[Incident Report] devuser SSH 계정 탈취 & 크립토마이너 제거 기록 (Rocky Linux 9)
·
보안
서버를 운영하다 보면 "설마 잠깐인데 괜찮겠지" 하는 순간이 가장 위험하다는 것을 뼈저리게 느낀 사건이 발생했습니다. 평소 SSH Key 인증만 사용하다가, 내부 설정 이슈로 단 이틀간 Password Authentication을 활성화해두었는데, 그 틈을 타 devuser 계정이 탈취당했습니다.심지어 기본적인 방어책인 Fail2ban이 동작 중이었음에도, 공격자는 IP를 분산시키는 방식으로 차단을 우회하여 침투에 성공했습니다. 즉, 이번 사고는“원래는 키 로그인만 쓰던 서버에서, 짧은 시간이라도 패스워드 로그인을 열어두면인터넷에 노출된 SSH 포트는 곧바로 공격을 맞을 수 있다.” 라는 사실을 몸으로 확인한 케이스입니다.이번 글에서는 침해 사고의 탐지, 로그 분석(IP 추적), 악성코드 제거 및 보안 ..
GitOps 기반 K3s Microservices 환경 구축 및 CI/CD/Observability/Chaos 자동화 (1)
·
프로젝트
프로젝트 제목GitOps 기반 K3s Microservices 환경 구축 및 CI/CD/Observability 자동화프로젝트 목표 및 문제 정의이 프로젝트는 기존의 수동 배포(Manual Deployment) 방식이 가진 한계를 극복하고, 클라우드 네이티브 환경에서 요구되는 안정적이고 자동화된 운영 체계를 구축하는 것을 목표로 했습니다.해결하고자 했던 핵심 문제:배포 비효율성 및 인적 오류: Microservices 환경에서 각 서비스를 수동으로 배포하고 관리하는 데 드는 시간 낭비와 휴먼 에러 발생 가능성.인프라 변경 이력 부재 (Non-GitOps): 클러스터 환경 설정 변경 이력(Desired State)이 코드로 관리되지 않아 롤백이 어렵고 환경 일관성이 부족함.장애 감지 및 대응 체계 미흡: ..
[AWS] CloudFront 란 ?
·
클라우드/AWS
CloudFront클라우드프론트는 개발자 친화적 환경에서 짧은 지연 시간과 빠른 전송 속도로 데이터, 동영상, 애플리케이션 및 API를 전세계 고객에게 안전하게 전송하는 고속 콘텐츠 전송 네트워크(CDN) 서비스이다.CloudFront는 CDN 서비스와 이외에도 기본 보안 기능(Anti-DDoS)을 제공한다.   CDN 이란?CDN(Content Delivery Network or Content Distribution Network, 콘텐츠 전송 네트워크) 은 콘텐츠를 효율적으로 전달하기 위해 여러 노드를 가진 네트워크에 데이터를 저장하여 제공하는 시스템이다.인터넷 서비스 제공자(ISP,Internet Service Provider)에 직접 연결되어 데이터를 전송하므로, 콘텐츠 병목을 피할 수 있는 장점..
[AWS] S3 (Simple Storage Service) 개념
·
클라우드/AWS
S3 (Simple Storage Service) 개념AWS S3는 업계 최고의 확장성과 데이터 가용성 및 보안과 성능을 제공하는 온라인 오브젝트(객체) 스토리지 서비스이다. 쉽게 말하자면, 스토리지 즉 구글 드라이브 처럼 파일 저장 서비스이며, 데이터를 온라인으로 오브젝트 형태로 저장하는 서비스라고 보면 된다.앞에 온라인이라는 글자가 붙는 이유는 데이터 조작에 HTTP/HTTPS를 통한 API가 사용되기 때문이다.또한 편리한 UI 인터페이스를 통해 어디서나 쉽게 데이터를 저장하고 불러올 수 있어 개발자가 쉽게 웹 규모 컴퓨팅 작업을 수행할 수 있도록 한다. S3는 저장하는 데이터 양에 대한 비용도 저렴하고, 저장할 수 있는 데이터 양이 무한에 가깝다.또한 'elastic'한 성질때문에 별도의 스토리지 ..
리소스 관리 및 모니터링
·
클라우드
Docker 리소스 관리 기본적으로 컨테이너를 생성할 때, 하드웨어 리소스의 사용 제한을 받지 않습니다. 그렇기 때문에 하나의 컨테이너가 모든 리소스를 사용할 수 있게 되고, 다른 컨테이너가 상대적으로 적은 리소스를 사용하게 됩니다.1. Memory 리소스 할당docker run -d -m 500m [컨테이너이름:tag]docker run -d -m 1g --memory-reservation 500m [컨테이너 이름:tag]docker run -d -m 200m --memory-swap 300m [컨테이너 이름:tag] // 실제 mem=200m, swap=100mdocker run -d -m 200m --oom-kill-disable [컨테이너 이름:tag]2. CPU 리소스 할당docker run -..
