목록분류 전체보기 (50)
쟝이의 세상
📎 EKS 구성도주황색 선: Deploment로 생성된 pod는 HPA(Horizontal Pod Autoscaler)에 의해 리소스 사용량에 따라 auto scaling 되는 것을 표현파란색 선: ALB(AWS에서 제공하는 로드 밸런서 유형 중 하나)를 통해 타겟 그룹에 속한 EC2 인스턴스에 트래픽이 분산, auto scaling 그룹은 부하에 따라 인스턴스를 동적으로 조정하는 것을 표현📎 실행 과정1) 사용자 생성 및 액세스 키 생성2) 2a 인스턴스 접속3) eksctl / kubectl 설치4) AWS CLI 사용할 때 필요한 인증 정보 및 기본 설정 구성5) Docker 설치6) dockerfile 과 index.html 파일 생성7) image build & docker run8) 도커 ..
📎 실행 과정1) ALB 생성2) ALB 보안그룹 생성 ← 2A, 2C 등록3) (인스턴스 차원)Auto scaler ← ALB: 2A 인스턴스, 2C 인스턴스 min:1 / max:2 / CPU: 50%→30%(인스턴스 개수가 하나 사라짐)4) 2A(관리 서버) → 접속 → EKS 설치5) HPA → 파드(pod)6) SVC(Load Balancer) → aws: ALB생성(k8s에서의 metalLB 역할) 📌 이미지(AMI) 생성AMI는 특정 상태를 캡쳐한 이미지이다.예를 들어, 어떤 인스턴스(2a 인스턴스)에 OS, 애플리케이션, 설정 파일 등이 포함된 환경을 구성하고, 해당 상태를 이미지로 저장해둔 것이다. EC2 > 인스턴스 > VEC-PRD-HTTPD-PUB-2A 인스턴스 선택 > 작업 >..
📎 실행 과정1. VPC 생성2. 서브넷 생성3. 보안그룹 생성4. 라우팅 테이블 생성5. 라우팅 테이블에 서브넷 연결6. 인터넷 게이트웨이 생성7. 인터넷 게이트웨이를 VPC에 연결8. 라우팅 테이블에 인터넷 게이트웨이 추가9. 키 페어 생성10. 인스턴스 생성11. SSH 연결 ✔️ VPC 구성도 ✔️ 관리대장 파일 📌 실행 과정 자세하게 확인 ✔️ VPC 생성 ✔️서브넷 생성 ✔️ 보안그룹 생성 ✔️ 라우팅 테이블 생성 ✔️ 라우팅 테이블에 서브넷 연결 ✔️ 인터넷 게이트웨이 생성 ✔️ 인터넷 게이트웨이를 VPC에 연결 ✔️ 라우팅 테이블에 인터넷 게이트웨이 추가 ✔️ 키 페어 생성 ✔️ 인스턴스 생성입력 및 편집 항목 입력 및 편집 내용 이름auto-prd-httpd-pub-2a인스턴스 유형t..
사전에 먼저 도메인을 사 놓아야 합니다~!📌 호스팅 영역 생성 및 네임서버 설정 ✔️ aws 페이지호스팅 영역은 주로 DNS(Domain Name Server) 관리를 위한 설정이다.도메인 이름에 내가 구매한 도메인 주소 입력하기 👇🏻 생성된 것 확인더보기 ✔️ 가비아 페이지호스팅 영역을 생성한 후 나온 값(라우팅 대상)을 1차~4차에 입력** 맨 뒤의 .(점)은 빼고 입력하기 ** 👇🏻 생성된 것 확인더보기 📌 ACM(AWS Certificate Manager) - 인증서 요청 및 레코드 생성 ✔️ 인증서 요청인증서 요청 버튼 누르고 "다음" - 기본 도메인 주소와 *.도메인 주소 -> 두 개를 입력 👇🏻 생성된 것 확인더보기 ✔️ 레코드 생성Route 53 > 호스팅 영역 > 생성하..
📎 리눅스 웹 DB 연동했던 소스코드를 POD로 디플로이먼트(replicas=5) 하기환경: Rocky Linux 9.3 (rhel centos fedora)>1) 웹 DB 연동에 필요한 프로그램 설치 및 확인2) Dockerfile 생성3) Dockerfile + index.php 이미지 빌드4) 이미지 태깅5) 도커허브에 업로드6) MySQL) PV → PVC → Deployment 생성7) POD에 user 생성 및 권한 부여8) MySQL) Service 생성9) Board) Deployment → Service 생성10) Cluster IP / POD IP / NodePort / External IP 로 홈페이지 접속> 📌 httpd 설치 및 방화벽 열어주기yum update#웹 서버 설치..
