본문 바로가기

LLM34

728x90
Claude AI와 n8n 통한 MCP 자동화: Burp Suite 취약점 진단 연동 가이드 Burp Suite는 일반적으로 GUI를 통해 단말기에서 실행하는 형태로 많이 사용되지만, 서버 모드(Server Mode)로 구성하여 원격에서 활용할 수 있는 방법도 존재합니다. 다만, 이 경우는 Burp Suite의 기본 동작 방식이 아닌, Proxy 기능이나 Burp Collaborator, Burp API를 적절히 응용해야 합니다.Burp Suite를 서버처럼 구성하는 방법① Proxy 리스닝 인터페이스 변경Burp Suite는 기본적으로 127.0.0.1:8080에서 프록시 요청을 수신하지만, 이걸 0.0.0.0 또는 특정 IP로 변경하면 외부에서 접근 가능하게 됩니다. 설정 방법Burp Suite > Proxy > Options > Proxy Listeners127.0.0.1 대신 0.0.0... 2025. 4. 17.
복잡한 AI 시스템 단순하게 Spring AI 기반 Agent 아키텍처와 실전 적용법 Anthropic의 연구보고서 『Building Effective Agents』에서는 복잡한 에이전트 프레임워크보다 단순성(simplicity)과 구성가능성(composability)을 강조했습니다. 이러한 개념을 Spring AI를 활용하여 실제로 구현하는 방법입니다.Spring AI는 Spring 생태계에서 LLM(대형언어모델)과 상호작용하는 기능을 제공하는 프레임워크입니다. 특히 Spring Boot 기반으로 간단히 통합하고, 확장성 및 유지보수를 쉽게 하는 것을 목표로 합니다.핵심 개념Anthropic은 에이전트 시스템을 두 가지 유형으로 나눕니다.Workflow(워크플로우)미리 정의된 코드 경로에 따라 LLM과 도구가 작동합니다.예측 가능하고 안정적입니다.Agent(에이전트)LLM이 자체적으로 .. 2025. 4. 8.
AI 기반 리버스 엔지니어링: r2ai 활용한 효율적 악성코드 분석 실무 지침 r2ai(radare2 + AI)가 무엇인지, 어떤 배경으로 만들어졌으며, 실제 리버스 엔지니어링과 악성코드 분석에 어떻게 활용될 수 있는지, r2ai로 실제 악성코드(ELF 바이너리) 분석 시 어떤 과정을 거칠 수 있는지, 기본적인 개념입니다.1. r2ai(LLM + radare2) 개요1.1 r2ai란?r2ai는 radare2와 대규모 언어 모델(LLM, Large Language Model)을 결합하여, 리버스 엔지니어링 과정을 조금 더 편리하게 자동화·보조해주는 오픈소스 도구입니다.radare2는 다양한 플랫폼과 아키텍처를 지원하는 오픈소스 리버스 엔지니어링 프레임워크로, 바이너리 분석, 디버깅, 패치, 디어셈블 등의 기능을 제공해왔습니다. r2ai는 이러한 radare2의 기능 위에 “자동 분석.. 2025. 4. 6.
OpenAI MCP 기반 지능형 AI 에이전트(Agent) 자동화 연결 실현 OpenAI에서 지원을 시작한 Model Context Protocol(MCP)에 대해서 개념부터 실질적인 활용 방안입니다.MCP 개념 이해Model Context Protocol(MCP) 은 인공지능(LLM)이 외부 데이터 및 도구와 상호작용하기 위한 개방형 표준 프로토콜입니다. 쉽게 표현하면,USB-C 포트가 다양한 장치를 표준 방식으로 연결하는 것처럼, MCP는 AI 모델과 다양한 데이터 소스 및 도구를 표준화된 방식으로 연결합니다.LLM이 특정 도구(파일시스템, DB, 외부 API 등)를 호출하고 활용할 수 있도록 지원합니다.즉, MCP 서버라는 형태로 외부 도구나 데이터를 표준 인터페이스로 제공하고, 이를 LLM이 쉽게 호출할 수 있게 됩니다.MCP 서버의 종류MCP 서버는 현재 두 가지 방식으.. 2025. 3. 31.
Sigma 기반 Linux 환경 보안 위협 탐지 룰셋 작성 및 수행 가이드 Sigma 개요 및 배경Sigma는 SIEM 시스템 간에 범용적으로 활용 가능한 탐지 규칙 형식으로, YAML 형식으로 구성되어 있으며 다양한 탐지 조건을 명확히 정의할 수 있는 장점이 있습니다. Sigma 규칙을 sigmac을 활용하여 Elasticsearch, osquery, Wazuh 등 다양한 형태로 변환할 수 있습니다.탐지 시나리오: SSH Key 파일 무단 접근 및 변경 탐지리눅스 환경에서 공격자가 SSH 키 파일을 무단으로 접근하거나 변경하여 접근 권한을 획득하려는 시도를 탐지합니다.Sigma YAML 규칙 작성 예시title: Unauthorized SSH Key Access or Modificationid: 87654321-abcd-1234-abcd-87654321abcdlogsource.. 2025. 3. 20.
728x90
728x90