Cloud Infra Architecture (AWS)/AWS Build

[AWS SecurityHub] AWS GuardDuty로 침입 감지한 로그를 AWS Inspector를 통해 구체적인 침투 증적 조사 [T]

seongduck 2024. 11. 3. 17:32

AWS Inspector란?

  • 보안 평가 서비스
  • 어플리케이션 환경을 스캔하여 보안 취약점 및 모범 사례 위반 사항을 탐지 및 보고
  • 해당 과정을 통해 SSH Bruteforce 공격 탐지 및 CVE 취약점 감지 

 

해당 게시글에서 이어서 진행

 

[AWS SecurityHub] AWS GuardDuty로 침입 감지한 로그를 AWS Security Hub를 통해 살펴보기 [T]

AWS Security Hub란?AWS Security Hub는 탐지된 보안 이벤트에 대한 가시성을 제공보안 상태를 중앙 집중화하여 모니터링 및 관리AWS 환경의 보안 상태를 한눈에 파악하고 관리할 수 있는 강력한 도구 AWS

seongduck.tistory.com

 


우선 AWS SecurityHub에서 Inspector로 필터를 넣어 확인한다.

1) AWS Console 접속 -> AWS Security Hub
2) Security Hub 리소스 선택 -> 왼쪽 분석 결과 클릭
3) "분석 결과" 클릭 -> 탐지 결과 목록 화면에서 "필터" 클릭
4) 제품 이름 = Inspector -> 적용
5) "필터란"선택 -> "그룹화 기준" 선택
6) 그룹화 기준 = "유형" -> Apply
7) Inspector가 CVE 취약점 목록을 탐색한 내용 확인

=> 3개의 취약점 발견

AWS CloudWatch

1) AWS Inspector 만들 때 같이 만들어진 해당 CloudWatcth 선택
2) 공격당한 인스턴스가 해당 "로그 그룹"의 "로그 스트림"인지 확인 -> "로그 스트림" 선택
3) 필터 = [Mon, day, timestamp, ip, id, msg1= Invalid, msg2 = user, ...] 검색

"""로그 이벤트"""
4) 앞에서 AWS SecurityHub로 발견한 SSH Bruteforce 공격 증적 발견
5) 다시 필터 = [Mon, day, timestamp, ip, id, msg1= Accepted, msg2 = password, ...] 검색
6) SSH Bruetefoce 공격을 통해, 정확한 로그인 정보를 찾고 로그인까지 성공했다는 증적 발견

SSH Bruteforce 공격 증적 발견



SSH Bruteforce 공격을 통해 정확한 로그인 정보 찾고 로그인 까지 성공시켰다는 증적 발견