728x90

벌써 스타벅스에서 일한 지 3주가 되었다.
그동안 내품기/부재료 시험을 봤고 업무적으로는 CS와 POS업무까지 보게 되었다.

보통은 처음 일을 시작하면 마감 근무부터 시작하는 경우가 많다고 들었는데 나는 계속 미들로만 들어갔다.
다른 파트너들이 '왜 계속 미들만 하시지?'하고 궁금해했지만,
뭐… 다 점장님의 생각이 있으시겠지 싶었다.


초반의 CS와 워싱

초반에는 주로 컨디바와 워싱(설거지) 구역을 왔다 갔다 했다.
그러다 다른 파트너가 '설거지만 하지 말고 CS 루틴대로 움직이면서
배달용품이나 얼음, 푸드 쪽 채움도 같이 봐달라'고 해서 그렇게 하고 있다.

스타벅스에서 일하는 동생에게 '나 이렇게 일하고 있는데 잘하고 있는 거 맞냐?'고 물어보니
'초반엔 그 정도만 해도 충분히 잘하는 거다.
나중에 바에 들어가서 부재료가 부족한 걸 눈치챌 수 있을 때가 되면
그때는 직접 만들어도 된다'는 답이 돌아왔다.


부재료 만들기

오전 미들로 들어가면 늘 같이 일하는 파트너 한 분이
내가 부재료를 한두 개씩 만들어볼 수 있도록 챙겨주신다.
덕분에 지금은 열 종류 정도는 혼자서 만들 수 있을 정도가 됐다.
아직 언제 어떤 타이밍에 만들어야 하는지는 잘 모르지만
이건 곧 익히게 되겠지 싶다.


일보다 어려운 건 사람

일 자체는 솔직히 그렇게 힘들지 않다.
오히려 가끔 스트레스가 오는 건 같이 일하는 파트너들과의 관계에서다.

하나의 썰을 풀어보자면
나를 거의 전담해서 교육하고 있는 수퍼바이저 한 분이 있는데 이분의 말투가 센편이다.
그래서인지 내가 들어오기 전 신규 파트너들이 일을하다
초반에 못 버티고 많이 나갔다는 말이 무슨 말이었는지 이해가 되었다.

1주 차쯤엔 그냥 '아, 조금 날카로운 사람이구나'하고 별 생각이 없었다.
2주 차부터는 계속 이분과 붙어 있다 보니 매일 날카로운 피드백을 받아야 했고
솔직히 기분이 썩 좋지만은 않았다.

그러다가 3주 차가 된 지금은 조금 생각이 달라졌다.

이 파트너는 말투는 좀 세지만 업무적으로는 배울점이 많다는 생각이 든것이다.

내가 배우는 중이다 보니 한두 번 알려준 것도 헷갈리고
'이거 어떻게 하더라?' 싶은 순간이 종종 있었는데
'이거 저번에 알려주셨었는데 기억이 안 나요'하면 군말없이 다시 차근차근 알려줬다.

그리고 이 파트너가 화내는 상황을 옆에서 보다 보면 그냥 아무 이유 없이 화내지 않는다.
자기가 생각하는 '매장 운영 기준'이 있는데 그게 무너져 있을 때 화를 낸다.

예를 들면 소모품 등이 엉망으로 정리돼 있거나 비어 있으면
혼잣말로 시원하게 욕을 한번 내뱉고는 바로 다시 정리해버린다.
한 번은 내가 캐리어를 바 아래에 선반에 급하게 끼워넣었었는데
정리가 안된 상태를 발견하고는 '이렇게 막 넣으면 안된다'고 피드백을 담백하게 남긴후
바닥에 털썩 주저앉아 전부 다시 말끔하게 정리했다.
이때 '아, 일은 확실하게 하는 사람이구나' 하는 생각이 들었다.

그래서 나도 결론을 이렇게 내렸다.

말투는 반면교사 삼고,
업무와 노하우는 열심히 배워야겠다.

 


워싱의 진실

아 근데 이런 일도 있었다.

점장님이 어느 날 나에게
'요즘 머그컵이나 접시가 깨지는 일이 자주 발생하니 조심히 다뤄달라'고 했다.
또 다른 파트너는 내가 워싱을 끝내고 나오자마자
'혹시 워싱 후에 헹구지 않고 그냥 식기세척기에 넣는 거냐'고 묻기도 했다.

나는 일한 지 얼마 안 됐기 때문에
당연히 머그나 접시를 조심히 다루고 있었고,
워싱할 때도 거품을 다 헹궈내고 넣는 편이었다.
그래서 '왜 나를 의심하지?' 싶은 정도의 생각만 하고 있었는데
어느 날 범인을 눈앞에서 목도하게 되었다.

범인은… 나를 가르쳐주고 있는 바로 그 파트너였다.

그날도 평소처럼 워싱을 하고 있었는데
그 파트너가 옆으로 오더니
'집에서 설거지할 땐 그렇게 꼼꼼히 하는데 여기서는 그렇게 하면 안 돼요'
'워싱에 너무 많은 시간을 쓰면 다른 파트너들이 당신 일까지 떠안게 돼요'
라고 말하면서 워싱 시범을 보여줬다.

피드백 내용 자체에는 '그래, 내가 좀 빠르게 해야겠구나' 하고 동의했다.
근데 놀란 건 워싱 방식이었다.

