본문 바로가기
8. 정보보안 노트 정리

보안 공부를 위한 취약한 환경 구축하는법,도커 환경 구성 전

by Robert8478 2023. 12. 28.

취약한 테스트 환경을 구성하는 방법
공격자[공격자 컴퓨터 구성, 칼리리눅스와 호스트 PC] -> 공격할 대상


1.호스트 OS에 직접 설치하기
호스트 OS에 직접 설치하는 형태로 실제 다른 컴퓨터에 설치하는 형태

- XAMPP (Apache,PHP,MySQL,Perl.. 등) 의 설치가 필요
- 웹 소스코드(워드프레스,홈페이지 쇼핑몰, 스칼라 시스템 등)

장점: 호스트 OS의 모든 성능을 사용가능
단점 : 환경이 꼬일수 있고 비효율적일수있다.


2.가상 환경별로 설치하기★
가장 많이 사용하는 방법중 하나로 hypervisor 기술을 이용한 vmware나 virtualbox로 가상 환경으로 구축한다.
OVA와 같은 vm 워크스테이션 파일 혹은 iso 이미지 등을 가져와 사용한다.
호스트별로 네트워크,시스템,웹해킹,IOT등 여러 분야의 해킹이 가능

장점: 실 호스트 OS와 동일한 환경 구축 가능
단점 : 성능이 가상환경 구축 시 힘들 수 있다.


3.도커 컨테이너 환경에 설치하기
현재 동작하는 OS의 자원들을 그대로 받아 동작하는 환경, 도커 컨테이너 엔진으로 구현
하나의 이미지 안에 여러개의 도커 환경을 구축하는 형태로 윈도우에 도커 컨테이너 엔진을 설치해서 사용 or 칼리 리눅스 등 안에 도커 엔진 설치 후 안에 환경 하나하나 구축하는 방식

장점:가상 환경보다 많은 자원을 요구하지 않음, 빠르게 원하는 환경을 구축 가능(많은 버전별로 가상이미지가 많이 배포됨)
단점:윈도우 기반의 환경 구축이 불가능하다.


4.vmware (ESXi)서버에 구축하기 [실무]
서버로 동작시키면서 완전하게 분리하는 개념
호스트를 설치할 필요 없이 서버에 접속하여 필요한 자원들을 원격 접속 후 동일한 환경 제공
엔터프라이즈급으로 여러명이 사용할 수 있는 가상환경으로 실무에서 사용