📌 SQLMap: SQL Injection 취약점을 자동으로 탐지하고 악용하는 오픈소스 도구→ 웹 애플리케이션의 데이터베이스 보안 테스트에 사용주요 기능1) 데이터베이스 버전 및 사용자 정보 조회2) 테이블 및 데이터 추출3) 파일 읽기 및 쓰기 (서버에서 권한이 있을 경우)4) 취약점 탐지5) HTTP 쿠키 및 세션 지원6) 운영체제 명령 실행 ✔️ SQL Injection 시도ID: ' OR '1'='1PW: ' OR '1'='1입력하여 로그인 시도SQL Injection을 통해 사용자 인증을 우회할 수 있으며, 데이터베이스에 있는 첫번째 사용자 (id=1인 사용자)의 정보로 로그인이 가능= 공격자는 ID가 1번인 사용자의 권한으로 로그인 ✔️ 로그인한 사용자의 쿠키 정보 가져오기개발자도구 > Co..
📌 Nmap 활용https://zyangee.tistory.com/38 Nmap을 활용하여 취약점 진단쟝이의 세상 Nmap을 활용하여 취약점 진단 본문 자료 Nmap을 활용하여 취약점 진단 zyangee 2024. 10. 11. 16:47zyangee.tistory.com 📌 Nikto 활용https://zyangee.tistory.com/39 Nikto를 활용하여 취약점 진단쟝이의 세상 Nikto를 활용하여 취약점 진단 본문 자료 Nikto를 활용하여 취약점 진단 zyangee 2024. 10. 11. 17:22zyangee.tistory.com 📌 Wapiti3 활용https://drive.google.com/file/d/1YwtafCFPVXPK8Zvcaau9FshnT0TzJIjX/view?..
📌 Nikto: 웹 서버의 취약점을 찾기 위한 오픈 소스 웹 서버 스캐너주요 기능1) 취약한 서버 설정 검사 : Nikto는 웹 서버의 구성 파일에서 잘못된 설정이나 보안에 취약한 설정들을 탐지2) 일반적인 웹 서버 취약점 스캔 : 알려진 CVE에 대응하는 취약점을 탐지하고, 서버 소프트웨어 버전에 기반한 보안 결함을 찾아냄3) 취약한 파일 및 스크립트 검색 : 서버에서 노출된 디렉토리나 민감한 파일과 같은 보안 위험을 찾음4) 서버 소프트웨어 탐지 : 서버에서 실행 중인 웹 서버 소프트웨어 및 그 버전을 파악해 취약점 정보를 제공5) SSL 관련 취약점 탐지 : SSL/TLS 설정에서 잠재적인 보안 문제 검사6) 설정되지 않은 기본 페이지 탐지 : 서버 설정이 완료되지 않아 공개된 기본페이..
📌 Nmap: 네트워크 탐지 및 보안 감사 도구주요 기능1) 호스트 탐지: 네트워크에 연결된 활성 호스트를 식별2) 포트 스캐닝: 특정 호스트의 열려 있는 포트를 스캔하여 어떤 서비스가 실행되고 있는지 파악3) 서비스 버전 탐지: 열린 포트에서 실행 중인 서비스의 버전을 확인4) 운영 체제 탐지: 원격 시스템의 운영 체제를 추측하여 보안 취약점을 평가5) 스크립트 엔진: Nmap Scripting Engine(NSE)를 사용하여 다양한 스크립트를 실행하고 추가적인 정보를 수집사용 목적1) 보안 감사: 네트워크 보안 상태를 평가하고 취약점을 찾아내는 데 도움2) 네트워크 맵 생성: 네트워크 구조와 장치 연결을 시각적으로 표현하여 관리3) 서비스 모니터링: 특정 서비스가 정상적으로 작동하는지 확인 ✔️ 기..
✔️ 방화벽 실행 및 53번 포트 허용sudo ufw enablesudo ufw allow 53sudo ufw status ✔️ BIND 설치#서비스 업데이트sudo apt update#bind 설치sudo apt install bind9 bind9utils bind9-doc ✔️ BIND 설정 파일 편집(파일: /etc/bind/named.conf.options)//BIND DNS 서버가 DNS 쿼리를 받을 수 있는 클라이언트의 IP주소를 지정하는 역할 allow-query { any; }; recursion yes; forwarders { 8.8.8.8; 8.8.4.4; };→ 해당 내용 추가 (..