mr-zero의 등록된 링크

 mr-zero로 등록된 티스토리 포스트 수는 351건입니다.

C-TAS에서 위협 IP를 자동으로 수집해 슬랙으로 전송하기 - (3) 크롤링 분석 [내부링크]

0. 크롤링을 위한 사이트 분석 Selenium을 사용하기 위한 작업과 Slack bot 설정을 모두 마쳤으니 이제는 크롤링을 할 대상을 파악할 단계입니다. IP정보를 크롤링 해올 C-TAS 홈페이지는 로그인이 필요하기 때문에 먼저 로그인 페이지에 대한 분석을 먼저 시작합니다. 개발자 도구에서 확인해보니 "idPWWrap"이라는 div에서 userId와 userPassword에 각각 아이디와 패스워드를 입력받고 있습니다. request 요청에서도 주의깊게 살펴볼 부분은 없어보이기 때문에 간단한 파이썬 코드를 작성해 로그인 테스트를 해봅니다. 1. 로그인 테스트 다음과 같은 파이썬 코드를 실행하면 안타깝게도 유효하지 않은 접근으로 차단이 되는 것을 확인할 수 있습니다. import requests from..

C-TAS에서 위협 IP를 자동으로 수집해 슬랙으로 전송하기 - (2) Slack bot 생성 및 권한 부여 [내부링크]

0. Slack Bot slack-sdk를 활용해 위협 IP를 슬랙 메세지로 발송하기 위해서는 파이썬의 요청을 수행하기 위한 전용 bot이 필요합니다. 이를 위해 Slack API 홈페이지에서 bot을 생성하고 적절한 권한을 부여해야 합니다. 1. Slack Bot 생성 Slack API 홈페이지에서 "Create an app"을 클릭하고, 곧바로 뜨는 팝업창에서 "From scratch"를 클릭합니다. 뒤이어 나오는 화면에서 bot의 이름과 bot을 사용할 슬랙 워크스페이스를 지정하고 "Create App"을 클릭합니다. 참고로 bot의 이름은 언제든 수정할 수 있습니다. 이후 "Bots"을 클릭합니다. 2. Bot 권한 부여 bot 생성 후 "OAuth & Permissions" 메뉴의 "Scopes..

C-TAS에서 위협 IP를 자동으로 수집해 슬랙으로 전송하기 - (1) Selenium 설치 [내부링크]

0. Selenium Selenium은 파싱 또는 크롤링을 막기 위한 수단이 적용된 사이트에서 간단하게 스크래핑 할 수 있도록 도와주는 도구 입니다. 사용자가 정의한 행위를 WebDriver API를 사용자 대신 수행하는 일종의 웹 브라우저라고 이해하면 좋을 것 같습니다. 1. Chrome 브라우저 버전 확인 Selenium이 사용 할 브라우저의 드라이버를 다운받아야 하는데요. 이를 위해 현재 내 PC에 설치된 Chrome의 버전을 확인하고 이에 맞는 드라이버를 설치해야 합니다. 이를 위해 Chrome을 실행한 후 오른쪽 상단 점 3개 → 도움말 → Chrome 정보에서 아래와 같은 형식의 빌드 버전을 확인합니다. 111.0.* 112.0.* 113.0.* 2. Chrome 드라이버 다운로드 해당 버전에..

C-TAS에서 위협 IP를 자동으로 수집해 슬랙으로 전송하기 - (0) 계기 [내부링크]

0. 귀찮음을 피해서 최근들어 회사에서 운영중인 서비스에 단시간에 비정상적으로 많은 요청이 수신되는 경우가 있었습니다. 이번 기회에 공격으로 의심되는 IP와 KISA에서 제공하는 위협 IP를 차단해 위험을 사전에 방지하고자 하는 논의가 시작됐는데요. 이때 고민스러웠던 지점이 "위협 IP를 어디서 수집하고" "차단을 적용할 DevOps팀에 어떻게 공유할지" 였습니다. KISA에서 운영하는 위협정보공유 서비스인 C-TAS를 알고있었기에 첫 번째 고민은 바로 해결했지만, 두 번째가 여전히 고민이었습니다. 더욱이 매일 아침 C-TAS에 접속해서 위협 IP가 기록된 엑셀을 다운받아 IP만 복사해서 슬랙 채널에 메세지를 작성하고 동료 엔지니어를 태그하는 행위는 너무나 귀찮고 비효율적인 프로세스라는 생각이 들었습니다..

Windows10 WSL2 환경에 minikube 구축하기 [내부링크]

0. minikube란? Minikube는 개발자가 로컬 머신에 Kubernetes 클러스터를 설정할 수 있는 오픈 소스 도구로서, 손쉽게 K8s를 구축할 수 있도록 지원하는 플랫폼입니다. Minikube를 사용하면 개발자가 본격적인 프로덕션 환경을 설정할 필요 없이 로컬에서 Kubernetes를 구축 및 운영할 수 있어서 테스트 및 스터디에 적합합니다. 또한 클라우드 또는 매니지드 환경에 구축할 필요 없이 로컬에 구성이 가능하므로 비용적인 부담이 발생하지 않습니다. Minikube 유사한 도구로는 K3s, K6s 등이 존재합니다. 1. WSL2 설치 1. 설치를 진행하기에 앞서 해당 글을 참고하여 WSL2 환경을 구성합니다. 2. 도커 설치 1. 공식 홈페이지를 통해 도커 데스크탑을 설치합니다. 2. ..

AWS Private subnet에 ALB 구성 [내부링크]

1. 구성도 2. 대상 그룹(Target Group) 생성 EC2 > 대상 그룹 > 대상 그룹 생성 유형 인스턴스 대상(Private 인스턴스) 선택 3. ALB 생성 EC2 > 로드밸런서 > 로드밸런서 생성 기본구성 네트워크 맵핑 리스너 4. 참고 https://www.inflearn.com/course/aws-%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C-%EC%9D%B8%ED%94%84%EB%9D%BC-%EA%B8%B0%EB%B3%B8

AWS Bastion Host 및 NAT Gateway 구성 [내부링크]

1. 구성도 2. Private subnet EC2 생성 EC2 > 인스턴스 > 인스턴스 생성 Bastion Host 접속용 키페어 생성 Private subnet 설정 및 퍼블릭 IP 비활성화 3. Private subnet EC2 접속 Public EC2 접속 후 Bastion Host 접속용 키페어를 .pem 확장자로 복사 pem 파일 권한 수정 chmod 400 key.pem Private EC2 접속 ssh -i key.pem [user_name]@[private_ec2_ip] 4. NAT Gateway 구성 VPC > NAT 게이트웨이 > NAT 게이트웨이 생성 이름, 서브넷, EIP 등 설정 라우팅 테이블 설정 Private subnet 라우팅 테이블에 NAT GW 추가 NAT GW 구성 후..

AWS ALB를 통한 이중화 구성 [내부링크]

1. 구성도 2. Target Group 생성 EC2 > 대상그룹 > 대상그룹 생성 그룹 세부 정보 지정 대상 등록 3. ALB 구성 EC2 > 로드밸런서 > 로드밸런서 생성 ALB 생성 확인 ALB 작동 확인 4. 참고 https://www.inflearn.com/course/aws-%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C-%EC%9D%B8%ED%94%84%EB%9D%BC-%EA%B8%B0%EB%B3%B8

AWS EFS 파일시스템 구성 [내부링크]

1. 구성도 2. EFS 통신을 위한 SG 생성 EC2 > 보안 그룹 > EFS용 SG 생성(인스턴스에 적용된 SG를 인바운드 SRC로 설정) 3. EFS 구성 EFS > 파일 시스템 생성 > 사용자 지정 파일 시스템 설정(사용 목적에 따라 옵션을 다르게 설정 가능) 네트워크 액세스(퍼블릭 서브넷과 EFS SG 설정) 4. 인스턴스에 EFS 마운트 인스턴스 설정 EFS 유틸 설치 yum install amazon-efs-utils -y EFS 마운트 경로에 디렉터리 생성 mkdir /var/www/html/efs EFS 연결 DNS를 통한 탑재 > EFS 탑재 핼퍼 복사 인스턴스에서 명령어 실행 EFS 작동 테스트 파일 다운 브라우저 접근 확인 5. EFS 작동 확인 다른 인스턴스에 동일한 EFS 마운트..

AWS 커스텀 AMI 생성 [내부링크]

1. 커스텀 AMI 생성 EC2 > 인스턴스 > AMI를 생성할 인스턴스 선택 > 작업 > 이미지 및 템플릿 > 이미지 생성 이미지 정보 설정 2. 커스텀 AMI를 활용한 인스턴스 배포 인스턴스 생성 시 커스텀 AMI 선택

AWS에 APM 웹서버 구성 [내부링크]

1. 구성도 2. 인스턴스 배포 EC2 > 인스턴스 > 인스턴스 시작 인스턴스 이름 설정 AMI 설정 인스턴스 유형 설정 키 페어 설정(기존에 사용하던 키 페어가 없을 경우 생성) 네트워크 설정 SG 설정 스토리지 설정 사용자 데이터 설정(아래 배시 입력) #!/bin/bash yum update -y amazon-linux-extras install -y lamp-mariadb10.2-php7.2 php7.2 yum install -y httpd mariadb-server systemctl start httpd systemctl enable httpd usermod -a -G apache ec2-user chown -R ec2-user:apache /var/www chmod 2775 /var/www f..

AWS 1분만에 기본 네트워크 구성하기 [내부링크]

1. 구성도 2. VPC / Subnet / Internet Gateway / Route Table 생성 VPC > VPC 생성 > VPC 등 선택 VPC 설정 입력 AZ 설정 입력 서브넷 설정 입력 DNS 설정 설정 결과 확인 3. 참고 https://www.inflearn.com/course/aws-%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C-%EC%9D%B8%ED%94%84%EB%9D%BC-%EA%B8%B0%EB%B3%B8

AWS S3와 CloudFront를 활용한 정적 웹사이트 호스팅 [내부링크]

1. 구성도 1.1. S3를 활용한 구성 1.2. S3 + CloudFront를 활용한 구성 2. S3 정적 웹사이트 구성 S3 생성 S3 > 버킷 만들기 > 버킷 이름과 리전 설정 > 버킷 만들기(속도 테스트를 위해 대한민국과 지리적으로 먼 임의의 해외 리전 선택) 생성한 버킷에 파일 업로드 S3 호스팅 기능 활성화 S3 > 속성 > 정적 웹 사이트 호스팅 편집 > 활성화 > 인덱스 문서 설정 > 변경사항 저장 버킷 엔드포인트로 접근 시 403 확인 버킷 접근권한 설정 S3 > 권한 > 퍼블릭 액세스 차단(버킷 설정) 편집 > 모든 퍼블릭 액세스 차단 체크 해제 > 변경 사항 저장 오브젝트 접근권한 설정 S3 > 권한 > 버킷 정책 편집 > 아래 정책 붙여넣기 > 변경 사항 저장 { "Id": "Pol..

AWS에 ELK 스택 구축(7.x) [내부링크]

1. ELK 스택 개념 beats 일종의 에이전트 역할로서 로그를 수집하고자 하는 서버에 설치 단순히 로그를 수집해서 output(전송)하는 역할 logstash ELK 서버 또는 클러스터에 설치 beats로 부터 수신한 로그를 관리자가 원하는 형태로 재가공해서 es로 전송하는 역할 elasticsearch ELK 서버 또는 클러스터에 설치 대용량의 로그를 저장하고 검색하는 역할 kibana ELK 서버 또는 클러스터에 설치 수집한 로그를 다양하게 시각화해서 대시보드로 보여주는 역할 2. 구성도 3. ELK 스택 구축 3.1. ELK 인스턴스 생성 OS : Ubuntu 20.04 LTS 64bit x86 type : ELK가 메모리를 많이 요구하기 때문에 최소 t2.medium 이상 3.2. Elasti..

Certified Kubernetes Administrator(CKA) 자격증 취득 후기(22.12. 시험) [내부링크]

1. 취득 계기 MSA가 대세아닌 대세가 된 현 시점에서 K8s는 산업계 표준이라고 해도 무방할 정도로 현업 깊숙이 자리잡고 있습니다. 따라서 보안 엔지니어 입장에서 보안적인 측면을 이해하고 적용을 요청하기 위해 자의반 타의반으로 공부를 시작하게 되었는데요. 네트워크 엔지니어로 커리어를 시작해서인지 공부하는 과정이 상당히 즐거웠고 재밌었네요. 앞으로 남은 CKAD와 CKS까지 천천히 공부하려고 목표를 잡고 있는데 벌써부터 설레는 마음입니다. 취득 기간은 하루에 최소 1시간씩 주 4~5일씩 공부했고 총 6개월이 소요됐습니다. 파드랑 노드가 뭔지도 모르는 제로 베이스에서 시작한 것 치고는 적절한 시간이라고 생각해봅니다. ㅎㅎ 2. 공부 방법 1. 강의 쿠버네티스에 대해 아무것도 모르는 상태였기 때문에 한글로..

WSL2 설치 [내부링크]

1. WSL 설치 OS 버전 확인 window + R → winver 입력 → 20H1 버전 이상인지 확인 WSL 설치 cmd에서 명령어 실행 Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux 2. version2 변환 파워쉘 관리자 권한 실행 아래 명령어 실행 dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all /norestart dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart 재부팅 파워쉘 관리자 권..

Kubernetes Blue·Green / Canary 배포 방법 [내부링크]

1. 개념 Blue·Green 및 Canary 배포 전략에 대한 개념은 앞서 작성한 글 참고 Blue·Green 배포 : Blue 리소스를 구성하고 Selector로 서비스와 맵핑한 상태에서 Green 리소스를 구성하고 서비스의 Selector를 Green으로 변경 Canary 배포 : v1과 v2 리소스를 구성하고 두 리소스를 Selector로 서비스와 맵핑한 상태에서 v2의 레플리카 개수를 점진적으로 증가시킴과 동시에 v1의 개수를 감소시키다 마지막에는 v1 리소스 삭제 2. Blue·Green 배포 Blue에 해당하는 nginx 웹서버 리소스 구성 apiVersion: apps/v1 kind: Deployment metadata: name: resource-blue namespace: default..

Kubernetes Custom Resource 개념 및 설정 [내부링크]

1. 개념 디플로이먼트, 레플리카셋 등 기본적으로 정의된 리소스 외에 Custom Resource를 활용하여 관리자가 원하는 리소스를 정의하고 사용 가능 2. Custom Resource 생성 crd 생성 apiVersion: apiextensions.k8s.io/v1 kind: CustomResourceDefinition metadata: name: internals.datasets.kodekloud.com spec: group: datasets.kodekloud.com versions: - name: v1 served: true storage: true schema: openAPIV3Schema: type: object properties: spec: type: object properties: in..

Kubernetes Admission Controller(Mutating / Validating) 개념 및 설정 [내부링크]

1. 개념 쿠버네티스에서 파드 등의 리소스를 생성하는 경우 접근권한은 3단계를 거치게 됨 - Authentication(인증) → Authorization(인가) → Admission Control 인증·인가에서는 인가된 사용자인지, 적절한 권한이 있는지를 확인함 Admission Control은 인가되고 권한을 보유한 이용자의 액션에 대해 관리자가 정의한 설정을 적용하도록 강제함 Admission Control로 핸들링이 가능한 액션(플러그인)은 링크에서 확인 가능 2. Admission Controller 예시 kube-api의 --enable-admission-plugins에 NamespaceAutoProvision 설정 ns 목록 확인 존재하지 않는 ns에 파드 생성 자동으로 ns가 생성 및 파드..

Kubernetes Statefulset 개념 및 설정 [내부링크]

1. 개념 파드에 저장된 데이터 또는 파드의 설정을 stateful하게 유지해야 하는 경우 Statefulset 활용 Statefulset으로 생성한 파드는 재생성 시에도 랜덤한 문자열 이름이 아닌 관리자가 정의한 특정 규칙의 이름으로 생성 Statefulset으로 생성한 파드의 스토리지는 PVC로만 연결 가능 Statefulset에 접근하기 위해서는 headless service 생성 필요 2. Statefulset 생성 headless service 생성 apiVersion: v1 kind: Service metadata: name: headless-svc labels: app: headless-svc spec: ports: - name: http port: 80 clusterIP: None sele..

Kubernetes Job, CronJob 개념 및 설정 [내부링크]

1. 개념 특정 작업을 수행하기 위한 목적으로 사용하는 오브젝트로, 특정 액션을 수행하는 임시 파드 정도로 생각하면 적절 주기적으로 특정 액션을 수행해야 할 경우 cronjob을 사용 2. Job, CronJob 설정 Job apiVersion: batch/v1 kind: Job metadata: name: pi spec: template: spec: containers: - name: pi image: perl:5.34.0 command: ["perl", "-Mbignum=bpi", "-wle", "print bpi(2000)"] restartPolicy: Never backoffLimit: 4 CronJob apiVersion: batch/v1 kind: CronJob metadata: name: h..

Kubernetes Probe(Readiness, Liveness, Startup) 개념 및 설정 [내부링크]

1. Probe 개념 1.1. Readiness, Startup 파드의 상태를 체크 할 수 있는 2가지의 지표가 존재 get을 통해 확인 가능한 STATUS 정보 describe을 통해 확인 가능한 Conditions 정보 STATUS와 Conditions이 Running/True 상태임에도 불구하고 컨테이너가 초기화 프로세스(cold start)를 거치는 경우 파드에 정상적으로 접근 불가 컨테이너 생성 및 HTTP 요청에 대한 응답을 할 수 있는지 확인하기 위해 Readiness Probe를 활용 컨테이너에 배포된 서비스의 초기화 프로세스(cold start)가 완료되어 서비스를 제공할 수 있는지 확인하기 위해 Startup Probe를 활용 1.2. Liveness 파드에 장애가 발생하는 경우 k8s..

Kubernetes Ingress 개념 및 설정 [내부링크]

1. 개념 NetworkPolicy의 Ingress와 개념은 같지만 컨셉이 다름 클러스터 외부에서 HTTP/s를 통한 클러스터 내부로의 요청을 처리하는 규칙 예를들어 클러스터에 /member 와 /product 두 개의 애플리케이션을 운영중이고 개별적인 요청을 핸들링하고자 할 때 Ingress 활용 2. 실습 링크 참고 3. Ingress 핸들링 Ingress 리소스 확인 : kubectl get ingress -A Ingress 리소스 설정 확인 : kubectl describe ingress [인그레스_이름]

Kubernetes StorageClass 개념 및 설정 [내부링크]

1. 개념 PVC를 이용해 볼륨을 손쉽게 요청할 수 있으나 운영자는 PV로 사용할 볼륨을 수동으로 프로비저닝해 함(Static Provisioning 방식) 이런 불편함을 해결하기 위해 자동으로 볼륨을 생성·할당하는 StorageClass를 사용(Dynamic Provisioning 방식) 2. StorageClass 생성 StorageClass 생성 apiVersion: storage.k8s.io/v1 kind: StorageClass metadata: name: demo-sc volumeBindingMode: WaitForFirstConsumer provisioner: kubernetes.io/aws-ebs parameters: type: io1 iopsPerGB: "10" fsType: ext4 v..

Kubernetes PV·PVC 개념 및 설정 [내부링크]

1. 개념 영속성을 보장할 수 없는 파드에 데이터를 저장할 경우 언제든 데이터가 사라질 가능성 존재 따라서 파드의 생명주기와 무관하게 저장이 유지되는 데이터 저장소가 필요한데 이런 요구사항을 만족하기 위한 개념이 PV(PersistentVolume)와 PVC(PersistentVolumeClaim) PV : 데이터를 저장할 볼륨. 볼륨을 생성하고 이를 클러스터에 등록한 것 PVC : 필요한 저장 공간·RW모드 등 요청사항을 기술한 명세로서 PV에 전달하는 요청. PV와 바인딩을 하는 목적으로 사용 2. PV 생성 demo-pv라는 PV 생성 apiVersion: v1 kind: PersistentVolume metadata: name: demo-pv spec: capacity: storage: 100Mi..

Kubernetes 네트워크 정책(NetworkPolicy) 개념 및 설정 [내부링크]

1. 개념 쿠버네티스에서 각 파드는 기본적으로 서로간에 모든 통신이 가능한 상태 때문에 DB처럼 보안적으로 중요한 파드에 대해 접근을 제어하기 위하여 NetworkPolicy 서비스 활용 파드 생성 시 labels에 명시한 key : value를 기준으로 NetworkPolicy 적용 2. NetworkPolicy 상황별 설정 NetworkPolicy를 설정하지 않은 경우 모든 파드에서 DB로 접근 가능 특정 파드에서만 접근을 허용하고자 하는 경우 apiVersion: networking.k8s.io/v1 kind: NetworkPolicy metadata: name: db-policy namespace: prod spec: podSelector: matchLabels: role: db policyTyp..

Kubernetes SecurityContext 개념 및 설정 [내부링크]

1. 개념 쿠버네티스는 컨테이너 실행 시 기본으로 root 권한으로 실행 root 권한에서의 컨테이너 실행을 방지하기 위해 파드 또는 컨테이너 단위로 실행시킬 PID를 지정 2. SecurityContext 적용 비교 SecurityContext를 적용하지 않은 경우(root로 실행) apiVersion: v1 kind: Pod metadata: name: security-context-demo-1 spec: containers: - name: sec-ctx-demo image: busybox:1.28 command: [ "sh", "-c", "sleep 1h" ] PID 확인 SecurityContext를 파드 단위로 적용한 경우(PID 1000으로 실행) apiVersion: v1 kind: Pod ..

Kubernetes 프라이빗 레포지토리(PrivateRepository) 개념 및 설정 [내부링크]

1. 개념 애플리케이션 배포 시 애플리케이션의 이미지를 도커등 퍼블릭 레포에서 다운 애플리케이션 이미지 변조에 따른 리스크를 없애기 위해 프라이빗 레포지토리 사용 가능 2. 시크릿 설정 프라이빗 레포지토리에 접속하기 위해 크레덴셜을 저장한 시크릿 생성 kubectl create secret docker-registry private-reg-cred --docker-username=[레포지토리_유저네임] --docker-password=[레포지토리_패스워드] --docker-server=[레포지토리_주소] 시크릿 생성 확인 3. 이미지 풀 설정 애플리케이션 이미지를 프라이빗 레포지토리에서 다운받도록 설정 imagePullSecrets : 앞서 생성한 시크릿 image : 프라이빗 레포지토리 주소와 다운받을..

Kubernetes 서비스어카운트(ServiceAccount) 개념 및 설정 [내부링크]

1. 개념 쿠버네티스의 계정에는 2종류(유저 어카운트, 서비스 어카운트)가 존재 유저 어카운트 : 운영자 또는 개발자 등이 클러스터를 운영하는데 활용 서비스 어카운트 : 쿠버네티스 서비스 또는 써드파티 서비스(프로메테우스, 젠킨스 등)가 사용하는 계정 서비스 어카운트 생성 시 자동으로 secret을 생성하고, JWT 값의 토큰을 생성(예전) 서비스 어카운트 생성 후 서비스 어카운트가 사용할 토큰을 생성해야함(현재) 모든 네임스페이스에는 default 서비스 어카운트가 존재하며, 서비스 어카운트를 별도로 지정하지 않는 경우 자동으로 default 서비스 어카운트를 사용 서비스 어카운트 생성 후 추가적으로 RBAC 또는 클러스터 롤로 권한을 부여해야 함 2. ServiceAccount 핸들링 서비스 어카운트..

Kubernetes 클러스터 롤(ClusterRole) 개념 및 설정 [내부링크]

1. 개념 네임스페이스 단위에서의 리소스 접근을 핸들링하는 RBAC과는 다르게 클러스터 단위로 접근권한을 제어 2. ClusterRole Role & RoleBinding YAML ClusterRole apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: secret-reader rules: - apiGroups: [""] resources: ["secrets"] verbs: ["get", "watch", "list"] 9번 라인 : 핸들링할 API가 포함된 그룹 10번 라인 : 핸들링할 API 종류 11번 라인 : 핸들링하고자 하는 액션 ClusterRoleBinding apiVersion: rbac.authorizatio..

Kubernetes RBAC 개념 및 설정 [내부링크]

1. 개념 쿠버네티스는 네임스페이스 단위에서의 유저 리소스 접근을 핸들링하기 위한 4가지 접근제어 방식이 존재 Node : 스케줄링 된 파드의 kubelet에서 접근제어 ABAC : 속성기반 접근제어 RBAC : 역할기반 접근제어 Webhook : POST 요청에 대한 접근제어 2. RBAC Role & RoleBinding YAML Role apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: namespace: default name: test-pod-reader rules: - apiGroups: [""] # "" means api resources: ["pods"] verbs: ["get", "watch", "list"] resourceNa..

Kubernetes kubeconfig 개념 및 설정 [내부링크]

1. 개념 쿠버네티스 클러스터에 접속하기 위한 설정·인증서 정보를 저장하고 있는 파일 kubeconfig가 없을 경우 매번 아래와 같이 긴 명령어를 사용해야 함 kubectl get pod --server my-k8s:6443 --client-key admin.key --client-certificate admin.crt --certificate-authority ca.crt kubeconfig 파일은 $HOME/.kube/config에 존재 kubeconfig 구조 clusters : 접속할 클러스터의 주소 정보 contexts : 어떤 유저가 어떤 클러스터에 접속할지 정의한 정보 users : 클러스터에 접속할 유저 정보 2. kubeconfig 확인 cat ~/.kube/config 3. confi..

