no image
AWS Cloud Hacking - Chapter 7. 클라우드 취약점 진단 심화
A. 클라우드 인증 정보1. AWS 자격증명IAMAWS 리소스에 대한 액세스를 제어할 수 있는 서비스인증 및 권한 부여된 대상을 제어액세스 키(Access Key)IAM 사용자, Root 사용자에 대한 자격 증명CLI 또는 API에 대한 요청 및 서명액세스 키 ID(AWS_ACCESS_KEY)와 보안 액세스 키(AWS_SECRET_KEY)로 구성IAM 임시 보안 자격 증명(SESSION TOKEN)STS(Security Token Service)리소스에 대한 액세스를 제어할 수 있는 임시 보안 자격 증명지정 기간 후에 만료됨IAM - Access KeyAccess key는 사용자 별 최대 2개발급 시에만 Secret 키 쌍 제공사용하지 않는 key는 비활성화, 삭제Key 분실 시 복구 불가, 제거 후 재..
2024.05.28
no image
AWS Cloud Hacking - Chapter 6. 인증 및 API 진단
A. 인증 및 인가 서비스 Cognito1. AWS Cognito 개요웹 및 모바일 앱에 대해 인증, 권한 부여 및 사용자 관리 제공사용자는 로그인하기 위해 아이디/비밀번호 또는 Google, Facebook 등의 권한 부여자를 통해 로그인 2. 취약점 발생 원리비밀번호 오류횟수 제한비밀번호 오류횟수 제한 로직이 존재하지 않아 무작위대입 공격을 통해 타 사용자 비밀번호 획득 가능한 취약점금융위원고시 전자금융감독규정 - 비밀번호 5회 실패 시 계정을 잠그고 비밀번호 재부여 또는 초기화 지시Cognito는 임시 잠금 기능을 통해 일부 대응참 고로그인 시도의 실패는 5회까지 허용되며 그 후의 각 실패에 대해서는 1초부터 시작하여 약 15분까지 두 배씩 기하급수적으로 증가한 시간만큼 임시 잠금 상태가 됩니다. ..
2024.05.28
no image
AWS Cloud Hacking - Chapter 5. S3 및 불필요 리소스 진단
A. 불필요한 Public 설정1. 개요공개 설정을 하는 이유S3 정적 웹 호스팅민감도가 낮은 데이터공유가 필요한 데이터 S3에 포함될 수 있는 정보AWS CloudTrail 로그코드 형상관리 ( CodeCommit )코드 배포 (Pipeline, Elastic Beanstalk)S3 백업 파일 (S3 Versioning) 2. 시나리오공개 설정된 S3S3는 REST 웹 서비스 인터페이스를 통해 파일 전송공격자는 S3 버킷 주소를 통해 접속하여 파일 목록 읽기, 파일 다운로드 가능발생할 수 있는 위협리소스에 대한 권한 나열계정에 따른 AWS 리소스 사용 권한 획득최소 권한 부여 원칙이 적용되지 않은 경우 획득한 권한을 이용하여 인스턴스 제어 가능로그 유출시스템 구조 파악(사용 중인 인스턴스 목록, 네트워..
2024.05.28
no image
AWS Cloud Hacking - Chapter 4. 서버 & 서버리스 진단 Part 2
A. NoSQL Injection1. 개요1-1. NoSQL 개요유연한 수평확장(Scale-Out)빠른 레이턴시유연한 스키마조인(join)이 불가하여 복잡한 로직 수행 시 성능 감소 1-2. DynamDB 개요AWS 클라우드 기반 NoSQL 솔루션INSERT, UPDATES, DELETES, QUERY 및 SCAN 작업 포함 CRUD 지원데이터 검색을 위해 쿼리 및 스캔 사용스캔 함수는 전체 테이블 스캔 후 ScanFilters를 기반으로 결과 리턴 2. 시나리오2-1. DynamoDB 구성테이블기본키(Partition Key) - 무결성 보장데이터 타입 - S(String), N(Number), B(Binary), SET, Bool, Null, L(List), M(Map)아이템 - 저장될 데이터 값인덱..
2024.05.28
no image
AWS Cloud Hacking - Chapter 4. 서버 & 서버리스 진단 Part 1
A. 서버 & 서버리스 진단1. AWS 침투 테스트 정책침투 테스트 허용 서비스 EC2, NAT Gateway 및 Elastic Load BalancerRDSCloudFrontAuroraAPI GatewayLambda 및 Lambda Edge 기능Lightsail 리소스Elastic Beanstalk 환경 침투 테스트 금지 서비스Route 53 Hosted Zones를 통한 DNS zone walking서비스 거부(Dos), 분산 서비스 거부(DDoS)포트 플러딩프로토콜 플러딩요청 플러딩(로그인 요청, API 요청) 2. AWS 침투 테스트 도구 정책침투 테스트 도구AWS는 다양한 침투 테스트 도구의 존재 및 사용 가능성을 인정보안 평가를 위한 도구 또는 서비스선택에 제약은 없음알려진 취약점 버전을 찾기..