그날따라 본인이 힘들었던 건지, 아니면 원래 그런 건지는 모르겠지만
머그컵을 거의 던지다시피 다루고,
대충 닦고,
대충 헹군 뒤 거품이 보이는 상태로
그대로 식기세척기에 넣어버리는 것이다.

식기세척기 물은 하루 종일 교체되지 않고 계속 순환된다고 교육받았는데
이 사람은 그 부분을 완전히 무시하고 있었다.

그걸 보는 순간
매장에서 음료를 마시고 있는 고객들이 떠올랐고
'이거… 괜찮은 건가?' 싶은 생각이 들었다.
아직까지 탈 난 고객은 없었지만
'탈 나는 순간까지 그냥 기다리는 건가?'
'그때 책임은 누구에게 돌아가는 거지?'
이런 생각까지 번졌다.

그 사람이 시범 보이고 돌아간 뒤
나는 남은 설거지를 하려고 접시 하나를 들었는데
그 아래에 와장창 깨진 접시 조각이 있었다.
그때 '아, 저 사람이었구나' 싶었다.

그 이후로는
다른 파트너들도 이 상황을 알고 있을 것 같은데
모르는 척하는 건지, 진짜 모르는 건지 아리송했다.

점장에게 말해볼까도 했지만
점장도 워싱할 때 거품을 덜 헹구는 모습을 보고
'여기서는 원래 이렇게 하는구나'싶어서 말을 접었다.

동생에게 조언을 구하니
'본사는 오래 일한 파트너들 편이라 바뀌는 건 거의 없다.
부조리하게 느껴지더라도 초반엔 그냥 그 방식에 맞춰서 하고
나중에 연차 쌓이면 본인은 그렇게 하지 않으면 된다'라고 한다.

무슨 말인지 알겠는데 또 무슨 말인지 모르겠는 그런 느낌ㅋㅋ
'현장직이란 이런 건가'싶다.

혹시 다른 지점도 이렇게 하나 궁금해서 동생에게 물어보니
본인 매장은 바빠도 절대 이렇게 하진 않는다고 했다.
'설거지는 매뉴얼이 없어서 그 지점만의 방식인 것 같다'고 해서
그렇구나, 하고 일단 수긍했다.

그래서 지금은 나도 내 나름대로 타협한 방식으로 워싱하고 있다.
교육받은 내용도 지키고, 지점 분위기도 너무 어긋나지 않게.


그래도 즐겁다

그래도 대부분의 파트너들은 정말 친절하고 따뜻하다.
웃으며 인사해주는 고객들도 많고
새로운 일을 배우는 매 순간이 신기하고 재밌다.
'아, 나 이런 거 잘 좋아하네' 싶은 순간들이 늘어난다.

처음엔 1~2년만 해보자 했는데 요즘은 점장을 해보고 싶다는 생각도 든다.
그렇게 생각하니 지금의 모든 과정이 '점장을 준비하는 과정'처럼 느껴진다.

다음번엔 내품기/부재료 시험 이야기를 써볼 예정이다.
여기에도 나름의 에피소드가 있으니까ㅋㅋ

아 그리고 다른 파트너들과의 따듯한 일화도 생각나니 이것도 언젠간 풀어봐야지.

다음 포스팅 때까지 파이팅이닷!!!

728x90

'스타벅스' 카테고리의 다른 글

스타벅스 파트너 교육 후기  (0) 2025.11.11
스타벅스 바리스타 면접 합격 후기  (0) 2025.10.20
728x90

벌써 교육을 듣고 매장에서 일한 지 3주 차가 되었다.
그동안 있었던 일들을 기록으로 남기고 싶었지만, 블로그에 글을 쓰는 게 아직은 습관이 안 돼서 쉽지 않았다.
그래도 지금부터라도 조금씩 썰을 풀어보려고 한다. 😊


서울역 교육장으로 출발

면접에 합격한 후, 서울역에 있는 교육장으로 파트너 교육을 받으러 다녀왔다.
교육 시작은 오전 9시 30분이었지만 혹시나 싶어 9시까지 도착할 수 있도록 집을 나섰다.
서울역은 워낙 복잡하니까 미리 여유 있게 가는 게 좋다.
예상대로 교육장까지 가는 길에서 조금 헤맸다.

혹시 나처럼 1호선으로 가는 사람이라면 바깥으로 나가지 말고 4호선 서울역의 12번 출구 방향으로 이동하면 된다.
그 길을 따라가면 건물 내부로 연결되는데 유리문을 통과해서 왼쪽으로 돌아가면 된다.
그다음 에스컬레이터를 찾아타고 한 층 올라가면 보안검색대를 지나 엘리베이터를 타려는 직장인들이 보일 것이다.
그때 보안요원에게 '스타벅스 교육 들으러 왔습니다'라고 하면 안내해준다.

나는 그 길을 찾아 헤매느라 조금 고생했는데 웃기게도 앞뒤로 가던 사람들도 전부 같은 교육을 들으러 가는 중이어서 셋이서 눈치껏 찾아갔다.


교육장의 분위기

교육장에 도착하면 사람들을 반으로 나누어 각 방으로 배정해준다.
들어가면 이미 조가 짜여져 있고 조 안에서 원하는 자리에 앉으면 된다.

처음엔 다들 어색하게 인사만 나누지만 시간이 지나면 금세 편해져서 쉬는 시간엔 잡담도 많아진다.
내 조에는 나와 가까운 지역에서 일하는 분들도 있었고 강원도·경기도 등 멀리서 온 분들도 있었다.
'정말 전국 각지에서 오는구나' 싶었다.