Kubernetes 리소스 설정(Resource Configuration)과 ETCD 백업 및 복구 [내부링크]

1. 리소스 설정 백업 모든 네임스페이스의 모든 리소스 설정을 백업 kubectl get all -A -o yaml > backup.yaml 2. ETCD 백업 ETCD 환경변수 등록 export ETCDCTL_API=3 ETCD 파드의 설정 정보 확인 kubectl get po [etcd_파드이름] -o yaml -n kube-system ex) kubectl get po etcd-controlplane -o yaml -n kube-system ETCD 스냅샷 생성 etcdctl snapshot save --cacert=[trusted-ca-file] --cert=[cert-file] --key=[key-file] [스냅샷_저장경로] ex) etcdctl snapshot save --cacert=/et..

Kubernetes kubeadm을 활용한 클러스터 업그레이드 [내부링크]

1. 클러스터 업그레이드 절차 kubeadm 업그레이드 마스터 노드 업그레이드 마스터 노드 kubelet, kubectl 업그레이드 워커 노드 업그레이드 워커 노드 kubelet, kubectl 업그레이드 2. kubeadm 업그레이드 kubeadm 현재 버전 확인 `kubeadm version` apt 업데이트 `apt update` 업그레이드 가능한 kubeadm 버전 확인 `apt-cache madison kubeadm` kubeadm 업그레이드 apt-mark unhold kubeadm && \ apt-get update && apt-get install -y kubeadm=1.24.0-00 && \ apt-mark hold kubeadm 업그레이드 적용 확인 `kubeadm version` 클러..

Kubernetes 커든(Cordon) 및 드레인(Drain) 개념과 설정 [내부링크]

1. 개념 커든 특정 노드를 스케줄러에서 제외시켜 파드가 할당되지 않도록 함 기존에 노드에 배포된 파드는 그대로 남아있음 드레인 특정 노드를 스케줄러에서 제외시켜 파드가 할당되지 않도록 하고, 기존에 배포된 파드를 다른 노드로 이동시킴 노드를 업데이트하는 경우 활용 가능 2. 커든 설정 2.1. 명령어 커든 적용 kubectl cordon [노드_이름] 커든 해제 kubectl uncordon [노드_이름] 2.2. 커든 적용 w3-k8s 노드에 커든 적용 후 디플로이먼트 배포 w3-k8s 노드를 제외한 다른 노드에만 배포된 것을 확인 커든을 해제하고 다른 노드의 파드를 삭제하면 w3-k8s 노드에 재배포된 것을 확인 3. 드레인 설정 3.1. 명령어 드레인 적용 kubectl drain [노드_이름] ..

Kubernetes 멀티 컨테이너 파드(Multi Container Pod)와 초기화 컨테이너(Init Containers) 개념 및 설정 [내부링크]

1. 개념 멀티 컨테이너 파드 하나의 파드에 2개 이상의 컨테이너를 실행하는 파드 파드 당 하나의 컨테이너를 운영하는 것이 일반적이지만, 목적에 따라 메인 컨테이너와 이를 보조하는 컨테이너로 구성 가능(ex. 웹 서버+로그 에이전트 등) 멀티 컨테이너 디자인 패턴으로는 사이드카 / 어댑터 / 앰버서더가 존재 초기화 컨테이너 메인 컨테이너 실행 전 초기화 역할을 수행하는 컨테이너 초기화 컨테이너의 작업이 성공적으로 완료되어야만 메인 컨테이너 실행 초기화 컨테이너의 작업이 실패할 경우 성공할 때까지 계속 재실행 초기화 컨테이너가 여러개일 경우 순차적으로 실행 2. 멀티 컨테이너 생성 yaml을 활용해 생성 apiVersion: v1 kind: Pod metadata: labels: run: test-mult..

Kubernetes 환경변수(env), 컨피그맵(ConfigMap), 시크릿(Secrets) 개념 및 설정 [내부링크]

1. 개념 파드에 환경변수를 지정하거나 데이터, 설정 등을 저장할 때 3가지 방식(환경변수, 컨피그맵, 시크릿) 활용 가능 시크릿의 경우 입력한 값이 base64로 인코딩되어 저장 2. 환경변수(env) 설정 환경변수 설정 apiVersion: v1 kind: Pod metadata: name: env-test labels: run: env-test spec: containers: - name: env-test image: kodekloud/webapp-color env: - name: APP_COLOR value: green 환경변수 적용 확인 3. 컨피그맵(ConfigMap) 설정 3.1. 컨피그맵 핸들링 yaml 파일을 활용한 컨피그맵 생성 apiVersion: v1 kind: ConfigMap m..

Kubernetes 커맨드(Command) 및 인자(Arguments) 설정 [내부링크]

1. 개념 파드 생성 시 파드 내부에서 동작하는 컨테이너에게 전달할 커맨드와 인자 설정 가능 2. YAML을 활용한 커맨드 및 인자 설정 nginx 컨테이너 생성 및 command, args 설정 apiVersion: v1 kind: Pod metadata: name: command-demo spec: containers: - name: command-demo-container image: nginx command: ["echo"] args: ["Hi this is args test"] nginx 컨테이너 생성 및 command, args 설정(간소화 형식) apiVersion: v1 kind: Pod metadata: name: command-demo spec: containers: - name: co..

Kubernetes 배포 전략(RollingUpdate, Blue/Green, Canary) 및 롤백(Rollback) 개념과 설정 [내부링크]

1. 개념 쿠버네티스는 서비스의 무중단 업데이트를 위해 3가지 배포 방식을 지원 롤링 업데이트 : 정해진 비율만큼의 파드만 점진적으로 배포 블루/그린 : ver 1.0과 ver 2.0을 구성해놓고, 트래픽을 ver 2.0으로 전환 카나리 : ver 2.0을 일부만 배포하고, 트래픽도 일부만 ver 2.0으로 전환. 배포에 문제가 없을 경우 ver 2.0을 점진적으로 배포 및 트래픽 전환 쿠버네티스는 롤링 업데이트를 디폴트 배포 전략으로 설정 또한 배포 이후 장애 시 복구를 위해 이전 버전으로 되돌리는 롤백 지원 2. 롤링 업데이트 옵션 maxSurge 롤링 업데이트를 위해 최대로 생성할 수 있는 파드 갯수 maxSurge를 높게 설정하면 롤링 배포를 빠르게 적용 가능 % 단위 또는 갯수 단위로 지정 가능..

Kubernetes 리소스 모니터링을 위한 metrics-server 설치 [내부링크]

1. 개념 K8s 클러스터의 리소스 사용량을 간단히 확인할 수 있는 오픈소스 리소스 모니터링 도구 kubelet에 포함된 cAdvisor가 메트릭(지표)을 수집해 metrics-server로 전송하는 구조 cAdvisor란? 컨테이너에 대한 정보를 수집·처리 및 전송하는 데몬 metrics-server는 기본적인 리소스 모니터링만 가능하므로, 세부적인 모니터링은 프로메테우스와 그라파나 활용 필요 2. metrics-server 설치 명령어를 이용해 설치 kubectl apply -f https://github.com/kubernetes-sigs/metrics-server/releases/latest/download/components.yaml metrics-server 디플로이먼트 설정 수정 "--kub..

Kubernetes 다중 스케줄러(Multiple Scheduler) 개념과 설정 [내부링크]

1. 개념 kube-Scheduler를 활용하지 않고 개별 스케줄러를 생성하여 리소스 배포 시 사용 가능 또한 1개가 아닌 여러개의 스케줄러를 동시에 사용 가능 2. 다중 스케줄러 생성 쿠버네티스 공식 문서를 참고해 yaml 파일 생성 apiVersion: v1 kind: ServiceAccount metadata: name: zero-scheduler namespace: kube-system --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: zero-scheduler-as-kube-scheduler subjects: - kind: ServiceAccount name: zero-scheduler nam..

Kubernetes 정적 파드(Static Pod) 개념과 설정 [내부링크]

1. 개념 특정 경로에 존재하는 yaml 파일에 대해 kublet이 자동으로 파드로 생성 kube-APIServer에 의하지 않고 kubelet이 파드를 생성 및 관리하는 것이 특징 정적 파드는 파드만 생성 가능하고 레플리카셋 등 다른 리소스는 생성 불가 클러스터의 컴포넌트(kube-API, etcd 등)를 정적 파드로 생성해 장애를 방지하고 설치를 용이하게 하는 등 다양한 목적으로 활용 가능 2. 정적 파드 Lfie-Cycle 생성 : 정적 파드 경로에 yaml 파일이 존재할 경우 자동으로 파드 생성 유지 : 정적 파드 경로에 yaml 파일이 존재할 경우 파드가 삭제되어도 재생성 수정 : 정적 파드 경로의 yaml 파일을 수정하면 자동으로 기존 파드가 삭제되고 새로운 파드가 생성 삭제 : 정적 파드 경..

Kubernetes 데몬셋(DaemonSet) 개념과 명령어 [내부링크]

1. 개념 모든 노드마다 파드를 반드시 한 개씩 배포하는 특성 일반적으로 kube-proxy, calico 등 네트워크 관련 서비스가 데몬셋으로 배포됨 이외에도 클러스터 모니터링에 필요한 에이전트를 배포하는 등 다양한 목적으로 활용 가능 2. 동작 원리 데몬셋으로 배포되는 각 파드에 자동으로 노드 어피니티가 적용되어 모든 노드에 하나씩 배포되도록 함 3. YAML을 활용한 데몬셋 생성 nginx 컨테이너로 구성된 데몬셋을 생성하기 위한 YAML 내용 apiVersion: apps/v1 kind: DaemonSet metadata: name: test-mydaemonset spec: selector: matchLabels: app: agent template: metadata: labels: app: ag..

Kubernetes 테인트(Taints)/톨러레이션(Tolerations)과 노드 어피니티(Node Affinity) 복합 활용 [내부링크]

1. 개념 테인트는 노드의 관점에서 "특정(톨러레이션이 적용된) 파드만 여기에 배포해라!" 라는 목적으로, 톨러레이션이 적용된 파드는 테인트가 적용되지 않은 노드로 배포될 가능성 존재 노드 어피니티는 파드의 관점에서 "특정(노드 어피니티 조건에 부합하는) 노드로만 배포되라!" 라는 목적으로, 노드 어피니티가 적용되지 않은 파드가 노드 어피니티 조건에 부합하는 노드로 배포될 가능성 존재 따라서 테인트/톨러레이션과 노드 어피니티를 복합적으로 적용할 경우 특정 노드에는 특정 파드만 배포 가능하고, 특정 파드는 특정 노드로만 배포되도록 스케줄링 가능

Kubernetes 노드 어피니티(Node Affinity) 개념과 설정 [내부링크]

1. 개념 파드를 kube-Scheduler에 의존하지 않고 엔지니어 의도에 따라 특정 노드에 배포할 수 있도록 핸들링하는 설정 배포조건/오퍼레이터/weight를 활용해 배포 스케줄링을 세부적으로 핸들링 할 수 있는 점이 nodeSelctor와의 차이점 2. 노드 어피니티 조건 배포조건 requiredDuringScheduling : 반드시 노드 어피니티 조건에 부합하는 노드에 배포하겠다는 의미 preferredDuringScheduling : 왠만하면 노드 어피니티 조건에 부합하는 노드에 파드를 배포하겠지만, 상황에 따라 조건에 맞지 않는 노드에 배포할 수도 있다는 의미 IgnoredDuringExecution : 파드가 배포되어 특정 노드에서 실행 중인 상황에서 해당 노드의 설정이 변경되어 어피니티 ..

Kubernetes 테인트(Taints)와 톨러레이션(Tolerations) 개념과 설정 [내부링크]

1. 테인트와 톨러레이션 개념 노드 스케줄링을 임의로 핸들링하기 위한 방법 중 하나 테인트가 설정된 노드에는 톨러레이션이 적용된 파드만 배포 가능 테인트는 일종의 '자물쇠' 역할 톨러레이션은 자물쇠를 푸는 일종의 '열쇠' 역할 착각하기 쉬운 점은 톨러레이션이 적용됐다고 무조건 테인트가 적용된 노드로 배포되는 것은 아니며, 테인트가 적용되지 않은 일반 노드로 배포될 가능성도 존재 DB 등 보안이 필요한 노드에 테인트를 적용하여 의도치 않은 파드 배포를 방지하는 형태로 활용 가능 2. 테인트 적용 테인트 적용 kubectl taint node [노드_이름] [테인트_키]=[테인트_값]:[테인트_효과] 테인트 값 확인 kubectl get node [노드_이름] -o yaml | grep -i taint -F..

Kubernetes 레이블(label)과 셀렉터(selector) 개념 [내부링크]

1. 레이블 개념 AWS 태그 또는 velog의 태그와 같은 개념 리소스 관리를 효율적으로 하기 위해 리소스마다 이름표를 붙이는 것 규격화된 양식은 없으며 DevOps 엔지니어가 원하는 임의의 레이블 지정 가능 app: frontend app: backend type: web ... 2. 셀렉터 개념 여러가지 레이블 중 특정 레이블을 선택하는 개념 ex.) type: web, purpose: dev를 만족하는 디플로이먼트 3. 레이블·셀렉터 활용 app=zero 레이블을 가진 파드 생성 app=zero 레이블을 가진 파드만 조회 다수 레이블에 대한 필터도 가능

Kubernetes 메뉴얼 스케줄링(Manual Scheduling)과 노드 셀렉터(Node Selector) 개념과 설정 [내부링크]

1. 개념 파드는 일반적으로 kube-Scheduler에 의해 자동으로 어떤 노드에 배포될지 결정 하지만 nodeName, nodeSelector 필드를 통해 엔지니어의 의도에 따라 특정 노드에 배포하도록 지정 가능 2. 메뉴얼 스케줄링 적용 리소스 생성 시 'nodeName' 항목 지정 리소스 배포 확인 3. 노드 셀렉터 적용 노드 레이블 확인 kubectl get node [노드_이름] -o yaml | grep -i labels -F10 or kubectl get node [노드_이름] --show-labels 노드 레이블 생성 kubectl label node [노드_이름] [레이블_키]=[레이블_값] or kubectl label node [노드_이름] --overwrite [레이블_키]=[레이..

Kubernetes 명령형(Imperative) 관리와 선언형(Declarative) 관리 개념 [내부링크]

1. 명령형(Imperative) vs 선언형(Declarative) 명령형(Imperative) shell에서 명령어(create, run, create, edit, replace 등)를 활용해 오브젝트를 핸들링하는 방식 (장점) 간단한 작업의 경우 빠르게 수행 가능 (단점) IaC 관리 불가능 (단점) 여러명의 엔지니어가 작업할 경우 히스토리 추적·관리 불가능 (단점) edit으로 변경한 내용이 수정 형태(추가 or 삭제)에 따라 Live Object Configuration 또는 Last Applied Configuration 둘 중 한곳에만 적용되어 설정의 불일치 발생 선언형(Declarative) yaml 파일에 오브젝트 상태를 정의하고 apply로 생성하는 방식 (장점) IaC 가능 (장점) ..

Kubernetes 서비스(Service) 개념과 설정 [내부링크]

1. 서비스 개념 파드가 끊임없이 생성·삭제되는 쿠버네티스의 특성으로 인해 파드의 IP도 고정되지 않고 계속해서 바뀜 이런 특성은 클러스터 외부에 있는 유저가 웹 서비스에 접근하거나, 클러스터 내부의 백엔드 또는 DB에 리소스를 요청할 때 큰 제약사항 서비스 오브젝트는 이러한 문제를 해결하기 위해 애플리케이션에 접근 가능한 고정된 IP를 제공하는 역할 서비스 타입은 4종류가 존재 ClusterIP NodePort LoadBalancer ExternalName 2. 서비스 타입 ClusterIP 서비스 오브젝트의 기본 타입으로 NodePort 등 별도의 옵션을 설정하지 않을 경우 디폴트로 ClusterIP로 설정 클러스터 내부에서만 접근 가능한 ClusterIP라는 Virtual IP를 생성하고, 내부 리..

Kubernetes 네임스페이스(Namespace) 개념과 명령어 [내부링크]

1. 네임스페이스 개념 쿠버네티스 클러스터 내에서 파드, 디플로이먼트 등 오브젝트를 서로 격리하기위해 네임스페이스를 사용 네임스페이스는 일종의 "집"으로 다른 네임스페이스에 존재하는 오브젝트는 서로 간섭할 수 없음 네임스페이스마다 개별적으로 접근제어, 자원 할당 등 설정 가능 prod, dev, service 1, service 2 등 목적별로 네임스페이스를 나누어서 클러스터를 관리하는 것이 운영·관리·보안 측면에서 유리 쿠버네티스 클러스터 주요 컴포넌트는 kube-system 네임스페이스에 존재 2. YAML을 활용한 네임스페이스 생성 zero라는 이름의 네임스페이스를 생성하는 YAML 내용 apiVersion: v1 kind: Namespace metadata: name: zero 3. 명령어를 활용..

Kubernetes 디플로이먼트(Deployment) 개념과 명령어 [내부링크]

1. 디플로이먼트 개념 기능적인 목적은 레플리카셋과 동일하지만, 추가적으로 파드에 대한 업데이트 기능이 존재(롤아웃, 롤백 등) 디플로이먼트는 레플리카셋을 핸들링하는 상위 기능으로, "디플로이먼트(레플리카셋(파드))" 형태로 캡슐화 된 뉘앙스 2. YAML을 활용한 디플로이먼트 생성 nginx 컨테이너로 구성된 디플로이먼트를 생성하기 위한 YAML 내용 apiVersion: apps/v1 kind: Deployment metadata: name: my-deployment labels: app: nginx spec: replicas: 3 selector: matchLabels: app: nginx template: metadata: labels: app: nginx spec: containers: - na..

Kubernetes 레플리카셋(ReplicaSet) 개념과 명령어 [내부링크]

1. 레플리카셋 개념 파드 실행의 연속성을 보장하기 위해 동일한 파드를 여러개로 묶어놓은 집합으로, 레플리카셋에 포함된 파드는 다운되어도 자동으로 재실행 파드에 트래픽이 증가해 일정 수준 이상이 될 경우 자동으로 새로운 파드가 복제되어 트래픽을 로드밸런싱 레플리카셋을 삭제할 경우 레플리카셋에 포함된 파드 모두 삭제 레플리카셋은 파드가 실행되는 개수에 대해서만 보장하고, 업데이트 기능을 제공하지 않기 때문에 디플로이먼트 활용을 권장 2. YAML을 활용한 레플리카셋 생성 nginx 컨테이너로 구성된 레플리카셋을 생성하기 위한 YAML 내용 apiVersion: apps/v1 kind: ReplicaSet metadata: name: test-ReplicaSet labels: app: my-ReplicaSe..

Kubernetes 파드(Pod) 개념과 명령어 [내부링크]

1. 파드 개념 컨테이너를 감싼 집합(덩어리)으로 K8s에서 배포할 수 있는 가장 작은 단위 하나의 파드 안에 단일 컨테이너 또는 다중 컨테이너 구성 가능 같은 파드안에 존재하는 컨테이너는 localhost로 서로 접근이 가능하고 스토리지를 공유 2. YAML을 활용한 파드 생성 쿠버네티스에서 활용되는 YAML 파일의 기본 구조 apiVersion: kind: metadata: spec: nginx를 이미지로 사용하는 컨테이너를 파드로 생성하기 위한 YAML apiVersion: v1 kind: Pod metadata: name: my-test-pod labels: purpose: test type: web spec: containers: - name: nginx-container image: nginx..

Kubernetes 클러스터 및 컴포넌트 개념 [내부링크]

1. 클러스터 컴포넌트 구성 요소 쿠버네티스가 구성된 환경을 클러스터라고 부르며, 클러스터는 쿠버네티스가 동작하도록 하는 컴포넌트와 파드가 배포(실행)되는 노드로 이루어져 있음 일반적인 클러스터는 아래 그림처럼 구성 컴포넌트 구성 요소 노드 마스터 노드 워커 노드 마스터 노드 컴포넌트 API Server etcd Scheduler Controller manager 워커 노드 컴포넌트 kubelet kube-proxy Container Runtime 2. 마스터 노드 마스터 노드·마스터·control plane 등으로 호칭하며 쿠버네티스가 작동하는데 필요한 컴포넌트가 배포 및 실행되는 노드 마스터 노드에 장애가 발생하거나 다운될 경우 K8s 환경 전체에 장애가 발생하므로, Prod 환경에서 운영 시 마스터..

AWS Backup을 활용한 리소스 백업 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 다양한 서비스에 대한 백업 수행 및 백업 정책 적용을 중앙에서 관리할 수 있는 Backup 서비스를 설정하여 리소스에 대한 보호 필요 [주의] Backup 서비스는 백업이 저장되는 용량에 따라 요금이 발생하므로, 설정 전 백업 대상과 주기에 대해 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 AWS Backup을 설정하지 않은 경우 취약 AWS Backup을 설정한 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [Backup] 검색 → [백업 계획] 메뉴 → Prod 환경에 대한 백업 계획 생성 여부 확인 4. 취약점 조치 방법 [백업 볼트] 메뉴 ..

AWS Trusted Advisor를 활용한 설정 결함 검사 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 인프라가 AWS 모범 사례에 따라 구성됐는지 5개 측면(Cost Optimization, Performance, Security, Fault Tolerance, Service Limits)에서 검사하는 Trusted Advisor 서비스를 설정하여 실시간 검사 필요 [주의] Trusted Advisor 서비스는 스탠다드에 따라 요금이 상이하므로, 사용 전 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 Trusted Advisor 서비스를 설정하지 않은 경우 취약 Trusted Advisor 서비스를 설정한 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에..

AWS Inspector를 활용한 취약점 점검 수행 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 EC2 인스턴스 및 ECR 이미지를 스캔하고 발견된 취약점을 리포팅하는 Inpector를 활용하여 정기적으로 취약점 점검 수행 필요 [주의] Inspector 서비스는 스캔되는 대상의 개수에 따라 요금이 발생하므로, 사용 전 스캔 대상과 범위에 대해 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 정기적으로 Inspector를 활용해 취약점 점검을 수행하지 않는 경우 취약 정기적으로 Inspector를 활용해 취약점 점검을 수행하는 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [Inspector] 검색 [Dashboard] 및 [Findings] 메..

AWS Macie를 활용한 개인정보 식별 및 삭제 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 버킷에 저장된 개인(신용)정보를 탐지하는 Macie 서비스를 활용해 중요 데이터 저장 관리 및 모니터링 필요 [주의] Amazon Macie 서비스는 스캔되는 버킷의 개수와 데이터 용량에 따라 요금이 발생하므로, 사용 전 스캔 대상 및 범위에 대해 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 주기적으로 Amazon Macie를 활용해 버킷에 저장된 개인(신용)정보를 탐지하지 않는 경우 취약 주기적으로 Amazon Macie를 활용해 버킷에 저장된 개인(신용)정보를 탐지하고 조치하는 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [Macie] 검색 ..

AWS Config 규칙을 활용한 리소스 설정 모니터링 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 Config는 AWS 리소스에 대해 담당자가 정의한 기준(ex. EBS 암호화)을 충족하는지 지속적으로 모니터링하고 이를 벗어난 경우 알람해주는 서비스 내부 보안 정책에 따라 AWS 리소스의 보안 기준을 설정하고, Config를 활용하여 보안 기준 준수 여부 관리 필요 [주의] Config 설정 시 리소스 변경마다 Config가 실행되어 요금이 발생하므로 설정 전 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 Config 규칙을 설정하지 않은 경우 취약 Config 규칙을 설정한 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [Config] 검색 →..

AWS CloudTrail 추적 로그 검증 활성화 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 CloudTrail 추적을 통해 생성된 로그의 무결성을 검증하기 위해 로그 파일 검증 기능 활성화 필요 2. 취약점 판단 기준 CloudTrail 추적 로그 파일 검증을 비활성화 한 경우 취약 CloudTrail 추적 로그 파일 검증을 활성화 한 경우 취약하지 않음 3. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [CloudTrail] 검색 → [추적] 메뉴 → 원하는 추적 클릭 → [로그 파일 검증] 활성화 여부 확인 3. 취약점 확인 방법 - (2) AWS CLI에서 확인 CloudTrail 권한을 보유한 계정의 Access key를 활용해 AWS..

AWS VPC Flow Log 모니터링 또는 주기적 검토 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 시행세칙 [별표 3]의 기술적 보안 부문 중 정보보호시스템 보안 항목 2. 개요 VPC 네트워크 트랜잭션의 이상 행위 및 장애 대응을 위해 VPC Flow Log 실시간 모니터링 또는 주기적 검토 필요 3. 취약점 판단 기준 VPC Flow Log에 대해 실시간 모니터링 또는 주기적으로 검토하지 않는 경우 취약 VPC Flow Log에 대해 실시간 모니터링 또는 주기적으로 검토하는 경우 취약하지 않음 4. 취약점 확인 방법 담당자 인터뷰 및 관련 증적을 통해 VPC Flow Log에 대한 실시간 모니터링 또는 주기적 검토를 수행하였는지 확인 5. 취..

AWS VPC Flow Log 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 시행세칙 [별표 3]의 기술적 보안 부문 중 정보보호시스템 보안 항목 2. 개요 VPCㆍ서브넷ㆍENI의 네트워크 트랜잭션을 로깅하는 VPC Flow Log는 디폴트로 비활성화되어 있어, 이상 행위 및 장애 대응을 위해 필요 시 설정 필요 [주의] VPC Flow Log를 S3, CloudWatch Logs에 전송할 때 요금이 발생하므로 설정 전 면밀히 검토 필요 비용 산정 기준 3. 취약점 판단 기준 [알림] 네트워크 장애 대응 등 필요 시에만 활성화하여 사용 가능 VPC Flow Log를 설정하지 않은 경우 취약 VPC Flow Log를 설정한 경..

