Shield4U 요약
메인 인덱스 | Shield4U | GitHub Org
TL;DR
이 프로젝트는 웹 취약점 평가를 한 번의 선형 스캔으로 끝내지 않고, controller가 각 모듈의 결과물을 받아 다음 목적지로 다시 라우팅하는 구조를 목표로 한 해커톤 프로젝트입니다. 저는 팀장으로서 전체 서비스 구조, 통신 규약, 크롤링과 오케스트레이션 연결부를 맡았고, crawler, llm, scanner를 반복적으로 엮을 수 있는 구조를 오케스트레이션을 중심으로 구상하였고, 모듈을 자유롭게 추가하여 얼마든지 확장해나갈 수 있는 구조로 완성하였습니다. 20시간 정도의 짧은 해커톤 시간동안 확장 가능성을 보여주기 위하여 노력하였습니다. 현재 구성은 데모에서 웹 취약점 점검을 자동화 하는것을 보여주기 위한 모듈 설계입니다.
조직 전체 요약
Shield4U는 웹 취약점 평가 과정을 controller -> crawler -> llm -> scanner -> report 파이프라인으로 분리한 팀 프로젝트입니다. 저는 팀장으로서 전체 서비스 구조, 서비스 간 통신 규약, 크롤링과 오케스트레이션 연결부를 중심으로 맡았습니다.
- 기간: 2025.08.20 ~ 2025.08.21
- 팀 규모: 4명
- 핵심 검증:
testphp.vulnweb.com기준 depth 1에서 14개 대상을 자동 수집했습니다. - 결과: LLM 분석과 Nuclei 스캔을 연결해 5개 취약점을 탐지했고, 확인한 결과는 모두 정탐이었습니다.
레포 우선순위 요약
| 레포 | 역할 | 설명 우선순위 | 이유 |
|---|---|---|---|
controller | 전체 파이프라인 오케스트레이션 | 매우 높음 | 상태 전이, GUID 추적, API/UI, 서비스 연결이 한 번에 드러납니다. |
llm | 분석 게이트와 보고서 생성 | 매우 높음 | LLM을 실제 분석 단계와 보고 단계에 넣은 구조를 설명할 수 있습니다. |
crawler | 대상 수집과 공격 벡터 추출 | 높음 | 크롤링 결과를 이후 분석 단계로 넘기는 출발점입니다. |
scanner | Nuclei 기반 취약점 검증 | 높음 | LLM 결과를 실제 스캔으로 연결하는 실행 계층입니다. |
service | Docker Compose 운영 허브 | 중간 | 여러 서비스를 한 번에 띄우고 테스트하는 운영 관점이 드러납니다. |
api-endpoint | API 스캔 보조 | 낮음 | 역할은 분명하지만 규모가 작아 주력 하이라이트로는 약합니다. |
DB | 데이터베이스 초기화 | 낮음 | 기반 레포로는 필요하지만 포트폴리오 중심 설명 포인트는 제한적입니다. |
먼저 설명할 레포
1. controller
- 가장 먼저 보여드릴 레포입니다.
- 마이크로서비스 구조를 단순 설명이 아니라 실제 상태 추적과 API 흐름으로 설명할 수 있습니다.
- 팀장으로서 제가 설계한 연결 방식과 워크플로우 관리 관점이 가장 선명하게 드러납니다.
2. llm
- LLM을 보조 설명 도구가 아니라 실제 분석 단계와 보고서 생성 단계에 넣은 구조를 설명할 수 있습니다.
- 크롤러 결과를 받아 취약점 후보를 정리하고, 스캐너가 실행할 형태로 연결한다는 점이 이 프로젝트의 차별점입니다.
3. crawler + scanner
crawler는 어떤 데이터를 수집해 다음 단계로 넘겼는지 보여주고,scanner는 그 결과를 실제 보안 도구 실행으로 연결했다는 점을 담고 있습니다.- 두 레포를 함께 보면 파이프라인의 앞단과 실행단을 묶어서 설명할 수 있습니다.
추천 순서
후순위 또는 제외 대상
api-endpoint는 보조 서비스로는 의미가 있지만, 주력 사례로 설명하기에는 규모가 작습니다.DB는 시스템을 이해하는 데 필요하지만, 제 기여나 판단을 강하게 다루는 문서는 아닙니다.
업데이트: 2026-03-25