# waf

20개의 포스트
post-thumbnail

클라우드 보안 스터디 3주차(09.10~09.16)

WAF 사용! 이번 3주차 스터디는 WAF 설정에 대한 스터디였다. 여태껏 3rd Party WAF만 사용해왔으나, AWS WAF는 룰을 하나하나 설정해줘야해서, 웹 공격에 대한 많은 숙지가 필요하다. 조만간 구축해야 할 수도 있을 것 같은데 약간 난감하지만 그건 차치하고 일단 해보자. 공격 방식 간단 정리 개인적으로 아는 것 뿐만 아니라 예방하는 법을 아는 것이 훨씬 중요하다고 생각하지만 현재는 WAF에 대해 학습하기 위한 것이므로 나중에 생각하자. 1. SQL Injection 공격 방식 중 가장 유명한 SQL Injection이다. 웹서비스 내 에서 입력할 수 있는(검색 등 쿼리 조회가 있을 것 같은) 곳에 SQL을 삽입하여 정보를 획득하는 공격이다. 최종 목적은 정보 조회 or 삽입 or 삭제 등 SQL로 이뤄지는 모든 행위가 될 수 있으며, 가장 간단하게 입력을 함으로써 True로 만들어 쿼리를 실행한다. ![히히](https://velog.ve

2023년 9월 10일
·
0개의 댓글
·
post-thumbnail

AWS Security Workshop - AWS서비스로 SIEM 구축하기(1)

실습 목표 직접 Hands On을 통해 아래의 아키텍처를 완성 한다. 사전 실습 환경 CloudFormation으로 배포된 AWS 리소스들 이후 실습을 통해 하나씩 로그 통합 파이프라인을 구축한다. OpenSearch 보안구성 수정 도메인수준 액세스정책 구성 부분을 수정한다. 대시보드 url 이미지 ![

2023년 8월 27일
·
0개의 댓글
·
post-thumbnail

AWS 보안 서비스

AWS 보안 서비스 - WAF 🔹 Amazon WAF란? 관리형 웹 방화벽 서비스, http, https 트래픽을 모니터링하고 차단함으로써 고객의 웹 어플리케이션을 보호하는 도구 어플리케이션의 가용성에 영향을 미치거나 보안을 악화시키거나 리소스를 과다하게 사용하는 것 등 여러가지 형태로 어플리케이션 계층에서의 웹 공격을 방어하는 서비스 OWASP TOP 10 (SQL injection, XSS 등) 대응, OWASP에서 선정한 Web Application Security Risks 10가지 Cloudfront / Application LB 배포 AWS 관리형 규칙 / 사용자 지정 규칙 IP / 국가 / 헤더 / 문자열 / 요청 길이 기반 차단 실시간 웹 보안 모니터링 (

2023년 7월 18일
·
3개의 댓글
·
post-thumbnail

7일차. 보안

1. 공동 책임 모델 Amazon EC2 인스턴스, Amazon S3 버킷, Amazon RDS 데이터베이스 등의 리소스를 안전하게 유지할 책임은 누구에게 있을까? 결론부터 말하면, AWS와 고객 모두에게 있다. 이유는 AWS 환경을 단일 객체로 취급하지 않기 때문이다. 오히려 환경을 서로를 기반으로 빌드되는 부분의 모음으로 취급한다. AWS는 사용자 환경의 일부분을 책임지고 고객은 다른 부분을 책임진다. 이러한 개념을 공동 책임 모델이라 한다. 공동 책임 모델은 고객 책임(일반적으로 ‘클라우드 내부의 보안’)과 AWS 책임(일반적으로 ‘클라우드 자체의 보안’)으로 나뉜다. 1) 클라우드 내부 보안 고객은 AWS 클라우드 내에서 생성하고 배치하는 모든 것의 보안을 책임진다. AWS 서비스

2023년 6월 27일
·
0개의 댓글
·
post-thumbnail

AWS Security Workshop - 워크로드 보호

https://protecting-workloads.awssecworkshops.com/ 아키텍처 개인 계정으로 실습이기 때문에 waf lab dashboard는 없음. 환경설정 제공해준 cloudformation 으로 설정한다(수정필요) Runtime: 'python3.6’ > python3.9 실습 웹사이트 스캔 환경 및 도구 AWS WAF 규칙 세트를 테스트하기 위해 이 랩은 두 가지 스캔 기능으로 구성되었습니다. 수동 스캐닝을 호출할 수 있는 레드 팀 호스트와 환경 외부에서 실행되는 자동 스캐너. 스캐너는 일반적인 웹 공격 벡터를 시뮬레이션하고 완

