[Security/Cloud Computing] - [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1이전 글에 이어지는 글이다. 첫 번째 시도AWS SES 샌드박스 내에서 구성할 수 있는 SPF, DKIM 등 구성을 완료하여 샌드박스 해제 요청을 했으나, AWS 정책에 충족하지 못했는지 요청(inqury)에 대한 답변은 '당신의 해제 요청을 들어줄 수 없다.' 였다.요청. SES 폼에서 샌드박스를 해제 신청할 때 서비스 기능 페이지에서 간략하게 '추가 사용을 위한 샌드박스 해제 요청'으로 기입하였다.답변. 반려되었고 좀더 자세한 활용 목적을 기재하도록 안내받았다. 두 번째 시도요청. 안내받은 내용을 바탕으로 더 자세하게 기재메일링 리스트를 수집하는 방법메일 전송 주기메..
들어가며 DISCLAIMER 설명하는 모든 서비스는 사전 협의된 환경이나 연구 목적으로만 사용해야 한다. 외부망에서 실 사용자를 대상으로 배포는 금지하며 사용 시 발생하는 피해에 대해서 책임지지 않는다. AWS SES 샌드박스 해제 요청 후 대기 시간동안 메일을 전송하는 다른 방법은 없는지 탐색하던 중 무료 ESP(Email Service Provider)를 찾게 되어 설정하는 과정을 공유한다. 이전 게시글의 도메인은 그대로 사용하지만, AWS SES와는 별개의 서비스임을 유의한다. 이전 게시글:[AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 사용하는 AWS 서비스 : Route 53 사용하는 서드 파티 서비스: zoho mail 설정 https://www.zoho.c..
들어가며 침해대응 훈련의 일환으로 사내 구성원을 대상으로 피싱메일 훈련을 실시한다. 외부 도메인으로 부터 다량의 메일 전송이 필요하며, 외부 요인으로 스팸차단, 지연 발송 등의 영향을 최소화하는 것을 목적으로 한다. 이와 같은 필요로 AWS SES를 도입하여 서비스를 구축하는 과정을 기록한다. 고려사항 구축 전 고려한 내용과 부합하는 내용은 다음과 같다. 실제 공격과 유사성 실제 공격 시 지메일을 이용하는 경우는 많지 않다. 공격자의 도메인을 준비하고, 랜딩 페이지에서 크리덴셜을 수집하여, 정상 도메인으로 리다이렉션까지 수행한다. 스팸 분류에 지장받지 않고 전달 가능성 높이기 도메인 별 평판 모니터링이 전달 가능성에 영향을 끼치므로, SPF, DKIM 인증 옵션을 사용하여 도메인을 인증하고 평판 관리를 ..
들어가며 AWS 계정 ID는 민감정보로 분류될 수 있을까? 결론부터 말하면 '해당하지 않는다.' 이 이슈는 2022년도에 이미 종결된 이슈이며 AWS 공식 문서에도 정확하게 명시하고 있다. 그럼에도 이 포스팅에서는 발생할 수 있는 위협에 다뤄보려고 한다. AWS Account ID 정의 AWS 공식 문서(https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html)에서는 계정 ID를 다음과 같이 정의하고 있다. AWS 계정을 고유하게 식별하는 12자리 숫자(예: 012345678901)이다. 많은 AWS 리소스는 ARN(Amazon Resource Name)에 계정 ID를 포함한다. 계정 ID 부분은 한 계정의 리소스..
개요 3계층 구조(3 Tier Atchitecture)를 구성하기 위한 필수요소인 DBMS를 구축한다. 모의해킹을 위한 테스트베드를 구축하는데 백엔드를 구성하는 과정에서 최근의 기술을 반영하기 위해 클라우드와 가상화를 이용한다. 구현하는 환경은 다음과 같다. 아무 리눅스 머신에서 명령어를 실행해도 동일한 결과를 기대할 수 있다. 클라우드: AWS(EC2-t3.small) 가상화: podman DBMS: postgre-sql, pgadmin 설정 먼저 podman으로 파드(pod)를 생성한다. 각각의 서비스를 별개로 관리하지 않도록 하나의 가상화 인프라에 둔다. podman pod create --name nextpostgre-sql -p 8080:80 --name 옵션의 경우 pod의 이름을 지정한다. ..
