본문 바로가기

728x90
반응형

awswaf

[공격기법 분석노트 #1] Credential Stuffing 대응 전략 – 정책·툴·실무 설정 정리 대규모 계정 탈취 공격인 Credential Stuffing은 유출된 ID·비밀번호 조합을 자동화 툴로 로그인 시도하는 방식입니다.대부분 합법적 사용자처럼 보이기 때문에 탐지가 어렵고, 실제 사고로 이어질 확률이 매우 높습니다.1. Credential Stuffing의 원리공격자는 이미 유출된 계정 리스트를 수집한 뒤, Sentry MBA, OpenBullet, Snipr 등의 자동화 툴을 통해 대량 로그인 시도를 반복합니다.브라우저 정보(User-Agent), IP, 쿠키값을 다양화해 탐지를 우회하는 방식이 일반적입니다.✔️ 대표적 징후- 동일 디바이스에서 다계정 시도- 짧은 시간 안에 반복 로그인 실패- 쿠키 없음, UA 패턴 비정상2. 실무 대응을 위한 보안 정책Credential Stuffing은.. 더보기
[클라우드 보안 실무 #6] AWS WAF, CAPTCHA·Challenge 룰로 사용자 검증하기 🤔 허용과 차단 사이, 사용자 검증이 필요할 때AWS WAF를 설정하다 보면 단순한 허용(Allow) 또는 차단(Block)만으로는 대응하기 애매한 요청을 마주하게 됩니다. 예를 들어, 로그인 페이지에서 반복적인 접근이 있는데 IP 자체는 처음 보는 경우, 혹은 게시판에 하루 수십 건씩 게시글을 등록하는 비정상적인 접근 같은 상황이죠.이럴 때 가장 유용한 기능이 바로 CAPTCHA와 Challenge 액션입니다. 봇인지 사람인지 확인하면서도 사용자 경험을 해치지 않는 대응이 가능하죠.🔐 CAPTCHA와 Challenge, 뭐가 다를까?CAPTCHA는 사용자의 브라우저에 테스트를 띄워 사람인지 확인하는 전통적인 방식입니다. 구글 리캡차처럼 이미지를 클릭하거나 글자를 입력하는 과정을 요구하죠... 더보기
[클라우드 보안 실무 #5] AWS WAF, Rate-based 룰을 활용한 봇 차단 전략 🚧 과도한 요청, 정말 봇일까?WAF 설정을 하다 보면 종종 마주치는 상황이 있어요. 특정 페이지에 수천 번씩 요청이 들어오거나, 비정상적인 속도로 반복되는 트래픽이 감지될 때 말이죠.이런 경우 대부분은 **스크래핑 봇, 계정 크롤링, 로그인 브루트포스** 등의 자동화 공격일 가능성이 높습니다. 이럴 때 가장 유용한 도구가 바로 Rate-based 룰이에요.📌 Rate-based 룰이란?Rate-based 룰은 **IP 주소별 요청 빈도(rate)를 기준으로 룰을 작동**시키는 기능입니다. 즉, 설정한 시간(5분) 동안 특정 IP가 설정한 임계값(예: 1000건)을 넘으면 자동으로 차단하거나 CAPTCHA 등 조치를 취할 수 있어요.이는 정상적인 트래픽을 유지하면서도 과도한 요청을 효율적으로 .. 더보기

728x90
반응형