매주 화요일 12시 기능을 활성화 시켰다.

 

문제는 노트북 사용자 지문으로만 인식해서 사용하는 경우 저 메세지가 사라지지 않는다.

 

net share

 

 

 

net accounts

net user

 

 

 

 

 

블로그 이미지

iesay

,

1. 시큐어코딩

소나큐브(SonarQube) Docker로 구축하여 개발서버에 구축  개발자가 github push 할때마다 레포트 출력

 

 

2. 보안관제

F사를 통해서 클라우드 보안관제 

WAF 솔루션 도입 모든 패킷이 F사의 WAF에 통해서 이벤트 탐지

결국 ALB의 포트가 하나만 열러 있기 때문에 웹 공격만 관제

향후 Trend Micro™ Deep Security 관제도 가능

기존 ALB ->  WAF(EC2) -> 검사 진단  ->WAF ALB -> EC2 타겟그룹 

WAF 자체에서 차단 기능 제공

관제 회사에서 선조치 가능

WIX, github 처럼 순수 html만 되어 있는 홈페이지 경우 

위변조 탐지 및 악성코드 배포 관제로 해결 가능

 

요즘 보안관제 트렌드는 AWS account까지 관제 업체에 read 권한만 위탁

 

 

 

3. 접근제어

Dbsafer OS, DB 구매

 

4. 취약점 점검 방법

- 웹 : OWASP ZAP 활용하여  주요정보통신 기반시설 가이드로 수동 점검

- ECR :  AWS 도커 이미지 진단 기능이 있슴

- 서버 : 서버 스크립트 점검 

-보안 장비 , AWS : 체크리스트 점검

 

5. PC 

한꺼번에 유지보수 해주는 회사가 찾아 보면 많습니다.

UTM 장비 포티넷 :   유해 사이트 차단, 악성코드 관제,  NAC ,  방화벽,  VPN 제공

DLP  지란지교  : 유해 사이트 차단 , PC 보안 점검 가능

AV(Anti-Virus) : 비트디펜더   윈도우, 맥, 리눅스용 제공

 

6. AWS 보안기능

DDos : AWS Standard Shield

IPS : AWS Network Firewall

WAF : payload는 제공되지 않음

GuardDuty

 

7. 모니터링 방법

프로메테우스

Datadog

Cloudwatch Agent

 

8. 로그 통합 시스템

Elasticsearch, Logstash, Kibana

 

9. 형상관리시스템

ip주소 allow 정책으로  , github Enterprises, gitlab 자체구축,   아틀란스 구매 필요

 

10. 서버 백신

무료 백신도 많음 다만 이벤트를 어떻게 떠러뜨릴 것인가에 대해서 고민이 필요.

 

 

https://www.fin-ncloud.com/product/management/cloudLogAnalytics

 

네이버 클라우드 플랫폼 금융기관용 NAVER CLOUD PLATFORM for Financial Cloud

네이버 금융 클라우드, 금융보안원 안정성 평가 100% 충족, 글로벌 리전 및 보안기술 인증 보유

www.fin-ncloud.com

 

 

11. 망분리

PC는 물리적 망분리

AWS는 public subnet, private subnet 별도 구축

회선 : 내무망, 외부망, 게스트망 별도로 구축

 

돈주고 보안회사에 매출도 올려주고 유지보수 받는게 좋습니다.

오픈소스가 그냥 가져다 쓴다고 잘 붙지도 않네요.

 

이렇게 구축하다 정보보안 담당자 및 팀장은 머리 다 빠질듯 ,,,

이게 정답은 아닙니다.

업무 하실떄 도움이 되길 바랍니다.

블로그 이미지

iesay

,

 

Agent 방식으로 설치가 쉽다

설치가 끝나면 새로운 게정을 입력하라고 한다.

 

ec-test2라는 계정을 입력하고

서버에서 adduser로 생성해 준다.

 

바로 로그인 버튼을 누르면 접속이 된다.

 

 

 

 

 

'시스템' 카테고리의 다른 글

AWS 요금 절약 방법  (0) 2024.02.07
github runner group  (0) 2024.02.02
Forigate 방화벽 Syslog 백업  (0) 2023.07.21
Sonarqube 우분투 설치  (0) 2023.05.22
docker-compse Elasticsearch 설치  (0) 2023.05.18
블로그 이미지

iesay

,

AWS Client VPN 통신

네트워크 2023. 7. 27. 14:39

https://blog.naver.com/qhffhwh312/223143456276

http://engmisankim.tistory.com/40

https://docs.aws.amazon.com/ko_kr/vpn/latest/clientvpn-admin/mutual.html

1.