본격적인 교육

강사님은 전직 점장이셨는데 확실히 내공이 느껴졌다.
유쾌하고 프로페셔널한 느낌이라 “나도 오래 일하면 저런 분위기를 낼 수 있을까?” 싶었다.

교육은 교재·슬라이드·영상이 함께 진행된다.
내용은

  • ☕ 커피의 기본
  • 🌿 스타벅스 문화
  • 💼 매장에서의 업무 방식
    정도다.

이 내용은 실제 매장 투입 후에도 웹으로 다시 배우게 되지만 다 같이 들을 때가 훨씬 재밌다.


점심 & 실습

점심으로 도시락이 제공되는데 꽤 맛있다.
또 교육장 로비로 나가면 직접 얼음도 푸고 커피도 내려 마실 수 있는 공간이 있다.
나는 물 없이 얼음만 가득 퍼서 샷만 4샷 내려 마셨다ㅋㅋ

이틀 동안의 교육 막바지에는 근로계약서 작성과 포스(POS) 실습이 진행된다.
이 부분이 특히 유익했다.

다른 후기들을 보면 포스가 어렵다는 이야기가 많았는데 직접 해보니 생각보다 할 만했다.
최근에는 포스 화면도 많이 개선되어 예전보다 훨씬 단순한 구조다.
예를 들어 예전에는 '카페라떼 + 바닐라시럽 추가'로 찍었다면
지금은 그냥 바닐라라떼 메뉴를 바로 찍을 수 있다.

결제수단도 대부분 자동으로 인식돼서 훨씬 수월했다.
결론은 겁먹지 말자. 포스는 생각보다 쉽다!


교육 중 즐길 거리

교육장에는 4컷사진 기계가 있다.
혼자 찍는 사람도 있고 조원들끼리 단체로 찍기도 한다.
다만 바로 인화는 안 되고 QR코드로 웹에서 다운로드받는 방식이다.
사진이 뜨는 데 시간이 좀 걸리니 사람 없을 때 찍고 여유 있게 기다리면 된다.


교육 2일차의 고비

이틀째는 결제수단 파트가 나오는데
이 부분이 조금 길고 딱딱해서 그런지 다들 꾸벅꾸벅 졸았다.
'이건 이렇게, 저건 저렇게 처리하면 된다'식으로 나열되다 보니
조금 집중력이 떨어질 수 있으니 미리 마음의 준비를 해두자.


교육을 마치며

교육이 끝나면 함께했던 조원들과는 사실상 마지막 인사를 나누게 된다.
각자 배정된 매장으로 흩어지기 때문이다.
점심 때 찍은 4컷사진을 공유하면서 잠시 사내앱으로 대화했는데
며칠 지나니 그 대화창도 사라져 있었다.
퇴사했는지, 다른 지점에서 열심히 일하고 있는지 알 수 없지만
다들 열정적인 분들이었던 만큼 분명 잘하고 있을 거라 생각한다.

교육을 마치고 집으로 돌아가는 길엔 묘하게 아쉬움과 설렘이 함께 남았다.
나의 경우 교육이 끝나고 하루 쉬고 바로 첫 출근이었다.
그날 이후로 진짜 '파트너의 하루'가 시작됐다.


마무리

서울역 교육은 단순한 오리엔테이션이 아니라
'내가 이제 진짜 스타벅스의 한 사람이 되는 과정'이었던 것 같다.
처음엔 낯설고 긴장됐지만 돌아보면 그 모든 순간이 설렘이었다.

이 글을 읽는 누군가가 지금 면접이나 교육을 앞두고 있다면
너무 겁내지 말고 즐기면서 참여하길 바란다.
스타벅스의 첫걸음은 생각보다 훨씬 따뜻하다. ☕💚

728x90

'스타벅스' 카테고리의 다른 글

스타벅스 파트너 3주차 후기  (0) 2025.11.16
스타벅스 바리스타 면접 합격 후기  (0) 2025.10.20
728x90

인트로

지난주 수요일에 스타벅스 면접을 봤는데 오늘 드디어 '합격' 문자를 받았다.
면접 때 점장님께서 결과가 빠르면 이번 주 월화수, 늦으면 다음 주 월화수 중에 나온다고 하셨는데 다행히 빠르게 소식을 받았다.

이제 다음 주 월요일과 화요일에 교육을 들으러 간다.
교육 이후의 일정은 내일 점장님께서 전달해주신다고 해서 기다리는 중이다.

벌써부터 설레고 교육도 진짜 열심히 듣고 즐겁게 일하고 싶다.


면접 후기

스타벅스 지원할 때는 집 근처 지점을 1/2지망으로 썼는데 연락이 온 곳은 집에서 약 50분 거리의 지점이었다.
그래도 지하철 한 번 혹은 버스 한 번만 갈아타면 되는 거리라 '오며가며 레시피 공부도 하고 적응되면 사업 준비도 병행할 수 있겠다' 싶어 바로 해보기로 했다.

면접 날은 어쩌다 보니 한 시간이나 일찍 도착해서 근처 서점에 들렀다.
책 구경을 하면서 ‘역시 나는 집에만 있는 것보다 밖에 나와야 자극도 받고 영감도 받는 사람이구나’ 싶었다.