AWS 관리 콘솔 로그인 이력 검토 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 개인정보의 기술적·관리적 보호조치 기준 제5조 제1항 개인정보의 안전성 확보조치 기준 제8조 제2항 2. 개요 AWS의 모든 리소스를 핸들링 할 수 있는 관리 콘솔에 대한 로그인 이력을 주기적으로 검토하여 이상 접속 여부 관리 필요 3. 취약점 판단 기준 관리 콘솔 로그인 이력을 주기적으로 검토하지 않는 경우 취약 관리 콘솔 로그인 이력을 주기적으로 검토하는 경우 취약하지 않음 4. 취약점 확인 방법 담당자 인터뷰 및 관련 증적을 통해 주기적으로 관리 콘솔 로그인 이력을 검토하였는지 확인 5. 취약점 조치 방법 [알림] 다양한 방법이 있을 수 있으나 본 항목에서는 ..

AWS S3 오브젝트 액세스 로깅 설정(S3 활용) [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제11호 개인정보의 기술적·관리적 보호조치 기준 제5조 제1항 개인정보의 안전성 확보조치 기준 제8조 제1항 2. 개요 S3 버킷을 퍼블릭에 공개해 유저가 접근할 수 있도록 하는 경우 오브젝트에 대한 액세스 로그 생성 및 보관 필요 오브젝트 액세스 로그를 생성하기 위한 방법으로 CloudTrail과 S3를 활용할 수 있는데 AWS 도큐먼트는 CloudTrail을 활용한 방법을 권장 [주의] CloudTrail을 활용해 S3 오브젝트 액세스 로그를 생성하는 경우 요금이 발생하므로 설정 전 면밀히 검토 필요 비용 산정 기준 3. 취약점 ..

AWS S3 오브젝트 액세스 로깅 설정(CloudTrail 활용) [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제11호 개인정보의 기술적·관리적 보호조치 기준 제5조 제1항 개인정보의 안전성 확보조치 기준 제8조 제1항 2. 개요 S3 버킷을 퍼블릭에 공개해 유저가 접근할 수 있도록 하는 경우 오브젝트에 대한 액세스 로그 생성 및 보관 필요 오브젝트 액세스 로그를 생성하기 위한 방법으로 CloudTrail과 S3를 활용할 수 있는데 AWS 도큐먼트는 CloudTrail을 활용한 방법을 권장 [주의] CloudTrail을 활용해 S3 오브젝트 액세스 로그를 생성하는 경우 요금이 발생하므로 설정 전 면밀히 검토 필요 비용 산정 기준 3. 취약점 ..

AWS CloudTrail 로그 저장을 위한 추적(Trails) 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제11호 개인정보의 기술적·관리적 보호조치 기준 제5조 제1항 개인정보의 안전성 확보조치 기준 제8조 제1항 2. 개요 90일간의 CloudTrail 로그는 [이벤트 기록] 탭에서 확인이 가능하지만, 그 이상 기간이 경과된 CloudTrail 로그는 추적(Trails)을 설정하지 않은 경우 삭제됨 따라서 CloudTrail 로그의 장기간 보관ㆍ관리를 위해 추적(Trails) 설정 필요 [주의] CloudTrail 추적 설정 과정에서 수집 대상 로그 이벤트로 [데이터 이벤트], *[Insights 이벤트]*를 선택할 경우 요금이 발생하..

AWS KMS 키 수동 교체 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 KMS 키 값 유출 등 예상치 못한 사유로 인해 자동 교체 주기 이전에 KMS 키를 교체해야 할 경우 수동으로 교체 필요 2. 취약점 판단 기준 관련 담당자가 KMS 키의 수동 교체 방법을 알지 못하고, 관련 절차를 수립하지 않은 경우 취약 관련 담당자가 KMS 키의 수동 교체 방법을 명확히 이해하고, 관련 절차를 수립한 경우 취약하지 않음 3. 취약점 확인 방법 담당자 인터뷰 및 관련 증적을 통해 KMS 키 수동 교체 절차와 방법을 수립하였는지 확인 4. 취약점 조치 방법 교체하고자 하는 alias의 KeyId 확인 aws kms list-aliases 새로 교체할 키..

AWS 고객 관리형 키(CMK) 자동 키 교체 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제31조 제2항 개인정보의 안전성 확보조치 기준 제7조 제6항 2. 개요 AWS 서비스에서 암호화 적용 시 고객 관리형 키(CMK)를 사용하는 경우 암호키 자동 교체 설정 필요 3. 취약점 판단 기준 고객 관리형 키(CMK)의 자동 키 교체 설정을 적용하지 않은 경우 취약 고객 관리형 키(CMK)의 자동 키 교체 설정을 적용한 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [KMS] 검색 → [고객 관리형 키] 메뉴 → 암호키 선택 → [키 교체] 탭에서 키 교체 설정 여부 확인 4. 취약점 확인 방법 - (..

AWS RDS 접속 시 IAM 인증 활용 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 RDS 접속 시 ID•Password로 인증을 수행하는 경우 인증 정보를 PC 또는 소스코드에 저장하여 외부 유출 및 탈취의 위험이 존재 따라서 임시 토큰을 활용한 IAM 인증을 통해 RDS 접속 필요 2. 취약점 판단 기준 RDS 접속 시 ID•Password 인증을 수행하는 경우 취약 RDS 접속 시 IAM 인증을 수행하는 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [RDS] 검색 → RDS 선택 → [수정] 클릭 [데이터베이스 인증] 메뉴에서 [암호 및 IAM 데이터베이스 인증] 체크 여부 확인 4. 취약점 조치 방법 [데이터베이스 인증] 메뉴에서 [..

AWS Prod 환경의 RDS 퍼블릭 액세스 불가 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제1항 제5호 2. 개요 Prod 환경의 RDS는 퍼블릭에서 접속이 불가능하도록 IP를 할당하지 않고 동일 VPC에서만 접근하도록 설정 필요 3. 취약점 판단 기준 퍼블릭 인터넷에서 RDS로 접속이 가능한 경우 취약 퍼블릭 인터넷에서 RDS로 접속이 불가능한 경우 취약하지 않음 4. 취약점 확인 방법 관리 콘솔에서 [RDS] 검색 → RDS 선택 → [수정] 클릭 [연결] 메뉴에서 [추가 구성] 클릭 → [퍼블릭 액세스 불가능] 체크 여부 확인 5. 취약점 조치 방법 [연결] 메뉴에서 [추가 구성] 클릭 → [퍼블릭 액세스 불가능] 체크 R..

AWS RDS 인스턴스 암호화 여부 확인 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 개인정보의 기술적·관리적 보호조치 기준 제6조 제4항 개인정보의 안전성 확보조치 기준 제7조 제5항, 제7항 2. 개요 데이터 유•노출 시 데이터 보호를 위해 RDS 스토리지 암호화 적용 필요 3. 취약점 판단 기준 RDS 스토리지를 암호화하지 않은 경우 취약 RDS 스토리지를 암호화 한 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [RDS] 검색 → [데이터베이스] 메뉴 → 원하는 RDS 선택 → [구성] 탭 → RDS 인스턴스 암호화 설정 여부 확인 4. 취약점 확인 방법 - (2) AWS CLI에서 확인 RDS 권한을..

AWS MFA Delete 활성화 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 거래기록 등 중요 오브젝트의 변경 관리 및 영구 삭제를 방지하기 위해 MFA Delete 기능 활성화 필요 2. 취약점 판단 기준 MFA Delete 기능을 활성화 하지 않은 경우 취약 MFA Delete 기능을 활성화 한 경우 취약하지 않음 3. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [S3] 검색 → [버킷] 메뉴 → 버킷 선택 → [속성] 탭 → [버킷 버전 관리] 메뉴에서 MFA Delete 활성화 여부 확인 3. 취약점 확인 방법 - (2) AWS CLI에서 확인 S3 권한을 보유한 계정의 Access key를 활용해 AWS CLI에서 C..

AWS 담당자별 S3 디렉터리 할당 및 중요 정보 저장 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 담당자별로 접근 가능한 S3 저장 공간을 할당하고, Access Key 등 중요 정보를 이곳에 저장ㆍ관리 필요 2. 취약점 판단 기준 Access Key 등 중요 정보를 S3가 아닌 개인 PC에 저장해 관리하는 경우 취약 Access Key 등 중요 정보를 담당자별 S3에 저장하여 관리하는 경우 취약하지 않음 3. 취약점 확인 방법 관리 콘솔에서 [S3] 검색 → [버킷] 메뉴 클릭 버킷 목록에서 담당자별 디렉터리 생성 여부 확인 4. 취약점 조치 방법 [상황] Kim 과 Hong 두 개의 IAM 계정이 존재하는 상황에서 각각 S3 디렉터리를 할당하고자 하는 상황 관리 ..

AWS 버킷 퍼블릭 액세스 차단 여부 확인 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 버킷에 저장된 오브젝트에 대한 접근통제를 위해 권한을 보유한 IAM 유저만 접근할 수 있도록 퍼블릭 액세스 차단 필요 2. 취약점 판단 기준 [알림] 서비스 구성에 따라 버킷을 퍼블릭하게 공개해야 하는 경우 예외 S3 버킷에 퍼블릭하게 접근이 가능한 경우 취약 S3 버킷에 퍼블릭 액세스 차단 적용 또는 버킷 정책을 활용해 접근제어를 수행하는 경우 취약하지 않음 3. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [S3] 검색 → [버킷] 메뉴 → [액세스] 컬럼에서 “퍼블릭” 또는 “객체를 퍼블릭으로 설정할 수 있음” 여부 확인 3. 취약점 확인 방법 -..

AWS CloudFront OAI 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 시행세칙 [별표 3]의 기술적 보안 부문 중 데이터베이스 보안 항목 2. 개요 S3 버킷을 퍼블릭에 공개해 유저가 접근할 수 있도록 하는 경우 CloudFront OAI를 설정해 버킷 직접 접근 차단 필요 3. 취약점 판단 기준 S3 버킷에 정적 웹 사이트 호스팅 기능 설정 시 CloudFront OAI를 적용하지 않은 경우 취약 S3 버킷에 정적 웹 사이트 호스팅 기능 설정 시 CloudFront OAI를 적용한 경우 취약하지 않음 4. 취약점 확인 방법 S3 버킷 중 [정적 웹 사이트 호스팅] 기능을 설정한 버킷의 존재 여부 확인 기능을 설정한 ..

AWS 버킷 버전 관리 및 암호화 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 시행세칙 [별표 3]의 기술적 보안 부문 중 데이터베이스 보안 항목 2. 개요 S3 버킷에 저장되는 오브젝트의 가용성과 무결성을 보장하기 위해 버전 관리 및 암호화 설정 적용 필요 [참고] 해당 설정을 적용하지 않아 사고가 발생한 사례 "'야놀자 인수' 도도포인트 고객정보 유출… 최소 100만명 피해" 3. 취약점 판단 기준 S3 버킷에 버전 관리 및 암호화 설정이 적용되지 않은 경우 취약 S3 버킷에 버전 관리 및 암호화 설정이 적용되어 있는 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [S3] 검색 → ..

AWS 인스턴스 시간 값 대한민국 표준 시간대 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 NTP 동기화를 명시한 법령은 없으나, 전자금융감독규정 제13조 제4항을 비롯한 접근기록 및 모니터링 관련 조문의 준수를 위해 필요 2. 개요 EC2 인스턴스 생성 시 디폴트 시간대가 대한민국 표준 시간대로 설정되어 있지 않음 침해사고 분석 시 syslog의 시간 정확성 및 원활한 인스턴스 운영을 위해 인스턴스의 시간을 대한민국 표준 시간대로 설정 필요 3. 취약점 판단 기준 인스턴스의 시간대가 대한민국 표준 시로 설정되어 있지 않은 경우 취약 인스턴스의 시간대가 대한민국 표준 시로 설정되어 있는 경우 취약하지 않음 4. 취약점 확인 방법 인스턴스에 설정된 시간이 ..

AWS 인스턴스 디폴트 계정 삭제 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제1호 개인정보의 안전성 확보조치 기준 제5조 제1항 개인정보의 기술적·관리적 보호조치 기준 제4조 제1항 2. 개요 EC2 인스턴스 생성 시 AMI OS별로 디폴트 계정(ubuntu, ec2-user 등)이 자동으로 생성되고, 모든 디폴트 계정 정보는 AWS 공식 문서에서 안내하고 있음 따라서 공개된 계정 정보를 활용한 브루트포싱 공격을 예방하기 위해 디폴트 계정 삭제 필요 3. 취약점 판단 기준 인스턴스 디폴트 계정이 삭제되지 않고 존재하는 경우 취약 인스턴스 디폴트 계정이 삭제되어 존재하지 않을 경우 취약하지 않음 4. 취약점 ..

AWS 인스턴스 root 계정 패스워드 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제32조 제2호 다목 개인정보의 안전성 확보조치 기준 제5조 제5항 개인정보의 기술적·관리적 보호조치 기준 제4조 제7항, 제8항 2. 개요 EC2 인스턴스 생성 시 기본적으로 root 계정 패스워드가 설정되어 있지 않기 때문에, 원활한 인스턴스 운영과 보안을 위해 패스워드 설정 필요 3. 취약점 판단 기준 root 계정의 패스워드를 설정하지 않았을 경우 취약 root 계정의 패스워드를 설정했을 경우 취약하지 않음 4. 취약점 확인 방법 인스턴스 접속 후 shadow 파일 확인 sudo cat /etc/shadow root 계정의 두 번째 컬럼에서 ..

AWS 담당자별 인스턴스 계정 및 Pem Key 생성 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제1호, 제2호 개인정보의 안전성 확보조치 기준 제5조 제4호 개인정보의 기술적·관리적 보호조치 기준 제4조 제1호 2. 개요 AWS는 브루트포싱 공격 및 패스워드 유출 등을 방지하기 위해 인스턴스 접속 시 Pem Key를 활용해 접속하는 것을 권고(인스턴스 생성 시 디폴트로 “PasswordAuthentication no” 설정) 따라서 담당자별로 인스턴스 계정을 생성하고, Pem Key를 이용해 인스턴스에 접속할 수 있도록 설정 필요 3. 취약점 판단 기준 인스턴스 접속 시 계정/패스워드로 인증을 수행하거나, 담당자별로 계정을 생..

AWS 인스턴스 EBS 볼륨 암호화 여부 확인 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제17조 제1항 제4호 개인정보의 기술적·관리적 보호조치 기준 제6조 제4항 개인정보의 안전성 확보조치 기준 제7조 제5항, 제7항 2. 개요 데이터 유•노출 시 데이터 보호를 위해 EBS 볼륨 암호화 적용 필요 3. 취약점 판단 기준 EBS 암호화 설정을 적용하지 않은 경우 취약 EBS 암호화 설정을 적용한 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [EC2] 검색 → [볼륨] 메뉴 클릭 → [암호화] 컬럼 확인 4. 취약점 확인 방법 - (2) AWS CLI에서 확인 EC2 권한을 보유한 계정의 Acc..

AWS 인스턴스 EBS 볼륨 암호화 디폴트 적용 여부 확인 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제17조 제1항 제4호 개인정보의 기술적·관리적 보호조치 기준 제6조 제4항 개인정보의 안전성 확보조치 기준 제7조 제5항, 제7항 2. 개요 데이터 유•노출 시 데이터 보호를 위해 EBS 볼륨 암호화 디폴트 적용 필요 3. 취약점 판단 기준 EBS 암호화 디폴트 설정을 적용하지 않은 경우 취약 EBS 암호화 디폴트 설정을 적용한 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [EC2] 검색 → [EBS 암호화] 클릭 EBS 암호화 디폴트 설정 여부 확인 4. 취약점 확인 방법 - (2) AWS CLI에서 확..

AWS NACL 및 SG 규칙 주기적 검토 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제2항 제2호, 제3호 2. 개요 주기적으로 NACL 및 SG 규칙을 검토하여 IPㆍ포트가 과도하게 허용되거나, 테스트 규칙이 삭제되지 않고 남아있는지 등을 검토하여 조치 필요 3. 취약점 판단 기준 NACL 및 SG 규칙을 주기적으로 검토하지 않거나, 검토를 수행하되 불필요한 규칙(미사용 규칙, 테스트 규칙 등) 또는 잘못 설정된 규칙을 삭제ㆍ수정하지 않을 경우 취약 NACL 및 SG 규칙을 주기적으로 검토하고, 불필요한 정책 또는 잘못 설정된 규칙을 삭제ㆍ수정하는 경우 취약하지 않음 4. 취약점 확인 방법 NACL 및 SG 규칙을 주기적..

AWS 적절한 NACL 및 SG 규칙 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제1항 제1호 전자금융감독규정 제15조 제2항 제2호, 제3호 개인정보의 안전성 확보조치 기준 제6조 제1항 개인정보의 기술적·관리적 보호조치 기준 제4조 제5항 2. 개요 AWS는 네트워크 트래픽 제어 수단으로 Network Access Control(NACL)과 Security Group(SG)을 제공하고 있음 NACL NACL은 subnet 수준에서 네트워크 트래픽을 제어하고 stateless 방식으로 동작 NACL은 allow와 deny 정책을 설정할 수 있음 NACL은 In/Outbound 당 20개의 규칙 생성 가능 SG SG는 ..

AWS Bastion Host를 이용한 내부망(Private 서브넷) 인스턴스 접속 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제1항 제3호 개인정보의 기술적·관리적 보호조치 기준 제4조 제6항 2. 개요 인터넷 구간에서 내부망(프라이빗 서브넷)에 위치한 인스턴스로 직접 접근을 방지하기 위해, 퍼블릭 서브넷에 Bastion Host를 구축하고 이를 경유하여 내부망 인스턴스에 접속 필요 3. 취약점 판단 기준 내부망에 구성된 인스턴스에 접속 시 Bastion Host를 경유하지 않고 직접 접속하는 경우 취약 내부망에 구성된 인스턴스에 접속 시 Bastion Host를 경유하여 접속하는 경우 취약하지 않음 4. 취약점 확인 방법 EC2 서비스에서 [인스턴스] 클릭 Pr..

AWS 네트워크 서브넷 분리(Public / Private) 구성 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제1항 제3호, 제5호 전자금융감독규정 제17조 제1항 제1호 개인정보의 기술적·관리적 보호조치 기준 제4조 제6항 2. 개요 VPC를 퍼블릭ㆍ프라이빗 서브넷으로 분리 구성하여, 애플리케이션ㆍDB 인스턴스의 인터넷 노출 최소화 필요 3. 취약점 판단 기준 VPC 내에서 서브넷과 라우팅 테이블을 분리 구성하지 않고 단일 서브넷으로 구성한 경우 취약 VPC 내에서 서브넷과 라우팅 테이블을 분리 구성한 경우 취약하지 않음 4. 취약점 확인 방법 VPC 서비스에서 [라우팅 테이블] 클릭 점검 대상 VPC에 연결된 라우팅 테이블 구성 현황 파악 각 ..

AWS 리소스 태그 지정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 시행세칙 [별표 3]의 관리적 보안 부문 중 자산관리 항목 2. 개요 리소스에 태그를 지정해 비용을 모니터링 하거나, Lambda와 연계하여 다양한 액션을 수행할 수 있으므로 가능한 모든 리소스에 대해 태그 지정 필요 3. 취약점 판단 기준 태깅에 관한 내부 규정이 미비하거나, 태그를 지정하지 않은 리소스가 과도하게 많은 경우 취약 태깅에 관한 내부 규정을 수립하고, 이에 따라 대부분의 리소스에 태그를 지정한 경우 취약하지 않음 4. 취약점 확인 방법 관리 콘솔에서 [Resource Groups] 검색 → [Tag Editor] 메뉴 → [태그를 지..

AWS STS를 활용한 임시 권한 부여 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 임시로 사용할 IAM 계정에 권한을 부여ㆍ변경ㆍ회수하는 과정에서 워크로드가 발생하고, 이로 인해 임시 계정에 과도한 권한이 부여되거나, 사용이 끝나도 삭제되지 않는 등 문제점이 발생 이러한 문제를 해결하기 위해 STS 이용 필요 STS로 부여받은 권한은 1시간 동안 유효 2. 취약점 판단 기준 STS를 활용하지 않고 IAM 계정 또는 그룹에 직접 권한을 부여하여 AWS 리소스를 핸들링 하는 경우 취약 STS를 활용해 임시 권한을 부여하여 AWS 리소스를 핸들링 하는 경우 취약하지 않음 3. 취약점 확인 방법 담당자 인터뷰 및 관련 증적을 통해 STS 활용 여부 확인 4...

AWS IAM 계정 및 역할 관리 Life-Cycle 수립 및 이행 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제4호, 제14호 개인정보의 기술적·관리적 보호조치 기준 제4조 제1항, 제2항, 제3항 개인정보의 안전성 확보조치 기준 제5조 제1항, 제2항, 제3항, 제4항 2. 개요 IAM 계정을 관리하는 방법은 수동으로 관리하는 방식부터 오픈소스ㆍ3rd party 솔루션을 활용하는 방식까지 다양한 방법이 존재하지만, 목적론적으로는 IAM 계정 및 역할의 신청ㆍ할당ㆍ관리ㆍ회수에 대한 Life-Cycle 수립을 지향 해야함 Life-Cycle 수립 시 AWS 도큐먼트와 다양한 오픈소스를 참고하여 구성 필요 3. 취약점 판단 기준 IAM 계정 관..

AWS IAM 계정 비밀번호 복잡도 및 변경 주기 정책 설정 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제12호 전자금융감독규정 제32조 개인정보의 기술적·관리적 보호조치 기준 제4조 제8항 개인정보의 안전성 확보조치 기준 제5조 제5항, 제6항 2. 개요 관리 콘솔에 접근 가능한 IAM 계정의 비밀번호 복잡도 및 변경 주기 정책을 설정하여 brute force 등 계정 탈취 공격에 대한 보호 필요 [알림] 해당 설정을 적용하지 않아 사고가 발생한 사례 "관리자 비번 알아내 클라우드 접근…보안사고 대책 시급" 3. 취약점 판단 기준 영문ㆍ숫자ㆍ특수문자 중 2종류를 조합하여 10자리 이상 또는 3종류를 조합하여 8자리 이상의 길이로 비밀..

AWS IAM 계정에 권한 직접 할당 여부 확인 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제4호 개인정보의 안전성 확보조치 기준 제5조 제1항 2. 개요 권한 관리의 효율성과 편의를 위해 그룹에 권한을 할당하고, 권한이 필요한 IAM 계정을 해당 그룹에 연결 필요 3. 취약점 판단 기준 IAM 계정에 직접 권한을 부여한 경우 취약 권한을 부여한 그룹에 IAM 계정을 연결시킨 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [IAM] 검색 → [사용자] 메뉴 클릭 → IAM 계정 클릭 → [권한] 탭 권한 직접 할당 여부 확인 4. 취약점 확인 방법 - (2) AWS CLI에서 확인 ..

AWS Access key 주기적 변경 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13호 제1항 제1호 전자금융감독규정 제32조 제2호 가목 개인정보의 기술적·관리적 보호조치 기준 제4조 제8항 제3호 2. 개요 AWS 리소스 핸들링을 위해 IAM 계정에 Access key(Access key ID/Secret access key)를 발급한 경우 주기적으로 변경 필요 3. 취약점 판단 기준 Access key 변경 주기를 지정하지 않고, 주기적으로 Access key를 변경하지 않은 경우 취약 Access key 변경 주기를 지정하고, 주기적으로 Access key를 변경한 경우 취약하지 않음 4. 취약점 확인 방법 - (1) ..

AWS Access key 이용 현황 관리 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13호 제1항 제1호 2. 개요 IAM 계정에 발급한 Access key의 이용 여부를 주기적으로 점검하여 일정 기간 이상 사용하지 않은 Access key 삭제 필요 3. 취약점 판단 기준 주기적으로 Access key 이용 현황을 점검하여 일정 기간 이상 사용하지 않은 Access key를 삭제하지 않는 경우 취약 주기적으로 Access key 이용 현황을 점검하여 일정 기간 이상 사용하지 않은 Access key를 삭제하는 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [IAM] 검색 → [사용자] 메..

AWS root 계정 사용 여부 확인 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제1항 제4호 개인정보의 안전성 확보조치 기준 제5조 제1항 2. 개요 root 계정은 AWS 리소스에 대한 모든 권한을 보유한 계정이지만 권한 제어가 불가능하기 때문에 명확한 목적 이외에는 사용 제한 필요 3. 취약점 판단 기준 root 계정 사용 이력이 존재하고, 사용에 따른 목적이 불분명한 경우 취약 root 계정 사용 이력이 존재하지 않거나, 사용에 따른 목적을 증명할 수 있는 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 관리 콘솔에서 [IAM] 검색 → [자격 증명 보고서] 메뉴 클릭 → [보고서 다운로..

AWS root 계정의 Access key ID / Secret access key 삭제 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제13조 제5항 2. 개요 root 계정은 AWS 리소스에 대한 모든 권한을 보유한 계정이지만, IAM 등을 통한 권한 제어가 불가능 따라서 root 계정에 Access key ID / Secret access key를 발급해 사용하는 경우 과도한 권한으로 인한 휴먼 에러 또는 secret 유출에 대한 리스크가 존재하여 적절한 조치 필요 [참고] 해당 설정을 적용하지 않아 사고가 발생한 사례 개인정보위, 개인정보 유출 16개 사업자에 과징금·과태료 처분 3. 취약점 판단 기준 root 계정에 Access key ID / Secret access ke..

AWS root 계정의 billing 권한을 IAM 계정에 부여 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 root 계정은 AWS 리소스에 대한 모든 권한을 보유한 계정이지만, IAM 등을 통한 권한 제어가 불가능 따라서 root 계정의 이용을 최소화하기 위해, 일반적으로 root 계정에서 조회ㆍ처리하는 빌링 권한을 IAM 계정에 부여 필요 2. 취약점 판단 기준 root 계정에서 빌링 관련 업무를 수행하는 경우 취약 root 계정이 아닌 IAM 계정에서 빌링 관련 업무를 수행하는 경우 취약하지 않음 3. 취약점 확인 방법 root 계정으로 관리 콘솔 로그인 후 오른쪽 상단의 계정명 클릭 → [계정] 클릭 [결제 정보에 대한 IAM 사용자 및 역할 액세스] 항목에서 IAM 계..