 

git clone https://github.com/OpenVPN/easy-rsa.git

cd easy
-rsa/easyrsa3 

./easyrsa init-pki 
./easyrsa build-ca nopass 
./easyrsa build-server-full server nopass 

./easyrsa build-client-full client1.domain.tld nopass

 
-------------------------------------------------------- 


mkdir 
~/custom_folder/ 

cp pki
/ca.crt ~/custom_folder/ 
cp pki
/issued/server.crt ~/custom_folder/ 

cp pki
/private/server.key ~/custom_folder/ 

cp pki
/issued/client1.domain.tld.crt ~/custom_folder

cp pki
/private/client1.domain.tld.key ~/custom_folder/ 
cd 
~/custom_folder/

 

 

 

2.

sudo apt install awscli aws configure 

--------------------------------------------------- 


AWS Access Key ID [None]: 엑서스 키 값 

AWS Secret Access Key [None]: 시크릿 키 값

Default region name 
[None]: 리 전

Default output format 
[None]: 비워두고 엔터 


--------------------------------------------------- 

aws acm 
import-certificate --certificate fileb://server.crt --private-key fileb://server.key --certificate-chain fileb://ca.crt

aws acm 
import-certificate --certificate fileb://client1.domain.tld.crt --private-key fileb://client1.domain.tld.key --certificate-chain fileb://ca.crt

 

 

3.

 

cat client1.domain.tld.crt

cat client1
.domain.tld.key

 

 

4.

 

wget -qO- https://d20adtppz83p9s.cloudfront.net/GTK/latest/debian-repo/awsvpnclient_public_key.asc | sudo tee /etc/apt/trusted.gpg.d/awsvpnclient_public_key.asc


echo 
"deb [arch=amd64] https://d20adtppz83p9s.cloudfront.net/GTK/latest/debian-repo ubuntu-20.04 main" | sudo tee /etc/apt/sources.list.d/aws-vpn-client.list

sudo apt
-get update


sudo apt
-get install awsvpnclient

'네트워크' 카테고리의 다른 글

AWS 인터넷 게이트 웨이  (0) 2023.06.21
NTP란 무엇인가?  (0) 2016.01.11
보안 장비 종류  (0) 2015.11.09
블로그 이미지

iesay

,

출처 : https://devine0415.blogspot.com/2020/01/?fbclid=IwAR3BzNYJC4QQaqz2MFsyI-6w2HbccUcoLCbSAfnIVL0B0LKaHQUfRkqtH2w

 

엘라스틱 서치가 생각보다 메모리 관리나

키바나 오류가 많아서 접었다.

 

그래서 별도의 Syslog 백업 방법을 찾는 중이다.

 

등록 방법

config log syslogd2 setting
 set status enable
 set server "192.168.2.4"    
 set port 5514  

end

 

 

콘솔에서 확인

 

 

방화벽 UTM 장비와     syslog를 백업할 장비는 같은 대역대에 존재 하여야 한다.

 

 

'시스템' 카테고리의 다른 글

github runner group  (0) 2024.02.02
텔레포트 ec2 연동  (0) 2023.09.05
Sonarqube 우분투 설치  (0) 2023.05.22
docker-compse Elasticsearch 설치  (0) 2023.05.18
키바나 설치  (0) 2023.04.28
블로그 이미지

iesay

,

 

출처 : https://www.youtube.com/watch?v=z-LSwB28Sjc&ab_channel=%EC%97%B0%EC%9C%A0%ED%8B%B0

'네트워크' 카테고리의 다른 글

AWS Client VPN 통신  (0) 2023.07.27
NTP란 무엇인가?  (0) 2016.01.11
보안 장비 종류  (0) 2015.11.09
블로그 이미지

iesay

,

출처 : docker-compose로 sonarqube 설치하기 :: Dev Traveler (tistory.com)

 

docker-compose로 sonarqube 설치하기

요즘은 도커가 많이 활성화 되어서 각종 환경 구성이 용이하다. 오늘 설치할 소나큐브는 정적분석 도구로서 소스코드 취약점을 분석해 주는 오픈소스이다. (공식사이트: https://www.sonarqube.org/) 소

gblee1987.tistory.com

 


root@server:~# apt update
root@server:~# apt install docker.io
docker-compose version


root@server:~# docker compose version
Docker Compose version v2.14.1

위에 문서에 "" 를 제거 한다.
root@server:~/sonar# docker compose up -d
services.sonarqube.ulimits.nofile.hard must be a integer


디렉토리를 만들고 
root@server:~# mkdir sonar
root@server:~# cd sonar/
root@server:~/sonar# ls


아래 값을 입력하고 
root@server:~/sonar# vi docker-compose.yml


실행 
root@server:~/sonar# docker-compose up -d


 

