SSH Briteforce 공격을 받아 빠르게 조치를 취하는 방법에 대해 다뤄보겠다.
해당 상황이 벌어졌을 때 감지하는건 다음 게시글을 참조해보자
- 누군가가 SSH BruteForce 및 비트코인을 수집하기 위해 나의 인스턴스가 해커에게 탈취된 상황
1) VPC -> 네트퉈크 ACL 이동
2) sir-workshop-compromised 선택 -> 인바운드 규칙 확인
- 90번 규칙은 100번 규칙보다 우선순위가 높으며, 공격자 Host의 Private IP를 차단하고 있는지 확인
- 감지된 공격자 Host의 Private IP 대역을 90번 규칙에 Deny로 넣으면 나의 서브넷에서 모든 접근을 차단한다.
- 하지만 여기서는 자동으로 Deny가 되어있다. 자동으로 설정해뒀기 때문이다.
AWS GuardDuty의 탐지 조건에 의해 자동적으로 차단할 수 있도록 만들 수 있다.
자동화 설정
1) EventBridge 규칙 생성
2) AWS GuardDuty에서 EC2/SSHBruteForce 탐지 내역이 생성되는 경우 차단을 호출하도록 만든다.
3) Event Pattern은 다음을 등록
"""
{
"source": ["aws.guardduty"],
"detail": {
"type":["UnauthorizedAccess:EC2/SSHBruteForce"]
}
}
"""
4) Target은 해당 IP를 NACL에 넣도록 Lambda 함수를 만든 부분을 넣어준다.