일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SMS-P 인증 기준 안내서 요약
- isms-p
- ISMS-P 인증심사원
- 보안
- iam
- artifacts
- TSK
- 보안기사
- CFReDS
- 정보보안기사
- 실습
- forensic
- AWS Opensearch
- 쿠버네티스
- AWS Elasticsearch
- 모의해킹
- hacking case
- The Sleuth Kit
- 포렌식
- AWS 쿠버네티스
- AWS EKS Udemy
- Autopsy
- k8s
- 정보보안기사 실기
- 정보보안
- AWS
- ISMS
- kubernetes
- AWS EKS
- 해킹
- Today
- Total
목록AWS Security Group (5)
Always-Try(정보보안 및 일상)
AWS Security Group을 관리하다 보면, 간혹 아래와 같이 Security Group의 소스 부분에 IP가 아닌 Security Group Rule ID가 들어가 있는 경우를 볼 수 있다. 이는 특정 IP를 지정하는 것이 아닌 해당 Security Group을 거쳐서 온 모든 IP에 대해서 허용해주겠다는 의미이다. 그럼 어떠한 경우에 이와 같이 사용할까? 필자가 경험한 바에 의하면 정답은 아래와 같다. K8S Pod나 ELB IP 등 특정할 수 없는 IP 대역에 대한 Security Group Rule 을 생성하고 싶을때 사용 이게 무슨 말이냐하면, K8S Pod나 ELB IP 등은 IP가 고정되어 있지 않고 DHCP와 같이 지정된 Subnet 내에서 IP가 유동적으로 바뀐다. 오늘 IP랑 내..
AWS 시큐리티 그룹을 운영하다보면 종종 대상 포트를 0으로 입력하는 실수를 하는 경우가 있는데, 이 때 SLACK으로 알림을 주는 기능을 구현했다. (테스트는 필자의 개인 AWS 계정 및 개인 SLACK에서 진행) import json import os import requests HOOK_URL = "삭제" #authorize 당시 포트 0 event = { "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "삭제", "arn": "arn:aws:iam::삭제:user/삭제", "accountId": "삭제", "accessKeyId": "삭제", "userName": "삭제", "sessionContext": { ..
아래 블로그를 참고하여 AWS 시큐리티 그룹의 인바운드에 80, 443, 8080 이외의 포트를 0.0.0.0/0 대역의 IP에 오픈했을 때, SLACK으로 알림을 전달하는 기능을 구현했다. (테스트는 필자의 개인 AWS 계정 및 개인 SLACK에서 진행) https://techblog.woowahan.com/2665/ import json import os import requests HOOK_URL = "https://hooks.slack.com/services/삭제" event = { "eventVersion": "1.08", "userIdentity": { "type": "Root", "principalId": "삭제", "arn": "arn:aws:iam::삭제:root", "accountId"..
파이썬 boto3 활용하여 ANY ANY 열린 시큐리티 그룹 조회 import boto3 from botocore.exceptions import ClientError ec2 = boto3.client('ec2') def get_sg_list(): response = ec2.describe_security_groups()['SecurityGroups'] for i in response: sg_id = i['GroupId'] check_inbound_rule(sg_id) check_outbound_rule(sg_id) def check_inbound_rule(sg_id): try: data = ec2.describe_security_groups(GroupIds=[sg_id])['SecurityGroups'..