이 도 구 를 사용 해 야 한 다 는 것 을 알 수 있 습 니 다.예 를 들 어 운행 상황 감 시 를 수행 하 는 IP 는 이 IP 에 대한 접근 을 단독으로 제한 하고 싶 을 수도 있 습 니 다.
자,여기까지 소개 해 드 리 겠 습 니 다.편집장 님 의 나 눔 을 좋아해 주 셨 으 면 좋 겠 습 니 다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Python의 None과 NULL의 차이점 상세 정보그래서 대상 = 속성 + 방법 (사실 방법도 하나의 속성, 데이터 속성과 구별되는 호출 가능한 속성 같은 속성과 방법을 가진 대상을 클래스, 즉 Classl로 분류할 수 있다.클래스는 하나의 청사진과 같아서 하나의 ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.