Amazon Inspector Amazon Inspector는 AWS 워크로드의 취약성을 지속적으로 스캔하는 취약성 관리 서비스입니다. ECR에서 EC2 인스턴스와 컨테이너 이미지를 자동으로 검색하고 스캔하여 소프트웨어 취약성과 의도하지 않은 네트워크 노출을 찾아냅니다. 소프트웨어 취약성 또는 네트워크 문제가 발견되면 취약성을 설명하고, 심각도를 평가하고, 영향을 받는 리소스를 식별하고, 해결 지침을 제공하는 발견 보고서를 생성합니다. Region 서비스이며 각 지역에서 구성을 반복해야 합니다. CVE(Common Vulnerabilities and Exposures) 데이터에 대해 시스템 관리자(SSM) 에이전트를 설치하고 활성화해야 합니다. SSM 에이전트는 인터넷을 통한 정보 전송을 피하기 위해 V..
AWS 쉴드 AWS Shield는 AWS에서 실행 중인 애플리케이션을 보호하는 관리형 분산 서비스 거부(DDoS) 보호 서비스입니다. AWS Shield는 애플리케이션 다운타임과 지연 시간을 최소화하는 상시 감지 및 자동 인라인 완화 기능을 제공합니다. AWS Shield는 다음 유형의 공격을 탐지합니다. 네트워크 볼륨 공격(레이어 3) 인프라 계층 공격 벡터의 하위 범주입니다. 이러한 공격은 표적이 되는 네트워크 또는 리소스의 용량을 포화시켜 합법적인 사용자에 대한 서비스를 거부하려고 시도합니다. 네트워크 프로토콜 공격(계층 4) 인프라 계층 공격 기법의 하위 범주입니다. 이러한 공격 기법은 프로토콜을 악용하여 표적 리소스에 대한 서비스를 거부합니다. 네트워크 프로토콜 공격의 일반적인 예로는 서버, 로..
AWS WAF WAF는 정의된 조건에 따라 웹 요청을 허용, 차단 또는 모니터링(카운트)하는 규칙 구성을 허용하여 웹 애플리케이션을 공격으로부터 보호한다. WAF는 SQL Injection, XSS과 같은 일반적인 공격 기술로부터 보호한다. 조건 기반에는 IP 주소, HTTP 본문 및 URI 문자열이 포함된다. WAF는 CloudFront, API Gateway, AppSync 및 웹 애플리케이션에 대한 콘텐츠를 제공하는 데 사용되는 ALB(Application Load Balancer) 서비스와 긴밀하게 통합된다. AWS WAF with Amazon CloudFront = AWS WAF 규칙은 최종 사용자와 가까운 전 세계의 모든 AWS Edge 위치에서 실행된다. = 차단된 요청은 웹 서버에 도달하기..
AWS IAM Role IAM 역할은 사용자와 매우 유사하다. AWS에서 ID가 수행할 수 있는 작업과 수행할 수 없는 작업을 결정하는 사용 권한 정책이 있는 ID이다. IAM 역할은 특정 사용자, 그룹 또는 서비스와 고유하게 연관되도록 의도된 것이 아니며 이를 필요로 하는 모든 사용자가 가정할 수 있도록 의도된 것이다. 역할에 연결된 정적 자격 증명(암호 또는 액세스 키)이 없으며 역할을 맡은 사용자에게 동적 임시 자격 증명이 제공된다. 역할은 액세스 위임에서 사용자가 제어하는 리소스에 대한 액세스를 허용하는 사용 권한을 부여하는 데 도움이 된다. 역할은 중요한 리소스에 실수로 액세스하거나 수정하는 것을 방지하는 데 도움이 된다. 역할 수정은 언제든지 수행할 수 있으며 변경 내용은 역할과 연결된 모든 ..