AWS 관리 콘솔 로그인 성공 시 알람 발송 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 개요 클라우드 서비스의 특성상 인터넷이 가능한 모든 환경에서 관리 콘솔에 접속해 리소스 핸들링이 가능 따라서 root 및 IAM 계정의 관리 콘솔 접근 관리를 강화하기 위해 로그인 알람 시스템 구축 필요 [주의] 본 항목에서 예시로 든 SNS와 EventBridge를 활용한 방법은 SMS 메세지 발송에 따른 요금이 발생하므로 설정 전 면밀히 검토 필요 비용 산정 기준 2. 취약점 판단 기준 관리 콘솔 로그인 알람 시스템을 구축하지 않은 경우 취약 관리 콘솔 로그인 알람 시스템을 구축한 경우 취약하지 않음 3. 취약점 확인 방법 담당자 인터뷰 및 관련 증적을 통해 로그인 알람 ..

AWS 인스턴스 세부 정보에서 “Session Manager” 기능 비활성화 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제1항 제5호 2. 개요 EC2 서비스에서 [인스턴스] → [인스턴스 세부 정보] → [연결] → [Session Manager] 기능을 통해 망분리되지 않은 단말기에서 인스턴스에 접근 가능 따라서 [Session Manager] 기능을 비활성화 또는 별도의 통제를 적용하여, 중요 단말기가 아닌 일반 단말기에서 인스턴스에 접근할 수 없도록 조치 필요 3. 취약점 판단 기준 [Session Manager] 연결 기능이 활성화되어 있는 경우 취약 [Session Manager] 연결 기능이 비활성화되어 있는 경우 취약하지 않음 4. 취약점 확인..

AWS 인스턴스 세부 정보에서 “EC2 인스턴스 연결” 기능 비활성화 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 전자금융감독규정 제15조 제1항 제5호 2. 개요 EC2 서비스에서 [인스턴스] → [인스턴스 세부 정보] → [연결] → [EC2 인스턴스 연결] 기능을 통해 망분리되지 않은 단말기에서 인스턴스에 접근 가능 따라서 [EC2 인스턴스 연결] 기능을 비활성화 또는 별도의 통제를 적용하여, 중요 단말기가 아닌 일반 단말기에서 인스턴스에 접근할 수 없도록 조치 필요 3. 취약점 판단 기준 [EC2 인스턴스 연결] 기능이 활성화되어 있는 경우 취약 [EC2 인스턴스 연결] 기능이 비활성화되어 있는 경우 취약하지 않음 4. 취약점 확인 방법 - (1) 관리 콘솔에서 확인 E..

AWS 관리 콘솔 접근 시 접근 가능한 소스IP 제어 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 개인정보의 기술적·관리적 보호조치 기준 제4조 제5항 제1호 개인정보의 안전성 확보조치 기준 제6조 제1항 제1호 ※ 개인정보처리시스템의 범위는 WEB, WAS, DB이나, 관리 콘솔은 개인정보처리시스템에 접속을 가능케 하는 관문으로서 기능하기에 해당 조문을 맵핑 2. 개요 클라우드 서비스의 특성상 인터넷이 가능한 모든 환경에서 관리 콘솔에 접속해 리소스 핸들링이 가능 관리 콘솔 접근통제를 위해 접근 가능한 소스IP 설정 필요 [참고] 해당 설정을 적용하지 않아 사고가 발생한 사례 AWS 쓰다 개인정보 유출한 야놀자 등 4개사, 과징금 낸다 상위 1%끼리 만남 주선..

AWS 관리 콘솔 접근 시 MFA 적용 [내부링크]

0. 들어가며 해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다. 1. 관련 법령 개인정보의 기술적·관리적 보호조치 기준 제4조 제4항 개인정보의 안전성 확보조치 기준 제6조 제 2항 ※ 개인정보처리시스템의 범위는 WEB, WAS, DB이나, 관리 콘솔은 개인정보처리시스템에 접속을 가능케 하는 관문으로서 기능하기에 해당 조문을 맵핑 2. 개요 클라우드 서비스의 특성상 인터넷이 가능한 모든 환경에서 관리 콘솔에 접속해 리소스 핸들링이 가능 관리 콘솔 접근통제를 위해 로그인 시 2차 인증(MFA) 적용 필요 [참고] 해당 설정을 적용하지 않아 사고가 발생한 사례 AWS 쓰다 개인정보 유출한 야놀자 등 4개사, 과징금 낸다 3. 취약점 판단 기준 ro..

[자료] red team toolkit [내부링크]

https://github.com/shr3ddersec/Shr3dKit?fbclid=IwAR3En-BOzHyPgCTFBScKVd1qHxqA4DbHNzRLQF5x7DNsqCKaDD5x8jb9ZKs

[Tool] 레지스트리 자동분석 도구 [내부링크]

https://medium.com/dfir-dudes/regipy-automating-registry-forensics-with-python-b170a1e2b474?fbclid=IwAR0dyOd-yU4ecq5l8mnXU2_QDrGRLeGm667Hcvi10sniWIh0G6Ra1ECcZs0

[자료] OWASP Top 10: Real-World Examples [내부링크]

https://medium.com/@cxosmo/owasp-top-10-real-world-examples-part-1-a540c4ea2df5?fbclid=IwAR1rE1NJMLJ34Oie4wXTrWKM-Aq_ImcJ10qdVHkWfw0PtLmmQAfo7GH7h5A https://medium.com/@cxosmo/owasp-top-10-real-world-examples-part-2-3cdb3bebc976?fbclid=IwAR0YNI18t_wFwc3eLxCN6RFKQbRE_KSOO0kThBD3wtOORiMZwmY1rFllzFU When it comes to web application testing, there’s arguably no better reference guide than the OWASP ..

[자료] A guide for windows penetration testing [내부링크]

https://www.roguesecurity.in/2018/12/02/a-guide-for-windows-penetration-testing/?fbclid=IwAR2-8hXuiD8wDTTo_TGiNy9EhDm67hVzBtRO0e8f6st93VVW5U-x2Nv_8Ao Windows penetration testing is one of the grey area where many beginner penetration testers struggles with. It is irony that most of us use windows for our day-to-day tasks but when it comes to penetration testing, we are more comfortable with Linu..

[Tool] 와이어샤크 플러그인 [내부링크]

https://github.com/pentesteracademy/patoolkit?fbclid=IwAR1Jn1pIb8LgqcHHc1YsRNG2lBcRpzwS3v7fJ5BoWjEv-N2nOVHBJngBcPg PA Toolkit (Pentester Academy Wireshark Toolkit)PA Toolkit is a collection of traffic analysis plugins to extend the functionality of Wireshark from a micro-analysis tool and protocol dissector to the macro analyzer and threat hunter. PA Toolkit contains plugins (both dissectors and..

[자료] opensource lectures [내부링크]

https://github.com/onlurking/awesome-infosec?fbclid=IwAR3YNlN9NWZfoaG92EPZgwXYIvwyRGhEG_N73JEznmqkmHXr_afIeAhfnpc A curated list of awesome information security resources, inspired by the awesome-* trend on GitHub.Those resources and tools are intended only for cybersecurity professional and educational use in a controlled environment.Table of ContentsMassive Online Open CoursesAcademic CoursesL..

[자료] 대규모 서비스를 지탱하는 기술 [내부링크]

https://www.slideshare.net/charsyam2/massive-service-basic?fbclid=IwAR1S1pQCTyslMd1smErQbUBHOmADQG3zde9xym4_bTULKvbHtTz_LSQNSvg https://www.slideshare.net/charsyam2/how-to-build-massive-service-for-advance

[자료] How to build a Linux Automated Malware Analysis Lab [내부링크]

https://www.peerlyst.com/posts/how-to-build-a-linux-automated-malware-analysis-lab-chiheb-chebbi?fbclid=IwAR0A4xVM9-jBgla2jyu-qoTM8RBbCh32ibKRoipyjuTkJC7ukO42flVb7jM AbstractHi Peerlysters ! This article is going to be like a small guide to give you some glimpses, ideas and suggestions to learn how tobuild a Linux automated Analysis lab using built-in Linux commands, python and open source proje..

[자료] Linux ProcDump [내부링크]

https://github.com/Microsoft/ProcDump-for-Linux?fbclid=IwAR3NKfX_eVQxCugpvhgiKc8wPOzjQzAWmrY19gDTed2lvIeNxZAHhITUa4Y

[자료] shodan scripts [내부링크]

https://github.com/random-robbie/My-Shodan-Scripts?fbclid=IwAR2FMnUQmD_iTFlDF9kr8KjY67Fbir4UMSJFXvSv2c0D0aQZTGMJlzI6H3k

[자료] 윈도우즈 아티팩트 [내부링크]

https://blog.1234n6.com/2018/10/available-artifacts-evidence-of.html?m=1&fbclid=IwAR195Ch1J6N1TGYFHUY375ZjPKGmxIshQaVzGXSsAkwwnZM9_Zyyio89psQ This week I have been working a case where I was required to identify users on a Windows Server 2003 system who had knowledge of, or had run, a particular unauthorised executable. As such, I found myself wracking my brain for all the user attributable arti..

[자료] 악성코드 샘플 [내부링크]

General SamplestheZoo theZoo is a project created to make the possibility of malware analysis open and available to the public.contagio Contagio is a collection of the latest malware samples, threats, observations, and analyses.Hybrid Analysis Free malware analysis service powered by Payload Security. Using this service you can submit files for in-depth static and dynamic analysis. You can also ..

[자료] Pentesting IoT devices [내부링크]

https://blog.mindedsecurity.com/2018/09/pentesting-iot-devices-part-1-static.html

[자료] APT_CyberCriminal_Campagin_Collections [내부링크]

https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections

[자료] A Technical Survey Of Common And Trending Process Injection Techniques [내부링크]

https://www.endgame.com/blog/technical-blog/ten-process-injection-techniques-technical-survey-common-and-trending-process Process injection is a widespread defense evasion technique employed often within malware and fileless adversary tradecraft, and entails running custom code within the address space of another process. Process injection improves stealth, and some techniques also achieve persi..

[자료] 바이패스 패이로드 [내부링크]

https://github.com/swisskyrepo/PayloadsAllTheThings

[자료] 파이썬을 활용한 업무 자동화 [내부링크]

https://www.slideshare.net/plusjune/ss-110416117

[자료] malware scanner for Linux [내부링크]

https://securityonline.info/linux-malware-detect/ Linux Malware Detect (LMD) is a malware scanner for Linux released under the GNU GPLv2 license, that is designed around the threats faced in shared hosted environments. It uses threat data from network edge intrusion detection systems to extract malware that is actively being used in attacks and generates signatures for detection. In addition, th..

[자료] TCP dump [내부링크]

https://danielmiessler.com/study/tcpdump/ A tcpdump Tutorial and Primer with ExamplesCREATED: JANUARY 4, 2004 | UPDATED: JULY 15, 2018Basic Examplesbasic communicationfind traffic by ipfilter by source and/or destinationshow traffic by networkshow traffic by portshow traffic by protocolshow ipv6 trafficfind traffic using port rangesfind traffic based on packet sizewriting to a fileAdvanced Examp..

[자료] Live Response: Collecting Volatile Data [내부링크]

http://what-when-how.com/windows-forensic-analysis/live-response-collecting-volatile-data-windows-forensic-analysis-part-1/

[자료] Capture a Network Trace without installing anything [내부링크]

https://blogs.msdn.microsoft.com/canberrapfe/2012/03/30/capture-a-network-trace-without-installing-anything-capture-a-network-trace-of-a-reboot/ If you need to capture a network trace of a client or server without installing Wireshark or Netmon this might be helpful for you. (This feature works on Windows 7/2008 R2 and above).The short version:1. Open an elevated command prompt and run: "netsh t..

[자료] TCP dump [내부링크]

https://hackertarget.com/tcpdump-examples/ Tcpdump ExamplesPractical tcpdump examples to lift your network troubleshootingand security testing game. Commands and tips to not only use tcpdump but master ways to know your network.Knowing tcpdump is an essential skill that will come in handy for any system adminstrator, network engineer or security professional.

[자료] 리눅스 시스템 관리 명령어 [내부링크]

30 Linux System Monitoring Tools Every SysAdmin Should Knowin CategoriesCentOS, Debian Linux, Howto, Linux, Monitoring, Networking, RedHat/Fedora Linux, Security, Sys admin last updated January 8, 2018Need to monitor Linux server performance? Try these built-in commands and a few add-on tools. Most distributions come with tons of Linux monitoring tools. These tools provide metrics which can be u..

[자료] NSE [내부링크]

Information Gathering1. DNS Brute ForceFind sub-domains with this script. Detecting sub-domains associated with an organizations domain can reveal new targets when performing a security assessment. The discovered hosts may be virtual web hosts on a single web server or may be distinct hosts on IP addresses spread across the world in different data centres.The dns-brute.nse script will find valid..

[자료] 포렌식 실습 이미지 [내부링크]

https://www.dfir.training/resources/test-images-and-challenges/test-images-and-challenges/all

[자료] LM, NTLM, Net-NTLMv2 [내부링크]

출처 : https://medium.com/@petergombos/lm-ntlm-net-ntlmv2-oh-my-a9b235c58ed4When attacking AD, passwords are stored and sent in different ways, depending on both where you find it and the age of the domain. Most of these hashes are confusingly named, and both the hash name and the authentication protocol is named almost the same thing. It doesn’t help that every tool, post and guide that mentions ..

[자료] Mobile Security Reading Room [내부링크]

https://mobile-security.zeef.com/oguzhan.topgul#block_49249_android-evasion-anti-analysis-app-protection-obfuscation

[기사] 옥션 판결을 뒤집은 네이트 판결 [내부링크]

출처 : http://it.chosun.com/news/article.html?no=2846279 해킹으로 인한 개인정보 유출 소송과 관련한 대표적인 국내 소송은 옥션 사건과 네이트·싸이월드 사건(이하 '네이트 사건')이 있다. 옥션 사건은 2015년에 대법원 판결이 나왔고, 최근 네이트 사건에 대한 대법원 판결도 나와 두 대표적인 사건에 대한 법원의 입장이 정리됐다. 그런데 대법원의 두 판결은, 피해자들인 원고가 패소했다는 점에서 같지만, 법리적으로 보면 전혀 다른 견해를 밝히고 있다. 간단하게 정리하자면, 기업에 유리하게 적용될 수 있었던 옥션 판결이 최근의 네이트 판결로 인해 피해자들에게 매우 유리하게 바뀌었다. 2015년 2월 12일 선고된 대법원 옥션 판결(2013다43994 등)의 핵심 내용은..

[자료] 파워쉘 실행 정책 우회 [내부링크]

By default PowerShell is configured to prevent the execution of PowerShell scripts on Windows systems. This can be a hurdle for penetration testers, sysadmins, and developers, but it doesn’t have to be. In this blog I’ll cover 15 ways to bypass the PowerShell execution policy without having local administrator rights on the system. I’m sure there are many techniques that I’ve missed (or simply d..

[기사] 디지털데일리 GDPR 연재기사 [내부링크]

출처 : http://ddaily.co.kr/m/m_article.html?no=164411 EU GDPR 시행이 5개월 앞으로 다가왔다. (사진 제공 EU GDPR 홈페이지 캡처)[디지털데일리 최민지기자] 유럽의 일반개인정보보호규정(GDPR)이 오는 5월25일 시행된다. 기업들이 대처할 수 있는 기간이 약 137일 남았다. 발 등의 불이 떨어진 셈이다. 국내외 기업들도 GDPR 대응의 중요성을 인지하고 있지만, 차질 없이 준비가 완료됐냐는 질문에 자신감 있게 답할 수 있는 기업은 거의 없다고 봐도 무방하다.‘베리타스 2017 GDPR 보고서’에 따르면 응답자 31%만이 소속기업이 GDPR의 주요 요건을 준수하고 있다고 답했는데, 세부 조사 결과 GDPR의 세부 조항까지 준수하고 있는 기업 비율은 단 ..

[기사] 대학 ISMS 인증 거부 [내부링크]

출처 : http://www.dailysecu.com/?mod=news&act=articleView&idxno=27731 대학의 정보보호 수준을 높이기 위해 지난 2016년 6월 2일 개정한 정보통신망법 시행령에 의거 37개 대학을 ISMS(정보보호관리체계) 의무화 대상으로 지정했다. 하지만 법 시행 1년 반이 지났지만 ISMS 인증을 받은 대학은 순천향대학교 1곳 뿐이다. 나머지 대학은 “대학의 현실을 반영하지못한 법은 따를 수 없다”며 집단 보이콧하고 있다.과학기술정보통신부(장관 유영민)는 교육부(장관 김상곤)와 한국대학교육협의회 및 대학정보화협의회에 끌려다니며 제대로 법 집행도 못하고 있는 현실이다. 법을 어긴 대학에 대해 과태료 부과도 주저하고 있다.”대학, ISMS 집단거부…법치주의 무시하는 ..

[자료] meltdown / spectre [내부링크]

https://danielmiessler.com/blog/simple-explanation-difference-meltdown-spectre/

[기사] ISMS, PIMS 인증 통합 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=65787&page=1&kind=2 과학기술정보통신부, 방송통신위원회, 행정안전부는 정보보호 관리체계(ISMS) 인증과 개인정보보호 관리체계(PIMS) 인증을 통합한다고 밝혔다. [이미지=iclickart] ISMS 인증은 정보통신망의 안정성과 신뢰성 확보를 위한 인증으로서 과기정통부가 2002년부터 운영해 온 제도이고, PIMS 인증은 개인정보 보호활동에 대한 인증으로 2010년부터 방통위가 운영하던 PIMS 인증과 2013년부터 행안부가 운영하던 PIPL 인증을 2016년에 PIMS로 통합하여 운영하고 있는 제도이다. 이번 두 제도의 통합은 최근 정보보안과 개인정보보호가 밀접해지고 있는 추세를 반영하여 제도 간 연계..

[기사] IoT 보안 인증 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=65784&page=1&kind=2 사물인터넷(IoT) 보안 인증 서비스가 본격화된다. 과학기술정보통신부(장관 유영민, 이하 과기정통부)와 한국인터넷진흥원(원장 김석환, 이하 KISA)은 2017년 12월부터 민간 자율의 사물인터넷(IoT) 보안 인증서비스를 시행한다고 밝혔다. IoT 보안 시험·인증 절차[자료=과기정통부] 지난 26일 발표된 ‘IP카메라 종합대책‘의 일환으로 추진되는 사물인터넷 보안 인증서비스는 최근 급격히 확산되는 사물인터넷 제품에 대해 일정 수준의 보안을 갖추었는지 시험하여 기준 충족 시 인증서를 발급해 주는 방식으로 운영된다. 이번 인증서비스는 인증·암호·데이터보호·플랫폼보호·물리적보호 5개 ..

[자료] 사이버 공격에 따른 보험사 보상 내용 [내부링크]

출처 : http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&oid=020&aid=0003117643&sid1=001&lfrom=twitter

[기사] 사이버 보험, 기업·보험사·피해자 위한 지혜 필요한 때 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=58530&page=2&kind=2 2016년에만 유출된 개인정보가 약 13억 8,000여건에 달할 정도로 개인정보 유출사고는 끊이지 않고 발생하고 있다. 이에 대한 피해보상이 이슈가 되고 있지만 아직 실질적인 보상안이 마련되고 있지 않은 상태다. 기업에 부과되는 과징금은 피해자가 아닌 국가에 귀속되며, 방통위가 집단소송 제도를 도입한다고 하지만 아직 검토단계라 실효성을 논의하기엔 미흡한 상황이다. 피해자들이 민사소송을 통해 얻는 보상금도 10만원 내외에 불과하며, 이마저도 직접 소송에 참가한 피해자들에게만 돌아간다. 개인정보 유출사고로 인한 피해는 이용자들만의 문제는 아니다. 고객 등 이용자의 개인정보를 유출한 기업 ..

[기사] 방통위,「개인정보의 기술적ㆍ관리적 보호조치 기준」해설서 개정 발간 [내부링크]

출처 : https://www.gov.kr/portal/ntnadmNews/1271473?pageIndex=3&hideurl=N 방송통신위원회(위원장 이효성, 이하 ‘방통위’)와 한국인터넷진흥원(원장 김석환, 이하 ‘KISA’)은 ‘온라인을 통해 영리목적으로 개인정보를 수집·이용하는 정보통신서비스 제공자등이 개인정보를 안전하게 보관, 관리하기 위해 지켜야 할「개인정보의 기술적·관리적 보호조치 기준 해설서」를 개정했다’고 12일 밝혔다. 방통위와 KISA가 이번에 해설서를 개정한 배경은 온라인 사업의 특성상 1인 사업자부터 대기업에 이르기까지 규모 및 업종 등이 다양한 기업군이 분포함에 따라 이들 사이에서는 기술적·관리적 보호조치가 복잡하고 어렵다는 지적이 꾸준히 제기되어 왔다. 이에 따라 일반인도 쉽게 ..

[기사] 의료기기 보안 가이드라인, 드러난 윤곽 짚어보기 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=58377&page=1&kind=2 의료기기 해킹 등 의료 분야에서도 사이버위협 사례가 꾸준히 발생하고 있는 가운데 식품의약품안전처 식품의약품안전평가원이 초안작업에 들어간 ‘의료기기의 사이버 보안 허가·심사 가이드라인(민원인 안내서)’의 윤곽이 나왔다. 해당 가이드라인은 현재 의견 수렴 단계를 거치고 있으며, 향후 확정될 방침이다. 의료기기 보안은 의무화가 아닌 자율 참여이며, 가이드라인은 의료기기의 사이버 보안 중요성이 부각됨에 따라 의료기기의 허가 심사시 고려할 사이버 보안 요구사항을 담고 있다. 이와 관련 식품의약품안전평가원 관계자는 “가이드라인은 아직까지 확정된 건 아니고 의견 수렴 단계에 있다”며 “실제 사용하..

[자료] THE ART OF FUZZING [내부링크]

https://sec-consult.com/en/blog/2017/11/the-art-of-fuzzing-slides-and-demos/index.html

[기사] 정보보호제품 성능평가제도 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=58192&page=3&kind=1관련링크 : https://www.kisis.or.kr/kisis/subIndex/80.do 오는 2018년부터 정보보호제품 성능평가 제도가 본격 시행될 예정이다. 이 제도는 성능평가를 통해 국내 정보보호제품의 기술경쟁력을 강화하기 위한 자율 인증 제도로, 성능 평가제도 시행 및 평가인프라 확충, 성능평가 이용 활성화, 정보보호기업의 자생력 강화를 정책방향으로 삼고 있다. 22일 엘타워에서 진행된 정보보호제품 성능평가 제도 소개 화면[이미지=보안뉴스] 정보보호제품 성능평가는 운영환경에서 정상기능을 구현하는지와 사이버 공격에 적절히 대응하는지 등 과학기술정보통신부에서 정한 성능평가 항목..

[기사] 개인정보 위탁시 꼭 지켜야 할 보안수칙 2가지 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=58074&page=1&kind=1 IoT, AI, 빅데이터, 클라우드, 블록체인, 자율자동차 등 전 세계는 계속적으로 새로운 트랜드를 만들어 내며 제4차 산업혁명 시대를 이끌어 가고 있다. 이 모든 흐름의 중심은 Human, 사람 중심의 변화를 사람들이 주도해 가고 있다는 것이다. 따라서 그 중심에는 개인정보 보호라는 중요한 명제가 내포되어 있고 4차 산업혁명의 핵심인 인간의 편리성 증대를 위해 개인정보 보호의 중요성은 계속 증가된다고 볼 수 있다. 따라서 우리는 개인정보보호의 중요성을 늘 인식하고 준비하며 관리해야 한다. [이미지=정환석 이학박사] 국내에서는 2011년 개인정보보호법을 제정·시행해오고 있으며, 시대적..

[기사] 보안 내재화의 핵심은 시스템을 간결하게 하는 것 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=57858&kind=5 최근 보안 분야에서 자주 언급되는 이슈 중에 ‘보안 내재화(Security by Design)’란 것이 있다. 다양한 사이버공격에 따라 그에 맞는 보안 솔루션들을 구축하는 것이 당연시되고 있지만, 애초에 취약점이 노출되지 않도록 제품이나 솔루션을 제작할 때부터 보안을 강화하는 개념이다. 금융업계에 큰 반향을 일으킨 카카오뱅크가 이런 보안 내재화를 잘 적용한 것으로 알려져 있다. 카카오뱅크에 정보보호 분야 자문을 맡은 김승주 고려대학교 교수는 보안 내재화가 국내에선 이제 막 시작하고 있지만, 미국 등 해외에서는 이미 오래 전부터 진행되어온 개념이라고 말했다. 3일 고려대학교에서 개최된 ‘미래보안기술..

[기사] 비식별 조치 가이드라인 개선사항 [내부링크]

출처 : http://m.zdnet.co.kr/news_view.asp?article_id=20171101174534#imadnews 클라우드, 사물인터넷(IoT), 넓게는 인공지능(AI) 영역에서까지 개인정보는 단순 마케팅 수단을 넘어 이전과 비교할 수 없을 만큼 활용도가 커졌다. 사용자가 어떤 활동을 해왔는지에 대한 상세 데이터가 있다면 보다 정교한 타깃 광고를 할 수 있다. 하지만 단순히 그 정도 수준에 머무는 게 아니다. 의료 정보를 분석해 더 나은 진료방법을 고안해내거나 사회현상에 대한 정밀한 분석을 통해 새로운 개선책을 마련하는 등 공공 영역에서도 개인에 대한 데이터는 중요한 역할을 한다.문제는 국내서 개인정보를 보다 안전하게 보호하면서도 활용도를 높일 수 있도록 범부처가 모여 개인정보 비..

