목록전체 글 (49)
쟝이의 세상
보호되어 있는 글입니다.
** 순서 **1) GitHub 레파지토리에 코드를 push 위한 작업 수행2) GitHub 레파지토리에 코드 push3) workflow 파일 작성4) workflow 파일 실행 후 Docker Hub에 이미지 업로드 📌 GitHub에 코드 올리기✔️ 생성한 웹 애플리케이션 코드 GitHub에 푸시하기 위한 초기 작업$ git config --global user.name "zyangee"$ git config --global user.email "zyangee2@gmail.com"$ git init$ git add .$ git commit -m "first commit"$ git branch -M main$ git remote add origin git@github.com:zyangee/Code-r..
** Master Node와 Worker Node에 환경 세팅하기 **아래의 설명은 Master Node와 Worker Node 둘 다 실행해주기 (Worker Node에서만 하는 것 / Master Node에서만 하는 것은 따로 설명 있음) 중간에 ubuntu 환경이 오류가 생겨 ubuntu-worker에서 실행오류가 생겨서 worker를 master node로 사용한거니까참고 부탁드려용 :) 📌 시스템 요구사항 확인✔️ 최소 사양- CPU: 2개 이상의 코어#코어 확인nproc- RAM: 최소 2GB(권장 4GB 이상)#메모리 확인free -h- 디스크 공간: 최소 10GB#디스크 공간 확인df -h 📌 Ubuntu 시스템 업데이트✔️시스템을 최신 상태로 유지sudo apt upgrade -..
📌 CSRF(Cross-Site Request Forgery): 웹 보안 공격의 일종, 공격자가 사용자의 의도와는 무관하게 웹 애플리케이션에서 원하지 않는 작업을 수행하도록 만드는 공격 방식CSRF 공격의 작동 원리1) 사용자가 웹 애플리케이션에 로그인하고, 세션 쿠키가 브라우저에 저장된다.2) 공각자가 사용자에게 악성 웹사이트를 방문하게 한다.3) 사용자가 악성 웹사이트를 방문하면, 악성 코드가 실행되어 사용자가 인증된 세션을 통해 원래 사이트에 요청을 보낸다. ex. 비밀번호 변경 요청, 자금 이체 요청4) 웹 애플리케이션은 요청이 유효한 것으로 인식하고 사용자의 세션을 확인하여 해당 작업을 수행 📌 비밀번호 변경 CSRF✔️ CSRF 공격 코드 작성csrf_test.html ..
📌 SQLMap → 데이터베이스 취약점 공격https://zyangee.tistory.com/45 SQLMap을 활용하여 모의해킹쟝이의 세상 SQLMap을 활용하여 모의해킹 본문 자료 SQLMap을 활용하여 모의해킹 zyangee 2024. 10. 15. 13:15zyangee.tistory.com 📌 BeEF → 웹 취약점 공격https://zyangee.tistory.com/49 BeEF를 활용하여 모의해킹쟝이의 세상 BeEF를 활용하여 모의해킹 본문 자료 BeEF를 활용하여 모의해킹 zyangee 2024. 10. 21. 17:29zyangee.tistory.com 📌 CSRF 공격→ 웹 취약점 공격https://zyangee.tistory.com/51 CSRF 취약점 모의해킹쟝이의 세상 CS..
📌 Metasploit: 다양한 보안 테스트와 모의해킹(펜테스팅)을 수행할 수 있는 오픈 소스 침투 테스트 프레임워크네트워크, 시스템, 웹 애플리케이션 등의 취약점을 탐지하고 실제로 악용해보는 데 유용 📎 주요 기능1) 취약점 탐지 및 공격: 미리 작성된 공격 모듈을 이용해 다양한 취약점에 대한 테스트 수행2) 익스플로잇(Exploit) 및 페이로드(Payload) 사용- Exploit: 시스템 취약점을 악용하여 원격 코드 실행 등 공격을 수행- Payload: 공격이 성공한 후 실행할 명령(ex. 역방향 쉘(reverse shell) 또는 Meterpreter 세션 획득) ✔️ 실행하기 전 먼저 해야할 단계sudo nmap -sT www.megabank.store22(ssh)와 80(http) 포트..
📌 eksctl / kubectl / kubeadm / kubelet 다운로드✔️ eksctl 다운로드 (ec2-user에서 실행)$ curl --silent --location "https://github.com/weaveworks/eksctl/releases/latest/download/eksctl_$(uname -s)_amd64.tar.gz" | tar xz -C /tmpeksctl 파일 이동$ sudo mv /tmp/eksctl /usr/local/bin ✔️ kubectl 다운로드 (ec2-user에서 실행)$ cd /usr/local/bin$ sudo curl -o kubectl https://amazon-eks.s3.us-west-2.amazonaws.com/1.21.2/2021-07-05..
📌 클러스터 생성 및 역할 생성✔️ 클러스터 생성EKS > 클러스터 > EKS 클러스터 생성입력 구분입력 내용1단계 - 클러스터 구성이름k8s_cluster클러스터 IAM 역할EKSClusterRoleKubernetes 버전1.312단계 - 네트워킹 지정VPCvec-prd-vpc서브넷PUB-2A와 PUB-2C보안 그룹PUB-SG-2A와 PUB-SG-2C4단계 - 추가 기능 선택☑️ Amazon VPC CNI☑️ kube-proxy☑️ CoreDNS☑️ Amazon EKS Pod Identity 에이전트👇🏻 IAM 역할 추가 (EKSClusterRole)더보기클러스터 생성하는 부분에서 "IAM 콘솔에서 역할 생성" 입력 구분입력 내용1단계 - 신뢰할 수 있는 엔터티 선택신뢰할 수 있는 엔터티 유형AW..
📌 BeEF: 웹 브라우저의 보안 취약점을 테스트하고 활용하기 위해 만들어진 침투 테스트 도구→ 웹 애플리케이션 보안 취약점을 파악하는 데 효과적📎 주요 기능1) 브라우저 후킹 (Hooking): 사용자가 악성 스크립트가 포함된 웹페이지를 열면 브라우저가 BeEF 서버에 연결2) 모듈 기반 공격 - 리다이렉션: 사용자를 임의의 웹페지로 강제로 이동시킴 - 브라우저 정보 수집: 사용자의 브라우저 버전, 운영체제, IP 주소 등 기본 정보 탐지 - 피싱: 로그인 페이지를 위조해 피해자의 인증 정보 수집 가능 - XSS, 클릭재킹 테스트: 웹 사이트가 공격에 얼마나 취약한지 확인3) 실시간 제어 및 명령 실행: 후킹된 브라우저에서 실시간으로 명령을 실행할 수 있으며,사용자가 무엇을 클릭하는지 추적하거나 화..
📎 EKS 구성도주황색 선: Deploment로 생성된 pod는 HPA(Horizontal Pod Autoscaler)에 의해 리소스 사용량에 따라 auto scaling 되는 것을 표현파란색 선: ALB(AWS에서 제공하는 로드 밸런서 유형 중 하나)를 통해 타겟 그룹에 속한 EC2 인스턴스에 트래픽이 분산, auto scaling 그룹은 부하에 따라 인스턴스를 동적으로 조정하는 것을 표현📎 실행 과정1) 사용자 생성 및 액세스 키 생성2) 2a 인스턴스 접속3) eksctl / kubectl 설치4) AWS CLI 사용할 때 필요한 인증 정보 및 기본 설정 구성5) Docker 설치6) dockerfile 과 index.html 파일 생성7) image build & docker run8) 도커 ..