면접 시작 10분 전에 매장에 들어가 '오늘 면접 보기로 한 ○○○입니다' 하고 인사한 뒤 잠시 대기하다가 점장님과 1:1 면접을 진행했다.

질문은 주로 이런 내용이었다.

  • 왜 스타벅스에 지원했는가
  • 비슷한 경력이 있는가
  • 우리 매장은 정말 힘든데 괜찮겠는가 (여러 번 강조하심)
  • 스케줄 근무인데 가능하겠는가
  • 근무 후 연락 없이 잠수 타는 사람이 많은데, 혹시 그만둘 때는 꼭 연락을 해줄 수 있겠는가

나도 이전에 팀을 이끌 때 신입이 갑자기 연락 끊는 경우를 여러 번 겪어봤기에 "만약 너무 힘들면 꼭 말씀을 드리겠다고, 하지만 저는 힘들더라도 열심히 할 각오로 지원을 한 것"이라고 대답했다.

그리고 내가 스타벅스에 지원한 이유는 단순히 카페 일을 해보고 싶어서가 아니라,
‘서비스·마케팅 관점에서 고객 경험을 직접 배우고 싶어서’ 였다.
개발자로서 서비스를 만들어봤지만 '만드는 것과 파는 것은 전혀 다르다'는 걸 절실히 느꼈다.
사람들이 뭘 원하는지를 진짜 알기 위해서는 현장에서 부딪히는 경험이 필요하다고 생각했다.

면접이 끝날 무렵에는 점장님께서 살짝 합격의 뉘앙스를 주셔서 '조만간 출근을 하겠다'는 예감이 들었다.


합격 후 준비 과정

합격 문자는 점심쯤에, 교육 안내 메일은 오후 늦게 도착했다.
교육안내 메일보다 점장님께 먼저 전화가 와서 "축하드린다, 같이 일하게 되어 기쁘다"는 말을 들었는데
이런 따뜻한 전화를 처음 받아봐서 순간 뭐라 답해야 할지 몰라 "아 감사합니다" 한마디만 하고 끝냈다..ㅋㅋㅋ

메일에는 준비해야 할 서류로 보건증, 등본, 최종학력증명서, 통장사본이 적혀 있었다.
다행히 보건증은 미리 신청해놨고 최종학력증명서는 사이버대 재학생이라 재학증명서로 출력했다.

또 교육 시에는
"단정하거나 비즈니스 캐주얼 복장으로 와주시고 모자나 슬리퍼는 착용을 지양해주세요"라고 적혀 있었는데
'슬리퍼 신고 오는 사람도 있나'싶었다.
세상엔 정말 별사람 다 있구나 싶었다.

다른 블로그 후기들을 보니 교육일에도 시급이 지급되고 첫날부터 사번이 발급돼서 직원할인도 바로 적용된다고 한다.
근무하면서 하루 2잔씩 마실 수 있다보니 따로 또 사먹을 일이 얼마나 많겠나 싶긴한데 그래도 일단 신나긴하다ㅋㅋㅋ


앞으로의 일정

내일 점장님께서 교육 주간의 근무 스케줄을 알려주신다고 한다.
아마 교육이 끝나자마자 바로 첫 출근을 하게 될 것 같다.

그동안 다른 블로그들에서만 보던 내품기니 부재료, 레시피들과 씨름하는 날이 곧 올것이다.
'스타벅스는 텃세가 심하다던데 내가 가는 매장은 어떨까'하는 두려움 반, 설렘 반의 마음도 있다.

생각해보니 이번 주는 마지막 백수 주간이다.
시간이 널널할 때 최대한 개발할 거 개발하고, 과제도 끝내고, 스타벅스 앱으로 미리 메뉴를 보면서 눈에 익혀두려 한다.

언제나 처음은 설렌다. 하하


마무리

개발자로서의 12년을 뒤로하며 이제는 새로운 삶의 챕터를 열고 있다.

개발자로서의 정체성을 버릴 생각은 없지만
인생은 길고 한 가지 직업만으로는 표현할 수 없는 게 많다고 생각한다.
그래서 이번엔 '바리스타로서의 나'로 살아보려 한다.

두 번째 인생도 힘들어도 버티면서
때로는 즐겁고 때로는 보람차게 보내고 싶다.

728x90

'스타벅스' 카테고리의 다른 글

스타벅스 파트너 3주차 후기  (0) 2025.11.16
스타벅스 파트너 교육 후기  (0) 2025.11.11
728x90

서비스명

꾸하사(꾸준히 하고싶은 사람들)

한 줄 소개

돈으로 동기부여하는 습관 형성 챌린지 서비스

핵심 메커니즘

  • 매달 초 참가비 납부(티어별 차등)
  • 매일 일기(100자 이상) + 투두 인증사진 업로드
  • 인증 성공한 날만큼 환급금 지급
  • 30일 완주 시 전액 환급

타겟

  • 작심삼일로 포기하는 사람들(사실 나..)
  • 금전적 동기부여가 필요한 사람들
  • 습관을 만들고 싶은데 의지가 부족한 사람들

주요기능

사용자 기능

  • 챌린지 신청
  • 일기 작성
  • 투두 등록 + 투두 인증
  • 내 기록 조회
  • 환급 내역 확인
  • 커뮤니티 게시판

관리자 기능

  • 챌린지 생성/관리
  • 참가자 관리
  • 인증 검수
  • 환급 처리
  • 게시판 관리
  • 통계/레포트

기술 스택

프론트엔드

  • Vue.js

백엔드

  • Spring Boot
  • PostgreSQL
  • Ubuntu22

(혼자지만)협업 도구

  • Github
  • Notion
  • ChatGPT
  • Claude

현재 진행 상황

완료

  • 서비스 기획 및 기능 정의
  • 화면 설계
  • 사용자/관리자 페이지 퍼블리싱 파일 제작
    • 관리자 페이지 13개 완성
    • 사용자 페이지 15개 완성