주요 명령어
·
클라우드
이미지 관리이미지 검색docker search 이미지 목록 조회docker images현재 로컬에 저장된 도커 이미지의 목록을 보여줍니다. 이미지 다운로드 (Pull)docker pull :Docker Hub 또는 다른 레지스트리에서 이미지를 다운로드합니다. 태그를 지정하지 않으면 기본적으로 latest 태그가 사용됩니다. 이미지 삭제docker rmi 지정한 이미지를 삭제합니다. 이미지가 다른 컨테이너에 사용 중인 경우 삭제할 수 없습니다. 이미지 상세 정보 조회docker inspect 특정 이미지에 대한 상세 정보를 JSON 형식으로 출력합니다. 이미지 태그 추가docker tag 기존 이미지를 새로운 이름과 태그로 태그합니다. 이미지 내보내기docker save -o .tar 이미지를 tar 파..
도커 ( Docker)
·
클라우드
도커 ( Docker ) 란 ?소프트웨어를 컨테이너라는 독립적인 환경에서 실행할 수 있도록 해주는 플랫폼이다.도커 컨테이너는 일종의 소프트웨어를 소프트웨어의 실행에 필요한 모든 것을 포함하는 완전한 파일 시스템 안에 감싸고 여기에는 코드, 런타임 ,시스템 도구, 시스템 라이브러리 등 서버에 설치되는 모든것이 포함된다.  도커와 VM(Virtual Machin) 의 차이 기존의 VM 은 새로운 가상환경을 추가할 때마다 새로운 Guest OS를 생성하여 독립된 가상환경을 만들었다도커는 매번 Guest OS 를 생성하지 않고 공유할 수 있는 자원은 공유한 뒤, 필요한 부분만 독립된 가상환경을 생성도커는 기존의 VM 방식 대비 적은 리소스로 경량화된 형태로 독립된 가상환경을 구축 가능도커의 기능1. Build ..
주통기 W-01, W-02, W-04, W-06을 점검하는 스크립트작성
·
보안
주통기 ( 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드) W-01, W-02, W-04, W-06 파트를 점검하는 스크립트를 작성해서 실행 해보자 ! 저는 .bat 형식으로 스크립트를 작성해서 실행했습니다. W-01 Administrator 계정 이름 변경 또는 보안성 강화@echo offchcp 949 > nul 2>&1  REM 한국어 코드 페이지 설정 echo ==========================echo W-01 Administrator 계정 이름 변경 또는 보안성 강화 점검echo ==========================echo. REM Administrator 계정 정보 확인net user Administrator > temp.txt REM 계정이 존재하는지 확..
Hydra를 이용한 윈도우 서버 Password Guessing 공격 후 RDP 연결
·
보안
실습실습 목표 : 칼리에서 Hydra를 이용한 Password Guessing 공격을 수행하여 윈도우 Credential 획득, 획득한 Credential을 가지고 칼리에서 윈도우에 RDP 접속 실습 환경 : 칼리 VM, 윈도우 VM1  같은 로컬 네트워크라고 가정 먼저 윈도우의 ip 정보와 포트 상태를 확인을 한다.3389 번 포트는 RDP 포트 ( 원격접속 ) 인데 open 상태 인것을 확인!   일단 Admiinistrator 에게 hydra를 이용해서 시도너무 쉬운 비밀번호라 한번에 성공,,    칼리의 xfreerdp 명령어를 통해서 RDP 연결에도 성공!  윈도우는 윈도우 디펜더가 잘되어 있기때문에 사실 쉽게 뚫리지 않는다.이번에는 실습을위해 로컬네트워크라는 가정과 방화벽을 꺼두고 진행을 하였..
Privilege Escalation: Exploitation for Privilege (권한 상승 실습)
·
보안
실습 실습 목표 : kail 에서 비교적 취약한 CJU VM 에 침투후 Lateral Movement 하여 Goal VM 에 있는 flag 를 획득해라실습 환경 : CJU VM 과 Gaol VM 은 알파인 리눅스 CJU VM IP : 192.168.93.137 힌트 : CVE-2024-1086 , 숨겨진 역사    https://github.com/Notselwyn/CVE-2024-1086?tab=readme-ov-file GitHub - Notselwyn/CVE-2024-1086: Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on moUniversal local privilege escal..