본문 바로가기

전체 글140

26. 침해대응&CERT (4) : 사물인터넷(IoT) • Shodan 사물인터넷(IoT)라고 불리는 개념의 범위는 우리가 일반적으로 생각하는 범위보다는 비교적 매우 방대한 범위를 가지고 있다 보니, 회사 내에 노출되어 있는 IP가 달려있는 네트워크 관련된 기기들이 Shodan이라는 검색엔진을 통해서 노출될 가능성이 있다는 것이 보안 측면에서의 리스크이자 업무 필요 부분이다.    사물인터넷(Internet of Things, IoT)  그러기 위해서는 IoT라는 개념을 먼저 정확하게 알아야 된다. 쉽게 이야기하면, 우리가 집에서 사용하는 여러 전자기기들이 네트워크가 된다고 생각할 수 있다.  네트워크가 된다는 의미는 어딘가와 통신을 하면서 거기에서 통제 또는 제어를 하거나, 정보를 수집하는 등의 일련의 과정이 가능하다는 것이다.  결과적으로는 연결되어 있는 네트워크에서 발.. 2024. 7. 7.
25. 침해대응&CERT (3) : Google Hacking을 통한 취약 • 노출정보 검색 이번 글에서는 직전 글에서 알아본 키워드를 직접 활용하여, 실제로 구글에 노출되어 있는 취약정보 등을 직접적으로 찾아보는 과정을 수행한다. 즉, 구글링만을 통해서도 노출된 여러 가지 취약한 정보를 찾아볼 수 있다. 이를 위해서는 키워드를 최대한 많이 사용해 보고, 여러 자료들을 찾아보면서 어떠한 검색 방법을 통해서 검색했을 때, 내용들이 나오는지 익혀놓을 필요성이 존재한다. 혼자 고민하고 응용하는 과정 또한 중요하지만, 여러 레퍼런스 또한 찾아보고 응용하면서 내 것으로 만드는 과정도 중요하다고 할 수 있다. 구글 해킹(Google Hacking) 실습 - 개인 정보 intitle:"index of" "/userlist/" 웹 서버의 디렉토리 인덱스가 "/userlist/"라는 단어를 포함하고 있는 페이지.. 2024. 7. 1.
6. AWS TechCamp [기본 과정] : Snowflake 데이터를 활용한 AWS 머신러닝 서비스 구축하기 2024년 6월 27일 (목) 2:00 PM – 5:00 PM    Snowflake  클라우드 기반의 데이터 웨어하우스 서비스 탄탄한 데이터 기반을 위한 요구 조건 끊임없는 데이터 사일로 현상 : 사일로는 운영의 복잡성을 증가시키고 분석을 위해서는 결국 데이터의 이동을 발생 → 통합된 데이터 : 단일 플랫폼에서 비정형 데이터 포맷, 오픈 포맷, 서드파티 데이터까지 모두 접근  숨은 비용 증가 : 최적화 작업을 위한 여러 가지 수동 작업과 여러 가지 서비스/기능을 통해
숨겨진 비용이 발생 → TCO 절약
: 완전 관리형 서비스를 사용하여 최소한의 시간, 노력, 전문 지식만으로 대규모 사용자 대상의 워크로드를 효율적으로 지원  단편적인 정책 : 시스템과 사용자 전반에 걸쳐 일관되지 않은 거버넌스 정책으로 .. 2024. 6. 27.
5. AWS TechCamp [기본 과정] : AWS에서 제안하는 Generative AI Application 모범사례 알아보기 2024년 6월 27일 (목) 9:00 AM – 12:00 PM    빅데이터의 확산에 따라 무한대에 가까운 컴퓨팅 리소스가 생겼으며, 머신러닝 기술도 혁신적으로 발전하고 있다.  생성형 AI  생성형 AI는 대화(가이드, 조언), 이야기, 이미지, 동영상, 음악 등 새로운 콘텐츠와 아이디어를 생성한다.즉, 인간의 창의성을 증진시키고, 혁신을 이끌며, 다양한 유형의 정보를 종합하는 데 사용이 가능하다.방대한 데이터에서 사전 훈련된 대규모 언어 모델에 의해 구동되며, 일반적으로 이를 파운데이션 모델(Foundation Model)이라고 정의한다. 머신러닝 → 딥러닝 → 파운데이션 모델로 진화하며, 생성형 AI도 다양하고 복잡한 입력 데이터를 처리하여 더욱 다양하고 복잡한 출력을 제공해 준다. 전통적인 머신.. 2024. 6. 27.
