'분류 전체보기'에 해당되는 글 438건

docker 관련 Q&A

Develope/docker 2021. 6. 23. 09:21
반응형

1. Container와 VM의 차이

VM vs Containers ( 출처 : docker.com )

- container : 별도의 Guest OS가 아닌 Docker Engine 위에서 동작하기 때문에 성능적으로 매우 개선되며, 메모리 용량도 적게 차지함. (반가상화 방식)

- Virtual Machine : Hypervisor라는 가상화 기능을 사용한 Guest OS를 이용하기 때문에 용량을 많이 차지하고 속도가 느리다는 단점이 있다. (전가상화 방식)

 

2. Container를 노리는 대표적인 공격

 - 크리덴셜 스터핑(credential stuffing)  : 공격자가 미리 획득한 사용자의 계정이나 비밀번호 등의 개인정보(Credential)을 해당 시스템에 무작위로 대입(Stuffing)하는 공격 방식

 - 타이포스쿼팅(typosquatting) : 악의적인 목적으로 인기 높은 도커 이미지와 똑같거나 비슷한 이름의 이미지를 등록해두고 개발자들이 실수로 받기를 노리는 공격 방식

참고) https://www.boannews.com/media/view.asp?idx=98496&page=1&kind=1 

 

컨테이너 노리는 사이버 공격자들의 움직임, 정교해지고 넓어졌다

컨테이너 환경과 도커(Docker) 이미지 공급망을 겨냥한 사이버 공격자들의 전략은 주로 2개로 나뉜다. 타이포스쿼팅(typosquatting)과 크리덴셜 스터핑(credential stuffing)이다. 컨테이너를 겨냥한 이 두

www.boannews.com

 

(참고) https://medium.com/dtevangelist/docker-%EA%B8%B0%EB%B3%B8-1-8-hello-docker-5165abd00a3d

반응형
블로그 이미지

rootable

,
반응형

1. 내용

SMTP 서버가 모두에게 허용되어 있어, 인가된 사용자뿐만이 아니라 인터넷에 있는 누구나 해당 서버를 이용하여 이메일을 전송할 수 있는 취약점입니다.


2. 영향도

 - 해당 취약점은 비인가자에게 SMTP 서버의 남용을 허용하여, 임의의 주소로 이메일을 보낼 수 있다.

 - 서버 자원이 낭비되어 과부하에 걸리거나 디스크 가용성 문제가 발생할 수 있다.

 - 내부망으로 메일 전송이 가능할 경우 메일의 출발지 주소를 임원진 메일 주소로 변경하여 스팸 메일의 피해가 더욱 커질 수 있습니다.

 - 관련 CVE 코드 : CVE-2006-5545, CVE-2006-0977, CVE-2005-2857, CVE-2002-0054, CVE-1999-0512, CVE-1999-0682


3. 대응방안

3.1 OS Level

※ Linux

 * 허용된 IP에 대해서만 Relay되도록 설정

   - 외부의 인가된 IP 혹은 서버에 대한 접근 권한 설정 ( /etc/mail/access 파일을 이용한 RELAY, REJECT, DISCARD 설정 )

   - KISA '스팸 메일 발송자 차단 및 서버릴레이 차단 방법' 참고 ( 링크 : https://spam.kisa.or.kr/spam/sub7_15.do )

 * IP기반 차단 도구를 이용하여 비정상 로그인 IP 차단


※ Windows

 * SMTP 서버 [속성] - [액세스], 릴레이 제한 설정

   - 인가된 도메인 및 IP에만 사용하도록 릴레이 제한 설정

 * SMTP 서버 [속성] - [액세스], 액세스 제어 인증 설정


3.2 Application Level

※ Solution

 * 솔루션에서 제공하는 RELAY 관련 설정

 * 이메일 전송 한도 등 메일 발송 제한 기능

 * 인가된 서버에만 메일 송수신을 허용하는 제한 기능

   - 메일 솔루션이 악용되지 않도록 솔루션에서 제공하는 기능을 검토하여 설정 및 적용


3.3 User Level

※ Credential

 * 메일을 전송하는 계정에 대해 인증을 요구하고 STARTTLS를 통해 암호화한다.

