[Security/Cloud Computing] - [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1이전 글에 이어지는 글이다. 첫 번째 시도AWS SES 샌드박스 내에서 구성할 수 있는 SPF, DKIM 등 구성을 완료하여 샌드박스 해제 요청을 했으나, AWS 정책에 충족하지 못했는지 요청(inqury)에 대한 답변은 '당신의 해제 요청을 들어줄 수 없다.' 였다.요청. SES 폼에서 샌드박스를 해제 신청할 때 서비스 기능 페이지에서 간략하게 '추가 사용을 위한 샌드박스 해제 요청'으로 기입하였다.답변. 반려되었고 좀더 자세한 활용 목적을 기재하도록 안내받았다. 두 번째 시도요청. 안내받은 내용을 바탕으로 더 자세하게 기재메일링 리스트를 수집하는 방법메일 전송 주기메..
들어가며 DISCLAIMER 설명하는 모든 서비스는 사전 협의된 환경이나 연구 목적으로만 사용해야 한다. 외부망에서 실 사용자를 대상으로 배포는 금지하며 사용 시 발생하는 피해에 대해서 책임지지 않는다. AWS SES 샌드박스 해제 요청 후 대기 시간동안 메일을 전송하는 다른 방법은 없는지 탐색하던 중 무료 ESP(Email Service Provider)를 찾게 되어 설정하는 과정을 공유한다. 이전 게시글의 도메인은 그대로 사용하지만, AWS SES와는 별개의 서비스임을 유의한다. 이전 게시글:[AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 사용하는 AWS 서비스 : Route 53 사용하는 서드 파티 서비스: zoho mail 설정 https://www.zoho.c..
들어가며 침해대응 훈련의 일환으로 사내 구성원을 대상으로 피싱메일 훈련을 실시한다. 외부 도메인으로 부터 다량의 메일 전송이 필요하며, 외부 요인으로 스팸차단, 지연 발송 등의 영향을 최소화하는 것을 목적으로 한다. 이와 같은 필요로 AWS SES를 도입하여 서비스를 구축하는 과정을 기록한다. 고려사항 구축 전 고려한 내용과 부합하는 내용은 다음과 같다. 실제 공격과 유사성 실제 공격 시 지메일을 이용하는 경우는 많지 않다. 공격자의 도메인을 준비하고, 랜딩 페이지에서 크리덴셜을 수집하여, 정상 도메인으로 리다이렉션까지 수행한다. 스팸 분류에 지장받지 않고 전달 가능성 높이기 도메인 별 평판 모니터링이 전달 가능성에 영향을 끼치므로, SPF, DKIM 인증 옵션을 사용하여 도메인을 인증하고 평판 관리를 ..
들어가며 AWS 계정 ID는 민감정보로 분류될 수 있을까? 결론부터 말하면 '해당하지 않는다.' 이 이슈는 2022년도에 이미 종결된 이슈이며 AWS 공식 문서에도 정확하게 명시하고 있다. 그럼에도 이 포스팅에서는 발생할 수 있는 위협에 다뤄보려고 한다. AWS Account ID 정의 AWS 공식 문서(https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html)에서는 계정 ID를 다음과 같이 정의하고 있다. AWS 계정을 고유하게 식별하는 12자리 숫자(예: 012345678901)이다. 많은 AWS 리소스는 ARN(Amazon Resource Name)에 계정 ID를 포함한다. 계정 ID 부분은 한 계정의 리소스..
개요 3계층 구조(3 Tier Atchitecture)를 구성하기 위한 필수요소인 DBMS를 구축한다. 모의해킹을 위한 테스트베드를 구축하는데 백엔드를 구성하는 과정에서 최근의 기술을 반영하기 위해 클라우드와 가상화를 이용한다. 구현하는 환경은 다음과 같다. 아무 리눅스 머신에서 명령어를 실행해도 동일한 결과를 기대할 수 있다. 클라우드: AWS(EC2-t3.small) 가상화: podman DBMS: postgre-sql, pgadmin 설정 먼저 podman으로 파드(pod)를 생성한다. 각각의 서비스를 별개로 관리하지 않도록 하나의 가상화 인프라에 둔다. podman pod create --name nextpostgre-sql -p 8080:80 --name 옵션의 경우 pod의 이름을 지정한다. ..