이전 게시글([안드로이드 모의해킹] apk파일 코드패치와 무결성 검사)의 추가자료입니다. 개요 UberSigner는 안드로이드 앱(apk)의 서명을 자동화해주는 도구이다. 그 과정을 설명한다. 과정 1. Java 설치 확인 UberSigner는 Java 기반으로 동작한다. 터미널에서 아래 명령어를 입력해 Java 버전을 확인할 수 있다. java -version JAVA가 없다면 Oracle 사이트에서 설치할 수 있다. 2. UberSigner 다운로드 https://github.com/patrickfav/uber-apk-signer/releases/tag/v1.3.0 Release v1.3.0 · patrickfav/uber-apk-signer update internal apksigner implem..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 1. 개요 안드로이드 설치파일(apk)이 무결성검증을 하지 않는다면 악성코드가 앱을 변조하거나 침해하는 등의 위협이 발생할 수 있다. 일반적으로 안드로이드 앱은 Google Play 스토어를 통해서 배포되거나 개발자가 제공하는 공식 웹페이지에서 다운로드 받을 수 있다. 하지만 공식 채널이 아닌 방법으로 앱을 다운로드하는 경우 무결성 검증이 이루어지지 않을 수 있다. 이 경우 해커가 악성코드를 포함하고 있는 앱을 배포하여 사용자의 단말기에 악성코드를 설치하게 할 수 있다. 악성코드가 앱을..
AWS Application Load balancer - ALB 애플리케이션 로드 밸런서는 OSI 7계층(응용 계층)에서 작동하며 하나 이상의 EC2 인스턴스에서 실행되는 여러 서비스 또는 컨테이너의 컨텐츠를 기반으로 라우팅 규칙을 정의할 수 있다. 시간이 지남에 따라 애플리케이션에 대한 트래픽이 변경될 때 로드 밸런서의 크기를 조정한다. 대부분의 워크로드도 자동 확장할 수 있다. ALB에서는 로드 밸런서가 정상적인 대상에만 요청을 보낼 수 있도록 등록된 대상의 상태를 모니터링하는 데 사용되는 상태 검사(health check)를 지원한다. AWS Application Load Balancer Components A load balancer 클라이언트의 단일 연락처 역할을 한다. ALB로 수신되는 응용 ..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 AndroidManifest.xml 파일에는 앱 구성 요소의 정보를 포함하여 앱의 기본 구성을 정의한다. 태그는 액티비티 구성 요소를 선언하는 데 사용되며, 이 태그를 사용하여 액티비티를 앱 구성 요소로 등록할 수 있다. 이 때, 태그의 속성을 적절하게 설정하지 않으면 Activity 강제 실행 취약점이 발생할 수 있다. 예를 들어, 앱에서 인증 절차를 수행하는 액티비티를 선언할 때, 이 액티비티는 다른 앱에서 강제로 실행되어서는 안된다. 따라서, 이 액티비티를 보호하기 위해서는 ..
Route 53 라우팅 정책 AWS Route53 라우팅 정책은 AWS가 DNS 쿼리에 응답하는 방법을 결정하고 여러 라우팅 정책 옵션을 제공한다. Simple Routing Policy 단순 라우팅 정책은 간단한 라운드 로빈 정책이며 웹 사이트의 콘텐츠를 제공하는 웹 서버와 같은 도메인에 대해 기능을 수행하는 단일 리소스가 있을 때 적용할 수 있다. 단순한 라우팅은 가중 또는 지연과 같은 특별한 Route53 라우팅 없이 표준 DNS 레코드를 구성하는 데 도움이 된다. Route53은 리소스 레코드 집합의 값을 기반으로 DNS 쿼리에 응답한다. A 레코드의 IP 주소이다. 단순 라우팅을 사용하면 이름과 유형이 동일한 여러 레코드를 만들 수 없지만 여러 IP 주소와 같이 여러 값을 동일한 레코드에 지정할..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 동적 분석 항목 중 하나인 단말기 내 중요정보 저장이다. 안드로이드 운영체제가 설치된 스마트폰이나 태블릿과 같은 기기에서 사용자의 중요한 정보가 저장되는 방식과 관련된 보안 취약점을 진단한다. 개발자들은 단말기에 저장될 데이터의 크기, 중요도, 기간 등을 고려해서 안드로이드에서 제공하고 있는 다양한 저장소에 데이터를 보관한다. 안드로이드 기기에는 다양한 유형의 중요한 정보가 저장될 수 있다. 이 정보에는 사용자의 개인 식별 정보, 금융 정보, 의료 정보, 회사 비즈니스 정보 등이 ..