진행중

  • DB 설계 및 구축

다음 할 일

  • API 설계
  • API 개발 서버 구축

개발 일정

  • 9/30 ~10/2 : 서비스 기획 및 기능 정의, 화면 설계, 페이지 퍼블리싱
  • 10/3 ~ 10/8 : 추석 연휴
  • 10/9 ~ 10/10 : DB설계, 백엔드 개발 시작
  • 10/13 ~ 10/17 : 사용자 페이지 개발, API 연동
  • 10/20 ~ 10/24 : 관리자 페이지 개발, API 연동
  • 10/27 ~ 10/29 : 테스트 및 배포 준비
  • 10/30 : 베타 오픈 목표

회고

Claude와 사용자/관리자 페이지 디자인을 상의하면서 나는 정말 디자인 감각이 없다는 걸 깨달았다.
당장 지금 Claude가 만들어준 디자인도 나는 괜찮아 보이는데 다른 사람이 보면 이상해 보일 수도 있지 않을까...? 🤔
뭐 어쨌든 일단은 내가 할 수 있는 일(기획과 개발)에 집중하기로 했다.

728x90
728x90

/ 리눅스
- 리눅스는 자신의 상태를 알려주는 다양한 기능이 존재한다.
- 자동 보고 기능
- abrt-cli list --since 1677720201
- rsyslogd  ---> /var/log
 > 윈도우(sysmon.exe)

 

/ 윈도우 방화벽
- 방화벽 : 시스템 방화벽 -> 고급 방화벽 -> iptables와 유사하다.(특정 프로그램 / 특정 포트를 대상으로 한다.)
- defender(커널단...) -> selinux와 유사하다. 
- 직접 설치 : 백신 / 키로그방지 / 브라우저 자체 방화벽
- 방화벽 모듈 --> WAF ---> CATLE / Web Knight / Snort

/ 리눅스 방화벽
- selinux(커널단 방화벽)
 > enforcing  : 활성화
 > permissive : 비활성화
 > disabled   : 꺼짐
 > 명령 : setenforce / getenforce / setbool
- iptables : port / service 단위 등록 / Network + rich rule(기본 룰 + 추가 옵션)
- RHEL --> firewalld
 ex) firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="14.36.28.128/25" port protocol="tcp" port="22" accept'
- Ubuntu ---> ufw
 ex) ufw allow from 10.0.2.15 to any port 9666
- 최신형 nftable(nework filter tables)
 > iptables, ip6tables, arptables 기능을 모두 포함하는 tool 입니다. 
- tcpwrapper ---> 서비스단에 전달되기 직전 방화벽

/ rich rule
- ACCEPT     tcp  --  14.36.28.128/25      anywhere             tcp dpt:9200
- iptables -L
- iptables -A INPUT -p tcp -s SRC.IP --sport SRC.PORT -d DEST.IP --dport DEST.PORT -j ACEEPT
- -A : append : 정책을 추가할꺼야~

-j  : 정책 ---> 1. DROP
                2. ACCEPT
                3. REJECT
                4. LOG
                5. RETURN
-A : 새로운 규칙을 추가한다. (--append)
-D : 규칙을 삭제한다. (--delete)
-C : 패킷을 테스트한다. (--check)
-I : 새로운 규칙을 삽입한다. (--insert)  
 * -A와 다른점은 -A는 아무런 규칙이 없는 상태에서 추가를 하는 것이고 -I 옵션은 규칙이 생성된 상태에서 삽입한다는 의미이다.
-R : 새로운 규칙으로 교체한다. (--replace)
-L : 새로운 규칙을 출력한다. (--list)
-F : 체인의 모든 규칙을 삭제한다. (--flush)
-Z : 모든 체인의 패킷과 바이트 카운터 값을 0으로 만든다. (--zero)
-N : 새로운 체인을 만든다. (--new)
-X : 체인을 삭제한다. (--delete-chain)
-P : 기본정책을 변경한다. (--policy)
-p : 패킷의 프로토콜의 포트번호 또는 이름을 명시한다. (--proto) (ex: tcp, udp, 21, 22)
-s : 패킷의 발신지를 명시한다. (--source)
-d : 패킷의 도착지를 명시한다. (--destination)
-i : 규칙을 적용할 인터페이스 이름을 명시한다. (--in-interface)
-j : 규칙에 맞는 패킷을 어떻게 처리할 것인가를 명시한다. (--jump)
-y : 접속 요청 패킷인 SYN패킷을 허용하지 않는다. (--syn)
-f : 두 번째 이후의 패킷에 대해서 규칙을 명시한다. (--fragment)
-m : 특정 모듈과의 매치 (--match)

 

/ 예제

iptables -A INPUT -p tcp -m tcp --dport 80 -j --syn DROP
iptables -A INPUT -p tcp -s 192.168.0.0/24 -d 192.168.0.10 --dport 80 -j DROP
ssh 서비스로 60초간 10번의 접속 시도가 발생하면 DROP
iptables -I INPUT -p tcp --dport 22 -m state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP
firewall-cmd --list-all
firewall-cmd --permanent --add-port=443/tcp
firewall-cmd reload
ufw status
ufw allow tcp/80
nftables ---> iptables로 구성된 설정 ---> 변환 적용 가능 (iptables-translate)
최신 도커를 올리는 경우 실행할 때 추가 옵션이 필요한 경우 있음
   --iptables=false

 

/ 서버 입장에서 가장 성가신 부분
- DOS 공격 : icmp
- 기본적인 보안 세팅 : icmp_echo_ignore
- cd /proc/sys/net/ipv4
- cat icmp_echo_ignore_all
 > 0 : disable
 > 1 : enable
- 핑 응답을 하지 않도록 설정 : echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
 > Netdiscovery를 방지 할 수 있다.

