일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 정보보안
- CFReDS
- AWS Opensearch
- TSK
- ISMS-P 인증심사원
- k8s
- 쿠버네티스
- 모의해킹
- AWS Elasticsearch
- hacking case
- 보안
- 보안기사
- 실습
- SMS-P 인증 기준 안내서 요약
- AWS EKS Udemy
- 해킹
- forensic
- The Sleuth Kit
- AWS EKS
- 정보보안기사
- iam
- AWS
- artifacts
- Autopsy
- isms-p
- ISMS
- kubernetes
- 포렌식
- AWS 쿠버네티스
- 정보보안기사 실기
- Today
- Total
목록python boto3 (3)
Always-Try(정보보안 및 일상)
AWS 시큐리티 그룹을 운영하다보면 종종 대상 포트를 0으로 입력하는 실수를 하는 경우가 있는데, 이 때 SLACK으로 알림을 주는 기능을 구현했다. (테스트는 필자의 개인 AWS 계정 및 개인 SLACK에서 진행) import json import os import requests HOOK_URL = "삭제" #authorize 당시 포트 0 event = { "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "삭제", "arn": "arn:aws:iam::삭제:user/삭제", "accountId": "삭제", "accessKeyId": "삭제", "userName": "삭제", "sessionContext": { ..
아래 블로그를 참고하여 AWS 시큐리티 그룹의 인바운드에 80, 443, 8080 이외의 포트를 0.0.0.0/0 대역의 IP에 오픈했을 때, SLACK으로 알림을 전달하는 기능을 구현했다. (테스트는 필자의 개인 AWS 계정 및 개인 SLACK에서 진행) https://techblog.woowahan.com/2665/ import json import os import requests HOOK_URL = "https://hooks.slack.com/services/삭제" event = { "eventVersion": "1.08", "userIdentity": { "type": "Root", "principalId": "삭제", "arn": "arn:aws:iam::삭제:root", "accountId"..
파이썬 boto3 활용하여 ANY ANY 열린 시큐리티 그룹 조회 import boto3 from botocore.exceptions import ClientError ec2 = boto3.client('ec2') def get_sg_list(): response = ec2.describe_security_groups()['SecurityGroups'] for i in response: sg_id = i['GroupId'] check_inbound_rule(sg_id) check_outbound_rule(sg_id) def check_inbound_rule(sg_id): try: data = ec2.describe_security_groups(GroupIds=[sg_id])['SecurityGroups'..