2023년 6월 23일
·
0개의 댓글
·

AWS-WAF

AWS-WAF AWS Web Application Firewall는 고객이 정의한 조건에 따라 웹 요청을 허용, 차단 또는 모니터링(계수)하는 규칙을 구성하여 웹 애플리케이션을 보호하는 웹 애플리케이션 방화벽입니다. 계속 비공개 처리가 되어 코드형으로 전환해서 보기 다소 불편할 수 있으니 참고. ![](https://velog.velcdn.com/im

2023년 5월 8일
·
0개의 댓글
·

ModSecurity 사용 실습

1. ModSecurity란? ModSecurity란, 트러스트 웨이브 사에서 만든 웹 어플리케이션 방화벽 (WAF)입니다. 다음과 같이 인터넷에서 웹 서버로 접근을 시도할 때 WAF를 거쳐 룰 기반으로 필터링을 한 후에 웹 서버에 접근을 할 수 있게 해주는 것입니다. WAF는 여러가지가 있고 KISA에서 개발한* CASTLE, ATRONIX에서 개발한 Webknight* 등이 있습니다.   2. 설치 설치하기에 앞서 실습 현장을 구현해야 하므로 아파치와 톰캣 연동을 해야합니다. 2-1) 아파치 톰캣 설치 및 연동 [여기](https://velog.io/@sot_sky/mod-jk%EB%A1%9C-Ubuntu22%EC%84%9C%EB%B2%84%EC%97%90%EC

2023년 4월 19일
·
0개의 댓글
·
post-thumbnail

[AWS] WAF Rule 생성

Goals 특정 IP 주소 (White-List 방식) 의 API 호출이 가능하도록 제한한다. AWS WAF Rule + ip set 을 구성해본다. WAF Overview 업로드중.. WAF ACLs 생성 WAF 는 총 1,500개의 Role 을 가질 수 있다. WAF ACL 1개가 곧 1개의 Role 이 된다. Create Web ACL 기본적으로 5분 단위로 집계된다. ex) 특정 IP로부터의 요청을 5분동안 100회로 제한한다. IP Set 생성 특정 IP set 을 지정한다. ![](https://velog.velcdn.com/

2023년 4월 12일
·
0개의 댓글
·
post-thumbnail

web application WAF

WAF를 통해 ALB의 보안을 강화하는 것이 목적이다. 이번 실습에는 WAF로 ALB 보안을 강화한다. 총 8개의 Step을 통해 실습을 진행한다. Step 1. vpc 생성 Step 2. 보안그룹 생성 Step 3. Launch Template 생성 Step 4. ALB 생성 Step 5. Auto Scaling 생성 Step 6. waf 생성 Step 7. cloudwatch Step 8. kinesis Firehose Step 1. vpc 생성 다음 코드를 활용하여 VPC를 생성해주도록 한다. Step 2. 보안그룹 생성 아래 링크로 접속하여 보안그룹을 하나 생성해주도록 한다. https://console.aws.amazon.com/

2023년 1월 10일
·
0개의 댓글
·

AWS 보안, 자격 증명 및 규정 준수

Amazon Cloud Directory Amazon Cloud Directory를 통해 여러 차원에 걸쳐 데이터 계층을 조직할 수 있는 클라우드 기반 디렉토리 구축 가능하며 조직도, 카탈로그, 디바이스 레지스트리 등과 같은 다양한 사용 사례를 위한 디렉터리 생성도 가능. LDAP 기반 디렉토리가 단일 계층 구조만 지원한다면 Cloud Directory는 다차원에 걸친 계층 구조 생성 가능. AWS Identity 및 Access Management AWS Identity and Access Management(IAM)을 통해 사용자의 AWS 서비스 및 리소스에 대한 액세스를 통제하며 그룹등으로의 권한 관리 및 액세스 허용 거부 가능 IAM 사용자 관리 및 액세스 관리 : IAM에서 사용자를 생성하고 각 보안 자격 증명을 할당하거나 임시 보안 자격 증명을 요청하여 사용자가 수행할 수 있는 작업 권한 관리 IAM 역할 관리 및 권한 관리 : IAM에서 역할을 생

