이전글 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] SES 샌드박스 해제 신청기 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 [AWS] Gophish로 침해대응(악성메일) 훈련 진행기 4 들어가며 침해대응 훈련의 디테일을 위해 랜딩페이지의 HTTPS 통신을 적용한다. 통신구간 인증서를 이용한 공개키 암호화를 적용하여 브라우저 오류 메시지를 없애고 암호화하여 데이터를 전송한다. 구성 환경은 Rocky Linux 9 환경이다. nginx 리버스 프록시를 이용하여 고피시 프레임워크와 랜딩페이지를 구성한다. 이전글을 참고하면 고피시 프레임워크는 pod..
이전글 보기 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 [AWS] EC2와 Gophish로 침해대응(악성메일) 훈련 진행기 3 들어가며 고피시 프레임워크의 설정방법부터 테스트 메일 전송까지 다룬다. 피싱메일 흐름도는 아래와 같이 구성되어 있으며, 고피시 프레임워크에서 메일전송, 랜딩페이지 구성, 정보 수집까지 한번에 처리할 수 있도록 구성되어 있다. Seding Profile 메일을 전송할 SMTP 서버 설정을 등록한다. 이전글에서 AWS SES 서비스를 등록했으므로 발급받은 정보를 입력한다. 포트의 경우 SSL을 사용하므로 465번 포트를 지정한다. AWS의 IAM 사용자(us..
이전글 보기 [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 [AWS] zoho 메일 서비스와 Gophish로 침해대응(악성메일) 훈련 진행기 2 들어가며 도메인과 메일서버의 설정을 마쳤다면, 피싱메일을 전송하고 열람/클릭 여부를 확인할 수 있는 프레임워크인 고피시(gophish)를 설정한다. 사용 AWS 서비스 AWS: EC2, Route53, EIP(IP 주소 고정 필요시 선택) EC2 인스턴스 생성 고피시는 go언어로 작성되어 있으며, WEB 서비스가 동작한다. 권장 사양은 1GB 램이지만 다른 서비스도 함께 동작시킬 예정이기 때문에 't3.small' 인스턴스와 15GB EBS 볼륨을 선택했다. 운영체제는 Ubuntu 22.04 LTS를 사용한다. 자세한 생성 ..
[Security/Cloud Computing] - [AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1이전 글에 이어지는 글이다. 첫 번째 시도AWS SES 샌드박스 내에서 구성할 수 있는 SPF, DKIM 등 구성을 완료하여 샌드박스 해제 요청을 했으나, AWS 정책에 충족하지 못했는지 요청(inqury)에 대한 답변은 '당신의 해제 요청을 들어줄 수 없다.' 였다.요청. SES 폼에서 샌드박스를 해제 신청할 때 서비스 기능 페이지에서 간략하게 '추가 사용을 위한 샌드박스 해제 요청'으로 기입하였다.답변. 반려되었고 좀더 자세한 활용 목적을 기재하도록 안내받았다. 두 번째 시도요청. 안내받은 내용을 바탕으로 더 자세하게 기재메일링 리스트를 수집하는 방법메일 전송 주기메..
들어가며 DISCLAIMER 설명하는 모든 서비스는 사전 협의된 환경이나 연구 목적으로만 사용해야 한다. 외부망에서 실 사용자를 대상으로 배포는 금지하며 사용 시 발생하는 피해에 대해서 책임지지 않는다. AWS SES 샌드박스 해제 요청 후 대기 시간동안 메일을 전송하는 다른 방법은 없는지 탐색하던 중 무료 ESP(Email Service Provider)를 찾게 되어 설정하는 과정을 공유한다. 이전 게시글의 도메인은 그대로 사용하지만, AWS SES와는 별개의 서비스임을 유의한다. 이전 게시글:[AWS] Amazon SES와 Gophish로 침해대응(악성메일) 훈련 진행기 1 사용하는 AWS 서비스 : Route 53 사용하는 서드 파티 서비스: zoho mail 설정 https://www.zoho.c..
