땅콩킹땅콩🥜
close
프로필 배경
프로필 로고

땅콩킹땅콩🥜

  • 분류 전체보기 (265)
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (26)
      • CTF (1)
      • Assembly (2)
    • Security (150)
      • System (2)
      • WEB (26)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (15)
      • Cloud Computing (45)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (16)
      • Term paper (10)
      • Project (6)
    • Travel (8)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (12)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
  • 홈
  • 태그
  • 방명록
Route53 도메인 CloudFlare 이전하기

Route53 도메인 CloudFlare 이전하기

이전을 고민한 이유도메인 운영에서 DNS 서비스는 단순한 네임서버 수준을 넘어 보안, 인증서 관리, 성능 최적화, 그리고 인프라 통합의 기반이 됩니다. 리버스프록시 환경에서 몇 개 정도 인터넷에 오픈해 둔 서비스가 있는데, 이용자 대신 많은 봇과 크롤러들이 방문하고 있음을 확인했다. AWS의 Route 53은 AWS Certificate Manager(ACM) 및 Application Load Balancer(ALB) 등 AWS 서비스와의 연동에 최적화되어 있어, 인증서 자동 갱신과 로드밸런싱을 통해 서비스 가용성과 안정성을 확보할 수 있다. AWS 인프라 내에서의 통합 운용을 중시한다면 매우 강력한 선택지이다.그러나 웹서비스의 보안과 성능 요구가 엣지 네트워크 중심으로 이동하면서, Cloudflare..

  • format_list_bulleted Security/Cloud Computing
  • · 2025. 7. 31.
  • textsms
AWS EC2+Interactsh+Route53 기반 도메인 인증서 자동 발급 및 갱신 아키텍처 구축

AWS EC2+Interactsh+Route53 기반 도메인 인증서 자동 발급 및 갱신 아키텍처 구축

클라우드 기반 보안 테스트를 위한 OOB(Out-of-Band) 트래픽 수집 환경을 구축하기 위해, projectdiscovery/interactsh를 EC2에서 운영하며, 소유하고 있는 도메인에 대한 HTTPS 인증서를 자동으로 발급 및 갱신하는 구조를 구성했습니다. 이 문서는 아카이빙 및 다른 도메인/서버 구성 시 재활용할 수 있도록, 구축 과정을 트러블슈팅 포함하여 정리합니다. 1. Interactsh란?보안 테스트에서 OOB 트래픽 분석은 다양한 공격 벡터(예: Blind SSRF, RCE, XXE 등)의 성공 여부를 감지하는 핵심 기법이다. 그러나 상용 플랫폼(예: Burp Collaborator) 의존 없이 DNS, HTTP 요청을 직접 수집하고 통제 가능한 환경을 구성하려면 독립적인 도메인과..

  • format_list_bulleted Security/Cloud Computing
  • · 2025. 6. 29.
  • textsms
[AWS] Gophish로 침해대응(악성메일) 훈련 진행기 5

[AWS] Gophish로 침해대응(악성메일) 훈련 진행기 5

이전글 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] SES 샌드박스 해제 신청기 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 [AWS] Gophish로 침해대응(악성메일) 훈련 진행기 4 들어가며 침해대응 훈련의 디테일을 위해 랜딩페이지의 HTTPS 통신을 적용한다. 통신구간 인증서를 이용한 공개키 암호화를 적용하여 브라우저 오류 메시지를 없애고 암호화하여 데이터를 전송한다. 구성 환경은 Rocky Linux 9 환경이다. nginx 리버스 프록시를 이용하여 고피시 프레임워크와 랜딩페이지를 구성한다. 이전글을 참고하면 고피시 프레임워크는 pod..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 5. 22.
  • textsms
[Podman] 컨테이너로 PostgreSQL + pgAdmin 구동하기

[Podman] 컨테이너로 PostgreSQL + pgAdmin 구동하기

개요 3계층 구조(3 Tier Atchitecture)를 구성하기 위한 필수요소인 DBMS를 구축한다. 모의해킹을 위한 테스트베드를 구축하는데 백엔드를 구성하는 과정에서 최근의 기술을 반영하기 위해 클라우드와 가상화를 이용한다. 구현하는 환경은 다음과 같다. 아무 리눅스 머신에서 명령어를 실행해도 동일한 결과를 기대할 수 있다. 클라우드: AWS(EC2-t3.small) 가상화: podman DBMS: postgre-sql, pgadmin 설정 먼저 podman으로 파드(pod)를 생성한다. 각각의 서비스를 별개로 관리하지 않도록 하나의 가상화 인프라에 둔다. podman pod create --name nextpostgre-sql -p 8080:80 --name 옵션의 경우 pod의 이름을 지정한다. ..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 3. 5.
  • textsms
[AWS] S3 정적 웹 사이트 호스팅 버킷 Route53 도메인 설정

[AWS] S3 정적 웹 사이트 호스팅 버킷 Route53 도메인 설정

1. 개요 2024.02.05 - [Security/Cloud Computing] - [AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기 이전 게시글에서 배포했던 정적 웹 호스팅 S3 버킷을 Route 53 도메인에 연결한다. 2. 서비스 소개 AWS S3: AWS의 객체 스토리지 서비스로, 정적 웹 사이트 호스팅에 사용될 수 있다. Amazon Route 53: AWS의 DNS 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스이다. 3. 필수 구성요소 S3 정적 웹 호스팅 설정, Route53 도메인 4. 웹 사이트 배포 및 도메인 설정 과정 버킷을 설정하고, 정적 웹 파일을 업로드하고 퍼블릭 액세스 권한을 설정한 이후의 도메인 설정 과정을 설명한다. 1. Route 53 호스..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 2. 13.
  • textsms
[AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기

[AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기

1. 개요 Amazon S3(Simple Storage Service)를 이용한 정적 웹 사이트 배포과정을 설명한다. 2. 서비스 소개 AWS S3: AWS에서 제공하는 객체 스토리지 서비스로, 데이터의 저장 및 검색 기능을 제공한다. 본 포스팅에서는 정적 웹 사이트 호스팅에 사용한다. 3. 필수 구성요소 정적 웹 파일: 배포하기 위한 리소스가 필요하다. HTML, CSS, JavaScript 파일등 웹 사이트를 구성하는 파일 AWS S3 버킷: 웹 리소스 파일을 저장할 S3 버킷 4. 배포 과정 1. 버킷 생성 리전을 선택하고 S3 서비스로 접근한 후 '버킷 만들기' 메뉴를 통해 새로운 버킷을 생성한다. 여기서 AWS Route 53을 이용하여 도메인을 배포할 계획에 있는 경우 도메인 명과 버킷 명을 ..

  • format_list_bulleted Security/Cloud Computing
  • · 2024. 2. 5.
  • textsms
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • ···
  • 8
  • navigate_next
공지사항
전체 카테고리
  • 분류 전체보기 (265)
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (26)
      • CTF (1)
      • Assembly (2)
    • Security (150)
      • System (2)
      • WEB (26)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (15)
      • Cloud Computing (45)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (16)
      • Term paper (10)
      • Project (6)
    • Travel (8)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (12)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #Hooking
  • #오블완
  • #모의해킹
  • #Frida
  • #안드로이드 모의해킹
  • #AFL
  • #aws
  • #Fuzzing
  • #Android
  • #티스토리챌린지
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바