 

vi docker-compose.yml


version: "2"

services:
  sonarqube:
    image: sonarqube:lts
    container_name: sonarqube
    ports:
      - "9000:9000"
    ulimits:
      nofile:
        soft: 262144
        hard: 262144
    networks:
      - sonarnet
    environment:
      - sonar.jdbc.url=jdbc:postgresql://db:5432/sonar
    volumes:
      - sonarqube_conf:/opt/sonarqube/conf
      - sonarqube_data:/opt/sonarqube/data
      - sonarqube_extensions:/opt/sonarqube/extensions
      - sonarqube_logs:/opt/sonarqube/logs

  db:
    image: postgres
    container_name: postgres_sonar
    ports:
      - "5432:5432"
    networks:
      - sonarnet
    environment:
      - POSTGRES_USER=sonar
      - POSTGRES_PASSWORD=sonar
    volumes:
      - postgresql:/var/lib/postgresql
      - postgresql_data:/var/lib/postgresql/data

networks:
  sonarnet:
    driver: bridge

volumes:
  sonarqube_conf:
  sonarqube_data:
  sonarqube_extensions:
  sonarqube_logs:
  postgresql:
  postgresql_data:


 

 

 

실행 완료...

private github와 연동

https://docs.sonarqube.org/9.6/devops-platform-integration/github-integration/

'시스템' 카테고리의 다른 글

텔레포트 ec2 연동  (0) 2023.09.05
Forigate 방화벽 Syslog 백업  (0) 2023.07.21
docker-compse Elasticsearch 설치  (0) 2023.05.18
키바나 설치  (0) 2023.04.28
Logstash 설치  (0) 2023.04.27
블로그 이미지

iesay

,

출처 : https://soyoung-new-challenge.tistory.com/110

 

root 디렉토리에   

mkdir elastic 

생성 후  

힙 사이즈를 늘린뒤 실행 시킨다.

sysctl -w vm.max_map_count=262144

7.7버전이 키바나가 죽어서 8.4.3으로 실행해 본다.

vi docker-compose.yml

version: '2.2'
services:
  es01:
    image: docker.elastic.co/elasticsearch/elasticsearch:8.4.3
    container_name: es01
    environment:
      - node.name=es01
      - cluster.name=es-docker-cluster
      - discovery.seed_hosts=es02,es03
      - cluster.initial_master_nodes=es01,es02,es03
      - bootstrap.memory_lock=true
      - "ES_JAVA_OPTS=-Xms512m -Xmx512m"
    ulimits:
      memlock:
        soft: -1
        hard: -1
    volumes:
      - data01:/usr/share/elasticsearch/data
    ports:
      - 9200:9200
    networks:
      - elastic

  es02:
    image: docker.elastic.co/elasticsearch/elasticsearch:8.4.3
    container_name: es02
    environment:
      - node.name=es02
      - cluster.name=es-docker-cluster
      - discovery.seed_hosts=es01,es03
      - cluster.initial_master_nodes=es01,es02,es03
      - bootstrap.memory_lock=true
      - "ES_JAVA_OPTS=-Xms512m -Xmx512m"
    ulimits:
      memlock:
        soft: -1
        hard: -1
    volumes:
      - data02:/usr/share/elasticsearch/data
    ports:
      - 9201:9201
    networks:
      - elastic

  es03:
    image: docker.elastic.co/elasticsearch/elasticsearch:8.4.3
    container_name: es03
    environment:
      - node.name=es03
      - cluster.name=es-docker-cluster
      - discovery.seed_hosts=es01,es02
      - cluster.initial_master_nodes=es01,es02,es03
      - bootstrap.memory_lock=true
      - "ES_JAVA_OPTS=-Xms512m -Xmx512m"
    ulimits:
      memlock:
        soft: -1
        hard: -1
    volumes:
      - data03:/usr/share/elasticsearch/data
    ports:
      - 9202:9202
    networks:
      - elastic

  kib01:
    image: docker.elastic.co/kibana/kibana:8.4.3
    container_name: kib01
    ports:
      - 5601:5601
    environment:
      ELASTICSEARCH_URL: http://127.0.0.1:9200
      ELASTICSEARCH_HOSTS: http://127.0.0.1:9200
    networks:
      - elastic

volumes:
  data01:
    driver: local
  data02:
    driver: local
  data03:
    driver: local

networks:
  elastic:
    driver: bridge

 

잘 되면 좋곘다.