 * 패스워드 관리

   - 패스워드가 충분히 길도 높은 복잡도를 갖도록 설정

   - 다른 계정에서 중복으로 쓰지 않는 독립적인 패스워드 사용



참고)

https://www.blackhillsinfosec.com/how-to-test-for-open-mail-relays/

https://m.blog.naver.com/skinfosec2000/221920576711

반응형

'Hacking > Network' 카테고리의 다른 글

usage of Docker  (0) 2020.03.10
NIST, TDES 암호알고리즘의 사용제한 권고  (0) 2019.05.06
SSlv3 취약점 (POODLE vulnerability)  (0) 2019.05.06
SSH Dynamic Port Forwarding with SOCKS  (0) 2017.03.10
WPE 활용 SQL Injection  (0) 2017.03.08
블로그 이미지

rootable

,

DevOps

Develope 2020. 11. 16. 16:05
반응형

요즘 트렌드의 기술들이나 개발과 관련된 글을 읽다 보면 DevOps라는 단어가 자주 등장을 한다.

간단하게 DevOps를 찾아봤을 때는 Dev와 Ops가 합쳐진 합성어이다. 즉, [개발과 운영이 합쳐진 것이다.] 정도로만 나와있는데 이걸 그냥 봤을 때 정확히 와닿지가 않는다.


그래서 이에 대해 여러 글을 읽으며 이해한 바를 정리하여 공유한다.


1. 정의

 DevOps는 Development + Operations의 합성어로, 기존의 분리되어 있는 개발 업무와 운영 업무를 하나로 통합하여 의사소통을 원할하게 하자는 개념이다.


무슨 문제가 있길래 개발 업무와 운영 업무를 통합하려고 하는 것일까?


서비스를 개발하는 개발자와 이를 운영하는 운영팀이 따로 분리가 되어 있을 경우에는 의사소통에 어려움이 있다. 운영팀에서는 고객들의 요구를 취합하여 개발팀에게 서비스 개선을 요청하지만, 개발자는 기존 시스템의 안정성을 가장 중요하게 생각하여 신규 요구 사항에 대한 저항을 할 수도 있고, 추가 업무로 인식하여 거절하는 경우도 있다.


이러한 의견 충돌로 인해 개발팀과 운영팀의 관계가 악화되며, 결국 시장과 고객에게 대처하는 속도 및 효율성이 떨어지는 결과를 초래하게 된다.


이 때문에 개발팀와 운영팀이 커뮤니케이션을 원할하게 하여 협업 및 통합을 추구하자는 것이 DevOps의 목표이다.



2. 장단점

그렇다면 DevOps를 통해 얻을 수 있는 장단점으로는 무엇이 있을까?


우선 장점으로는 개발팀과 운영팀이 공통 지표를 맞추고, 지속적인 의사소통을 통해 서로의 업무상 생기는 문제점에 대한 의견 격차를 줄여가며 협업이 가능하므로 생산성이 증가한다. 또한 한 팀에서 개발 및 검증, 배포까지 모두 담당하므로 시시장 변화에 효율적이고 신속하게 대처할 수 있다.




단점으로는 다양한 구성원이 모여 하나의 팀이 되어 활성화되기 까지 충분한 시간이 필요하다는 정도가 있다.



3. 사용법

일부 기업에서는 DevOps를 하기 위해 DevOps Engineer라고 하여, 엔지니어가 프로그래밍하고, 빌드하고, 시스템에 배포와 서비스를 하며 테스트까지 진행하기도 한다.


하지만 DevOps는 협업에 포인트를 둔 것이므로 그보다는 개발팀과 운영팀을 분리하지 않고 하나의 팀으로 합치는 방향이 좋을 듯 하다.


이에 따라 영국 정부에서 제공하는 "Good Habit for Devops"의 내용에서 Devops의 방향성을 찾아보자.


① Cross functional team

하나의 팀에 각각 다른 역할을 할 수 있는 팀원들로 구성하여 해당 서비스에 관련된 모든 것을 할 수 있도록 한다. 이 때 주의해야하는 것은 모든 것을 할 수 있는 인원들로 구성하는 것이 아니라 각 역할에 따라 담당하는 인원들로 구성을 하도록 한다.




② Widely Shared Metrics

팀 전체가 기준으로 삼을 수 있는 서비스에 대한 공통적인 지표(Metric)이 필요하다. 일 방문자 수, 가입자 수와 같은 비즈니스 지표 또는 CPU 사용률, 메모리 사용률, 응답 시간 등 기술지표와 같은 지표를 활용하여 팀 전체가 서비스의 상태를 인지하고, 협업을 통해 이에 대한 개선 작업을 진행할 수 있도록 한다.


③ Automatic repetitive tasks

반복적인 작업을 툴을 이용하여 자동화한다. 반복적인 작업의 자동화를 통해 작업의 효율을 높이고 빠른 서비스 업데이트를 가능하게 하며, 이러한 자동화 시스템 구축을 통해 전체 시스템에 대한 이해도를 높일 수 있다.