/ 취약점 (분석) 명령어
- 현재 실행중인 프로세스 확인 : ps -ef
- 마지막 접속 정보 확인 : last
- 현재 접속중인 사용자 : w / who

/ Set UID : (권한제어)
- 접근제어
 > superuser만 사용할 수 있는 디렉터리 : /sbin
 > 일반계정도 사용할 수 있는 디렉터리   : /bin
- find / -user root -perm -4000 -print > 4000_perm.txt
 > 현재 상태 : 백도어가 없는 클린 상태 4000_perm.txt
- find / -user root -perm -4000 -print > 4000_perm_1.txt
- diff 4000_perm.txt 4000_perm_1.txt

root@Centos7:~/tmp# find / -user root -perm -4000 -print > 4000_perm.txt
find: ‘/proc/130270/task/130270/fd/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130270/task/130270/fdinfo/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130270/fd/6’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130270/fdinfo/6’: 그런 파일이나 디렉터리가 없습니다
root@Centos7:~/tmp# find / -user root -perm -4000 -print > 4000_perm_1.txt
find: ‘/proc/130389/task/130389/fd/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130389/task/130389/fdinfo/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130389/fd/6’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130389/fdinfo/6’: 그런 파일이나 디렉터리가 없습니다
root@Centos7:~/tmp# diff 4000_perm.txt 4000_perm_1.txt
root@Centos7:~/tmp#
sticky (4000)으로 설정된 추가파일이 없음

 

/ 백도어 설치 여부 점검
- /dev, /tmp 체크 : 기본적으로 디렉토리 퍼미션에 sticky가 붙어있다.

/ rootkit 탐색
- find /dev -type f -exec ls -l {} \;

/ 무결성 검사
- tripwire : 파일의 변동 사항 유무 체크
- wget https://src.fedoraproject.org/repo/pkgs/tripwire/tripwire-2.3.1-2.tar.gz/6a15fe110565cef9ed33c1c7e070355e/tripwire-2.3.1-2.tar.gz

/ 포트 스캔
- 열려있는 포트 및 응답 가능한 포트 점검 : 좀비PC 감염 여부
- 자신의 시스템에서 netstat -atp | grep LISTEN

/ 외부 호스트의 포트 확인
- telnet IP port

/ for문
- 윈도우 DOS

for %i in (1,1,65534) do telnet 192.168.0.30 %i

- 리눅스

for i in {55..59}
 > do
 > ping 192.168.0.%i -c 1
 > done

 

/ 시스템에서 열려있는 파일에 대한 정보를 출력
- lsof == list open files
- lsof | grep LISTEN

root@Centos7:~# lsof | grep LISTEN
httpd      1646                root    4u     IPv6              33965        0t0        TCP              *:http (LISTEN)
httpd      1646                root    6u     IPv6              33969        0t0        TCP              *:https (LISTEN)
dovecot    1674                root   25u     IPv4              32127        0t0        TCP              *:pop3 (LISTEN)
dovecot    1674                root   37u     IPv4              32150        0t0        TCP              *:imap (LISTEN)
master     1893                root   13u     IPv4              33403        0t0        TCP              *:smtp (LISTEN)
master     1893                root   92u     IPv4              33489        0t0        TCP              localhost:10025 (LISTEN)
/usr/bin/  2105                root    5u     IPv4              32568        0t0        TCP              localhost:783 (LISTEN)
/usr/sbin  2328              amavis    5u     IPv4              35298        0t0        TCP              localhost:10024 (LISTEN)
httpd      2329              apache    4u     IPv6              33965        0t0        TCP              *:http (LISTEN)
httpd      2329              apache    6u     IPv6              33969        0t0        TCP              *:https (LISTEN)
spamd      2341                root    5u     IPv4              32568        0t0        TCP              localhost:783 (LISTEN)
/usr/sbin  2343              amavis    5u     IPv4              35298        0t0        TCP              localhost:10024 (LISTEN)
프로세스명  PID             프로세스 소유자     프로토콜 버전                              TCP/UDP 여부                       현재 응답 가능 여부

 

/ pstree
- 최상위가 systemd이면 최소 centos7이다.

