Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 정보보안
- TSK
- AWS Opensearch
- 실습
- forensic
- ISMS
- AWS Elasticsearch
- k8s
- AWS 쿠버네티스
- iam
- 보안
- hacking case
- kubernetes
- 해킹
- 포렌식
- AWS EKS Udemy
- AWS EKS
- CFReDS
- 보안기사
- isms-p
- 정보보안기사
- 정보보안기사 실기
- AWS
- SMS-P 인증 기준 안내서 요약
- 모의해킹
- The Sleuth Kit
- 쿠버네티스
- artifacts
- ISMS-P 인증심사원
- Autopsy
Archives
- Today
- Total
목록AWS 시큐리티 그룹 점검 (1)
Always-Try(정보보안 및 일상)
[AWS] 파이썬 boto3를 사용한 AWS Security Group 과도한 포트 오픈 점검
인/아웃바운드 점검 80, 443 포트 IP ALL 오픈 여부 점검 Unknown 포트 IP ALL 오픈 여부 점검 (추가 검증 필요) Security Group과 매핑되는 EC2 찾기 import boto3 from botocore.exceptions import ClientError ec2 = boto3.client('ec2') def get_sg_list(): response = ec2.describe_security_groups()['SecurityGroups'] print("1. Inbound ALL:ALL policy check") for i in response: sg_id = i['GroupId'] sg_Name = i['GroupName'] check_inbound_rule(sg_id, ..
AWS
2022. 2. 11. 02:07