들어가며 침해대응 훈련의 일환으로 사내 구성원을 대상으로 피싱메일 훈련을 실시한다. 외부 도메인으로 부터 다량의 메일 전송이 필요하며, 외부 요인으로 스팸차단, 지연 발송 등의 영향을 최소화하는 것을 목적으로 한다. 이와 같은 필요로 AWS SES를 도입하여 서비스를 구축하는 과정을 기록한다. 고려사항 구축 전 고려한 내용과 부합하는 내용은 다음과 같다. 실제 공격과 유사성 실제 공격 시 지메일을 이용하는 경우는 많지 않다. 공격자의 도메인을 준비하고, 랜딩 페이지에서 크리덴셜을 수집하여, 정상 도메인으로 리다이렉션까지 수행한다. 스팸 분류에 지장받지 않고 전달 가능성 높이기 도메인 별 평판 모니터링이 전달 가능성에 영향을 끼치므로, SPF, DKIM 인증 옵션을 사용하여 도메인을 인증하고 평판 관리를 ..
들어가며 AWS 계정 ID는 민감정보로 분류될 수 있을까? 결론부터 말하면 '해당하지 않는다.' 이 이슈는 2022년도에 이미 종결된 이슈이며 AWS 공식 문서에도 정확하게 명시하고 있다. 그럼에도 이 포스팅에서는 발생할 수 있는 위협에 다뤄보려고 한다. AWS Account ID 정의 AWS 공식 문서(https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html)에서는 계정 ID를 다음과 같이 정의하고 있다. AWS 계정을 고유하게 식별하는 12자리 숫자(예: 012345678901)이다. 많은 AWS 리소스는 ARN(Amazon Resource Name)에 계정 ID를 포함한다. 계정 ID 부분은 한 계정의 리소스..
개요 3계층 구조(3 Tier Atchitecture)를 구성하기 위한 필수요소인 DBMS를 구축한다. 모의해킹을 위한 테스트베드를 구축하는데 백엔드를 구성하는 과정에서 최근의 기술을 반영하기 위해 클라우드와 가상화를 이용한다. 구현하는 환경은 다음과 같다. 아무 리눅스 머신에서 명령어를 실행해도 동일한 결과를 기대할 수 있다. 클라우드: AWS(EC2-t3.small) 가상화: podman DBMS: postgre-sql, pgadmin 설정 먼저 podman으로 파드(pod)를 생성한다. 각각의 서비스를 별개로 관리하지 않도록 하나의 가상화 인프라에 둔다. podman pod create --name nextpostgre-sql -p 8080:80 --name 옵션의 경우 pod의 이름을 지정한다. ..
1. 개요 2024.02.05 - [Security/Cloud Computing] - [AWS] S3 퍼블릭 버킷을 이용한 정적 웹 사이트 배포하기 이전 게시글에서 배포했던 정적 웹 호스팅 S3 버킷을 Route 53 도메인에 연결한다. 2. 서비스 소개 AWS S3: AWS의 객체 스토리지 서비스로, 정적 웹 사이트 호스팅에 사용될 수 있다. Amazon Route 53: AWS의 DNS 웹 서비스로, 도메인 이름 관리 및 트래픽 라우팅을 위한 서비스이다. 3. 필수 구성요소 S3 정적 웹 호스팅 설정, Route53 도메인 4. 웹 사이트 배포 및 도메인 설정 과정 버킷을 설정하고, 정적 웹 파일을 업로드하고 퍼블릭 액세스 권한을 설정한 이후의 도메인 설정 과정을 설명한다. 1. Route 53 호스..
1. 개요 Amazon S3(Simple Storage Service)를 이용한 정적 웹 사이트 배포과정을 설명한다. 2. 서비스 소개 AWS S3: AWS에서 제공하는 객체 스토리지 서비스로, 데이터의 저장 및 검색 기능을 제공한다. 본 포스팅에서는 정적 웹 사이트 호스팅에 사용한다. 3. 필수 구성요소 정적 웹 파일: 배포하기 위한 리소스가 필요하다. HTML, CSS, JavaScript 파일등 웹 사이트를 구성하는 파일 AWS S3 버킷: 웹 리소스 파일을 저장할 S3 버킷 4. 배포 과정 1. 버킷 생성 리전을 선택하고 S3 서비스로 접근한 후 '버킷 만들기' 메뉴를 통해 새로운 버킷을 생성한다. 여기서 AWS Route 53을 이용하여 도메인을 배포할 계획에 있는 경우 도메인 명과 버킷 명을 ..