4. AWS TechCamp [기본 과정] : Amazon Bedrock을 활용하여 상품리뷰 요약과 비디오 숏폼 만들기 2024년 6월 26일 (수) 2:00 PM – 5:00 PM    Amazon Bedrock  Foundation Model(FM)을 사용하여 Generative AI 애플리케이션을 손쉽게 만들고 확장하는 완전 관리형 서비스이다. Foundation Model(FM)광범위한 데이터를 적용시킨 머신러닝 모델으로, 범용적인 즉, 올라운드 플레이어라고 할 수 있다.FM은 여러 모델이 존재하며, 동작하는 방식이 모두 다르다.  Amazon Bedrock에서는 이것들을 통일시키기 위해 단일 API로 설계되어있다.이는 RAG에도 사용이 가능하며, 에이전트 기능, 서버리스 서비스를 지원한다. Amazon Bedrock 작동 방식1. FM 선택 Playground를 사용하여 FM을 실험해 보고 필요에 맞는 FM을 선.. 2024. 6. 26.
3. AWS TechCamp [기본 과정] : Amazon OpenSearch와 Amazon Bedrock을 활용하여 고도화된 검색 시스템 구현하기 2024년 6월 26일 (수) 9:00 AM – 12:00 PM    검색의 진화비정형데이터는 검색이 어렵지만, 이는 최신 AI를 활용하면 해결된다(이미지 검색 등).여기엔 '벡터 기술'이라는 것이 존재한다. 벡터벡터는 데이터를 기계 학습 모델이 숫자의 배열로 변환(Embedding)한 것이다.임베딩된 벡터 사이의 거리(Knn)를 통해 데이터 사이의 유사성을 파악한다. Amazon OpenSearch의 Vector Embedding을 활용하면 새로운 ML 기반 기술을 검색에 쉽게 적용할 수 있다. 벡터 엔진을 활용하면 많은 수의 벡터를 효율적으로 관리가 가능하다.벡터 검색 기술은 데이터 분석, 콘텐츠 추천, 유사 항목 검색 등 다양한 분야에서 활용이 가능하다. 벡터 데이터베이스많은 양의 벡터 데이터를 효.. 2024. 6. 26.
2. AWS TechCamp [기초 과정] : 기초부터 배우는 AWS 핵심 서비스로 웹 애플리케이션 구축하기 2024년 6월 25일 (화) 2:00 PM – 5:00 PM    AWS Region전 세계에 AWS 데이터센터가 클러스터 형태로 위치한 물리적 위치이다. 하나의 리전은 고가용성, 확장성과 내결함성을 위해 3개 이상의 AZ로 구성된다.Availability Zones(가용영역)모든 AWS 리전은 지리적 영역 내에서 격리되고 물리적으로 분리된 최소 3개의 AZ(가용 영역)로 구성된다.   Amazon VPC(Virtual Private Cloud)  사용자가 정의한, 논리적으로 격리된 가상의 프라이빗 네트워크 환경이다. 간단한 구성만으로도 AWS의 확장 가능한 인프라를 기존 데이터센터 환경과 유사하게 사용한다.Amazon VPC 구성1. 리전 선택 및 IP 주소 범위 설정 리전 선택 후에는 IP주소 범위.. 2024. 6. 25.
