블로그

스캐닝봇 방어 및 이미 알려진 웹 공격 방어 - AWS WAF

작성자: 김팔복작성일: 2026년 02월 02일조회수: 4
서버 로그를 보다 보니 사람이 정상적으로 접속한 게 아닌, 악의적인 목적으로 접근하는 봇 요청 로그들이 계속 보이기 시작했습니다. .env, .config, .yaml 같은 민감한 파일들을 무작위로 읽어보려는 시도 바로 흔히 말하는 스캐닝봇(Scanning Bot) 이죠. 제 서버는 실제로 읽힐 파일이 없도록 이미 설정은 되어 있었지만, 그래도 로그에 계속 남고 찜찜해서 간단하게 차단하는 방법을 시연해봤습니다. 복잡한 보안 설계가 아니라 👉 기본 기능만으로 할 수 있는 방어 방법 위주입니다. 🎯 영상에서 다루는 내용 1️⃣ nginx 설정을 통한 스캐닝봇 1차 방어 .env, .conf, .yaml, .log, .bak 등 민감한 확장자 파일 접근 차단 nginx 전용 상태코드 444 사용 → 아예 응답을 보내지 않아 재시도 자체를 막는 방식 /etc/nginx/snippets에 재사용 가능한 형태로 분리 2️⃣ AWS WAF를 이용한 서버 앞단 방어 CloudFront / ALB 앞단에 WAF 연동 정규식 패턴 세트를 이용한 민감 파일 접근 차단 AWS에서 제공하는 관리형 규칙 그룹(Managed Rule Groups) 활용 🛡️ 적용한 AWS 관리형 규칙 그룹 Amazon IP Reputation List → 이미 악성으로 알려진 IP 대역 차단 (스캐닝봇, DDoS, 스팸봇, 크롤러 등) Core Rule Set → SQL Injection, XSS, Path Traversal, Command Injection 방어 Known Bad Inputs → Log4j, 특정 플랫폼(Java, React 등)에서 실제로 크게 터졌던 공격 패턴 방어 또한 규칙 순서에 따른 성능 영향과 정상 요청인데 오탐이 날 수 있는 룰 (SizeRestrictions_BODY, XSS_BODY)에 대한 주의점도 함께 설명합니다. 💡 이런 분들께 도움이 됩니다 서버 로그에 정체 모를 접근 시도가 계속 보이는 분 nginx를 사용 중인 웹 서버 운영자 AWS WAF를 처음 실무에 적용해보려는 개발자 “보안 어디까지 해야 하지?” 고민 중인 분 🛠️ 사용 기술 - nginx - AWS WAF - CloudFront - Application Load Balancer (ALB) - 정규식 패턴 세트 - AWS 관리형 규칙 그룹 이 영상은 과도한 보안 설정보다는, 운영하면서 부담 없이 적용할 수 있는 기본 방어선에 초점을 맞췄습니다. 도움이 되셨다면 👍 좋아요 & 구독 부탁드립니다. 궁금한 점이나 다음에 다뤘으면 하는 주제는 댓글로 남겨주세요!