DOCS/journey/troubleshooting/250826_security_attack_damage_assessment.md
Claude-51124 22557e7132 docs: 오래된 트러블슈팅 아카이브 및 구조 정리
- 7-8월 초기 구축 문서 12개를 _archive/troubleshooting/2025_07-08_initial_setup/로 이동
- book/300_architecture/390_human_in_the_loop_intent_learning.md를 journey/research/intent_classification/로 이동 (개발 여정 문서)
- 빈 폴더 제거 (journey/assets/*)
2025-11-17 14:06:05 +09:00

3.6 KiB

보안 공격 피해 평가 보고서

작성일: 2025-08-26 21:00

작성자: 51123 서버 관리자

평가 결과: 침해 흔적 없음 (공격은 있었으나 실패)

영향 범위: 51123, 51124 서버


1. 종합 평가

🟢 공격 차단 성공

  • 침해 여부: 없음
  • 데이터 유출: 없음
  • 시스템 변조: 없음
  • 서비스 중단: 없음

공격 시도는 다수 있었으나 모두 차단되어 실제 피해는 발생하지 않음


2. 51123 서버 점검 결과

2.1 SSH 브루트포스 시도

공격자 IP 시도 계정 날짜 결과
139.59.105.101 root, test2, smj 등 8/22 모두 실패
118.235.13.62 hhyong 8/23 실패
192.168.219.1 admin 8/25 실패 (내부 테스트)
192.168.219.52 admin 8/25 실패 (내부 테스트)

2.2 웹 취약점 스캔

  • PHPUnit eval-stdin.php: 404 응답 (파일 없음)
  • .env 파일 접근: 404 응답 (파일 없음)
  • TP-Link RCE 시도: 차단됨

2.3 시스템 무결성

검증 항목 상태 세부사항
백도어 파일 없음 PHP, shell 파일 없음
신규 사용자 정상 비정상 계정 없음
Cron 작업 정상 정상 백업/유지보수만
프로세스 정상 의심스러운 프로세스 없음
시스템 파일 정상 iptables 규칙만 수정

3. 51124 서버 점검 결과

3.1 접속 상태

  • SSH 포트: 확인 불가 (비표준 포트 사용 중)
  • 네트워크: 정상 (ping 응답)
  • 서비스: rb8001 등 정상 운영 추정

3.2 간접 확인

  • 51123에서 51124로의 정상 통신 확인
  • Docker 컨테이너 모두 healthy 상태
  • 리소스 사용률 정상

4. 데이터베이스 점검

4.1 PostgreSQL

  • 외부 접속: 없음 (Docker 내부 IP만 접속)
  • 접속 IP: 172.21.0.4, 172.21.0.5 (Docker 네트워크)
  • 무단 쿼리: 없음

5. 리소스 상태

5.1 디스크 사용량

파티션 사용률 상태
/ (SSD) 27% 정상
/mnt/hdd 1% 정상

5.2 메모리 사용량

  • 총 29GB 중 5GB 사용 (17%)
  • 충분한 여유 공간

6. 공격 패턴 분석

6.1 공격 유형별 분류

  1. 자동화 봇 스캔 (90%)

    • PHPUnit 취약점 스캔
    • .env 파일 탐색
    • 널리 알려진 취약점 시도
  2. SSH 브루트포스 (8%)

    • 약한 비밀번호 추측
    • 기본 계정명 시도
  3. IoT 장비 공격 (2%)

    • TP-Link 라우터 취약점

6.2 공격 실패 원인

  • Python/FastAPI 환경 (PHP 취약점 영향 없음)
  • Docker 컨테이너 격리
  • 404 응답으로 자동 차단
  • SSH 키 인증만 사용

7. 보안 권고사항

7.1 즉시 조치 (완료)

  • 공격 IP 8개 차단
  • iptables 규칙 영구 저장
  • 로그 모니터링

7.2 추가 권고

  1. fail2ban 설치

    • 자동 IP 차단 시스템 구축
    • 반복 공격자 영구 차단
  2. SSH 포트 변경

    • 기본 22 포트 → 비표준 포트
  3. CloudFlare/WAF 도입

    • DDoS 방어
    • 지능형 봇 차단
  4. 정기 보안 감사

    • 월 1회 로그 분석
    • 분기별 취약점 점검

8. 결론

공격은 있었으나 피해는 없음

  • 모든 공격 시도가 차단됨
  • 시스템 무결성 유지됨
  • 데이터 유출 없음
  • 서비스 중단 없음

현재 보안 체계가 효과적으로 작동하고 있으나, fail2ban 등 자동화 방어 시스템 도입으로 더욱 강화 필요


평가 완료: 2025-08-26 21:00 다음 점검: 2025-09-01 예정