④ Post mortems

장애나 이슈가 발생했을 경우 그 내용을 전체 팀과 공유해야 한다. 이를 통해 같은 이슈가 다시 발생하지 않도록 대비한다.


⑤ Regular release

정기적인 릴리즈이다. 시스템 릴리즈는 개발,테스트,배포 등 많은 협업이 필요한 작업이다. 이에 따라 정기적으로 릴리즈할 주기를 설정하면 전체 협업하는 입장에서 언제 어떤 협업을 해야 할지 명확해져서 개발을 흐름을 탄다.



4. 알려진 보안적 이슈 및 취약점

협업을 중시하는 DevOps 프레임워크에서 보안은 공동의 책임이며 처음부터 통합되어야 한다. 이는 매우 중요한 개념이기 때문에 DevOps에 보안을 구축해야한다는 사실을 강조하기 위해 "DevSecOps"라는 용어가 등장하였다.


DevSecOps는 처음부터 Application 및 Infra 보안을 고려해야 함을 의미한다. 보통 보안은 개발 최종 단계에서 적용이 되는데 점검 중 심각한 보안 결함 발견 시 최악의 경우 개발 소스를 재작성해야할지도 모른다는 Risk가 항상 존재한다. 이를 해결하기 위해 처음부터 보안을 생각하여 공격으로 이어질 수 있는 관리상의 잘못과 실수가 줄이자는 것이다.


그러나 통합을 위해서 넘어야 할 장애물이 있다.

DevOps와 DevSecOps는 운영 모델과 목표가 서로 다르고, 기술과 솔루션의 부족에 대한 우려가 있다. 데브섹 옵스에 대한 지식을 갖춘 보안 실무자의 수가 아직 적으며, 데브옵스 보안을 위한 업체는 솔루션 범위도 넓지 않고 인지도도 부족해 힘을 얻기가 어렵다는 것이다.


하지만 전문가들은 이런 과제는 극복할 수 있으며, 궁극적으로 안전한 어플리케이션과 취약점 감소를 이끌 것임을 확신하고 있다.




참고 ) 

- https://blog.naver.com/dilector/220850105636

- https://postitforhooney.tistory.com/entry/DevOps-%EA%B0%9C%EB%B0%9C%EC%9E%90-%EC%9A%B4%EC%98%81%EC%9D%98-%EC%A1%B0%ED%99%94-DevOps%EB%9E%80

 - https://www.itworld.co.kr/news/107841

 - https://blog.lgcns.com/2086


반응형

'Develope' 카테고리의 다른 글

Docker  (0) 2020.11.16
vim 백업파일  (0) 2019.12.17
개발공부 > 블랙박스 모의해킹 시 참고할 파일들  (0) 2018.12.24
일기장만들기 프로젝트  (0) 2018.11.25
[JavaScript] 실행 순서 유의 사항!!  (0) 2014.10.12
블로그 이미지

rootable

,

Docker

2020. 11. 16. 16:02

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

Flask-Dev

2020. 10. 5. 16:48

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

반응형

※ 오늘의 문장 : 나는 어제의 나보다 더 노력한다.


1. 처음 생각 : I practice more than yesterday of me

 → 카카오 번역 : 나는 어제보다 연습을 더 많이 한다.


2. 카카오 문장 : I try harder than I did yesterday.

 → 꼭 어제의 나를 영어로 표현할 필요는 없다. 카카오 문장처럼 내가 어제 했던 것보다 더 노력한다는 식으로 진행해도 된다! 또한 노력을 try로 표현한다.

 

3. 구글 문장 : I try harder than yesterday's me.

 → 구글에서는 어제의 나를 영어로 [ yesterday's me ] 라고 표현하고 있다. 정말 사용하는 표현인가 검색을 해보았는데 다음과 같은 문장이 있었다.


maybe I made a mistake yesterday, but yesterday’s me is still me.

제가 어제 실수를 했을지도 모르지만, 어제의 저도 저입니다.


4. 파파고 문장 : I try harder than I did yesterday.

 → 카카오 문장과 동일하다. 원어민들은 이렇게 풀어서 자주 쓰는 듯하다. 이 문장에 익숙해지자.


5. 명언 : I'm just trying to be a better person than I was yesterday.

 → [ 나는 어제의 나 자신보다 더 나아지려고 노력하고 있습니다. ] 라는 영어 명언이라고 한다. 


반응형

'English' 카테고리의 다른 글

daily english expressions - 1  (0) 2020.08.13
블로그 이미지

rootable

,