본문 바로가기

전체 글

(97)
aws 인프라 관리 (tech-3) Elastic Load Balancing은 수신되는 애플리케이션 트래픽을 여러 Amazon EC2 인스턴스에 자동으로 분산한다. 애플리케이션 트래픽을 라우팅하는 데 필요한 로드 밸런싱 용량을 원활하게 제공하여 애플리케이션의 내결함성을 달성하도록 한다. ELB는 고가용성, 자동 조정 및 강력한 보안이 모두 적용된 두 가지 유형의 로드 밸런서를 제공한다. 즉 애플리 케이션 또는 네트워크 수준 정보를 기반으로 트래픽을 라우팅하는 Classic Load Balancer 와 요청 콘텐츠를 비롯하여 고급 애플리케이션 수준 정보를 기반으로 트래픽을 라우팅하 는 ALB를 제공한다. Classic Load Balancer는 여러 EC2 인스턴스에 걸쳐 간단하게 트래픽 을 로드 밸런싱하는 데 적합하며, Applicatio..
aws 웹 사이트 데이터 스토어 구성 (tech-2) 본 실습은 AWS 관리형 데이터베이스 인스턴스를 활용하여 관계형 데이터베이스 요구 사항을 해결하는 개념을 강화되도록 설계한다. Amazon Relational Database Sevice(Amazon RDS)를 사용하면 클라우드 관계형 데이터베이스를 더욱 간편하게 설정, 관리 및 확장할 수 있다. 시간 소모적인 데이터베이스 관리 작업을 관리하는 한편, 효율적인 비용으로 크기 조정이 가능한 용량을 제공하므로 사용자는 애플리케이션과 비즈니스에 좀 더 집중할 수 있다. Amazon RDS를 사용하면 6개의 익숙한 데이터베이스 엔진, 즉 Amazon Auroro, Oracle, Microsoft SQL Sever, PostgreSQL, MySQL 및 MariaDB 중에서 원하는 것을 선택할 수 있다. Amazo..
aws 웹서버 구축(tech-1) 본 실습에서는 Amazon Virtual Private Cloud(VPC)를 사용하여 자체 VPC를 생성하고, VPC에 구성 요소를 추가하여 사용자 정의된 네트워크를 구성한다. EC2 인스턴스에 대한 보안 그룹을 생성한다. 웹 서버를 실행하고 이를 VPC에서 시작하도록 EC2 인스턴스를 구성 및 사용자 정의한다. Amazon Virtual Private Cloud(Amazon VPC) 는 Amazon Web Services(AWS) 리소스를 고객이 정의한 가상 네트워크에서 실행할 수 있는 서비스이다. 이 가상 네트워크는 사용자의 자체 데이터 센터에서 운영하는 기존 네트워크와 매우 유사하며 AWS의 확장 가능한 인프라를 사용한다는 이점이 있습니다. 여러 가용 영역을 포괄하는 VPC를 생성할 수 있다. 보안..
docker 명령어 실습 Docker image tag는 image에 tag를 붙여 다른 이름으로 사용하는 것을 의미한다. 이미지들끼리 이름이 같은 경우가 있기 때문에 tag를 통해 구분해야 한다. docker tag httpd:latest httpd:duck (tag 바꿔서 httpd 이미지를 copy한다.) 이미지를 copy해서 생성되었음을 확인할 수 있다. 다만 image id도 서로 같다. Docker rmi httpd:latest (Httpd:latest를 지워보겠다.) Layer가 삭제되지 않고 untagged만 진행되었음을 확인할 수 있다. 그 이유는 Docker의 image는 여러 개의 읽기 전용 layer로 구성된다. Container 생성시 RW가 가능containter layer가 따로 생성된다. 하나의 im..
docker 정의 및 Web Server container 실행 Docker란 컨테이너 기반의 오픈소스 가상화 플랫폼이다. 다양한 프로그램 및 실행환경을 컨테이너로 추상화하고 동일한 인터페이스를 제공하여 프로그램의 배포 및 관리를 단순화한다. Container는 image를 실행한 상태를 뜻한다. 격리된 공간에서 프로세스가 동작하는 기술이며 가상화 기술의 하나 이지만 기존 방식과 차이가 있다. 기존 방식이 OS 가상화라면 오버헤드가 크다. 그렇지만 Container는 단순히 프로세스를 격리시키기 때문에 가볍고 빠르다. CPU나 Memory 역시 딱 필요한 만큼만 추가로 사용해 성능적으로 손실이 거의 없다. 컨테이너 기술의 장점은 하나의 서버에 여러 개의 컨테이너를 실행하면 서로 영향을 미치지 않고 독립적으로 실행하며, 새로운 컨테이너는 1초 이내로 생성이 가능하다. ..
OpenStack 자동설치 후 인스턴스 생성 먼저 CENTOS7 가상머신 한대를 설치한다. 각각의 용량을 설정해주고, 네트워크 어댑터 하나를 추가하여서 Host-only로 설정하고 가상화 체크한다. ens33 NAT카드 IP 설정! Host-only 카드 IP 설정! Selinux의 기능을 꺼야 한다. 기초적인 설정은 끝이 나게 된다. Openstack 설치를 위해 권장하는 사항인 방화벽과 네트워크 매니저를 멈춰준 후 network를 시작하겠다. 방화벽, 네트워크 매니저 disable, stop network enable,. Start 입력! yum install -y centos-release-openstack-(rocky or stein) (오픈스택의 저장소 설치) yum install -y openstack-packstack (레드햇(Cent..
metaspolitable2취약점을 이용한 공격 칼리 리눅스에서 metaspolitable2의 보안취약점을 이용하여서 root계정으로 원격접속을 하겠다. metaspolitable2(1.0.0.12)한대와 칼리 리눅스(1.0.0.1) 한대를 준비한다. Nmap 명령어로 열려있는 포트를 본다. 거의 모든 포트가 open이다. 여기서 보안상 취약점이 드러나게 된다. rlogin을 통해 접속한 결과 키가 맞지않아 deny된다. Nfs, ssh포트가 열려있기 떄문에 nfs를 이용하여서 공격하겠다. apt명령어를 통해nfs-common이라는 툴을 설치! 설치가 완료된 후 어떤 디렉토리가 공유되어있나 확인하기 위해 showmount 명령어를 사용하였다. Showmount로 확인해본 결과 / * 모든 디렉토리가 공유되어있음을 확인할 수 있다. 보안상 너무 취약한 ..
http, telnet 통신 정보 가로채기 http 칼리리눅스를 통해서 상대가 웹 페이지에 접속했을 때 그 웹 페이지의 정보들을 확인해보겠다. 팀원과 실습을 했다. 팀원과 나는 같은 192.168.2.x네트워크 대역을 가지고 있고, 브릿지 카드를 사용하였다. 먼저 칼리를 설치한 후 ip를 192.168.2.101로 만들었다. Ettercap을 활용하겠다. Ettercap 실행! Sniff -> unified sniffing 선택한다. 네트워크 인터페이스는 이더넷이므로 eth0 선택! 연결되어있는 대상 호스트 스캔 후 호스트 리스트를 본다. 웹 서버인 125, client인 126을 각각 타겟으로 설정한다. (팀원) 공격하기 전 wireshark도 작동시켜야 한다. 내부 망의 정보를 훔치기 위해 arp poisoning을 실행한다. 꼭 sniff ..