1. AWS TechCamp [기초 과정] : AWS 서버리스로 서버 고민 없이 웹 애플리케이션 구축하기 2024년 6월 25일 (화) 9:00 AM – 12:00 PM    서버리스(ServerLess)  개념차별화되지 않은 운영 작업을 클라우드 공급자에게 이전함으로써 클라우드 애플리케이션의 관리 및 확장을 단순화. 이로써, 개발 팀이 비즈니스 문제를 해결하는 코드 작성에 집중할 수 있음.패러다임의 전환클라우드가 도입되면서 CSP에서 감당, 가상머신에서 사용, 쿠버네티스 등을 클라우드 위에 올림, 이러한 인프라 구축 기술들이 발달 중.장점서버 관리 필요 x, 사용한 만큼만 지불(서버리스는 요청에 의해 구동되는 만큼 지불하는 구조가 일반적), 요청에 맞게 스케일링(요청에 맞게 처리량 제공할 수 있음), 높은 보안 수준.AWS에서 제공되는 서버리스 서비스- COMPUTE : AWS Lambda, AWS Far.. 2024. 6. 25.
24. 침해대응&CERT (2) : Google Hacking CERT는 보안 관제와 업무 성향이 다르게 비교적 적극적, 생산적, 활동적이다. 관제 쪽에서 모니터링 활동을 통해 침해 사고로 발생되는 것들이 확인되었을 때, CERT는 최대한 빠르게 즉각적으로 반응하여 사고의 규모가 커지지 않도록 대응해야 한다. 앞으로 진행할 침해대응&CERT 프로젝트는 실제로 노출되어 있는 환경을 기반으로 취약점을 직접적으로 관찰할 것이다. 구글 해킹(Google Hacking) - 개념 구글링(Googling)을 통해서 특정 정보를 효율적으로 수집할 수 있는 기법을 의미한다. 구글은 검색 엔진들이라고 불리는 네이버와 네이트와 같은 것들과는 다르게 키워드를 통해 우리가 원하고자 하는 내용들을 좀 더 상세하게 제공해 준다. 이를 통해 웹사이트에서 사용되는 구성, 소스 코드, 민감한 정.. 2024. 5. 27.
23. 침해대응&CERT (1) : 개념과 실무 보안 관제라는 대표적인 직무뿐만 아니라 CERT라고 불리는 직무도 존재한다. 대표적으로는 보안 관제, CERT, 취약점 진단, 모의 해킹 등으로 구분되어 있다고 할 수 있다. CERT는 보안관제처럼 신입을 채용하는 경우는 거의 없다고 볼 수 있다. 오늘 글에서 알아볼 업무 절차에는 초기 대응, 대응 전략 체계화 등에 대한 업무들이 존재하며, 해당 업무들을 원활하게 수행하기 위해서는 적절한 경력이 있어야만 한다. 침해사고대응팀(CERT) - 개념 정의(CERT: Computer Emergency Response Team) 조직이나 기업 내에서 발생하는 컴퓨터 보안 사고에 대응하기 위해 구성된 특수한 팀이나 조직이다. 이러한 팀은 보안 사고를 신속하게 탐지하고 대응하여 조직의 정보 시스템을 보호하고, 침해로.. 2024. 5. 16.
22. 악성코드 분석 보고서 (3) 이번 글은 직전에 분석했던 "feb document 10998.exe" 악성코드에 대한 분석 보고서이다.이전에 분석했던 "dgrep.exe" 악성코드 분석 보고서와는 달리 보완한 점은 다음과 같다. 페이지 넘버링전문 용어 주석 추가파일 분석 정보 SHA-256, 샘플 수집 환경 정보 추가텍스트 내에 중요하게 봐야 할 포인트 볼드체, 밑줄 표시, 색상 등 활용기초, 정적, 동적분석 결론 추가예방 및 대응방안 실시 과정 예시 추가 2024. 4. 28.
21. 악성코드 샘플 동적분석 • Snort (2) 저번 분석에 이어서 동적분석과 Snort를 통한 탐지 패턴 생성을 진행할 것이다.     악성샘플 정보 – feb document 10998  해당 샘플은 ".NET.. 2024. 4. 8.