본문 바로가기

모니터링49

728x90
SSH는 가장 위험한 관리 채널 로그 분석과 이상행위 침해탐지 전략 SSH를 어떻게 봐야 하는가SSH는 단순한 원격 접속 프로토콜이 아니라 다음 기능을 함께 포함합니다.원격 쉘 접속파일 전송(SCP/SFTP)포트 포워딩(Local/Remote/Dynamic)터널링원격 명령 실행인증 키 기반 자동화즉, SSH는 편리하지만 동시에 다음 위험도 함께 가집니다.관리자 계정 탈취 시 곧바로 서버 장악 가능키 파일 유출 시 장기간 은닉된 접근 가능포트포워딩을 통한 내부망 우회 접속 가능점프서버, 배스천, 자동화 계정이 많을수록 추적이 어려워짐그래서 SSH는 접속 허용 여부만이 아니라누가, 언제, 어디서, 어떤 방식으로, 무엇을 위해, 어떤 명령과 터널을 사용했는지까지 관리해야 합니다.SSH의 기본 동작 구조SSH는 보통 다음 흐름으로 동작합니다.클라이언트가 서버의 22/tcp 또는.. 2026. 3. 20.
맥미니(Mac mini) 환경 Colima + Docker + Kubernetes 서버 구성 목적: macOS에서 Docker 데스크탑 없이 Colima로 컨테이너/쿠버네티스(k3s) 환경을 안정적으로 운영하고, 데이터(볼륨)를 안전하고 관리하기 쉬운 호스트 디렉토리 구조에 보관핵심 아이디어: Colima VM(리마/Lima 기반)에 호스트 디렉토리 마운트를 미리 지정하면, Docker bind mount나 Compose 볼륨을 통해 컨테이너가 호스트 파일을 읽고 쓸 수 있음. (Colima의 --mount / mounts 옵션 활용)사전 준비macOS (권장: Ventura/Monterey 이상; virtiofs 사용 시 macOS 13+ 권장)Homebrew 설치기본 도구:(Colima docs 및 명령어 참조).brew install colima docker docker-compose ku.. 2026. 3. 7.
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차 정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크.. 2025. 12. 1.
Dark Web 위협 인텔리전스 운영, 다크웹 유출 모니터링 대응 플레이북 개요와 배경① 정의다크웹 모니터링은 Tor·I2P 기반 마켓/포럼/채널, 크랙/덤프 저장소, 초대형 Paste/텔레그램 등 비가시 채널에서 자사 관련 노출 징후(계정, 소스코드, DB 덤프, 내부명, 설계문서, 액세스 토큰 등)를 탐지·경보·대응하는 활동입니다.② 왜 필요한가침해 후 데이터 재유출·2차 협박을 사전 포착고객/파트너 데이터 유출 시 법규 통지·완화 근거 확보공격자 TTP·유통 가격·구매자 반응 등 위협 인텔리전스 보강③ 한계전체 커버리지 불가(폐쇄 포럼, 초대제, 휘발성 링크)미탐/오탐 존재 → 지속 튜닝과 인력 개입이 필수툴 분류와 선택 기준① 제품 유형(혼합 사용 권장)엔드투엔드형 플랫폼: 수집+분석+알림+대응 연계가 일체형데이터 피드형: 다크웹 인텔 데이터/API만 제공(내부 SIEM.. 2025. 10. 13.
클라우드·마이크로서비스 환경에서의 SSRF 탐지 및 방어 아키텍처 디자인 — URL 파싱 우회·메타데이터 노출·내부서비스 접근을 막기 위한 설계·운영·탐지 가이드개요 · 배경정의: SSRF(Server-Side Request Forgery)는 애플리케이션이 사용자 입력 URL을 서버 측에서 요청하도록 허용할 때, 공격자가 이를 악용해 내부망·관리용 엔드포인트·링크로컬 메타데이터 등에 접근하게 되는 취약점입니다.주요 목표클라우드/호스트 메타데이터 노출(예: 링크로컬 169.254.169.254, fe80::/10 대역 등)내부 관리용 서비스 스캔 및 상호작용(예: 오케스트레이션/런타임/키-밸류 스토어/모니터링 에이전트/DB/메일·큐·캐시 등)파일/토큰/자격증명 노출(file:// 등 비HTTP 스킴 허용 시)프로토콜 스머글링(예: gopher://, dict://, FastCG.. 2025. 9. 10.
728x90
728x90