2022년 12월 20일
·
0개의 댓글
·

AWS WAF

AWS WAF AWS WAF는 보호된 웹 애플리케이션 자원에 전달되는 HTTP (S) 요청을 모니터링할 수 있게 해주는 웹 애플리케이션 방화벽입니다. 다음과 같은 리소스 유형을 보호할 수 있습니다. 아마존 CloudFront 배포 Amazon API Gateway RES Application Load Balancer AWS AppSyncGraphQL API Amazon Cognito 사용자 풀 AWS WAF 작동방식 보호된 리소스가 HTTP (S) 웹 요청에 응답하는 방식을 제어하는 데 사용합니다. 이렇게 하려면 웹 액세스 제어 목록 (ACL) 을 정의한 다음 보호하려는 하나 이상의 웹 응용 프로그램 자원에 연결합니다. AWS WAF 구성 요소 다음은 의 핵심 구성 요소입니다AWS WAF. 웹 ACL - 웹 ACL (액세스 제어 목록) 을 사용하여 AWS 리소스 집합을 보호합니다. 규칙을 추가하여 웹 A

2022년 12월 2일
·
0개의 댓글
·
post-thumbnail

AWS WAF rule 적용 예시(1)

사전지식 aws waf 서비스를 통해 다양한 보안 상황에 대해 편리하게 구성하여 사용할 수 있습니다. 하나의 예시로 특정 페이지 경로에서는 특정 ip만 접근이 가능하도록 설정하는 방법에 대해 안내합니다. 구성 조건 /folder/ 하위의 요청일 경우, IPSet Office가 아니면 block 구성 방법 아래와 같이 접근이 가능한 ip set을 설정합니다. 아래와 같이 해당 path에 block 정책을 생성합니다. 예시로 path는 folder, 정책 이름은 ip_rule1로 설정했습니다.

2022년 9월 3일
·
0개의 댓글
·

[AWS] Bot Control을 이용한 불필요한 봇 트래픽으로부터 보호하기

Bot Control Bot Control은 AWS 관리형 규칙 그룹의 유료 규칙입니다. 불필요한 봇트래픽으로부터 애플리케이션을 보호합니다. 일반적인 웹 애플리케이션 트래픽의 51%는 봇(스크립트)트래픽입니다. 이중에는 사이트를 크롤링하여 인덱싱하고 고객이 검색할 수 있도록 하거나 사이트 가용성이나 성능을 모니터링하는 필요한 봇들도 있지만, 대부분이 불필요한 봇입니다. 이들은 취약점을 조사하거나 콘텐츠를 복사하여 동의 없이 다른 곳에 복제하는데, 이러한 트래픽을 처리하면 보안 위협 뿐만 아니라 인프라에 대한 불필요한 압력과 비용이 발생합니다. Bot Control의 장점 봇트래픽에 대한 가시성 제공 스크래퍼, 스캐너, 크롤러에서 생성되는 트래픽을 줄여 인프라 및 운영 비용 절감. 웹 ACL에 규칙만 추가하면 되므로 배포가 쉬움. 비용 정보 Bot Control을 사용하면서 발생하는 비용에 대한 정보는 [AWS WAF 요금 정보](https:

2022년 6월 21일
·
0개의 댓글
·

[AWS] Web ACL 비율 기반(rate limit)으로 트래픽 속도 제어하기

이전 내용: [AWS] 특정 IP에 대해 블럭하는 Web ACL 생성 개요 대규모 트래픽에 대해 5분 동안 하나의 IP 주소에 대해 최대 요청 수를 지정해서 트래픽을 제어해봅시다. 비율 기반 규칙 생성 웹 ACL을 생성할 때 또는 기존에 생성된 웹 ACL에서 규칙을 생성합니다. 타입을 Rate-based rule(비율 기반 규칙)으로 선택합니다. Rate limit를 입력합니다. `Rate limit

2022년 6월 21일
·
0개의 댓글
·

[AWS] Web ACL 트래픽 로깅(S3로 로깅)

이전 내용: [AWS] 특정 IP에 대해 블럭하는 Web ACL 생성 개요 Web ACL을 거치는 트래픽에 대해 특정 서비스로 보내 저장하고 분석할 수 있습니다. 로그를 저장할 수 있는 서비스는 CloudWatch Logs, S3 버킷, Kinesis Data Firehose입니다. 웹 ACL 트래픽 정보 로깅에 대한 요금 웹 ACL에서 내보내는 요금은 따로 발생하지 않고, 각 서비스에 저장할 때 그 서비스의 비용 정책에 따릅니다. CloudWatch Logs 요금 [S3 버킷 요금](http://