 

'시스템' 카테고리의 다른 글

Forigate 방화벽 Syslog 백업  (0) 2023.07.21
Sonarqube 우분투 설치  (0) 2023.05.22
키바나 설치  (0) 2023.04.28
Logstash 설치  (0) 2023.04.27
iptime 공유기 & mesh linksys 콜라보레이션 무선 AP 구성  (0) 2023.04.18
블로그 이미지

iesay

,

키바나 설치

시스템 2023. 4. 28. 17:04

'시스템' 카테고리의 다른 글

Sonarqube 우분투 설치  (0) 2023.05.22
docker-compse Elasticsearch 설치  (0) 2023.05.18
Logstash 설치  (0) 2023.04.27
iptime 공유기 & mesh linksys 콜라보레이션 무선 AP 구성  (0) 2023.04.18
MongoDB Replica Set  (0) 2023.01.10
블로그 이미지

iesay

,

Logstash 설치

시스템 2023. 4. 27. 14:49

https://biggongjam.notion.site/Logstash-AWS-EC2-Logstash-7-17-2-b79a2613f6cb4148b8ba0c820b685731

 

Logstash - AWS EC2에서 Logstash 7.17.2 설치 및 실행

작성장 : 김재민

biggongjam.notion.site

 

Siem 로그 시스템 한번 구현해볼 생각이다.

결국은 상용 시스템 도입할 예정이지만 어떻게 돌아가는지 확인해볼 필요는 있다.

 

sudo apt-get -y update
sudo apt-get -y upgrade
sudo apt-get -y dist-upgrade

sudo apt-get install -y vim wget unzip ssh openssh-* net-tools
sudo hostnamectl set-hostname logstash01

sudo apt-get install -y openjdk-8-jdk
java -version


sudo find / -name java-8-openjdk-amd64 2>/dev/null
sudo mkdir -p /install_dir && cd /install_dir


pwd
wget https://artifacts.elastic.co/downloads/logstash/logstash-8.2.2-linux-x86_64.tar.gz
ls



sudo tar -zxvf logstash-8.2.2-linux-x86_64.tar.gz -C /usr/local
sudo mv /usr/local/logstash-8.2.2/ /usr/local/logstash
sudo chown -R $USER:$USER /usr/local/logstash && cd /usr/local/logstash


logstash.conf YML CONF 확장자 확인 필수 




ls
clear
ls -al
vi /usr/local/logstash/config/logstash.conf
/usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf


ls
vim /usr/local/logstash/config/logstash.conf
/usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf
ls
vi config



ls
cd config/
ls
vi logstash.conf
/usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf


ls
clear
ls


vi logstash.conf
input {
}
output {



clear
/usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf


pwd
ls
ls -al
ps -ef | grep logstash


kill 57810
/usr/local/logstash/bin/logstash -f /usr/local/logstash/config/logstash.conf
ps -ef | grep logstash
kill -9 57810

 

AWS 오픈서치나 엘렉스틱 서치 클라우드 서비스를 받는다고 해도 스토리지 요금이 꽤나 많이 나온다고 한다.

그래서 로컬에서 NAS로 구축이 가능하다면 로컬로 구축해서 쓰는것도 나쁘지 않다고 한다.

 

input {
  http_poller {
    urls => {
            naver => {
            method => get
            url => "https://api.coingecko.com/api/v3/exchanges/upbit"
            }
    }
    request_timeout => 10
    schedule => { cron => "* * * * * UTC " }
    codec => "json"
    metadata_target => "http_poller_metadata"
  }
}

output {
  stdout {
  }
}

 

input {
  http_poller {
    urls => {
      test1 => "https://api.coingecko.com/api/v3/exchanges/upbit"
      test2 => {
        # Supports all options supported by ruby's Manticore HTTP client
        method => get
        url => "https://api.coingecko.com/api/v3/exchanges/upbit"
        headers => {
          Accept => "application/json"
        }
     }
    }
    request_timeout => 10
    # Supports "cron", "every", "at" and "in" schedules by rufus scheduler
    schedule => { cron => "* * * * * UTC"}
    codec => "json"
    # A hash of request metadata info (timing, response headers, etc.) will be sent here
    metadata_target => "http_poller_metadata"
  }
}

 output {
   elasticsearch {
     hosts => "localhost:9200"
         index => "covid_test"
         document_type => "search"
         #document_id => "%{[@metadata][_id]}"
   }
   stdout { codec => rubydebug }
 }

 

 

 

 

 

파싱이 되어온다 indexer를 어떤 방식으로 쓴는지 공부해보자

 

 

'시스템' 카테고리의 다른 글

docker-compse Elasticsearch 설치  (0) 2023.05.18
키바나 설치  (0) 2023.04.28
iptime 공유기 & mesh linksys 콜라보레이션 무선 AP 구성  (0) 2023.04.18
MongoDB Replica Set  (0) 2023.01.10
s3 권한이 없는 경우  (0) 2022.05.17
블로그 이미지

iesay

,