[기사] GDPR이 요구하는 DPO를 어떻게 확보할 것인가? [내부링크]

출처 : http://cpoforum.or.kr/guide/colum.asp?Board_Id=column&wurl=/guide/colum.asp&num=262&page=1&search=&key=&B_Mode=BView 유럽연합 개인정보보호 일반법(EU General Data Protection Regulation, 이하 'GDPR')의 시행이 채 1년도 남지 않았다. 유럽연합 내에서 유럽연합 회원국 정보주체의 개인정보를 처리하는 사업체뿐만 아니라, 유럽연합 밖에서 1) 유럽연합 내 정보주체를 대상으로 하여 재화나 용역을 제공하거나, 2) 유럽연합 내 정보주체의 활동을 모니터링(monitoring)하는 경우에도 GDPR의 적용을 피할 수 없는 상황이다. 이와 같은 역외적용이 가능한 배경은 GDPR이 개인정..

[자료] 웹기반 취약점 스캐너 [내부링크]

https://geekflare.com/online-scan-website-security-vulnerabilities/ https://pentest-tools.com/website-vulnerability-scanning/web-server-scanner

[자료] sysmon을 활용한 분석 [내부링크]

https://www.fwhibbit.es/sysmon-the-big-brother-of-windows-and-the-super-sysmonview

[기사] 개인정보 비식별 관련 입법 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=57112&page=1&kind=2 우리나라를 비롯한 주요 국가들의 개인정보 보호법제들은 ‘개인 식별 가능성’을 가지는 정보를 ‘개인정보’로 개념정의하고 이를 법적으로 보호하고 있다. 입법 실무 현장에서는 다른 국가들의 개념정의 규정에 관한 입법례를 제시하면서 우리나라의 개인정보 개념정의가 광범위하다는 주장이 제기되고 있는 것이 사실이지만, 실제 각국의 개인정보 개념정의 규정을 살펴보면, 우리나라의 그것보다 더 광범위한 해석의 여지를 가지는 경우도 존재한다. 이는 입법의 문제라기보다는 법적용 실무상의 문제일 뿐이라는 유력한 반론도 만만치 않게 제기되고 있다는 사실에 유의할 필요가 있다. 따라서 개인정보 개념정의를 둘러싼..

[자료] 안드로이드 리버스 엔지니어링 [내부링크]

https://academy.realm.io/kr/posts/jon-reeve-reverse-engineering-is-not-just-for-hackers-android/

[자료] Mobile Security Framework: MobSF [내부링크]

https://n0where.net/mobile-security-framework-mobsf/

[기사] 개인정보 비식별 조치, 세계 각국은 어떻게 하고 있나요 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=57111&page=3&kind=2 주요국 비식별 법제화 동향 EU 개인정보 비식별 법체계 EU가 개인정보 비식별 조치 관련으로 추진해온 개인정보 보호 법제의 동향을 이해하기 위해서 우선 EU 법체계 구성을 알아볼 필요가 있다, 유럽연합의 기능에 관한 조약인 TFEU 제288조(Treaty on the functioning of the European Union Article 288)에서는 EU 기관이 EU의 권한을 행사하기 위해 채택할 수 있는 행위로서 Regulation, Directive, Decision, Recommendation 및 Opinion을 열거하고 있는데 각 각의 효력은 다음과 같다. Regulati..

[기사] 23 NYCRR 500 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=56681&page=3&kind=1 미국 뉴욕 현지 시각 8월 28일부터 금융 쪽 단체 및 조직들은 전부 새로운 규정의 보호와 간섭을 받게 되었다. 제일 먼저는 그 동안은 물밑에서 처리하거나 수사할 수 있었던 사이버 보안 사건들을 죄다 공개적으로 보고하도록 정해졌다. 이 새로운 규정은 뉴욕의 금융서비스부(New York Department of Financial Services)가 마련한 것으로 23 NYCRR 500이라고 불린다. 지난 3월에 발효되었고, 오늘은 첫 번째 ‘컴플라이언스 마감일’이다. 23 NYCRR 500이 적용되는 조직 및 단체라면 뉴욕 금융서비스부의 최고 관리자에게 사이버 보안 사고가 발생하고서 7..

[기사] EU GDPR 대비 우리나라의 개인정보보호 대응방향은? [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=56326&page=1&kind=2 [보안뉴스= 정현철 한국인터넷진흥원 개인정보보호본부 본부장] 디지털 거래의 확대, 클라우드 컴퓨팅의 발전 등으로 개인정보의 국경 간 이동이 급증함에 따라 EU를 비롯한 각국은 자국민의 개인정보 및 산업 보호를 위한 국외이전 등의 개인정보보호 관련 규제를 강화하고 있다. 이러한 추세 속에서 2016년 5월, 유럽연합 의회는 2012년 1월 유럽위원회가 ‘일반개인정보보호법’ 초안을 입법기간인 유럽의회와 이사회에 제출한지 4년 만에 긴 논의와 준비를 거쳐 마침내 유럽 ‘일반개인정보보호법(General Data Protection Regulation, 이하 GDPR)’을 승인했고, 내년 5월..

[자료] 윈도우 기반 분석 환경 [내부링크]

https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html http://boxstarter.org/package/url?https://raw.githubusercontent.com/fireeye/flare-vm/master/flarevm_malware.ps1

[자료] GDPR과 필리핀 Data Privacy Act of 2012 비교 [내부링크]

https://iapp.org/news/a/gdpr-matchup-the-philippines-data-privacy-act-and-its-implementing-rules-and-regulations/

[Tool] Android Forensic Tools - Andriller [내부링크]

http://andriller.com/ Andriller - is software utility with a collection of forensic tools for smartphones. It performs read-only, forensically sound, non-destructive acquisition from Android devices. It has other features, such as powerful Lockscreen cracking for Pattern, PIN code, or Password; custom decoders for Apps data from Android (and some Apple iOS) databases for decoding communications...

[자료] 머신러닝 관련 자료 [내부링크]

파이썬을 활용한 딥러닝 개발 환경 VMhttps://medium.com/@ageitgey/try-deep-learning-in-python-now-with-a-fully-pre-configured-vm-1d97d4c3e9b 딥러닝 튜토리얼https://github.com/nmhkahn/deep_learning_tutorialhttps://www.slideshare.net/yongho/ss-79607172?refer=%EA%B0%9C%EB%B0%9C%EC%9E%90%EC%8A%A4%EB%9F%BD%EB%8B%A4자습해도 모르겠던 딥러닝, 머리속에 인스톨 시켜드립니다. https://drive.google.com/drive/folders/0B41Zbb4c8HVyMHlSQlVFWWphNXc 모두를 위..

[기사] 개인정보보호 정책 추진체계의 합리적 개선방안 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=55256&page=1&kind=2 인공지능, 로봇공학, 사물인터넷, 무인전송수단 등으로 대표되는 4차 산업혁명에 대한 기대가 높다. 이러한 기술은 데이터를 핵심으로 하고 있어 결국 4차 산업혁명에서의 주된 이슈는 데이터의 가치와 중요성이라 할 수 있다. 데이터가 4차 산업의 핵심인 만큼 데이터의 가치 증대와 함께 개인정보 유출이나 오남용에 대한 우려와 고민도 함께 깊어지고 있다. 개인정보보호법 및 정책, 관리체계 등에 대한 선진화나 합리화에 대한 요구와 목소리가 높은 이유도 여기에 있다. 개인정보보호법 시행 이후 개인정보보호법과 제도는 개인정보보호법의 실효성과 현실과의 괴리, 지나친 보호주의에 따른 사업자의 위축 등 ..

[자료] linux kernel exploitation [내부링크]

https://github.com/xairy/linux-kernel-exploitation/blob/master/README.md

[자료] firmware security training [내부링크]

https://github.com/advanced-threat-research/firmware-security-training

[Tool] 웹 기반 도구 모음 [내부링크]

https://gchq.github.io/CyberChef/

[자료] Awesome Hacking [내부링크]

https://github.com/Hack-with-Github/Awesome-Hacking/blob/master/README.md A collection of awesome lists for hackers, pentesters & security researchers.

[자료] 테스트 환경 구축 튜토리얼 모음 [내부링크]

https://blindseeker.com/AVATAR/AVATAR-FINAL.pdf

[Tool] 패스워드 게싱 프레임워크 [내부링크]

https://github.com/RUB-SysSec/Password-Guessing-Framework The Password Guessing Framework is an open source tool to provide an automated and reliable way to compare password guessers. It can help to identify individual strengths and weaknesses of a guesser, its modes of operation or even the underlying guessing strategies. Therefor, it gathers information about how many passwords from an input f..

[Tool] 파이썬 기반 도구 모음 [내부링크]

악성코드 검색 https://github.com/MalwareReverseBrasil/malwaresearch 익스플로잇 검색https://github.com/vulnersCom/getsploit 링크드인에서 정보검색https://github.com/dchrastil/ScrapedIn Online Hash Checker for Virustotal and Other Serviceshttps://github.com/Neo23x0/munin Tool for Network Scan, Man in the Middle, Protocol Reverse Engineering and Fuzzinghttp://www.kitploit.com/2017/08/nili-tool-for-network-scan-man-in.html..

[기사] NYCRR 500 관련 기사 [내부링크]

뉴욕주 금융기관에 대한 사이버 보안규정(NEW YORK STATE DEPARTMENT OF FINANCIAL SERVICES 23 NYCRR 500) 출처 : http://www.boannews.com/media/view.asp?idx=54243&kind=2출처 : http://www.boannews.com/media/view.asp?idx=54342&kind=3출처 : http://www.boannews.com/media/view.asp?idx=54450&kind=3 뉴욕주 금융기관, CISO 지정 및 위험평가 기반 사이버보안 시스템 운영 주정부 차원에서 금융업체에 사이버보안 시스템을 의무화한 것은 뉴욕주가 미국 최초로, 해당 금융기관들은 CISO(정보보호 최고 책임자)를 지정하고 위험평가(Risk A..

[자료] 국제 개인정보 법령 확인 [내부링크]

https://www.dlapiperdataprotection.com/index.html

[Tool] Hidviz [내부링크]

https://github.com/ondrejbudai/hidviz/ Hidviz is a GUI application for in-depth analysis of USB HID class devices. The 2 main usecases of this aplication are reverse-engineering existing devices and developing new USB HID devices.USB HID class consists of many possible devices, e.g. mice, keyboards, joysticks and gamepads. But that's not all! There are more exotic HID devices, e.g. weather stati..

[Tool] 리눅스 프로세스 숨김 [내부링크]

https://n0where.net/linux-covert-execution-mimic/ What is “Linux covert execution”?Covert execution is the art of hiding a process. In this case, mimic hides the process in plain sight. mimic can launch any program and make it look like any other program. Any user can use it. It does not require special permissions. It does not require special binaries. It does not require a root kit.What?! No s..

[자료] 80 Linux Monitoring Tools [내부링크]

80 Linux Monitoring ToolsIt’s hard work monitoring and debugging Linux performance problems, but it’s easier with the right tools at the right time. Here’s the most comprehensive list of Linux Monitoring Tools on the Internet.Command Line ToolsTopThis is a small tool which is pre-installed on many unix systems. When you want an overview of all the processes or threads running in the system: top ..

[Tool] InfectPE [내부링크]

http://www.kitploit.com/2017/04/infectpe-inject-custom-code-into-pe-file.html Inject Custom Code into PE File

[자료] Windows Privilege Escalation [내부링크]

https://github.com/netbiosX/Checklists/blob/master/Windows-Privilege-Escalation.md WPE-01 - Stored CredentialsWPE-02 - Windows KernelWPE-03 - DLL InjectionWPE-04 - Weak Service PermissionsWPE-05 - DLL HijackingWPE-06 - Hot PotatoWPE-07 - Group Policy PreferencesWPE-08 - Unquoted Service PathWPE-09 - Always Install ElevatedWPE-10 - Token ManipulationWPE-11 - Secondary Logon HandleWPE-12 - Insecur..

[자료] GDPR 관련 자료 [내부링크]

GDPR 강좌 자료 GDPR 위키 「우리 기업을 위한 GDPR 세미나」 발표 자료 우리 기업을 위한 GDPR 1차 가이드라인

[Tool] Py2Exe Decompiler [내부링크]

https://github.com/endgameinc/Py2ExeDecompiler

[자료] How to: Install Fuzzbunch [내부링크]

down : https://github.com/x0rz/EQGRP_Lost_in_Translation What are Fuzzbunch & DanderSpritz?Fuzzbunch is what Metasploit is to penetration testers. It is an an easy to use framework written in Python, that allows you to launch exploits and interact with different supported implants. DanderSpritz is a Java based management command & control console to administer compromised computers. Think of it ..

[자료] LFI 설명 [내부링크]

IntroductionThe intent of this document is to help penetration testers and students identify and test LFI vulnerabilities on future pen testing engagements by consolidating research for local file inclusion LFI testing techniques. LFI vulnerabilities are typically discovered during web app pen tests using the techniques contained within this document. Additionally, some of the techniques mention..

[자료] windows cmd 환경에서 모의 침투 시 사용하는 명령어 모음 [내부링크]

http://infosecaddicts.com/using-apt-tactics-techniques-pentests/

[자료] SSL 패킷 디크립트 [내부링크]

How to Decrypt SSL traffic using Wireshark : SSL is one the best way to encrypt network traffic and avoiding men in the middle attacks and other session hijacking attacks. But there are still multiple ways by which hackers can decrypt SSL traffic and one of them is with the help of Wireshark. Wireshark has an awesome inbuilt feature which can decrypt any traffic over a selected network card. So ..

[Tool] BeRoot - Windows Privilege Escalation Tool [내부링크]

http://www.kitploit.com/2017/04/beroot-windows-privilege-escalation-tool.html https://github.com/AlessandroZ/BeRoot/releases

[자료] 리눅스 커맨드 예제 [내부링크]

http://www.commandlinefu.com/commands/browse

[자료] Resource: Malware analysis [내부링크]

https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide Resource: Malware analysis - learning How To Reverse Malware: A collection of guides and toolsThis resource will provide you theory around learning malware analysis and reverse engineering malware. We keep the links up to date as the infosec community creates new and interesting tools and tips.Let me know if you have..

[기사] GDPR 관련 기사 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=54199&page=1&kind=4 혹시 사업상 유럽 기업들과 거래를 진행하고 있는가? 보다 정확히 묻자면, 유럽연합 내 시민들의 개인정보를 다룰 일이 있는가? 그렇다면 시행을 곧 앞둔 GDPR에 대한 촉각을 곤두세워야 할 것이다. 일단 많은 업체들에게 GDPR 검토와 사업에의 적용이라는 문제는 굉장히 따분하고 지겨우며 복잡한 일로 다가올 것이다. GDPR 수준에 맞춘 정책과 기술을 도입했더라도 말이다. 어떤 상황에서 어떤 구실로 떨어질지 모르는 벌금형을 피해가려면 헤쳐 나가야 할 것들이 많다. 현재 GDPR에 대한 가장 큰 공포심은 그 무시무시한 벌금에서 오는 것이라는 걸 계속해서 기억해야 한다. GDPR이 정식으로 ..

[자료] APMSETUP MySql 한글깨짐 캐릭터셋 설정 [내부링크]

utf8이 뭐하는 놈이길래 이렇게 고생스러운지 궁금하면 이 글을 읽어보는것이 좋다. http://serpiko.tistory.com/442 위 글을 참고해 my.ini 설정을 수정해주고 그래도 안되면 alter 쿼리로 테이블의 collation을 수정해주면 된다. 수정할 테이블이 몇개 없으면 phpmyadmin으로 수정하는 방법도 있음

[자료] 각종 가이드라인 마인드맵 [내부링크]

https://www.mindmeister.com/ko/813479007/_

[Tool] 리눅스 악성코드 분석 프레임웤 Limon [내부링크]

https://cysinfo.com/10th-meetup-linux-malware-analysis/ https://github.com/cysinfo/Limon

[정리] kali [내부링크]

vmware tools 설치 1. apt update && apt -y full-upgrade 2. cd ~/3. apt-get install git gcc make linux-headers-$(uname -r)4. git clone https://github.com/rasa/vmware-tools-patches.git5. cd vmware-tools-patches/6. vmware 메뉴에서 “Install VMware Tools” 클릭7. cd ~/vmware-tools-patches/8. cp /media/cdrom/VMwareTools-9.9.0-2304977.tar.gz downloads/9. ./untar-and-patch-and-compile.sh10. reboot 한글 설정 1. apt-ge..

[자료] kali tools tutorial [내부링크]

https://www.blackmoreops.com/

[자료] sysmon windows event collectinon [내부링크]

https://github.com/MHaggis/sysmon-dfir https://community.rsa.com/community/products/netwitness/blog/2017/02/28/log-sysmon-6-windows-event-collection

[Tool] 파워쉘을 활용한 크롬 중요정보 획득 [내부링크]

http://sekirkity.com/browsergather-part-1-fileless-chrome-credential-extraction-with-powershell/ https://github.com/sekirkity/BrowserGather

[정리] ocr 라이브러리 pytesser import 및 예제 [내부링크]

pip로 설치가 안되서 수동으로 import 해야한다. 여기서 라이브러리를 받고 압축을 풀면 나오는 폴더를 pytesser로 이름을 변경하고 C:\Python27\Lib 경로에 저장한다. pytesser.py를 복사하고 __init__.py 이름을 변경한 후 12라인을 tesseract_exe_name = 'C:\\Python27\\Lib\\pytesser\\tesseract' 로 변경하면 끝.

[리뷰] 좀비의 탈을 쓴 사회풍자 영화. 부산행 [내부링크]

사회비판의 메타포가 그득한 영화. 인물 외적인 요소부터 훑어 본다면, 좀비들이 생겨나 이를 진압하는 행위를 '폭동'이라는 표현으로 사태를 축소시키려는 장면. 그리고 교차 편집되는 인터넷 게시판과 대변인의 발표에서 나타나는 상반되는 주장을 통해 국민의 눈을 가리고 알 권리를 불식시키는 모습을 떠올릴 수 있다. 인물간의 대립구도는 더 흥미진진한데 일반적 소시민을 상징하는 공유, 마동석 등의 무리와 사회 기득권을 차지한 권력자(김의성 배우) 그리고 권력자의 말에 휘둘리고 이용당하는 공권력(승무원) 간의 대립이 첨예하게 나타난다. 이런점을 의식한다면 공권력의 상징인 군대가 좀비로 변해 공유를 위협할 때 책으로 입을 틀어막는 장면을 예사롭게 볼 수 없다. 지식과 진리, 자유와 평등의 총체로 상징되는 책을 강압적 ..

[기사] 금융권 ISMS 인증 의무화 폐지 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=50772&page=2&kind=2 교육·의료 분야 ISMS 인증 의무화...금융권은 자율규제로 사실상 의무화 폐지 [보안뉴스 민세아] 앞으로 금융기관은 ISMS(정보보호 관리체계) 인증 의무화 대상에서 제외될 전망이다. 본지가 취재한 바에 따르면 지난 20일 대통령소속 규제개혁위원회 회의에서 위원들의 격론 끝에 금융기관은 ISMS 인증 의무화 대상에서 제외되고 금융권의 자체적인 자율규제로 전환하기로 결정한 것으로 알려졌다. 이는 자율규제 흐름이 가속화되고 있는 금융권의 지속적인 요구에 따른 것으로, 최근 들어 금융감독 대상인 금융사, 신용정보회사, 신용정보집중기관만 적용대상으로 한정하는 신용정보법 개정안도 입법예고하는..

[기사] 금융권 개인정보 체계 신용정보법으로 일원화 [내부링크]

1995년 이후 21년만에 금융권 개인정보 보호체계가 뿌리부터 확 바뀔 전망이다. 금융위원회는 그간 중구난방식이었던 금융권 개인정보 보호를 신용정보법으로 일원화해 정보 보호의 효율성을 높이고, 과도한 규제는 완화할 방침을 17일 밝혔다. 또한 비식별정보 활용 근거를 마련해 빅데이터 산업 활성화를 꾀할 계획이다. 비효율적인 유사·중복규제 일원화 자료 = 금융위원회 현재 금융권의 개인정보 보호를 관할하는 법은 신용정보법 외에 개인정보법, 정보통신망법 등 3가지나 된다. 그러다보니 “개인정보와 관련해 법률간 충돌이 발생하고, 실무에서 어떤 법률이 적용되는지 알기 어려워 오히려 개인정보 보호를 저해하는 현상이 발생하고 있다”는 것이 금융위의 지적이다. 특히 개인신용정보가 누설되면 신용정보법상 과징금(매출액의 ..

[정리] linux prompt 변경 [내부링크]

해당 계정에만 적용 vi ~/.bashrc 파일에 아래 내용 추가 export PS1=" 변경내용 " source ~/.bashrc 모든계정에 적용 /etc/profile.d/prompt.sh 파일 만들어 주고 변경내용 추가 export PS1=" 변경내용 " 옵션\t 현재 시간을 HH:MM:SS 형식으로 보여준다.\d 날자를 "요일 월 일" 형식으로 보여준다. Tue Jan 23\s 쉘의 이름을 보여준다.\w 현재 작업디렉토리를 완전경로로 보여준다.\W 현재 작업디렉토리의 이름을 보여준다.\u 현재 사용자의 사용자명\h 호스트만\H 호스트이름전체\# 현재 명령의 명령 번호\$ root이면 #, 일반사용자이면 $\! 이 명령의 히스토리 번호\nnn 8진수 nnn에 해당하는 문자\[ 비출력문자의 시퀀스를 ..

[자료] KISA 가이드라인 [내부링크]

http://www.kisa.or.kr/public/laws/laws3.jsp

[정리] SNMP community string [내부링크]

1. 개념 설명 문서 2. 설정 /etc/snmp/snmpd.conf 또는 /etc/snmp/conf/snmpd.conf 설정파일에서 "com2sec notConfigUser default public" 값을 "com2sec notConfigUser default 변경값" 으로 수정해 줌 서비스 재시작 해주고 service snmpd restart or /etc/init.d/snmpd start 3. 확인 snmpwalk로 확인하기 snmpwalk -v2c -c 변경값 localhost

[정리] 윈도우7 Home Premium 원격 설정 [내부링크]

윈도우7 OS 버전중에서 Home Premium RDP가 안된다고 한다. http://widelake.net/post/1571 위 링크에서 패치 파일을 받아서 설치를 하고 컴퓨터 - 속성 - 원격에서 설정을 변경해준다. 원격 로그인을 위해서 계정의 패스워드가 설정되어 있어야 한다. 컴퓨터 전원 off 사태를 방지하기 위해 '전원옵션'에서 설정을 해제하고 windows update에서 자동 업데이트 설정을 변경한다. 3389번 외에 다른 포트를 사용하고자 하는 경우에 1. 아래 경로에서 포트를 설정해주고HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 2. 방화벽 정책을 추가해준다.wf.msc으로 접..

[자료] 금융보안 컴플라이언스 [내부링크]

http://www.slideshare.net/jg706/ss-51985424

[자료] Analyzing Apache Log Files [내부링크]

https://n0where.net/analyzing-apache-log-files/

[자료] TCP TIME_WAIT 관련 글 [내부링크]

http://sunyzero.tistory.com/198 TCP TIME_WAIT를 없애는 방법

[자료] 리눅스 로그 유형 [내부링크]

http://blueangel-forensic-note.tistory.com/entry/UnixLinux-%EB%A1%9C%EA%B7%B8

[기사] BYOD, 기술 아니라 보안의 문제 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=45939&page=1&kind=4 일 잘하고 싶은 직원 vs. 관리 잘 하고 싶은 기업BYOD 증가로 기술력으로 논할 수 없는 각종 문제들 야기돼 [보안뉴스 문가용] 힐러리 클린턴의 이메일 사건 이후로 회사나 조직에서 정식으로 허가하지 않은 여러 클라우드 및 애플리케이션 서비스를 활용해 업무를 하는 ‘은둔의 IT’가 점점 더 큰 골칫거리로 떠오르고 있다. 힐러리 뿐만이 아니다. 주미 케냐 대사는 미국 정부가 제공하는 인터넷 망을 믿지 못해 화장실에다가 비밀 사무실을 차려놓고 지메일로 모든 업무를 처리한 사실도 발각되었다. 그런데도 놀란 건 대중들뿐이었다. 전문가들은 ‘뭘, 새삼스럽게...’라는 시큰둥한 반응만 보였을 ..

[리뷰] 아메리칸 스나이퍼를 보고 [내부링크]

아메리칸 스나이퍼 미국의 전설적인 저격수 크리스 카일을 다룬 이야기입니다. 영화 내내 카일은 자신의 신념과 가치관을 철저히 지키고 우직하게 이끌어 나가는 모습을 보이고 있습니다.하지만 영화에서 가족과 동료, 국가를 보호한다는 목적 아래 이런 행위가 옳은것인지 선과 악에 대한 고민과 성찰을 거의 찾아볼 수 없다는 것이 아쉽습니다. 특히나 클린트 이스트우드 감독이기에 더욱 실망스러운 부분입니다. 영화를 관람하며 애매한 느낌을 받았다면 스나이퍼를 다룬 에너미 앳 더 게이트나 론 서바이버, 파병 이후의 삶을 이야기하는 브라더스를 추천하고 싶네요. 이스트우드 감독에 대한 기대감이 컸던 탓이긴 하지만 이런 것을 제외한다면 충분히재밌게 즐길 수 있는 영화네요. 선과 악에대한 고민과 성찰은 관객 몫으로 둔것이 아니냐는..