2022년 6월 21일
·
0개의 댓글
·

[AWS] 특정 IP에 대해 블럭하는 Web ACL 생성

이전 내용: [AWS] 일치하는 헤더를 블럭하는 Web ACL 생성 개요 특정 IP 블랙리스트의 접근을 블럭(block)하는 웹 ACL을 생성해봅시다. 웹 ACL 생성 1. IP set(IP 집합) 생성 WAF 콘솔 > IP sets(IP 집합) > Create IP set(IP 집합 생성) IP 집합의 이름과 설명을 입력합니다. 리전에서 IP 집합을 저장할 리전을 선택합니다. CloudFront 배포를 사용할 수도 있습니다

2022년 6월 21일
·
0개의 댓글
·

[AWS] 일치하는 헤더를 블럭하는 Web ACL 생성

웹 ACL 생성 AWS 공식 문서 - WAF 시작하기 1단계: 웹 ACL 생성 WAF 콘솔 > 웹 ACL > 웹 ACL 생성 이름을 입력합니다. CloudWatch 지표 이름에는 웹 ACL을 생성한 후 CloudWatch에 기록될 지표 이름을 입력합니다. 이름에는 특수 문자, 공백 또는 “All” 및 “Default_Action” 등 AWS WAF에 예약된 지표 이름을 포함할 수 없습니다.

2022년 6월 21일
·
0개의 댓글
·
post-thumbnail

[AWS] Shield vs WAF

Shield Shield는 DDoS 공격으로부터 AWS의 애플리케이션을 보호합니다. Shield는 Shield Standard와 Shield Advanced로 나뉘는데, Shield Standard는 AWS에서 애플리케이션 리소스(EC2, ELB, CloudFront, Route 53)가 실행되면 무료로 작동합니다. 뿐만 아니라, Shield는 DDoS 이벤트에 대해 아래와 같이 좀 더 가시적으로 명확하고 이해하기 쉽게 보여줍니다. Shield Standard는 웹 사이트나 애플리케이션을 대상으로 가장 흔하고, 자주 발생하는 네트워크 및 전송 계층(3, 4계층) DDoS 공격을 방어합니다. Shield Advanced는 3 ~ 7

2022년 6월 20일
·
0개의 댓글
·
post-thumbnail

Firewall, WAF, UTM

🔥 Firewall 📖 Firewall의 정의 외부로부터 내부망을 보호하기 위한 네트워크 구성 요소 중의 하나로 외부의 불법침입으로부터 내부의 정보 자산을 보호하고 외부로부터 유해 정보 유입을 차단하기 위한 정책과 이를 지원하는 하드웨어와 소프트웨어 &nbsp 🧚‍♀️ Firewall의 동작 원리 외부망과 연동하는 유일한 창구로서 외부로부터 내부망을 보호하기 위해 각 서비스(ftp, telnet 등) 별로 서비스를 요구한 시스템의 IP 주소 및 port 번호를 이용하여 외부의 접속을 차단하거나 또는 사용자 인증에 기반을 두고 외부 접속을 차단한다. 또한 상호 접속된 내/외부 네트워크에 대한 트래픽을 감시하고 기록한다. 네트워크의 출입로를 단일화함으로써 보안관리 범위를 좁히고 접근 제어를 효율적으로 할 수 있어 외부에서 불법으로 네트워크에 침입하는 것을 방지하면서 내부의 사용자가 네트워크를 자유롭게 사용할 수 있다. &nbsp 🙌 Fire

2022년 3월 5일
·
0개의 댓글
·

[AWS/Terraform] AWS WAF rule action : count 란?

AWS WAF도 생소한데 allow, block도 아닌 count는 뭐지.. terraform을 사용하여 cloudfront+s3로 웹호스팅을 구성하고, 그 앞단에 waf를 둠으로써 특정 ip만 접속 가능하게 구성하는 과정에서 정리한 글이다. 분명히 잘 구성했다 생각했는데 cloudfront domain name으로 접속시 웹페이지가 제대로 뜨지 않았다. 그러나 waf를 걷어내면 정상적으로 동작하였는데, 원인은 바로 web acl에서 rule group을 지정하는 부분에서 overide_action을 count로 지정했기 때문이었다. AWS WAF(Web Application Firewall) 말 그대로 웹 애플리케이션 방화벽으로 웹 프로토콜(HTTP) 정보를 바탕으로 차단/허용 룰을 설정한다. rule action rule에 일치하는 트래픽이 들어왔을 때 어떤 액션을 취할것인지 정의하는 것이다. allow: 해당 요청을 허용한다.

2021년 12월 29일
·
0개의 댓글
·