피드로 돌아가기
Dev.toSecurity
원문 읽기
Passive OSINT 대비 Active Brute Force를 통한 자산 식별률 166% 향상
How to Find Hidden Subdomains: From Passive OSINT to Active Brute Force
AI 요약
Context
단일 수집 방식의 Subdomain Enumeration은 인덱싱 누락이나 인증서 미발급 자산에 대한 가시성 확보에 한계 존재. 특히 내부 인프라용 호스트네임은 공개 데이터 소스에서 식별되지 않는 Blind Spot 발생.
Technical Solution
- Search Engine Dorking을 통한 인덱싱 기반의 1차 자산 식별
- Certificate Transparency 로그 분석을 통한 인증서 발급 이력 기반의 호스트네임 추출
- Sublist3r를 활용한 다중 Third-party API 데이터 Aggregation으로 수집 효율 극대화
- Gobuster 기반의 Active DNS Brute Forcing을 통한 비공개 인프라(dev, admin, vpn 등) 강제 식별
- ffuf를 이용한 HTTP Host Header Fuzzing으로 DNS 레코드에 없는 Virtual Host 탐색
- TCP 프로토콜 설정 및 Thread 제한(-t 1)을 통한 탐지 회피 및 데이터 신뢰성 확보
실천 포인트
1. 공개된 CT 로그 모니터링을 통한 비정상 서브도메인 생성 감지
2. Split-horizon DNS 도입을 통한 내부 인프라 레코드의 외부 노출 차단
3. 미사용 DNS 레코드의 정기적 정리 및 DNSSEC 적용을 통한 Spoofing 방지