[리뷰] 버드맨을 보고 [내부링크]

버드맨 한창 뜨거운 이슈에 쌓인 영화입니다. 논란이 되었던 "김치"는 영화 초반 엠마스톤이 꽃을 구입하는 장면의 대사인데, 영화를 보시면 이렇게 이슈가 될 정도인가 하는 생각이 들것 같네요. 일단 촬영 기법이 무척 재밌습니다. 각 장면들을 롱 테이크로 촬영해 이어 붙였는데 언뜻 보면 영화전체가 한 테이크로 촬영된듯한 착각이 들게합니다.또 공간의 조명을 활용해 인물의 심리를 표현한 부분과 극 초,중반에 주인공을 따라가던 카메라의 촬영 기법을 키튼의 감정 상태가 고조에 달한 후반에 달리 한것도 굉장히 재밌구요. 무엇보다 가장 재밌는 것은 배트맨으로 스타 반열에 올랐던 마이클 키튼이 버드맨을 연기했다는 점입니다. 그래서인지 과거의 인기를 갈망하며 고군분투하는 키튼의 모습에 놀랍도록 감정이입이 되네요 아카데미 ..

[기사] 클라우드 서비스 환경내 개인정보보호 법·제도 현황 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=45561&page=1&kind=2&search=title&find= 해외, 클라우드 서비스 보안 및 개인정보보호 대책 표준화 마련국내, ‘클라우드 법’ 국회 통과로 클라우드컴퓨팅 산업 발전 가속화 [보안뉴스 김태형] 지난 3일 ‘클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률’(이하 클라우드법)이 국회 본회의를 통과해 오는 9월부터 본격 시행된다. 이미 미국 등 해외에서는 민간기업뿐만 아니라 정부기관과 공공부문에서도 클라우드 서비스를 적극적으로 도입하고 있는 상황이다. 특히 아마존, MS, 구글, IBM 등의 기업들은 우리나라를 비롯한 글로벌 영역으로 시장을 확대하고 있다. 반면, 우리나라는 정보를 외부에 맡기는 것에..

[기사] 보안관련 법률속 DB암호화 조항 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=45394&page=2&kind=3&search=title&find= Q. 현재 개정 개인정보보호법 시행으로 주민번호 수집이 지난해 8월부터 전면 금지되고 있습니다. 주민번호 외에 개인정보의 암호화 의무대상은 무엇이며, DB내 개인정보가 없을 경우 도입하지 않아도 되는지요? 또 DB암호화 관련 법규에 대해서도 알고 싶습니다. A-1. 2014년 8월 7일부터 개정된 개인정보보호법이 시행 중입니다. 개정 전에는 주민번호를 포함한 고유식별정보는 정보주체에게 개인정보의 처리에 대한 별도의 동의를 받은 경우 처리가 가능(개인정보보호법 제24조)했으나 개정된 개인정보보호법에 따르면, ‘주민번호 수집 법정주의’(개인정보보호법 제2..

[자료] ISO/IEC 27000 시리즈 [내부링크]

출처 : http://ju12.tistory.com/312 ISO/IEC 27000 (Overview & Vocabulary) ISMS 수립 및 인증에 관한 원칙과 용어를 규정하는 표준 ISO/IEC 27001 (ISMS requirements standard) ISMS 수립, 구현, 운영, 모니터링, 검토, 유지 및 개선하기 위한 요구사항을 규정 ISO/IEC 27002 (code of practice for ISMS) ISMS 수립, 구현 및 유지하기 위해 공통적으로 적용할 수 있는 실무적인 지침 및 일반적인 원칙 ISO/IEC 27003 ISMS Implementation Guide) 보안범위 및 자산정의, 정책시행, 모니터링과 검토, 지속적인 개선등 ISMS 구현을 위한 프로젝트 수행시 참고할 만..

[Tool] CapTipper [내부링크]

http://www.hakawati.co.kr/329http://noplanlife.com/?p=1134http://www.malware-traffic-analysis.net/2014/12/15/index.html pcap 파일을 이용해 악성 트래픽을 분석하는 도구 자세한 내용은 위 링크 참고 git clone으로 설치 후 사용 가능 재밌게 활용할 수 있을것 같다.

[정리] 웹서버 게시판 만들기 [내부링크]

php http://openuri.tistory.com/344php와 db 연결 http://www.opencode.co.kr/bbs/board.php?bo_table=php_tips&wr_id=162 Use of undefined constant 오류 http://studio2b.tistory.com/34php를 이용한 페이지 리다이렉트 http://00skk.blog.me/220235010295php alert 창 http://www.cmsfactory.net/node/10138http://towanouta.tistory.com/110고정 IP 설정 http://gakari.tistory.com/349http://php.net/manual/kr/features.file-upload.post-metho..

[정리] Ubuntu 기본 설정 [내부링크]

http://chovoda.tistory.com/entry/%EC%9A%B0%EB%B6%84%ED%88%AC-telnet-%EC%A0%91%EC%86%8D-%EC%84%A4%EC%A0%95telnet http://khnoh.blog.me/220012356210ssh http://nahosung.tistory.com/40vsftpd http://pooh4880.blog.me/100181661342http://srzero.tistory.com/151iptables http://blog.naver.com/saintcanel/40207726179http://blog.naver.com/skddms/110175403722vim http://luckyyowu.tistory.com/105http://loup.kr/?p..

[자료] 모의해킹 자료, 도구 모음 [내부링크]

https://github.com/enaqx/awesome-pentest A collection of awesome penetration testing resources, tools, books, confs, magazines and other shiny thingsOnline ResourcesPenetration Testing ResourcesShell Scripting ResourcesLinux ResourcesShellcode developmentSocial Engineering ResourcesLock Picking ResourcesToolsPenetration Testing DistributionsBasic Penetration Testing ToolsVulnerability ScannersNe..

[기사] 한수원 해킹 사태! 최초 보도 이후 보름여의 기록들 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=44886&page=1&kind=1&search=title&find= 12일 긴급 기사, 15일 받은 메일, 16일 정보유출 최초 보도, 그리고... 한수원 사태, 지금까지 어떻게 왔나? 앞으로 어떻게 해야 하나?_ 25일 이어 27일도 지났지만...그러나 아직 끝나지 않은 사이버 전쟁 [보안뉴스 권 준] 현재 온 국민의 눈과 귀가 쏠리고 있는 한수원 해킹 사태. 원전반대그룹(Who Am I)이 정한 시한인 25일 크리스마스와 원자력의 날인 27일은 일단 무사히(?) 지나간 만큼 지금까지의 사태를 다시금 정리해볼 필요가 있다. 사실 지금부터가 더 중요하므로 복기(復棋)가 필요한 시점이기도 하다. 그럼 이제는 국민안전을 ..

[기사] 보안관련 인증 통합 이슈 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=44773&page=1&kind=2&search=title&find= Q. 인증 통합 얘기가 나오고 있는데, ISMS 인증이 앞으로 어떻게 변화될 것인지 궁금합니다. A-1. ISMS, PIMS, PIPL 등 정보보호관련 인증제도 간 중복성 해소를 위한 부처간 협의가 진행 중이며, 우선 개인정보보호 인증제도인 PIMS와 PIPL의 경우, 제도 명칭, 인증마크 등을 통일하여 실질적인 제도 통합 방안을 논의 중입니다. 한편 정보보호 인증(ISMS)과 개인정보보호 인증(PIMS, PIPL) 제도 간에는 인증범위가 중복되는 영역에 한하여 공통 심사항목 상호 인정 방안을 마련하고 있습니다. (지상호 한국인터넷진흥원 팀장/jsh@..

[자료] Nmap 자세한 정리 [내부링크]

https://highon.coffee/docs/nmap/#target-specification

[기사] 국내 정보보호관련 법·제도 되짚어보기 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=44664&page=1&kind=2&search=title&find= 최초 정보보호관련 법률은 ‘전산망보급확장과 이용촉진에 관한법률’ [보안뉴스 김태형] 1980년대부터 추진되어 온 국가차원의 정보화 발전과 동시에 이에 따른 역기능이 부상하면서 정보보호관련 법령이 본격적으로 정비되기 시작했다. 1986년에 제정된 ‘전산망보급확장과 이용촉진에 관한 법률’은 우리나라 최초의 정보화에 관한 법률로 정보화에 국가적 시책과 제도를 규정했다. 이 법은 전산망의 보호를 위한 일부 규정을 포함하고 있으나 정보보호의 중요성을 인식하고 이에 초점을 맞춘 법률은 아니었다. 민간부문에서 정보보호에 대한 중요성이 부각되고 정보보호 시책의 강구..

[자료] tcpdump 교육 자료 [내부링크]

http://www.primalsecurity.net/being-the-hunter-with-tcpdump/http://www.slideshare.net/slideshow/embed_code/42656676

[기사] 개인정보의 수집과 일시적 저장 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=44548&page=2&kind=3&search=title&find= 개인정보의 일시적 저장은 수집으로 볼 수 있지만...‘오로지’ 비식별화 등의 목적인 경우 수집으로 보면 안돼 [보안뉴스=법무법인 민후 김경환 대표변호사] 전통적으로 개인정보는 서면으로 수집한다. 예컨대 핸드폰 개통을 할 때 서면에 개인정보를 적어 대리점 등에 제출하는 방식으로 개인정보를 수집한다. 원칙적으로 개인정보의 일시적 저장은 수집으로 볼 수 있지만, 예외적으로 ‘오로지’ 비식별화 등의 목적으로 일시적으로 저장되는 경우는 수집으로 보아서는 안 된다.이러한 오픈라인 방식에서는 개인정보가 담긴 서면을 기업담당자에게 건네는 순간 기업 입장에서는 개..

[정리] 보안에 있어 필수적으로 알아야 할 법률 [내부링크]

개인적으로 생각하는 보안을 하면서 필수적으로 알아야 하고 또, 알고 있으면 좋은 관련 법률 개인정보 보호법 (시행령과 규칙은 생략하고 고시만 표기) 표준개인정보보호지침 개인정보의 안전성 확보 조치기준 개인정보 영향평가 수행안내서 개인정보 영향평가에 관한 고시 정보통신망 이용촉진 및 정보보호 등에 관한 법률개인정보의 기술적·관리적 보호조치 기준 전자금융 거래법전자금융감독규정 정보통신기반 보호법주요정보통신기반시설 취약점 분석·평가 기준 신용정보 보호법신용정보업감독규정신용정보업무규정 정보통신산업 진흥법 전자서명법 위치정보의 보호 및 이용 등에 관한 법률

[기사] 개정 정통망법 시행 Q&A [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=44336&page=1&kind=2&search=title&find= 개인정보, 보유기간 명확히 표기하고 마케팅 목적은 별도 동의 필요 이용기록 없는 개인정보 유효기간 1년, 내년 8월 18일부터 파기해야 [보안뉴스 김경애] 오는 29일부터 시행되는 개정 정통망법이 하루 앞으로 다가온 가운데 가이드라인 준수를 위한 기업들의 움직임이 분주하다. 어디까지 개인정보를 수집해야 하는지, 이용자에게 어떤 기준으로 명확하게 표기해야 하는지 등 실무진들은 각종 궁금증과 애로사항으로 혼선이 가중되고 있다. 이에 본지는 개정 정통망법을 앞두고, 사업자들이 준수해야 할 사항들을 정리해보고자 한다. 다음은 개인정보처리자들이 가장 궁금해하는..

[정리] apache_request_headers / X-Powered-By, For [내부링크]

웹 문제 풀다가 정리. http://php.net/manual/kr/function.apache-request-headers.phpapache_request_headers - http request 헤더를 가져와 반환한다. http://opennaru.tistory.com/76X-Powered-By - 버전 정보 표시 http://en.wikipedia.org/wiki/X-Forwarded-Forhttp://lesstif.com/pages/viewpage.action?pageId=20775886X-Forwarded-For - 프록시등으로 인해 클라이언트의 실제 IP를 알 수 없는 경우 사용

[자료] 온라인 개인정보 취급 가이드라인 [내부링크]

http://www.kcc.go.kr/user.do?mode=view&page=A05030000&dc=K05030000&boardId=1113&cp=1&boardSeq=40016 금년 초 카드사, 통신사 등 연이은 대량 개인정보 유출사고 이후 이용자 동의를 강제하거나 개인정보를 과도하게 수집·보관하는 관행에 대해 개선 필요성이 대두됐다. 그간 정보통신망법상 최소 수집 원칙(동법 23조②), 파기 원칙(29조), 동의 방법(26조의2) 등이 규정되어 있으나, 구체적인 기준이 없어 일부 혼란이 존재했던 것도 사실이다. 이에 방통위는 온라인에서 이루어지는 개인정보 수집·이용·제공·파기 절차 전반에 걸쳐 모든 업종에서 공통적으로 적용되는 가이드라인을 처음으로 마련하였다. 특히, 사업자들의 자발적인 준수를 ..

[자료] 파이썬 url 인코딩/디코딩, 해시, 문자 빈도수 출력 [내부링크]

출처 : http://cdpython.tistory.com/16 파이썬에서 url 인코딩 / 디코딩 1234567from urllib import quote,unquote#인코딩def urlencode(string): print "URLEncoding:",quote(string)#디코딩def urldecode(string): print "URLDecoding:",unquote(string) 해시(md5,sha1) 생성 12345678910111213import hashlibdef hash_string(string): print "MD5:",hashlib.md5(string).hexdigest() print "SHA1:",hashlib.sha1(string).hexdigest()#파일 해시 생성def ha..

[정리] 정보보호 관리등급 제도 [내부링크]

정보통신망 이용촉진 및 정보보호 등에 관한 법률 제47조의5 및 시행령 제55조의2, 3에 따른 정보보호 관리등급 제도는 ISMS인증을 받은 기업을 대상으로 하며 기업의 통합적 정보보호 수준을 제시하기 위한 제도. ISMS와의 차이는 아래 표와 같다. 관련자료

[정리] 정보보호 준비도 평가 안내서, 가이드 [내부링크]

민간 주도하에 자율적으로 정보보호 수준을 진단하는 제도인 정보보호 준비도. 10월까지 시범평가를 마치고 11월부터 본격 시행. 규모, 분야에 관계없이 평가를 희망하는 모든 기관과 기업은 신청이 가능하다. 의무사항인 기반지표(정보보호 리더십, 정보보호 자원관리), 활동지표(관리적, 물리적, 기술적 보호활동)와 선택지표(개인정보보호)를 나눈것이 특징 한국정보방송통신대연합이 인증기관을 맡고 TTA와 KAIT, CONCERT가 평가를 담당한다. 타 인증과의 비교표는 아래와 같다. 1년에 300만원 수준으로 타 인증에 비해 인증비용이 저렴하다고는 하는데 3년 내내 인증을 받으면 타 인증보다 비용이 비싸다... 관련 기사http://www.boannews.com/media/view.asp?idx=43792&kind..

[정리] 와이어샤크 필터링 [내부링크]

[그림 1] 네트워크 통신 요약 침해사고 대응, 악성코드 분석, 네트워크 통신 분석 등 거의 모든 부분에서 활용되고 있는 와이어샤크의 필터링 기능을 살펴보고자 한다. 캡쳐환경에 따라 단 몇초에서 몇분이면 수 십 ~ 수 백mb의 캡쳐파일이 생성이 되는데 이럴경우 패킷분석에 큰 지장을 초래한다. 이를위해 와이어샤크에서는 Capture/Display 필터 기능을 제공하여 보다 효율적인 분석환경을 제공하고 있다. Capture Filter : 캡쳐 시작 전에 설정하며 특정 패킷만 캡쳐하는 필터링Display Filter : 캡쳐 이후에 설정하며 특정 패킷만 보고자하는 필터링 Capture Filter는 Capture - Options - Capture Filter에서 설정이 가능하다. [그림 2] Capture..

[기사] PIPL 부적합 사례 통해 인증 전략 수립하기 [내부링크]

출처 : http://www.dailysecu.com/news_view.php?article_id=8092 NIA 김두현 부장 “PIPL 인증, 개인정보 유출 예방 및 대응체계 마련 계기”지난달 29일 개최된 데일리시큐 주최 PASCON 2014에서 한국정보화진흥원 김두현 부장(사진)은 오후 키노트로 ‘개인정보보호 인증(PIPL) 부적합 사례를 통한 인증준비 전략’에 대해 공공-민간 개인정보보호 실무자 700여 명이 참석한 가운데 발표를 진행했다. 한국정보화진흥원 김두현 부장은 “개인정보보호 인증(PIPL)은 2013년 10월 28일부터 법적 근거를 마련해 시행중이며 현재 개인정보보호법 개정을 통해 법적 근거를 마련중”이라며 “인증위원회를 구성하고 현재 인증심사원 324명을 보유하고 있다. 지난 9월에 ..

[기사] 컨설턴트들이 꼽은 기업 정보보안 현안 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=43771&page=3&kind=3&search=title&find 형식적 보안인증, 비전문적 보안조직, 정보보호 인식 제고가 현안정보보호, 단순히 통제가 아닌 조직문화로 정착시켜야중소기업의 보안수준 향상 위한 제도·정책 지원 필요 [보안뉴스 김태형] 최근 보안위협은 갈수록 증가하고 있다. 특히 사이버 공격으로 인한 피해가 증가하고 있고 국내 주요 기업들의 보안 문제가 지속적으로 대두되고 있는 상황이다. 기업의 정보보호 강화가 결국은 국가 전체의 정보보호 수준을 높이는 것이라고 할 때 현재 기업의 정보보호 현안을 해결하고, 보안을 강화하기 위해서 각 기업의 정보보안책임자 및 CISO가 조직 내에서 최우선적으로 실행해야 ..

[자료] cache-control 옵션 [내부링크]

출처 : http://www.joy24.net/101 브라우저 캐시의 필요성브라우저 캐시는 클라이언트 시스템에 있는 디스크 또는 메모리를 이용하기 때문에 클라이언트 캐시(client cache)라고도 합니다. 한 번 접속했던 웹 사이트들의 내용을 사용자의 메모리 또는 디스크의 캐시 디렉토리에 일시적으로 저장해 놓았다가 또 다시 같은 사이트에 접속하게 되면 캐시된 문서와 사이트에 위치한 문서를 서로 비교하여 웹 페이지의 내용이 바뀌었을 경우에만 사이트로 직접 가서 내용을 읽어 오고, 바뀌지 않았을 경우에는 캐시된 문서를 읽어서 보여 주게 되므로, 웹 문서를 빠르게 보여줄 수 있습니다.브라우저 캐시의 종류캐시 기능에는 메모리 캐시(memory cache)와 디스크 캐시(disc cache)가 있습니다.메모리..

[정리] apt-get / yum 명령어 [내부링크]

자주 사용 안하면 헷갈린다... apt-get 데비안 계열에서 사용되는 패키지 관리 명령어 /etc/apt/sources.list에 설정된 위치에서 업데이트 apt-get update/etc/apt/sources.list에 설정된 인덱스에서 업데이트 정보를 얻어온다. apt-get upgradeupdate로 받아온 업데이트 정보를 통해 새로운 버전을 알게되면 업데이트를 수행한다. apt-get dist-upgrade의존성을 검사하면서 설치한다. apt-get install 이름이름의 패키지를 설치한다. apt-get --reinstall install 이름이름의 패키지를 재설치 한다. apt-get remove 이름이름의 패키지를 삭제한다. apt-get --purge remove 이름이름의 패키지를 설..

[정리] CR / LF [내부링크]

DOS / Windows에선 엔터를 CR+LF(\r\n), ASCHII 13(CR), 10(LF), Hex %0d%0a CR : Carriage return, 커서를 맨 앞에 위치시킨다. LF : Line Feed, 현재 위치한 커서를 한 줄 아래로 옮긴다.[출처] CR LF 정리|작성자 휘향 unix에선 일반적으로 LF만 사용하고 windows는 CR/LF를 모두 사용해야 함.

[자료] How to Hack Your Own Network and Beef Up Its Security with Kali Linux [내부링크]

출처 : http://lifehacker.com/how-to-hack-your-own-network-and-beef-up-its-security-w-1649785071Kali Linux is a security-focused operating system you can run off a CD or USB drive, anywhere. With its security toolkit you can crack Wi-Fi passwords, create fake networks, and test other vulnerabilities. Here's how to use it to give your own a network a security checkup. This post is part of our Evil W..

[자료] 카카오톡 E2E, PFS [내부링크]

http://likelink.co.kr/34478 쉽게 잘~ 풀어쓴 글 * OTRhttp://en.wikipedia.org/wiki/Off-the-Record_Messaging * Certificate pinninghttp://en.wikipedia.org/wiki/Transport_Layer_Security#Certificate_pinninghttp://yellowbirds.tistory.com/archive/201110?page=3

[자료] HTTP/2 [내부링크]

http://www.bloter.net/archives/210122

[정리] CentOS 기본설정 [내부링크]

http://jmnote.com/wiki/%EB%B6%84%EB%A5%98:%EB%A6%AC%EB%88%85%EC%8A%A4http://webdir.tistory.com/category/%EC%BB%B4%ED%93%A8%ED%84%B0,%20%EC%9D%B8%ED%84%B0%EB%84%B7참고 http://as-one.tistory.com/entry/%EB%A6%AC%EB%88%85%EC%8A%A4-centos-%EB%AA%85%EB%A0%B9%EC%96%B4-%EC%A0%95%EB%A6%AC-%EA%B3%B5%EB%B6%80%ED%95%98%EB%A9%B4%EC%84%9C-%EC%A7%80%EC%86%8D%EC%A0%81%EC%9C%BC%EB%A1%9C-%EC%97%85%EB%8D%B0%EC%9D%B4..

[자료] 동영상 강의 [내부링크]

http://www.youtube.com/user/Hak5Darren/videos http://www.youtube.com/user/PhiberOptics/videos http://www.youtube.com/user/LinuxPentester/videos http://www.youtube.com/user/MasterButcher68/videos http://www.youtube.com/user/DHAtEnclaveForensics/videos http://www.youtube.com/user/elithecomputerguy/videoshttp://teamcrak.tistory.com/334http://academicearth.org/online-college-courses/

[자료] SSL POODLE [내부링크]

http://googleonlinesecurity.blogspot.kr/2014/10/this-poodle-bites-exploiting-ssl-30.html- 구글에서 취약점에 대한 설명 https://www.openssl.org/~bodo/ssl-poodle.pdf- 취약 원인 및 권고사항 http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22109- kisa SSL 3.0 프로토콜 취약점 주의 권고 https://www.imperialviolet.org/2014/10/14/poodle.html- 좀 더 쉽게 표현된 기술적 원인 https://www.dfranke.us/posts/2014-10-14-how-po..

[기사] 정부부처에도 `정보보호 전담직제` 생긴다 [내부링크]

출처 : http://www.dt.co.kr/contents.html?article_no=2014092302100960800001 정부부처에도 정보보호를 전담하는 직제가 생긴다. 정부 공공기관이 국민 개인정보를 허술하게 관리할 경우 일반 기업보다 국민에게 미치는 타격이 클 뿐더러 정보보호에 대한 중요성도 높아졌기 때문이다. 22일 안전행정부와 관련 업계에 따르면 정부는 내년부터 정보보호 전담 직제를 신설하기로 했다. 안행부 측은 "2015년부터 5급 사무관 급으로 직제를 신설하고 정보보호 업무를 전담할 인력을 37개 부처에서 일제히 마련하게 된다"고 확인했다. 정부가 정보보호 전담 직제를 신설하는 것은 의미가 크다. 그간 정부는 기업의 자사 고객 개인정보 관리를 강화하기 위해 CISO(최고 정보보호 책임..

[자료] 중소형 금융회사 보안수준 진단 가이드 [내부링크]

보안수준 진단항목은 관련 금융보안 법규 및 표준 등을 참고하고, 중소형 금융회사의 다양한 의견수렴 및 시범적용 등을 통해 3개 보안영역, 7개 보안목표, 45개 진단항목(135개 세부요건)을 개발했다. 3개 보안영역은 관리적․기술적․물리적 측면의 보안영역으로 구분된다. 7개 보안목표는 정보보호 정책․조직 관리 내․외부 IT운영 보안관리 보안사고․업무연속성관리 전산실 보안관리 시스템․PC 보안관리 네트워크․응용 보안관리 전자금융거래 보안관리 등이다. 45개 진단항목은 금융IT 보안 컴플라이언스, 정보보호 관리체계 표준 등을 참고해 도출했다.

[기사] Cybersecurity: What the Board of Directors Needs to Ask [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=42596&page=2&kind=4&search=title&find= IAA와 ISACA 최근 발표한 보고서 통해 중진들에게 도전4겹 보안 체제의 마지막 관문 역할을 바로 중진이 맡아야 [보안뉴스 문가용] 회사 중진들치고 보안에 관심 없는 사람 없다. 사이버 보안 문제는 이들의 뒤통수를 늘 간질이며, 마음 한 켠을 답답하게 만든다. 그러나 그렇다고 해서 회사 중진들이 자신의 컴퓨터 앞에 앉아서 방화벽 설정을 따로 하고 침입 감지 시스템을 꼼꼼히 점검하지는 않는다. 이들에게 있어 보안 문제란, 우리 보안 직원이 일을 제대로 했을까와 비슷한 궁금증에 그치는 것이 현실이다. 고기는 삼겹살, 보안은 3겹, 아니 4겹! 그렇..

[자료] pen test framework [내부링크]

http://www.vulnerabilityassessment.co.uk/index.htm

[자료] 12 Hacking Cheatsheets [내부링크]

출처 : http://www.efytimes.com/e1/fullnews.asp?edid=132850 1. Nmap Cheatsheet Nmap is one of the most popular free security scanners for network exploration and hacking. It is used by security experts everywhere and features amongst the top hacking/security tools available today. 2. Council Certified Ethical Hacker v6.1 This is a cheat sheet exercise for the Certified Ethical Hacker examination. I..