1. 개요 2024.02.05 - [Security/Cloud Computing] - [AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기 이전 게시글에서 배포했던 정적 웹 호스팅 S3 버킷을 Route 53 도메인에 연결한다. 2. 서비스 소개 AWS S3: AWS의 객체 스토리지 서비스로, 정적 웹 사이트 호스팅에 사용될 수 있다. Amazon Route 53: AWS의 DNS 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스이다. 3. 필수 구성요소 S3 정적 웹 호스팅 설정, Route53 도메인 4. 웹 사이트 배포 및 도메인 설정 과정 버킷을 설정하고, 정적 웹 파일을 업로드하고 퍼블릭 액세스 권한을 설정한 이후의 도메인 설정 과정을 설명한다. 1. Route 53 호스..
1. 개요 Amazon S3(Simple Storage Service)를 이용한 정적 웹 사이트 배포과정을 설명한다. 2. 서비스 소개 AWS S3: AWS에서 제공하는 객체 스토리지 서비스로, 데이터의 저장 및 검색 기능을 제공한다. 본 포스팅에서는 정적 웹 사이트 호스팅에 사용한다. 3. 필수 구성요소 정적 웹 파일: 배포하기 위한 리소스가 필요하다. HTML, CSS, JavaScript 파일등 웹 사이트를 구성하는 파일 AWS S3 버킷: 웹 리소스 파일을 저장할 S3 버킷 4. 배포 과정 1. 버킷 생성 리전을 선택하고 S3 서비스로 접근한 후 '버킷 만들기' 메뉴를 통해 새로운 버킷을 생성한다. 여기서 AWS Route 53을 이용하여 도메인을 배포할 계획에 있는 경우 도메인 명과 버킷 명을 ..
개요 외부에서 관리하는 도메인을 AWS 도메인 관리 서비스인 Route53에 연결한다. 1. 서비스 소개 AWS Route 53 : AWS의 도메인 네임 시스템(DNS) 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스 외부 도메인 벤더(예: 가비아): 도메인 등록 및 관리 서비스를 제공하는 외부 DNS 벤더이다. 2. 필수 구성요소 도메인 이름: 외부 도메인 벤더에서 구매한 도메인 이름 호스팅 서비스: AWS Route 53을 사용하여 도메인을 호스팅한다. 레코드 세트: DNS 레코드 세트를 구성하여 도메인의 트래픽을 관리한다. 3. 연결 과정 1. (가비아) 가비아에서 도메인 구매 및 관리 메뉴로 이동 2.(AWS) 호스팅 영역 생성 AWS Route 53에서 새 호스팅 영역을 생성하고..
들어가며 AWS Lambda와 같은 서버리스 컴퓨팅 환경에서 비동기(Asynchronous) 처리를 다룰 때에는 함수 실행이 종료 되기 전에 프로그램이 먼저 종료되는 문제가 발생할 수 있다. 람다가 실행을 완료하고 종료될 때, 백그라운드에서 실행 중인 프로세스나 작업을 모두 종료시켜버리기 때문이다. 이러한 특성 때문에 비동기로 실행시킨 작업이 완료되기 전에 람다 함수가 먼저 종료된다. 비동기식으로 작성하여 운영중이던 챗봇 서비스를 클라우드로 마이그레이션할 때 직접 겪었던 문제를 소개하고, 람다 함수를 사용할 때 동기식 호출과 비동기식 호출의 차이와 장단점을 알아본다. 문제 람다 함수에는 수명주기(Lifecycle)가 있는데, 람다 함수는 요청이 발생했을 때 필요에 의해서만 이벤트를 처리하고 실행이 완료되..
들어가기 AWS lambda는 외부 모듈의 실행을 바로 지원하지 않는다. 로컬에서는 pip install 을 통해 바로 설치 및 실행할 수 있지만 서버리스 환경에서는 실행시점마다 같은 실행 환경을 보장하지 않는다. 함수의 실행 시점에만 인스턴스를 띄워서 지정한 메모리 용량과 시간만큼만 실행한다. Amazon Linux v2 환경에서 동작하는 것으로 보이나 사용자가 시스템 환경까지 많은 부분 관여할 수 없다. 코드만 실행하면 되는 목적으로 사용하기에는 가장 적합한 환경이다. Lambda Layer 람다 레이어를 사용하여 외부 모듈을 로드하여 사용할 수 있다. 다음의 과정을 따른다. 1. 로드할 모듈 로컬에 설치 pip의 옵션을 이용하여 지정한 폴더에 설치한다. -t 옵션은 모듈을 설치할 타겟(폴더)를 지정..