Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Autopsy
- ISMS-P 인증심사원
- artifacts
- TSK
- 모의해킹
- AWS Opensearch
- hacking case
- CFReDS
- 쿠버네티스
- isms-p
- SMS-P 인증 기준 안내서 요약
- AWS EKS
- The Sleuth Kit
- AWS 쿠버네티스
- 포렌식
- AWS
- AWS EKS Udemy
- ISMS
- kubernetes
- iam
- 해킹
- 정보보안기사 실기
- 정보보안
- k8s
- 실습
- 보안기사
- 보안
- 정보보안기사
- AWS Elasticsearch
- forensic
Archives
- Today
- Total
목록AWS 시큐리티 그룹 점검 (1)
Always-Try(정보보안 및 일상)
[AWS] 파이썬 boto3를 사용한 AWS Security Group 과도한 포트 오픈 점검
인/아웃바운드 점검 80, 443 포트 IP ALL 오픈 여부 점검 Unknown 포트 IP ALL 오픈 여부 점검 (추가 검증 필요) Security Group과 매핑되는 EC2 찾기 import boto3 from botocore.exceptions import ClientError ec2 = boto3.client('ec2') def get_sg_list(): response = ec2.describe_security_groups()['SecurityGroups'] print("1. Inbound ALL:ALL policy check") for i in response: sg_id = i['GroupId'] sg_Name = i['GroupName'] check_inbound_rule(sg_id, ..
AWS
2022. 2. 11. 02:07