[기사] 정보 중심의 정보보호 관리체계의 필요성 [내부링크]

출처 : http://www.dailysecu.com/news_view.php?article_id=7367http://www.dailysecu.com/news_view.php?article_id=7453http://www.dailysecu.com/news_view.php?article_id=7537http://www.dailysecu.com/news_view.php?article_id=7599 정보보호 관리체계라는 단어는 정보보호를 업으로 하는 사람들은 모르는 사람이 없을 정도로 오랜 기간, 많은 사람들의 입에 오르내렸다. 하지만 최근에는 정보보호 관리체계의 무용론이 대두될 정도의 불안한 위치에 놓여있다. 조직의 관점에서 정보보호관리체계는 필요한 과정이지만 결과로서 실효성과 의미를 부여하기 어려운 것이 ..

[Tool] php webshells [내부링크]

https://github.com/JohnTroony/php-webshells

[기사] BS10012 : 개인정보 경영 시스템 취득 가이드 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=42224&page=2&kind=6&search=title&find= [보안뉴스=서정호 영국표준협회 선임심사원] 2009년 영국 국가표준을 제정하는 영국표준협회(BSI : British Standards Institution)에서는 개인정보의 안전한 보호 및 관리를 위한 표준인 BS10012를 제정해다. BS10012는 개인정보보호를 위한 유일한 글로벌 표준으로 EU 개인정보보호 지침, OECD 개인정보보호 8원칙, Data Protection Act of UK, Global Best Practice 등을 기반으로 제정된 Personal Information Management System(PIMS)이다. 영국표준협회(..

[기사] 개인정보보호법 위반 행정처분 결과 공표제도 [내부링크]

출처 : http://www.dt.co.kr/contents.html?article_no=2014080602101060800001 기업들은 앞으로 정보유출, 보안사고 발생 사실을 더 이상 '쉬쉬'하고 넘어갈 수 없게 됐다. 정보보호 관련법을 어겨 보안사고가 발생한 기업에 대해 정부가 '외부 공표'를 의무화하도록 했기 때문이다. 5일 안전행정부는 '개인정보보호법 위반 행정처분 결과 공표제도'를 시행한다고 밝혔다. 기업이 고객 정보를 소홀히 관리하거나 보안 투자를 제대로 하지 않는 등 정보보호법을 위반해 과징금, 과태료나 시정명령 등 행정처분을 받게 되면 이를 시장에 그대로 공개하도록 의무화한 것이다. 행정처분 결과 공표제도는 이전에도 있었다. 하지만 처분 내용을 공개하는 기준 자체가 엄격해 그간 공표한 사..

[정리] 주민등록번호 수집 금지 제도 가이드라인 [내부링크]

14년 8월 7일부로 개인정보보호법이 개정되어 원칙적으로 주민번호의 수집이 금지되었고, 법령에 근거없이 주민번호를 수집‧이용 시 과태료 3천만원이 부과되며 기존에 수집하고 있던 주민번호는 16년 8월 7일까지 모두 파기해야 한다. 주민번호가 유출된 경우 합당한 안전조치를 하지 않은 경우 5억원 이하의 과징금을 부과할 수 있으며 65조 3항의 신설로 징계권고 대상에 개인정보처리자 뿐만 아닌 CEO도 포함됨을 명시하였다. 제24조의2(주민등록번호 처리의 제한) ① 제24조제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다.1. 법령에서 구체적으로 주민등록번호의 처리를 요구하거나 허용한 경우2. 정보주체 또는 제3자의 급박한 생명, 신체, 재..

[자료] RFC [내부링크]

RFC(Request For Comments) IETF에서 인터넷에서 프로토콜이나 여러 기술을 구현하는데 필요한 절차, 규약 등을 표기한 문서로 개인적으로는 패킷 분석 시 많은 참고를 한다. RFC는 별도로 3종류의 부가적인 일련번호를 관리하고 있다. * FYI(For Your Information)는 RFC의 보조 문서로 기술적인 부분 보다 일반 정보에 중점* BCP(Best Current Practice) 문서는 프로토콜 규정을 위한 옵션 장치를 구성하는 가장 좋은 방법을 규정* STD(Standard) 문서는 인터넷 표준에 해당하는 RFC 하위시리즈 RFC 검색 및 다운http://www.faqs.org/rfcshttp://www.rfc-editor.org/download.htmlhttp://www..

[기사] 정통망법 개정·개인정보보호 의무 제재 강화·법정손해배상제 도입 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=42281&page=1&kind=2&search=title&find= 정통망법 개정·개인정보보호 의무 제재 강화·법정손해배상제 도입개인정보 화두, 개인정보의 안전한 활용 빅데이터와 잊혀질 권리 [보안뉴스=방송통신위원회 엄열 과장] 최근 대규모 개인정보 누출사고가 빈번하게 발생하고 있다. 올해 상반기에만 크고 작은 개인정보 누출사고들이 언론에 줄지어 보도되면서 개인정보보호에 대한 국민적 관심이 증대되었다. 개인정보보호 강화, 정보통신망법 개정국회에서도 그간 제19대 국회에 발의되어 계류중이었던 개인정보 관련「정보통신망 이용촉진 및 정보보호 등에 관한 법률」(이하 ‘정보통신망법’이라 한다) 개정안들을 병합·심의하여 본회의 ..

[기사] 개인정보보호 관리체계(PIMS) 인증 취득 가이드 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=42183&page=1&kind=2&search=title&find= 개인정보보호 위한 체계적·지속적 관리·운영 종합체계 [보안뉴스=고규만 前 한국인터넷진흥원 정보보호관리팀 책임연구원] 개인정보보호 관리체계(PIMS : Personal Information Management System)란 기업이 각종 개인정보 유출 위험으로부터 개인정보를 보호하기 위해 보호대책을 수립해 체계적·지속적으로 관리·운영하는 종합적인 체계를 말한다. 개인정보보호 관리체계(PIMS) 인증은 기업이 구축·운영 중인 개인정보보호 관리체계(PIMS)가 인증기준에 적합한지 여부를 제3의 인증기관(한국인터넷진흥원)이 객관적으로 심사해 인증을 부여하는 ..

[기사] 효과적인 정보보호 조직 구성을 위한 소고 [내부링크]

출처 : http://www.dailysecu.com/news_view.php?article_id=7511 정보보호 수행할 전담인력 확보는 그 조직 보안수준 나타낼 수 있는 ‘척도’[박나룡 쿠팡 정보보안실장. 사진] 최근에 보안 사고 등이 지속적으로 발생하면서 많은 기업들이 정보보호에 대한 투자를 확대하고 있다. 정보보호의 투자 측면은 크게 예산적인 부분과 인력적인 부분으로 생각해볼 수 있다. 특히 인력에 대한 투자를 통해 정보보호를 ‘잘’ 수행하기 위해서 어떻게 하면 효과적인 정보보호 조직을 구성할 수 있는가에 대한 고민이 정보보호를 수행하는 관리자의 큰 고민중의 하나일 것이다. 효과적인 보안 조직을 구성할 수 있을 것인가? 효과적인 보안 조직이 가능하기는 한 것인가? 라는 여러 의구심이 들지만, 고민..

[기사] 개인정보 유출사고 대응 시 주의사항 5가지 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=42138&page=2&kind=6&search=title&find= 현실과 동떨어진 이야기 인것 같긴 한데, 좋은 내용인것은 틀림없음. 상황실 설치, 의사결정권자의 단일화 등 대응매뉴얼 신속히 마련해야 [보안뉴스=구태언 테크앤로 법률사무소 대표변호사] 2008년 A사의 대규모 개인정보 유출사고 이래 ‘전 국민의 개인정보가 한 번씩은 유출됐다’는 자조적인 평가 속에서 국민들의 개인정보 유출에 대한 관심이 낮아지던 중 2014년 새해 벽두에 발생한 신용카드 3사의 1억 건이 넘는 개인정보 유출사고와 K사의 1,200여만 건의 개인정보 유출사고는 개인정보보호에 관한 국민적 관심을 다시금 불러일으켰다. 개인정보 유출 규모 ..

[기사] 사이버 침해사고 대응 문제점 진단과 그 대안 [내부링크]

출처 : http://www.dailysecu.com/news_view.php?article_id=7489 사이버타겟 공격대응 어떻게 변화해야 할까[특별기고] 지금으로부터 25 년 전 1988 년 11 월 2 일 미국 코넬대학교 학생이던 로버트 모리스에 의해 제작된 모리스 웜(Morris Worm)은 당시 인터넷의 삼분의 일 이상의 컴퓨터를 감염시켰으며 이를 통해 인터넷의 신뢰관계 모델이 침해사고 대응에 효과적이지 않다는 것이 확인되었다. 이러한 문제점을 인지한 미국 정부는 USCERT/CC1를 설립하여 국가수준의 인터넷 위협대응 체계를 구성하였다. 한편 2003 년 1 월 25 일 대한민국에서는 MS-SQL 슬레머 웜의 공격으로 대한민국의 인터넷이 마비되는 사상 초유의 사태가 발생하였고 이를 계기로 인..

[자료] 논문 모음 [내부링크]

http://www.covert.io/security-datascience-papers/

[기사] 위기의식 갖고 변화해야 [내부링크]

출처 : http://www.dailysecu.com/news_view.php?article_id=7423 “정체의 시기, 시대는 정보보안 컨설팅의 변화를 요구한다”[윤원석 싸이버원 본부장. 사진] 우리나라에 정보보안 컨설팅이라는 새로운 업역이 만들어 진 것은 언제일까? 필자도 보안 컨설팅이란 이름으로 프로젝트를 1997년부터 수행했으니 최소한 17년은 넘은 듯 하다. 당시에는 각 행정부처와 사법부 등 국가기관의 중요 업무에 대한 전산화가 IT 아웃소싱이란 이름으로 폭발적으로 증가하던 시기로 기존에 없던 정보기술의 도입에 따른 새로운 정보침해 위험이 발생함에 따라 국내의 주요 SI 사업자들이 위험을 최소화하기 위해 SI 사업의 한 부분으로 정보보안 컨설팅을 적용하였다. 이러한 SI 사업의 한 부분으로 지..

[기사] 체크리스트의 폐단 [내부링크]

출처 : http://www.dailysecu.com/news_view.php?article_id=7411 기술적 진단 관점에서 본 정보보호 컨설팅…변화가 필요한 시기[황석훈 타이거팀 대표. 사진] 2001년 진대제 장관 시절 도입된 정보통신망이용촉진에관한법률(이하, 정보통신망법)은 당시 보안 유관 사업들에 큰 변화를 가져옵니다. 2001년 이전 1990년대 중후반의 모의해킹은 전통적인 모의해킹 서비스 또는 컨설팅이기 보다는 당시의 방화벽 등 보안솔루션을 판매하기 위한 하나의 장치로써 활용된 바가 많습니다. 하지만, 당시의 모의해킹은 시스템, 네트워크, 보안솔루션 등 전방위적인 해킹 공격 시나리오가 가능했고, 이에 대해서 특별한 이견이 없었습니다. 따라서 모의해커의 입장에서는 상대적으로 자유롭고 다양한 ..

[자료] 컨설팅/관제 지정 업체 [내부링크]

지식정보보안 컨설팅 전문 업체http://www.kisa.or.kr/business/protect/protect1_sub4.jsp 보안관제 전문업체http://www.kisa.or.kr/business/protect/protect1_sub5.jsp

[자료] XSS [내부링크]

http://slides.com/mscasharjaved- xss vectors https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheethttps://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheethttps://github.com/UltimateHackers/AwesomeXSShttps://gist.github.com/JohannesHoppe/5612274http://pastebin.com/u6FY1xDAhttps://brutelogic.com.br/blog/- xss cheat sheet http://xssplayground.net23.net/xs..

[자료] Memory forensics with volatility [내부링크]

http://www.slideshare.net/youngjunchang14/memory-forensics-with-volatilityhttp://acc.giro.or.kr/secu_view.asp?seq=22109

[자료] 포렌식 관련 트위터 [내부링크]

http://www.forensicsciencedegree.org/great-twitter-accounts/ 많네요.

[정리] ISMS 인증? [내부링크]

ISMS(Information Security Management System) 인증은 지속적이며 전사적인 보안관리를 하기 위한 기업의 정보보안 관리체계의 적합성을 판단해 인증하는 제도로 2001년 부터 국내에 도입되었다. 미래창조과학부에서 인증과 관련된 법, 제도 등을 총괄하고 있으며 한국인터넷진흥원이 단독으로 인증을 수행해오다 최근 인증 수요의 증가와 인증 품질 향상을 위해 한국정보통신진흥협회가 추가 인증기관으로 지정됬다. *7 월 10일 금융보안원이 인증과 인증심사를 담당하는 민간 기관으로 선정 (http://www.dailysecu.com/news_view.php?article_id=10150) [그림 1] 인증 추진 체계 ISMS 인증대상 기업은 의무인증 대상과 자율인증 대상으로 나뉘며 정보통신..

[자료] 파이썬 공부자료 모음 [내부링크]

======================튜토리얼============================ 점프 투 파이썬https://wikidocs.net/book/1 예제로 배우는 파이썬 http://pythonstudy.xyz/ 예제 코드https://www.pythonforbeginners.com/code-snippets-source-code/python-code-examples 파이썬 300제https://wikidocs.net/book/922 파이썬 기초http://www.flowdas.com/thinkpython/ http://www.lucypark.kr/courses/tips/introduction-to-python.html 파이썬을 배우는 최고의 방법https://nolboo.github.io/..

[Tool] WebSiteSniffer [내부링크]

http://www.nirsoft.net/utils/web_site_sniffer.html

[Tool] 리눅스 메모리 덤프 LiME [내부링크]

http://blog.opensecurityresearch.com/2014/05/acquiring-linux-memory-from-server-far.html 덤프하는 방법 설명 LiME는 덤프하면서 전송이 가능하고 안드로이드 메모리도 덤프 할 수 있다고..

[기사] 잊혀질 권리 유럽사법재판소 판결 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=41154&page=1&kind=2&search=title&find= 유럽사법재판소 “구글의 잊혀질 권리 행사는 받아들여야” [보안뉴스=법무법인 민후 최주선 변호사] 올해 5월 13일 유럽사법재판소(ECJ)에서 최초로 잊혀질 권리를 명시적으로 인정하는 판결이 선고됐다. 그동안 유럽의 각국에서는 잊혀질 권리를 인정하는 판결이 여러 차례 있었지만 유럽사법재판소에서 관련 판결이 나온 것은 최초이기에 전 세계 언론이 이를 주목했다. 이번 사건의 발단은 마리오 코스테하 곤잘레스라는 스페인 사람이 과거 자신의 집이 경매에 넘어갔던 적이 있지만 수년전에 이미 빚을 갚고 집을 찾아왔는데도, 집이 경매에 넘어간 사실을 보도한 언론기사가..

[Tool] 침해사고 수집, 분석 스크립트 [내부링크]

다운로드 http://brimorlabs.blogspot.kr/2014/04/updates-to-windows-live-response-tool.html 배치파일 실행 후 사용자 이름의 폴더가 생성되고 그 안에 결과파일이 저장

[자료] GET / POST 차이 [내부링크]

GET과 POST의 차이를 근본적으로 설명해주었네요. http://blog.outsider.ne.kr/312?fb_action_ids=727960410584270&fb_action_types=og.comments

[자료] 프로 해커가 되기 위한 공부 자료 [내부링크]

출처 : http://www.fromdev.com/2013/07/Hacking-Tutorials.html 80+ Best Free Hacking Tutorials | Resources to Become Pro Hacker Learning to become hacker is not as easy as learning to become a software developer. I realized this when I started looking for learning resources for simple hacking people do. Even to start doing the simplest hack on own, a hacker requires to have in depth knowledge of mul..

[PACKET] Hack The Packet 11~13년도 문제 [내부링크]

Hack The Packet 11~13년도 문제를 공개했네요. https://drive.google.com/folderview?id=0Bwjw2n6p-Y5Gdk9XMkoyeE1DbTQ&usp=sharing

[자료] 정보보호 컨설팅 업무 절차 및 필요 역량 [내부링크]

컨설팅에 관한 세미나에 참석해서 들은 내용 간단 정리 가. 컨설팅 업무 절차 1. 환경 분석조직의 이해정보자산 식별(중요도 평가) * 인증 컨설팅의 경우 인증 범위가 지정됨 2. GAP 분석관리 진단기술 진단(서버, 네트웤, DB, Web/WAS, 보안장비 등)모의 해킹 * 모의해커 진행 3. 위험평가위험 식별위험 평가조치 계획(관리부문, 기술부분) 4. 대책 수립정책/지침(조치계획의 관리부문)마스터 플랜(조치계획의 기술부문) * 필요시인증문서(대책 명세서, SOA) * 필요시 * risk = 위협 x 취약점 x 자산 x (발생 빈도) 나. 컨설팅 종류인증 정보보호 체계 수립 개인정보개발보안 체계개인정보 영향평가기반시설진단 등등 다. 컨설턴트 필요 역량1. 커뮤니케이션2. PT작성/발표3. 보고서 작성4..

[자료] 포렌식 강의 [내부링크]

https://www.youtube.com/user/DFIROnline/videoshttps://www.youtube.com/user/davisrichardg/featured 포렌식 강의

[기사] WIPS [내부링크]

WIPS 와 관련해 좋은 정리. 출처 : http://www.boannews.com/media/view.asp?idx=40960&page=2&kind=1&search=title&find= [보안뉴스= 더보안] 유선과 달리 물리적 공간에서 혼재하는 무선은 무선 주파수의 특성으로 인해 취약성에 많이 노출되어 있다. 유선 네트워크는 인라인 방식이든 미러링 방식이든 네트워크 보안 시스템들로 트래픽을 수집 분석이 가능하지만, 무선 네트워크 환경에서는 무선의 현황 분석이 쉽지가 않다. 실제로 무선보안 솔루션을 도입해 로그분석을 해보면 사내 무선 네트워크는 취약성에 많이 노출되어 있고, 여러 형태의 위협을 받고 있다. 기존 WIPS의 한계첫째, 무선기술은 시간이 지날수록 그 속도에 가속도를 붙여 진화하고 있다. 현재..

[정리] CPPG 합격 후기 [내부링크]

지난 4월 20일에 시행된 14회 CPPG 자격시험에 합격하여 자격증을 준비하고자 하는 분들에게 조금이나마 도움이 되고자 합격 후기를 간략히 남겨본다. 공부에 활용한 자료는 다음과 같다. 1. CPPG 가이드라인 2. 개보법, 시행령, 개인정보 안전성 확보조치 기준 고시3. 망법, 시행령, 개인정보 기술적·관리적 보호조치 기준 고시4. KISA 사례집 처음엔 시나공 CPPG 교재를 이용해 공부하려고 했지만 책보단 가이드라인으로 공부하는 것이 편하고 습관이 되어서, 시나공 책은 한번도 읽지 않았다. 공부기간은 약 보름정도 이고 가이드라인 1~5과목 3회독했고 1,5과목은 추가로 두번더 보았다. 법, 시행령, 고시들은 각각 5회독 하였고 사례집은 2회독. 공부 순서는 가이드라인 1독 -> 개보법+시행령 1독..

[자료] NTP DDoS 동영상 및 분석자료 [내부링크]

NTP DDoS와 관련된 동영상 및 분석 자료 http://blog.mazebolt.com/?p=131 한글 자료

[자료] 포렌식 이미지 샘플 [내부링크]

http://hackingexposedcomputerforensicsblog.blogspot.kr/2014/03/daily-blog-277-sample-forensic-images.html Computer Forensics InfoSec Pro Guide 책 각 장의 이미지들 입니다. 실습용으로 사용

[정리] USB 사용 흔적 조사 [내부링크]

1.장치 인식 절차 USB를 컴퓨터에 꽂으면 [그림 1]의 일련의 절차를 거치게 된다.[그림 1] 장치 인식 절차 1. USB를 컴퓨터에 꽂았을 때 Bus driver는 PnP manager에게 Device descriptor(제조 사, 일련번호 등)를 보내 장치가 연결 됬음을 알린다. 2. 커널모드 PnP manager는 Device descriptor 정보를 기반으로 Device Class ID를 구 성한 후, 레지스트리에서 드라이버 가 설치되있는지 검색한다. 3. 드라이버가 설치되어 있다면 로드하고, 없을 경우 커널모드 PnP manager가 장치의 펌 웨어에 정보를 요청하고 전달받은 정보를 유저모드 PnP manager에게 전달한다. 4-1. 유저모드 PnP manager는 드라이버를 설치하고 레..

[정리] 인증체계에 대한 생각 [내부링크]

개인적인, 인증 시스템 문제점에 관한 생각 1. 인증을 받기 위한 최소한의 보안 체계 구축 - 인증 후 사고 발생시 인증기관에 책임 전가 및 인증기관이라는 이유로 처벌 감면 - 인증은 단지 최소한으로 지켜져야 하는 보안 수준이라는 사실을 망각하고 추가적인 보안 투자/대책/관리 미흡 2. 의무 인증기관 및 중소기업 인증 문제 - 의무인증 기관이라도 벌금 < 인증 비용(인증 수수료+체계 구축 비용) 인 경우 인증 받지 않음. - 중소기업은 인력도 없는데 인증은 무슨 인증. 3. 구체적인 법 조항 - 법 조항에 어느정도의 보안 수준을 유지해야 한다라고 명시되어 있어 기업은 그 수준만 지키면 어떤 보안 사고든 걱정없음. 때문에 기업들의 보안 수준은 하향 평준화 - 기업의 보안은 자율에 맞겨두고 법규에서는 수준을..

[Tool] 모의해커를 위한 파이썬 툴 [내부링크]

출처 : http://dirk-loss.de/python-tools.htm Python tools for penetration testersIf you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming language. It has a rich set of useful libraries and programs. This page lists some of them.Most of the listed tools are written in Python, others are just Python bindings for existing C..

[정리] NTFS, FAT 파티션 영역 복구 [내부링크]

중간고사에 파티션 백업본이 존재하는 주소를 묻는 문제가 나왔는데, 정답을 쓰지 못해서 정리 [그림 1] NTFS 파티션 손상 위 [그림 1]과 같이 파티션 헤더의 손상으로 인해 이미져로 파일시스템 내용을 확인 할 수 없는 경우 [그림 2]처럼 WinHex를 이용해 해당 이미지를 불러온다. [그림 2] NTFS 파티션 헤더 백업 NTFS 파일시스템의 경우 파티션 영역의 가장 아래에 백업본이 존재하므로, 해당 내용을 복사 해 손상된 헤더부분에 덮어씌우면 [그림 3]과 같이 복구가 완료된다. [그림 3] 복구 완료 FAT의 경우 NTFS와는 달리 파티션 헤더 백업본이 파티션의 6번째 섹터에 저장된다. 해당 내용을 복사 후 덮어씌우면 복구완료 (FAT12, FAT16은 백업 없음) [그림 4] FAT 파티션 헤..

[기사] ISMS vs ISO27001 [내부링크]

출처 : http://www.boannews.com/media/view.asp?idx=40676&page=1&kind=1&search=title&find= Q. 보안업무를 보다 체계적으로 수행하기 위해 보안관련 인증 취득을 준비 중인 중견기업이다. 국제인증으로 ISO27001 인증이, 국내인증으로 ISMS 인증이 있는 걸로 알고 있는데, 이 두 가지 인증의 비교와 각각의 장단점을 설명해 달라. A-1. 인증취득을 하고자 하는 기업이 글로벌에서 활동하는 기업인지 아니면 국내에서만 활동하는 기업인지에 따라서 달라진다. 인증을 취득하고자 하는 기업이 국내시장뿐만 아니라 글로벌 시장에서 활동을 하는 기업이라면 당연히 ISO27001을 받아야 할 것이다. 주로 국내시장에서만 활동하는 기업이라면 국내인증 ISMS를..

[자료] windows ShellBag [내부링크]

SANS에서 나온 ShellBag 문서. 나중에 정리.

[자료] SANS 기술 문서 [내부링크]

https://www.sans.org/reading-room 좋은 문서가 많습니다. 포렌식, 익스플로잇, 악성코드 등등

[리뷰] 도가니를 보고 [내부링크]

영화적 관점에서, 감독은 지나치게 직설적인 화법을 보여주고 있다. 영화 중간중간 등장하는 성폭행 장면은 관객입장에서 부담감을 넘어 불쾌하게 느껴지리마치 노골적으로 묘사 되어있다. 사회고발성 영화로서 실제 피해자들의 억울함을 일반에 호소하려 했던것인가. 아니면 그저 자극적인 영화를 만들려고 했던 것인가. 결말마저 한 극단의 끝에 치닫는 영화.

[자료] 악성코드 샘플 [내부링크]

http://zeltser.com/combating-malicious-software/malware-sample-sources.html?utm_content=buffer2fb50&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer Contagio Malware Dump: Free; password requiredKernelMode.info: Free; registration requiredMalshare: FreeMalware.lu's AVCaesar: Free; registration requiredMalwareBlacklist: Free; registration requiredMalwr: Free; registration requiredNov..

[자료] 네트워크 공부 시 참고 [내부링크]

http://4network.tistory.com/ 좋다. 까먹은 지식을 되살리자. 하아.

[자료] Windows7 아티팩트 간단 정리 [내부링크]

http://articles.forensicfocus.com/2014/04/14/windows-forensics-and-security/ 간략한 아티팩트 정리. 빠진것도 있음. Digital Forensics and Windows-The Windows ArtifactsSome of the artifacts of Windows 7 operating system include:- Root user Folder- Desktop- Pinned files- Recycle Bin Artifacts- Registry Artifacts- App Data Artifacts- Favorites Artifacts- Send to Artifacts- Swap Files Artifacts- Thumb Cache artifact..

[자료] 포렌식 보고서 작성 시 참고사항 [내부링크]

http://www.4ensics.net/home/2014/4/2/r8nqt1isgo3lvaxtbcx7xy8iyqu6uq APRIL 6, 2014ON REPORT WRITING FOR DFIRby Jan Previously I was talking in this space about how the truth should be your main client. About how you have to let go all preconceptions of things you think you know. Today I want to talk a bit about reporting.The report of your digital forensic investigation is the product you are exp..