2024.05.28
no image
AWS Cloud Hacking - Chapter 3. 클라우드 웹 호스팅 아키텍처
A. 웹 호스팅 아키텍처1. 정적 웹 호스팅1-1. AWS Well-Architected보안, 안정성, 성능 효율성, 비용 최적화, 운영 우수성보안 기반 아키텍처 프레임워크ID 및 액세스 관리 - 허가, 인증된 사용자에 한해 리소스에 액세스 / 키관리탐지 제어 - 로그, 이벤트 및 모니터링 처리인프라 보호 - VPC를 이용한 환경 구성, 퍼블릭 또는 프라이빗 서브넷 구성데이터 보호 - 암호화(서버측 암호화, SSL 통신)인시던트 대응 - 상세 로그 제공 1-2. 정적 웹 호스팅S3 + CloudFront정적 컨텐츠는 S3 사용, 가상서버를 사용하지 않고 배포CloudFront - CDN(Contents Delivery Network) 서비스, 전 세계에 배치된 캐시 서버에 컨텐츠 배포. 2. 서버리스 웹..
2024.05.27
no image
AWS Cloud Hacking - Chaptor 2. 사용자 관리
A. Cloud 사용자 관리1. root 사용자란? AWS 계정을 처음 생성할 때 해당 계정의 모든 AWS 리소스에 액세스 권한이 있는 ID이메일 주소와 암호를 이용하여 인증일상적인 작업 및 관리 작업에도 루트 사용자의 사용을 권장하지 않음오직 계정 및 과금 관리 작업 수행 시에만 root 사용자 사용 권장 2.  IAM (Identity and Access Management) 이란?   AWS 서비스와 리소스에 대한 액세스 통제AWS 사용자 및 그룹을 만들고 관리하며 리소스에 대한 액세스 허용 및 거부 가능AWS 관리를 위한 그룹, 사용자 및 역할(Role) 생성 가능  2-1. IAM 사용자(User)개체, 서비스 및 리소스와 상호작용하기 위해 개체를 사용하는 사람 또는 서비스각 사용자는 자신의 고..
2024.05.27
no image
AWS Cloud Hacking - Chapter 1. Cloud & AWS 기초 지식
A. Cloud의 이해 1. Cloud Computing 이란?IT 리소스를 인터넷을 통해 온디맨드로 제공하고 사용한 만큼만 비용 지불 하는 방식으로 자원을 사용합니다.물리적 데이터 센터와 서버를 구입, 소유 및 유지 관리하는 대신 공급자로부터 기술 서비스에 액세스 할 수 있습니다. 2. Cloud Computing 사용 대상모든 유형, 규모의 산업 및 조직에 적용 가능합니다.데이터 백업, 이메일, 가상 데스크톱, 소프트웨어 개발 및 테스트, 빅테이터 분석에 적합합니다. 3. Cloud Computing의 장점민첩성 : 서버 구매하여 인프라 설치 및 구성에 걸리는 시간 단축.탄력성 : 사용량을 미리 계산하여 오버 프로비저닝할 필요가 없음.경제성 : 데이터센터 유지 관리비가 들지 않음, 사용한 만큼만 비용..
2024.05.27
no image
AWS Cloud Hacking - Chapter 0. 클라우드 모의 해킹 교육 소개
1. 교육과정 목적 - 클라우드 해킹 각 단계를 이해하고 단계마다 필요한 기법을 숙지 및 활용- 클라우드 구성 인스턴스의 이해 및 모의 해킹 방법 학습 2. 교육 구성- 이론   => 클라우드 인프라 소개, 발생할 수 있는 취약성- 실습  => 도구 사용 실습 및 시나리오 기반 실습 3. 교육 과정1) 클라우드 기초2) 클라우드 사용자 관리3) 클라우드 아키텍처4) 클라우드 취약성 항목5) 클라우드 진단 방법론 Cloud Hacking 교육 과정 중, 실습 부분을 제외한 내용들을 소개하려고 합니다.이론위주이기는 하나, 관심있으신 분들은 천천히 읽어보시면모의해킹 과정이 어떤 식으로 풀어나가는지, 또 진단 방법이 무엇인지 확인하실 수 있습니다.
2024.05.27