/ top
- top -d2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90

'보안 > KITRI 침해대응' 카테고리의 다른 글

99일차 - 보안가이드라인  (0) 2023.03.07
97일차 - 이더채널  (0) 2023.03.03
96일차 - 본딩  (0) 2023.03.02
95일차 - GRE  (0) 2023.02.28
94일차 - VPN  (0) 2023.02.27
728x90
ISO : 국제 표준 기구
    보안과 관련된 사항을 정리 ----> ISO 2700X 패밀리 : 최소한...
    --> 27001 정보보호관리체계  ===> ISMS
    처벌 규정이 존재하지 않는다.  ---> 다만 국제 정보처리 과정 : ISMS 인증을 받은 기관끼리만 정보 교류가 가능하다.
    개인정보보호관리체계 ---> PIMS.
    정부기관 정보보호관리체계 ---> G-ISMS

    KISA ---> ISMS + P-ISMS  ===> ISMS-P

    ISMS ---->   1. 물리적 보안 ---> 캡스 (접근제어 : 인간)
                 2. 기술적 보안 ----> 보안 담당자
                 3. 관리적 보안 ----> ISMS 의 집중사항  : 보안 책임자
        
        유럽 : GDPR --> 보안 가이드 + 처벌
        국제 : ISMS
        한국 : ISMS-P

기술적 보안  ---> 시스템 (주정통)   --- 1. Linux 계열
                                      2. 윈도우 계열
                                      #3. ARM <--- 산업용 제외
                                      3. 보안위협 / 취약점 점검 / 보안관리
                                      ===> 서버 / 네트워크 관제 <--- OP  : 운영관리 OK
                                                                        모니터링 : OUT
                                           보안 관제 ---> 분석 ---> 평가 / 취약점 점검  ---> CERT
                 네트워크 (주정통)  --- 1. 계층별 패킷 분석(L1 ~ L4)
                                      2. 네트워크 장비 (스위치 / 라우터)
                                      3. 네트워크 보안 장비 (IPS / IDS)
                        
                     ---> ESM --> SIEM
                
                 어플리케이션      ---  1. DB
                                       2. APP (어플리케이션) -- 1. 모바일
                                                               2. Web
                                       3. WAS
                 보안법규      --- 1. 개인정보
                                  2. 안전조치   ----------> CERT 
                                  3. 사고 사례

1. 시스템 -- 윈도우 / 리눅스
      윈도우 ---> POST 과정
                    1. 전원 켜기
                    2. post(POWER ON SELF TEST)
                       ㄴ ROM -> 저장된 BIOS 프로그램 작동 -> BIOS 설정된 하드웨어의 장비가 이상이 없는지 체크 -> (이상 발생 시 소리)
                       1. 메인보드 전원 확인
                       2. CPU 확인
                       3. 그래픽카드 확인
                       4. RAM 체크
                    ===============  기본 장비엔 이상이 없음. =====================
                    3. MBR(Master Boot Recoder) 읽기
                        BIOS에 설정된 부팅 순서에 따라 
                        MBR : Boot Loader ----> NTLDR : XP 이하
                                                BOOTMGR
                              저장소에 있는 부팅 이미지를 메모리에 상주 시킨다.
                              ---> 부팅과 관련된 설정 정보
                              ---> 멀티 부팅이 가능하다.
                        정보 : BIOS가 갖고 있는 정보 + 윈도우 (프로필)에 등록된 정보보   
                        winload.exe : *** Ntoskrnl.exe / hal.dll 실행
                        => 레지스트리에 등록되어 있는 시스템 설정정보를 읽어서 하드웨어 관련 드라이브 로딩 
                        => 로그온 화면 출력
                    4. 로그인 ----> 단독 그룹  ---> Local 프로필
                              ----> 도메인    ----> 도메인안에 있는 프로필

실습 
cmd <--- 도스 명령어
도스 명령어 
for %i in (1,1,5) do echo %i
for /L %i in (1,1,5) do echo %i
파이썬 코드
for i in range(1,6,1):
    print(i)


세상에서 제일 쉬운 브루트 포스 공격
대상 서버 : 192.168.0.160  <-- 공유폴더   :  smb 계정을 사용한다. 
                                           패스워드 : 4자리의 숫자를 사용한다. 1234
           공유폴더이름 : /share
공유폴더 접근을 위한 명령어
net use \\192.168.0.160\share /USER:smb 1234

C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1234
시스템 오류 86이(가) 생겼습니다.

지정된 네트워크 암호가 맞지 않습니다.

ID는 맞으나 비밀번호가 틀림.
for /L %i in (1230,1,1235) do net use \\192.168.0.160\share /USER:smb %i

C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1233
시스템 오류 86이(가) 생겼습니다.

지정된 네트워크 암호가 맞지 않습니다.


C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1234
명령을 잘 실행했습니다.


C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1235
시스템 오류 1219이(가) 생겼습니다.

동일한 사용자가 둘 이상의 사용자 이름으로 서버 또는 공유 리소스에 다중 연결할 수 없습니다. 서버나 공유  리소스에 대한 이전 연결을 모두 끊고 다시 시도하십시오.

C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1234
명령을 잘 실행했습니다.

패스워드 : 1234 임을 알 수 있다.