[Tool] 100 Greatest Hacking Tools! [내부링크]

Wireless Hacking: These are tools that help you hack into wireless networks. Wireless hacking tools though useful, do not make you a complete hacker. In order to achieve that, you must learn the different ways in which a secure network can be accessed. Also, you should work on making your own network as secure as possible. 1. Aircrack-ng 2. Kismet 3. inSSIDer 4. KisMAC Intrusion Detection System..

[자료] XSS를 이용한 DDoS [내부링크]

http://arstechnica.com/security/2014/04/how-a-website-flaw-turned-22000-visitors-into-a-botnet-of-ddos-zombies/ XSS를 이용한 DDoS

[자료] 안정적인 서비스 운영 [내부링크]

http://www.slideshare.net/cybaek/201403 안정적인 서비스 운영, 이중화, 로드밸런싱 등 쉽게쉽게 설명되어 있음 최고!

[자료] NTP DDoS 점검 및 보안 방안 [내부링크]

출처 : http://www.kisa.or.kr/notice/pressView.jsp?mode=view&p_No=8&b_No=8&d_No=1261

[정리] Windows7 응용프로그램 실행흔적 분석 [내부링크]

포렌식 과제 Win7에서 응용프로그램 실행흔적 조사 UserAssist, Prefetch, SHIM, LNK, Jump List

[자료] 웹해킹 공부 자료 및 이미지 [내부링크]

https://pentesterlab.com/exercises/ pentesterlab 에서 제공하는 가상 이미지와 공부 자료 웹해킹에 관한 자료가 다수

[기사] 보안에 목숨 달린 기업, GRC 간과했다간 ‘파리목숨’ [내부링크]

GRC, 거버넌스·리스크매니지먼트·컴플라이언스 의미 기업보안 성패, GRC가 좌지우지 [보안뉴스 김경애] 최근 카드사 및 보험사 개인정보 유출, KT 홈페이지 해킹 등으로 기업 정보보호에 비상이 걸렸다. 하루가 멀다하고 발생하는 보안사고에 기술적· 관리적 보호조치 허술 등 다양한 원인이 제기되고 있다. 특히 ‘GRC’에 대한 전략적인 대응이 미흡했다는 지적이 나오면서 GRC에 대한 관심이 높아지고 있다. 중앙대 김정덕 교수가 제시한 GRC 가치 생태계 여기서 말하는 GRC는 거버넌스(Governance), 리스크매니지먼트(Risk Management), 컴플라이언스(Compliance)의 영문 첫자의 조합이다. 기업에서 거버넌스는 보안정책, 리스크매니지먼트는 위험관리, 컴플라이언스는 내·외부 규제 준..

[자료] NIST 사이버안보 프레임워크 [내부링크]

NIST 사이버안보 프레임워크 final(02.12)

[기사] 한눈에 보는 주요 기업 개인정보 유출 현황 [내부링크]

http://www.bloter.net/archives/185247 https://docs.google.com/spreadsheets/d/1-XzjHcFizR9nymSat37rTkeLEtZnZM9VgFZR_qsQvsk/edit#gid=0 한눈에 보는 주요 기업 개인정보 유출 현황

[자료] 프리렉 동영상 강의 [내부링크]

https://www.youtube.com/channel/UCwTzfrvVn-KXJxDD_hinPag 프리렉 웹해킹과 방어 동영상 강의

[정리] 레지스트리 분석 - 1 [내부링크]

레지스트리에는 시스템과 애플리케이션 및 사용자의 환경설정 정보 및 각종 프로파일링 정보가 저장되어 있다. 레지스트리 정보는 hive 파일에 담겨있고, 부팅 시 configuration manager가 이 hive 파일을 읽어들여 메모리 상에서 레지스트리를 구성한다. 때문에 레지스트리 분석은 hive 파일을 통해 수행해야 한다. [그림 1] 레지스트리 편집기 레지스트리는 [그림 1]의 레지스트리 편집기를 이용해 확인, 분석, 편집이 가능하며 KEY와 VALUE로 구성되어 있다. 레지스트리 Value는 Value name과 Value Data로 이루어진 구조체이며 Value Type은 Value Data의 타입을 나타낸다. 주로 문자열, 바이너리, DWORD 등이 사용된다. [그림 2] 루트 키 레지스트리는..

[자료] 주요정보통신기반시설 기술적 취약점 분석평가 방법 상세가이드 [내부링크]

안행부 주요정보통신기반시설 기술적 취약점 분석평가 방법 상세가이드 URL : http://www.icqa.or.kr//pds/%EC%A3%BC%EC%9A%94%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EA%B8%B0%EB%B0%98%EC%8B%9C%EC%84%A4.pdf

[자료] 보안 점검 스크립트 작성 참고 링크 [내부링크]

http://wiki.kldp.org/wiki.php/ShellProgrammingTutorial - 쉘스크립트강의http://blog.naver.com/ish430?Redirect=Log&logNo=40201971831 - grep 옵션http://blog.naver.com/hungry81?Redirect=Log&logNo=90106258583 - awk 옵션http://blog.naver.com/zzogling?Redirect=Log&logNo=40089207153 - wc 옵션http://blog.naver.com/7meaning?Redirect=Log&logNo=60209678893 - pam 설정http://firerain4.blog.me/120188801508 - if syntax 에러http..

[Tool] googlehacks [내부링크]

https://code.google.com/p/googlehacks/ 강력한 검색기능을 가진 구글에는 많은 옵션이 있는데 다 기억하기도 쉽지않고,, 해당 툴을 사용하면 여러모로 유용하게 사용될 듯 싶다.

[정리] windows 2008 보안 가이드라인 [내부링크]

SUA ISMS 스터디에서 공부 목적으로 제작한 가이드라인입니다. 평가 항목 중 '위험도' 부분은 평가대상의 시스템과 비즈니스에 따라 모두 다르게 평가되기 때문에 포함시키지 않았고 행안부의 가이드라인을 주로 참고하였습니다. 피드백 주시면 수정 및 개정 시 반영하도록 하겠습니다.

[자료] 피들러 가이드 [내부링크]

fiddler guide http://www.slideshare.net/taggon/fiddler-27055698

[자료] cisco ios [내부링크]

cisco ios download : http://www.4shared.com/dir/5716575/72cbe353/IOS.html#dir=FnFVGsYz http://www.mmnt.net/db/0/0/213.141.145.240/pub/Soft/Cisco/IOS/7200 https://www.google.com/search?hl=en&q=intitle:index.of+ios+parent%20directory+bin

[자료] Windows 7 계정 우회 접속 방법 [내부링크]

Backdoor to Reset Administrator Password or Add New User in Windows 7 As long as there is physical access to a computer, it is always possible to gain access to the operating system even if it is password protected. For example, you can use Kon-Boot to login to any user account in Windows with any password by booting up the computer with the CD or USB. If BIOS is secured with a password to preve..

[Tool] 50 Best Hacking Tools! [내부링크]

Monday, February 03, 2014: Hacking tools have been said to make hacking quite easy as compared to the old days. But, there is still more to being a hacker than just that. Yes, these tools have made it simple, but that is nothing unless you have the knowledge about other aspects of hacking as well. We present tp you a set of must-have hacking tools. Wireless Hacking: These are tools that help you..

[자료] memory forensic 교육 자료 [내부링크]

memory forensic 교육 자료 http://www.slideshare.net/suffert/2010-2013-sandro-suffert-memory-forensics-introdutory-work-shop-public

[자료] 패킷 샘플 [내부링크]

https://traffic.moe/ https://github.com/security-onion-solutions/security-onion/wiki/Pcaps PCAP RepositoriesMACCDC - Pcaps from National CyberWatch Mid-Atlantic Collegiate Cyber Defense Competition http://www.netresec.com/?page=MACCDCWireshark Sample Capures http://wiki.wireshark.org/SampleCaptures http://wiki.wireshark.org/Development/PcapNg#Example_pcapng_Capture_FileDARPA Intrusion Detection ..

[Tool] 특정 프로세스 캡쳐 [내부링크]

snoopspy를 이용해 특정 프로세스만 캡쳐하는 동영상입니다. tutorial : http://www.youtube.com/watch?v=RzcKk-qpCfg snoopspy : http://www.snoopspy.com/download

[기사] ISMS, PIMS, PIPL 간략 비교 [내부링크]

[보안뉴스 김경애] 현재 국내에서 시행하고 있는 정보보호관리체계 인증제도는 ISMS, PIMS, PIPL 등 총 3가지. 그러나 기업 및 기관 입장에서는 각각의 특성을 고려할 때 어떤 인증이 유용하고 효율적인지 헷갈리는 경우가 적지 않다. 이에 따라 본지는 국내에서 시행하고 있는 보안관련 3대 인증에 대해 정리해 봤다. 인증 체계 소개(1) ISMS(Information Security Management System)미래창조과학부(이하 미래부)가 정책기관이고, 한국인터넷진흥원(이하 KISA)이 인증기관인 ISMS는 정보통신망의 안전성 확보를 위해 기술적·물리적·관리적 보호조치 등 종합적인 정보보호 관리체계를 평가하는 인증제도다. 인증 운영은 정보보호정책 수립 및 범위설정 경영진 책임 및 조직 구성 ..

[자료] windows 2008 security guide line [내부링크]

NIST와 Microsoft 그리고 구글에서 주운 windows 2008 security guide line 입니다. NIST guide : http://csrc.nist.gov/publications/PubsSPs.html

[자료] 카드사 고객정보 유출 현황 및 대응 방안 [내부링크]

농협, 롯데, 국민카드에서 1억여건의 사상 최대 개인정보 유출 사건이 발생하였습니다. 첨부 파일은 해당 사건의 현황과 대응방안이 간략히 기록되어 있습니다. -- 1/13일 추가 금감원에서 금융회사 CISO 및 CPO에게 지시한 사항에 관한 내용입니다.

[자료] 주요정보통신기반시설 취약점 분석 평가기준 및 항목 [내부링크]

미래부의 주요정보통신기반시설 취약점 분석 평가기준 및 평가항목입니다. 평가항목의 상세한 가이드는 하단의 링크 참고바랍니다. 링크 : http://www.msip.go.kr/www/brd/m_215/view.do?seq=58&srchFr&srchTo&srchWord&srchTp&multi_itm_seq=0&itm_seq_1=0&itm_seq_2=0&company_cd&company_nm&page=14 가이드 링크 : http://izigom.tistory.com/entry/%EC%A3%BC%EC%9A%94%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EA%B8%B0%EB%B0%98%EC%8B%9C%EC%84%A4-%EC%B7%A8%EC%95%BD%EC%A0%90-%EB%B6%84%EC%..

[기사] PIPL 인증 취득 전략 [내부링크]

PIPL 인증 취득에 있어 핵심 관건은 신청기관의 사전준비 여부 [보안뉴스=김두현 한국정보화진흥원 부장] 개인정보 보호 인증이란 개인정보를 수집·이용하고 있는 공공기관 및 민간 기업이 ‘개인정보보호법’에서 요구하는 일련의 보호조치와 활동을 이행하고 일정수준 이상을 달성하였음을 승인하는 제도이다. 개인정보 처리자가 개인정보 보호 관리체계 수립·운영, 개인정보 처리단계별 기준과 절차 준수, 안전한 관리, 정보주체의 권리보장 등을 지속적으로 추진하는지 여부를 확인하고 인증을 부여한다. 개인정보 보호 인증이 도입된 배경은 빈번하게 발생하는 개인정보 유출을 방지하기 위해 개인정보를 처리하는 기관이나 기업들이 개인정보 보호 법령에 따라 자율적인 개인정보보호 활동을 지속하고 있으나, 이러한 노력에 따른 기관의 개인정..

[자료] NTP 취약점을 이용한 NTP reflection attack [내부링크]

https://isc.sans.edu/diary/NTP+reflection+attack/17300 http://www.us-cert.gov/ncas/alerts/TA14-013A NTP 취약점을 이용한 NTP reflection attack 추후 정리..

[자료] 예제 파일을 이용한 메모리 분석 [내부링크]

http://sempersecurus.blogspot.jp/2013/12/another-look-at-cross-platform-ddos.html pcap과 이미지가 제공되어 실습이 가능합니다.

[정리] Ethernet Frame의 기능과 구조 [내부링크]

Data link 계층은 상위 계층의 패킷을 전달받아 프레임 형태로 변환하여 Physical 계층에 전달한다. 이때, 이더넷 헤더에는 상위 계층의 프로토콜 정보와 src, dst MAC address 정보가 담긴다. [그림 1] Ethernet V2 구조 위 그림은 Ethernet V2 프레임의 구조를 나타낸 것으로 IEEE802.3의 경우 'Type'이 아닌 'Length' 정보가 담겨있고 DSAP, SSAP, Control 필드가 추가적으로 구성되어 있다. Preamble : Physical 계층에서 전송된 비트패턴으로 송신자와 수신자의 동기를 맞추는데 사용된다. 7byte크기이며 항상 10101010 으로 설정된다. 패킷 캡쳐 범위 밖이다. SOF(Start Of Frame) : 물리계층이 끝나고 ..

[정리] TCP의 기능과 패킷 구조 - 1 [내부링크]

TCP(Transmission Control Protocol)는 transport 계층의 대표적인 연결지향 프로토콜이다. TCP는 기본적으로 하위계층에서의(network, datalink 계층) 패킷 손실, 중복, 오류 등 모든 전송 문제를 검출하고 해결한다. TCP의 연결이 설정되고 통신하는 동안 두 종단 사이에는 다수의 옵션이 교환된다. 때문에 UDP에 비해 기능과 역할이 매우 복잡하고 다양하지만 신뢰성 있는 통신이 가능하다. [그림 1] TCP 구조 위 그림은 TCP의 구조를 나타내는데 이 중 위부터 다섯줄(20byte)이 TCP 헤더이다. Source Port : 패킷을 송신하는 시스템의 포트번호를 나타낸다. 클라이언트의 경우 예약된 0-1023의 well-known 포트번호를 제외한 번호를 임의..

[정리] UDP의 기능과 패킷 구조 [내부링크]

UDP(User Datagram Protocol)는 transport layer에서 동작하는 비연결지향형 프로토콜이다. 연결지향형인 TCP와는 달리 단순 오류검출 기능만을 지원하기 때문에 흐름제어나 오류제어등의 기능은 어플리케이션에서 담당해야만 한다. 이러한 이유로 UDP는 best-effort protocol로도 불린다. UDP는 그 특성 때문에 다른 전송 프로토콜에 비해 오버헤드가 적다. 따라서 브로드캐스트나 멀티캐스트, 소량의 데이터 전송 시에는 UDP를 이용하는 것이 효율적이다. [그림 1] UDP 구조 Source Port : 해당 패킷을 만든 송신자의 어플리케이션 포트번호를 나타낸다. Destination Port : 해당 패킷을 수신할 어플리케이션의 포트번호를 나타낸다. Length : UD..

[기사] 인증 심사원 이란? [내부링크]

“전문성과 인성 갖추고 조정자·전달자·중재자 역할 담당해야” [인터뷰] 한국인터넷진흥원 정보보호관리팀 고규만 책임연구원 [보안뉴스=임종민·민세아 객원기자] 올해 개인정보 보호 인증(PIPL) 제도가 새로 시행되고, 기존 ISMS, PIMS 인증 수요가 크게 증가하면서 각 인증제도의 심사를 담당하는 인증심사원의 역할과 자격에 대한 궁금증도 커지고 있습니다. 이에 이번 보안직업군 프로젝트에서는 ISMS, PIMS 인증 심사팀장으로 활약하고 있고, 올해 추진된 ISMS 인증 개정작업을 주도한 한국인터넷진흥원 정보보호관리팀 고규만 책임연구원을 만나봤습니다. Q. 인증심사원에 대해 좀더 자세히 설명해 주신다면?각 산업분야별로 다양한 인증제도가 있으며 그 제도마다 인증심사원들이 존재합니다. 제가 속한 한국인터넷진흥..

[정리] scapy tutorial [내부링크]

scapy는 파이썬 기반의 패킷 생성, 조작 및 스니핑, 스캐닝 등 상황에 따라 유연하게 활용 할 수 있는 툴이다. 설치 링크 :http://www.secdev.org/projects/scapy/http://www.secdev.org/projects/scapy/doc/installation.html#platform-specific-instructions 찾아보니 좋은 문서와 자세히 정리된 글이 있어 간단하게만 정리한다. [그림 1] scpay 시작 화면 테스트 환경은 BT5R3에서 진행하였다. scapy 명령어 입력 시 [그림 1]과 같은 프롬프트 창이 출력되고 이 상태에서 파이썬 프로그래밍을 하거나 간단한 패킷을 생성할 수 있다. scapy의 종료는 exit(). [그림 2] scapy 설정 화면 co..

[정리] 스캔방식에 따른 응답 차이 [내부링크]

때때로 자격증 시험과 같은 곳에서 스캔 방식에 따른 응답 차이를 물어볼 때가 있는데, 혼동이 되어 정리해본다. 스캔하는 호스트를 공격자(A)라 칭하고 스캔 당하는 호스트는 피해자(B)라 칭한다. 1. TCP connect scan스캔 시 공격자가 피해자와 완전한 3 Way-Handshacking 과정을 통해 세션을 성립하여 열린 포트를 확인하는 스캔. 결과에 대한 신뢰성은 높지만 속도가 느리고 피해자의 로그에 남는다. [그림 1] TCP connect scan (open)[그림 2] TCP connect scan (close) 2. Half-open scanHalf-open scan 또는 SYN 스캔이라고 부르는 방식으로 TCP connect scan과 같이 완전한 세션을 성립하지 않고 SYN 패킷 만을..

[자료] RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis [내부링크]

RSA 복호화, RSA 크랙 RSA 4096bit 암호를 CPU에서 암호화 할때 발생하는 10~150khz 주파수 대역의 소리를 분석하여 복호화 할 수 있다는 내용의 논문, 얼마전 고주파를 이용한 악성코드 감염에 이어 이제는 암호학에서도 주파수를 이용할 수 있는 가능성이 제시 되었다. 보안의 영역이 한층 더 넓어진... 관려 기사 :http://www.extremetech.com/extreme/173108-researchers-crack-the-worlds-toughest-encryption-by-listening-to-the-tiny-sounds-made-by-your-computers-cpu

[정리] ARP의 기능과 패킷 구조 [내부링크]

데이터의 송수신 시 호스트의 IP 주소를 아는것만으로는 MAC 주소를 이용해 통신하는 네트워크 계층에서 프레임을 전달하는 것은 불가능하다. 때문에 TCP/IP 통신에서 하드웨어 주소 즉, MAC 주소를 알기위해 ARP(Address Resolution Protocol)를 사용해 IP와 MAC 주소간의 동적 매핑을 제공한다. 동적 매핑이라 표현한 이유는 매핑이 자동으로 이뤄지며 변경이 발생하여도 시스템 관리자에 의해 재구성을 요하지 않은 채 변경이 적용되기 때문이다. ARP와 반대로 MAC 주소와 IP 주소간의 매핑을 제공하는 RARP (Rev-erse Address Resolution Protocol)는 흔히 사용되지 않는다. ARP는 IPv4에서만 사용되며 IPv6의 경우 ICMPv6에 포함되있는 ND..

[기사] SC, 씨티은행, 고객정보 유출사건 전말 [내부링크]

한국스탠다드차타드(SC)은행과 한국씨티은행 대출관련 고객 정보 13만7천여 건이 유출된 사실이 검찰조사 결과 밝혀졌다. 창원지검 특수부(홍기채 부장검사)는 은행 고객 정보를 유출한 은행원과 이를 수수한 불법사금융자 등 12명을 적발하고 이중 5명을 구속했다고 밝혔다. 창원지검은 한국씨티은행 대출상품 채무자 고객정보 약 3만4천건을 외부에 유출한 내부직원 ㄱ차장(37세), SC은행 대출상품 상담자 고객정보 약 10만3천건을 외부에 유출한 IT부서 수탁업체직원 ㄴ씨(40세), 이들 고객정보를 이용해 대출영업을 한 대출모집인, 통대환대출업자 등 12명을 기소했다. 한편 조사결과, 통대환대출업자는 이외에도 다수의 금융기관에서 불법 유출된 것으로 보이는 개인정보 약 300만건을 소지하고 있었으며 이를 이용한 영업..

[정리] Explicit Congestion Notification? [내부링크]

TCP flag 중 ECN(Explicit Congestion Notification) flag와 CWR(Congestion Window Reduced) flag의 기능과 역할이 궁금해 알아보았다. 아래의 기사에 ECN의 문제점과 탄생 배경 등이 잘 나와있으니 참고 바란다. ECN의 개발 배경 : http://www.zdnet.co.kr/news/news_view.asp?artice_id=00000010040336 통신의 과부하(혼잡, 지연)으로 인해 라우터 메모리의 수용 가능 패킷양을 초과하게 되는 경우가 발생한다. 이를 위해 라우터는 AQM(Active Queue Management) 알고리즘의 하나인 RED(Random Early Detection) 알고리즘을 통해 혼잡 제어를 수행한다. RED는 ..

[Tool] 무료 포렌식 도구 정리 [내부링크]

http://forensiccontrol.com/resources/free-software/ 무료 포렌식 도구가 정리된 사이트입니다. 종류별로 나눈것이 좋네요.

[자료] PIPL 컨퍼런스 발표자료 [내부링크]

PIPL 컨퍼런스 NIA 김두현 부장님의 발표자료입니다.

[자료] 포렌식 및 e-Discovery 관련 기사, 자료 [내부링크]

e-Discovery의 필요성과 수행환경http://www.boannews.com/media/view.asp?idx=36040 http://www.boannews.com/media/view.asp?idx=36102 http://www.boannews.com/media/view.asp?idx=36185 http://www.boannews.com/media/view.asp?idx=36286 http://www.boannews.com/media/view.asp?idx=36384 http://www.boannews.com/media/view.asp?idx=36464 http://www.boannews.com/media/view.asp?idx=36548 e-Discovery의 시작, 이메일 거버넌스http://w..

[정리] PIPL 인증? [내부링크]

지난 11월 29일 부로 한국정보화진흥원(NIA)에서 인증하는 PIPL(Personal Information Protection Level) 이 본격적으로 시작되었다. PIPL은 시행 전부터 안행부의 PIA와 KISA의 PIMS 인증과 중복인증이 될 수 있다는 지적을 받아는데 이에 정보화진흥원에서는 PIPL 인증은 대기업, 공기업뿐만 아니라 소상공인, 중소기업들이 개인정보보호법을 준수하고 정보보호 수준을 높일 수 있도록 유도하기 위한 인증제도라는 점을 들어 기존 인증과의 차별성을 강조했다. 인증 대상 기관은 개인정보 보호법에 적용되는 모든 개인정보처리자이며 인증은 자율적으로 시행한다. 인증심사기준은 신청기관의 유형(공공기관, 대기업, 중소기업, 소상공인)에 따라 달리 적용하여 심사한다. PIPL의 인증심..

[자료] EDRM에 대한 이해 [내부링크]

EDRM, e-Discovery 준비부터 마지막까지 가장 많이 적용되는 모델앞서 1장에서 설명한 내용이 전반적인 e-Discovery의 개념에 대한 내용이었다면, 2장부터는 조금 더 실무적인 시각에서 e-Discovery에 접근하고자 한다. 법무법인과 기업의 법무팀을 비롯한 기업의 소송을 담당하는 사람들은 e-Discovery 프로젝트를 진행하는 순서와 법령에서 요구하는 준수해야 할 절차에 대한 이해를 돕기 위해 연방 민사 소송 규칙(Federal Rules of Civil Procedure)에 기반해 만들어진 여러가지의 절차 모델을 제시하고 있다. 물론 제시되고 있는 모든 모델을 알아야 할 의무사항은 없고 특정 모델을 꼭 준수해야 할 의무사항도 없다. 하지만 모델들을 참조하여 e-Discovery에 효..

[자료] 2013 CodeEngn 보안컨설팅 이해 발표자료 [내부링크]

2013 코드엔진 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽 발표 자료입니다. 컨설팅에 관해 굉장히 자세하고 쉽게 설명되어 있네요. 좋습니다. 출처 : http://codeengn.com/conference/09

[자료] 2013 CodeEngn Malware Tracker 발표자료 [내부링크]

2013 코드엔진 발료자료입니다. 굉장히 잘 작성되어 있네요. 출처 : http://codeengn.com/conference/09

[정리] How to Analysis Packet? - 초보자의 관점에서 [내부링크]

갑자기 발표할 일이 생겨 만든 자료 입니다. 초보자의 관점에서 패킷분석 시 어떤 방식으로 접근하면 좋을지 그리고 패킷 분석을 공부하는 방법에 관해 간략하게 정리하였습니다. 후반부에는 2013 Wireshark Challenge 문제풀이와 SANS Network Forensic 문제풀이가 있습니다. Wireshark Challenge : http://www.wiresharktraining.com/sharkfest2013challenge.html SANS Network Forensic : http://forensicscontest.com/

[자료] SK커뮤니케이션즈 원고승 판결문 [내부링크]

SK커뮤니케이션즈의 개인정보 유출 사건 발생 후에 수십건의 소송이 제기됬고 이 중 원고가 승소한 두건이 있는데 한건은 변호사 개인이 소송한 건이고 다른 한건은 2000여명이 개인정보유출의 피해 보상에 대한 소송건이다. SK컴즈는 이에 항소해 현재 서울고법에 계류중이라 한다. 판결문 조회 : http://www.scourt.go.kr/portal/information/finalruling/peruse/peruse_status.jsp관련기사 : http://www.boannews.com/media/view.asp?idx=38719&page=1&kind=1&search=title&find=

[자료] TCP retransmission을 이용한 과금 해킹 [내부링크]

카이스트 김용대 교수님께서 2013 POC에서 발표하신 내용의 논문