OPEN HYPER STEP
← 목록으로 (화이트햇 보안)
SECURITY · 36 / 84
security
CHAPTER 36 / 84
읽기 약 2
SYNTAX

정찰 (Reconnaissance)


핵심 개념

공격자가 타겟에 대한 정보를 수집하는 첫 단계입니다. OSINT(Shodan, WHOIS, Google Dorks), 서브도메인 열거, 기술 스택 파악으로 취약점 진입점을 찾는 방법론을 배웁니다.

코드 분석
SECURITY📋 코드 (1줄)
STEP·32 / SECURITY / CHAPTER 32 — 정찰 기법# OSINT 도구// 1. 서브도메인 열거subfinder -d target.com -o subdomains.txtamass enum -d target.com // 2. Google Dorks (정보 수집)site:target.com filetype:envsite:target.com "API_KEY" OR "password" // 3. Shodan (인터넷 노출 자산)shodan search "org:TargetCompany" http.status:200 // 4. WHOIS + DNSwhois target.comdig target.com ANY

AI 프롬프트
🤖 AI에게 잘 물어보는 법 — 모델·전략별 프롬프트
Claude

무료: Sonnet 4.6 / Pro $20/mo: Opus 4.6

이 '정찰 (Reconnaissance)' 코드에서
OWASP Top 10 관점의 보안 취약점을 찾고
안전한 코드로 수정해줘.
ChatGPT

무료: GPT-5.5 / Plus $20/mo: GPT-5.5 Pro

'정찰 (Reconnaissance)' 공격 방어 코드를
단계별로 구현해줘.
실전 페이로드 예시도 포함해서.
Gemini

무료: 2.5 Flash / Pro $19.99/mo: 3.1 Pro

이 웹 앱의 '정찰 (Reconnaissance)' 관련 보안 헤더·인증 로직을
전체 분석해서 취약점·우회 가능 케이스·로그 누락을
우선순위 리포트로 만들어줘.
Grok

무료: Grok 4.1 / SuperGrok $30/mo

'정찰 (Reconnaissance)' 취약점이 실제 해킹 사건·CVE에서
얼마나 자주 발견되는지 2026년 기준
솔직한 데이터로 알려줘.

⭐ 이것만 기억하세요
정찰 (Reconnaissance) 이 3가지만 확실히 잡으세요
1.공격 대상의 기술 스택과 인프라를 모르면 어떤 공격이 유효한지 판단할 수 없습니다
2.WHOIS, DNS 조회, 포트 스캔, 기술 스택 탐지로 타겟의 공격 표면(attack surface)을 파악합니다
3.다음 챕터에서 발견된 서비스를 세부적으로 분석하는 스캐닝을 배웁니다


공유하기
진행도 36 / 84