1. 개요 2024.02.05 - [Security/Cloud Computing] - [AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기 이전 게시글에서 배포했던 정적 웹 호스팅 S3 버킷을 Route 53 도메인에 연결한다. 2. 서비스 소개 AWS S3: AWS의 객체 스토리지 서비스로, 정적 웹 사이트 호스팅에 사용될 수 있다. Amazon Route 53: AWS의 DNS 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스이다. 3. 필수 구성요소 S3 정적 웹 호스팅 설정, Route53 도메인 4. 웹 사이트 배포 및 도메인 설정 과정 버킷을 설정하고, 정적 웹 파일을 업로드하고 퍼블릭 액세스 권한을 설정한 이후의 도메인 설정 과정을 설명한다. 1. Route 53 호스..
1. 개요 Amazon S3(Simple Storage Service)를 이용한 정적 웹 사이트 배포과정을 설명한다. 2. 서비스 소개 AWS S3: AWS에서 제공하는 객체 스토리지 서비스로, 데이터의 저장 및 검색 기능을 제공한다. 본 포스팅에서는 정적 웹 사이트 호스팅에 사용한다. 3. 필수 구성요소 정적 웹 파일: 배포하기 위한 리소스가 필요하다. HTML, CSS, JavaScript 파일등 웹 사이트를 구성하는 파일 AWS S3 버킷: 웹 리소스 파일을 저장할 S3 버킷 4. 배포 과정 1. 버킷 생성 리전을 선택하고 S3 서비스로 접근한 후 '버킷 만들기' 메뉴를 통해 새로운 버킷을 생성한다. 여기서 AWS Route 53을 이용하여 도메인을 배포할 계획에 있는 경우 도메인 명과 버킷 명을 ..
개요 외부에서 관리하는 도메인을 AWS 도메인 관리 서비스인 Route53에 연결한다. 1. 서비스 소개 AWS Route 53 : AWS의 도메인 네임 시스템(DNS) 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스 외부 도메인 벤더(예: 가비아): 도메인 등록 및 관리 서비스를 제공하는 외부 DNS 벤더이다. 2. 필수 구성요소 도메인 이름: 외부 도메인 벤더에서 구매한 도메인 이름 호스팅 서비스: AWS Route 53을 사용하여 도메인을 호스팅한다. 레코드 세트: DNS 레코드 세트를 구성하여 도메인의 트래픽을 관리한다. 3. 연결 과정 1. (가비아) 가비아에서 도메인 구매 및 관리 메뉴로 이동 2.(AWS) 호스팅 영역 생성 AWS Route 53에서 새 호스팅 영역을 생성하고..
개요 JEB 디컴파일러에서 프리다 후킹스크립트를 생성하는 스크립트를 설치하고 사용한다. 다운로드 및 설치 깃허브 페이지: https://github.com/Hamz-a/jeb4frida GitHub - Hamz-a/jeb4frida: Generate Frida hooks directly from JEB! Generate Frida hooks directly from JEB! Contribute to Hamz-a/jeb4frida development by creating an account on GitHub. github.com 압축파일로 받으면 폴더에 'Jeb4frida.py' 파일이 스크립트 파일이다. 해당 파일을 JEB가 설치된 경로의 '/scripts' 에 복사한다. 사용 JEB를 재시작 한 후 ..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 정보가 저장되는 위치와 값을 확인했다면 정보의 중요성과 민감도를 판단하는 과정이 필요하다.찾은 정보가 중요정보인지 여부를 판단하는 기준을 수립하기 위해 안드로이드 단말에 존재하는 정보 자산과 기능 자산의 유형을 소개한다. 앱을 분석할 때 다음의 기능들을 포함하여 안전한 데이터 처리를 구현하고 있는지 확인한다. 정보 요소 전화번호 단말기 전화번호 통화기록 통화시간, 날짜, 수발신 기록 등 IMEI 단말기 ID 센서 정보 Wi-Fi, Bluetooth, NFC, 조도 센서, 근접 센서..