주정통의 설정값 -----> 로컬보안정책  : 수동으로 확인
자동화 ---> 보안템플릿 내보내기
로컬 보안 정책 > 동작 > 정책 내보내기

https://docs.microsoft.com/ko-kr/windows-server/administration/windows-commands/secedit-export
secedit-export

secedit /export /cfg
실행 명령
export 위치 : C:\Users\kitri\Desktop
export 파일명 : kong.inf
secedit /export /cfg C:\Users\kitri\Desktop\kong.inf

분기 ----> 1. kong.inf을 이용해 취약성 점검
          2. 취약성 점검을 통해 알아낸 취약성 보완

secedit /import /cfg C:\Users\kitri\Desktop\kong.inf

* SID : 보안 식별자 / UID
*S-1-5-32-544  ===> SID  : 계정 확인

===   위에선 보안 탬플릿을 통해 보안 정책을 확인 / 수정  ===

특정 계정에 대한 정보를 확인
net user smb

C:\Users\kitri>net user smb
사용자 이름                        smb
전체 이름                          smb
설명
사용자 설명
국가/지역 코드                     000 (시스템 기본값)
활성 계정                          예
계정 만료 날짜                     기한 없음

마지막으로 암호 설정한 날짜        2022-05-25 오전 11:05:55
암호 만료 날짜                     기한 없음
암호를 바꿀 수 있는 날짜           2022-05-25 오전 11:05:55
암호 필요                          예
사용자가 암호를 바꿀 수도 있음     아니요

허용된 워크스테이션                전체
로그온 스크립트
사용자 프로필
홈 디렉터리
최근 로그온                        아님

허용된 로그온 시간                 전체

로컬 그룹 구성원                   *Users
글로벌 그룹 구성원                 *없음
명령을 잘 실행했습니다.

inp = input("계정명:")
print("net user " + inp + " >> " + inp + ".txt")

filename = inp + ".txt"
f = open(filename, "a")
data = f.readlines()

계정 생성
net user kkk /add

C:\WINDOWS\system32>net user kkk /add
명령을 잘 실행했습니다.


C:\WINDOWS\system32>net user kkk
사용자 이름                        kkk
전체 이름
설명
사용자 설명
국가/지역 코드                     000 (시스템 기본값)
활성 계정                          예
계정 만료 날짜                     기한 없음

마지막으로 암호 설정한 날짜        2023-03-07 오전 9:48:41
암호 만료 날짜                     2023-04-18 오전 9:48:41
암호를 바꿀 수 있는 날짜           2023-03-07 오전 9:48:41
암호 필요                          예
사용자가 암호를 바꿀 수도 있음     예

허용된 워크스테이션                전체
로그온 스크립트
사용자 프로필
홈 디렉터리
최근 로그온                        아님

허용된 로그온 시간                 전체

로컬 그룹 구성원                   *Users
글로벌 그룹 구성원                 *없음
명령을 잘 실행했습니다.

계정 삭제
net user kkk /delete
C:\WINDOWS\system32>net user kkk /delete
명령을 잘 실행했습니다.

계정의 권한 확인
C:\WINDOWS\system32>net accounts ?
이 명령에 대한 구문:

NET ACCOUNTS
[/FORCELOGOFF:{minutes | NO}] [/MINPWLEN:length]
              [/MAXPWAGE:{days | UNLIMITED}] [/MINPWAGE:days]
              [/UNIQUEPW:number] [/DOMAIN]

C:\WINDOWS\system32>net accounts
만료 시간이 지난 얼마 후에 강제 로그오프하시겠습니까?:     아님
최소 암호 사용 기간 (일):                                  0
최대 암호 사용 기간 (일):                                  42
최소 암호 길이:                                            0
암호 기록 개수:                                            없음
잠금 임계값:                                               아님
잠금 기간 (분):                                            30
잠금 관찰 창 (분):                                         30
컴퓨터 역할:                                               WORKSTATION
명령을 잘 실행했습니다.


 

/ spawn
- 별도의 프로세스로 움직이는 애들

/ runas
- spawn ---> 하위 프로세스를 생성 ---> fork
- 파이썬 -> 브라우저 실행
- runas /user:kitri notepad.exe
- runas /user:kitri "notepad.exe \"aaa.txt\""
- 다른 계정을 이용해서 커맨드 실행이 가능하다

/ 실습
- 현재 자신이 접속한 계정 : kitri
 > cmd(관리자 권한 실행)
- 현재 접속한 자신의 계정 정보 확인
 > query session
- runas /user:administrator "notepad.exe \"C:\Users\kitri\Desktop\시스템.txt\""

/ 방화벽 해제
- netsh advfirewall set allprofiles state off

/ 방화벽 제어
- 특정 포트를 열어준다.
- 445번 포트
- 이터널 블루 취약점
- smb취약점(MS17-010)
- netsh advfirewall firewall add rule name="tcp-445" dir=in action=allow protocol=tcp localport=445

/ 원격데스크탑 허용
- 레지스트리 편집 (regedit)
- 컴퓨터\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSConnections 

- reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

/ 다른 컴퓨터에 접속하는 방법
- net use \\192.168.0.160 /u:kitri

/ 특정 사용자 로그오프
- 다른 컴퓨터 사용자 확인 : query session /server:localhost
- 다른 컴퓨터 사용자 확인 : query session /server:192.168.0.160
- 로그오프 : logoff /server:192.168.0.160 세션ID
 > logoff /server:192.168.0.160 2

/ 주요정보통신기반시설
- 기술적 취약점 분석/평가 방법 상세가이드를 참고하여 체크한다.
- 파이썬을 사용하여 자동으로 검사하도록 만들어보자.

 

 

 

 

 

 

 

 

 

 

 

 

728x90

'보안 > KITRI 침해대응' 카테고리의 다른 글

100일차 - 보안가이드라인  (0) 2023.03.08
97일차 - 이더채널  (0) 2023.03.03
96일차 - 본딩  (0) 2023.03.02
95일차 - GRE  (0) 2023.02.28
94일차 - VPN  (0) 2023.02.27

+ Recent posts