목록보안/클라우드 (3)
고래씌
1. python를 사용해 단순한 서비스를 시작 작성한다. 다음 파일을 작성하여 test_server.py로 저장한다. # test_server.py import socket with socket.socket() as s: s.bind(("0.0.0.0", 12345)) s.listen() print("server is started") conn, addr = s.accept() # conn 클라이언트와 통신할 소켓 # addr 클라이언트의 정보가 들어있음 with conn: print("Connected by", addr) while True: data = conn.recv(1024) if not data: break conn.sendall(data) s.bind(("0.0.0.0", 12345)) :..
1. 기존에 설치된 모든 컨테이너와 이미지 정지 및 삭제 sudo docker stop 'sudo docker ps -a -q' sudo docker rm 'sudo docker ps -a -q' sudo docker rmi 'sudo docker images -q' 2. 도커 기능을 사용해 Jenkins 검색 sudo docker search jenkins 3. Jenkins를 사용하여 설치 sudo docker pull jenkins / docker pull jenkins/jenkins sudo docker inspect jenkins / docker inspect jenkins/jenkins sudo docker run -d -p 8080:8080 --name jk jenkins / sudo doc..
1.2 컨테이너 위협 모형 - 외부 공격자 : 외부에서 배치본에 접근하려 함 - 내부 공격자 : 배치본의 일부에 이미 접근한 사람 - 악성 내부 행위자 : 어느 정도의 권한을 가지고 배치본에 접근할 수 있는 개발자나 관리자를 말함 - 부주의한 내부 행위자 : 뜻하지 않게 문제를 일으킬 여지가 있는 사람 - 응용 프로그램 프로세스 : 비록 의도적으로 시스템을 침해하려는 지능적인 존재는 아니지만, 그래도 시스템에 접근해서 문제를 일으킬 수 있음 ▶ 응용 프로그램 코드의 취약점 ▶ 컨테이너 이미지 구축 시 설정 오류 컨테이너가 루트 사용자 권한으로 실행되게 설정해 버리면 컨테이너는 호스트에 대해 실제로 필요한 것보다 더 많은 특권을 가지게 됨 ▶ 이미지 구축용 컴퓨터 공격 이미지에 악성코드를 슬쩍 끼워 넣어서..