모의해킹 (WAPT)179 Jenkins ZAP(Zed Attack Proxy) 플러그인 통한 취약점 점검 자동화 Jenkins에 ZAP(Zed Attack Proxy) 플러그인을 사용하여 코드가 푸시될 때마다 도커(Docker)로 서비스를 배포하고, ZAP을 통해 취약점 점검을 수행한 후 결과를 리포팅하는 프로세스는 CI/CD 파이프라인에 보안 테스트를 통합하는 효과적인 방법입니다. 이를 위해서는 Jenkins, Docker, ZAP을 함께 사용하는 방법을 이해해야 합니다. 아래는 이 과정을 구현하는 단계별 안내입니다. 준비 단계 Jenkins 설치: Jenkins 서버가 설치되어 있어야 하며, 필요한 경우 Jenkins를 설치합니다. Docker 설치: Docker가 설치되어 있어야 하며, Jenkins 서버에서 Docker 커맨드를 실행할 수 있어야 합니다. ZAP 설치: OWASP ZAP이 설치되어 있어야 합.. 2024. 3. 19. 최근 유행한 Dalbit 그룹과 BlueShell 악성코드 공격 기법 대응책 Dalbit 공격 그룹과 BlueShell 악성코드는 다양한 취약점과 공격 기법을 이용해 시스템을 타겟으로 하며, 특히 리눅스 시스템을 중점적으로 공격하는 것으로 나타났습니다. 이들의 공격은 주로 외부에서 접근 가능한 서버 취약점, 구성 오류, 그리고 사용자의 보안 인식 부족을 이용합니다. 취약점 요약 외부에서 접근 가능한 서버의 소프트웨어 취약점: 공격자들은 공개적으로 알려진 취약점이나 패치가 적용되지 않은 시스템을 이용하여 초기 침투를 시도합니다. 예를 들어, 웹 서버의 취약점, SQL 인젝션, 메일 서버 취약점 등이 이에 해당합니다. 내부 네트워크 설정 오류: 내부 네트워크의 잘못된 구성이나 관리 소홀로 인해 공격자가 내부 네트워크에 쉽게 침투하고 측면 이동을 할 수 있습니다. 사용자 인식 부족: .. 2024. 3. 9. 워드프레스 보안 취약점 진단도구 WPScan 사용 방법 WPScan을 사용하여 워드프레스 사이트의 보안을 점검하는 방법에 대해 설명하겠습니다. WPScan은 워드프레스 사이트의 보안 취약점을 찾기 위한 무료 도구로, 명령줄 인터페이스를 통해 작동합니다. 이 도구는 플러그인, 테마 및 워드프레스 코어의 취약점을 검사합니다. WPScan 설치하기 WPScan 설치 Linux/Unix 기반 시스템에서는 gem install wpscan 명령어를 사용하여 RubyGems을 통해 WPScan을 설치할 수 있습니다. macOS 사용자는 Homebrew를 사용하여 brew install wpscan 명령어로 설치할 수 있습니다. Windows 사용자는 WSL(Windows Subsystem for Linux)을 통해 WPScan을 사용할 수 있습니다. WPScan 사용하.. 2024. 2. 21. OWASP ZAP 프록시 통해 사이트 취약점 진단 자동화 및 결과 시각화 Docker 컨테이너 내에서 OWASP ZAP 프록시를 실행하고, 각 사이트를 점검한 후 리포트를 생성하는 Python 코드를 작성해보겠습니다. 이를 위해서는 zap-cli 라이브러리를 사용할 것입니다. 코드는 사이트 목록을 반복하면서 ZAP을 사용하여 각 사이트를 점검하고 리포트를 생성할 것입니다. 먼저, zap-cli 라이브러리를 설치합니다. pip install zap-cli 다음은 Python 코드의 예시입니다. import subprocess import time # 대상 사이트 목록 target_sites = [ "http://site1.com", "http://site2.com", "http://site3.com", # 필요한 만큼 사이트를 추가하세요. ] # Docker 컨테이너 실행 (Z.. 2023. 10. 11. 클라우드(AWS) 모의해킹 방법론 가이드 클라우드 보안을 강화하고 취약점을 식별하는 데 도움이 되는 몇 가지 일반적인 단계와 접근 방법입니다. AWS 계정 보호 및 관리 AWS 계정 접근을 보호하기 위해 MFA (Multi-Factor Authentication)를 활성화하십시오. IAM (Identity and Access Management) 정책을 사용하여 사용자 및 역할에 대한 권한을 정확하게 관리하십시오. CloudTrail을 사용하여 계정 활동을 로깅하고 모니터링하십시오. 네트워크 보안 가상 사설 클라우드(VPC)를 설정하여 네트워크 리소스를 격리하고 보안 그룹 및 네트워크 ACL을 사용하여 트래픽을 제어하십시오. AWS에서 제공하는 DDoS 방어 서비스인 AWS Shield를 활용하십시오. 데이터 보호 데이터 암호화: AWS KMS.. 2023. 10. 5. 이전 1 2 3 4 5 6 ··· 36 다음 728x90