제목에 쓰여있는 그대로 구글 블로그의 통계 메뉴를 통해서 누군가 해킹을 시도한 흔적을 발견했다.
캡처한 이미지와 함께 설명하도록 하겠다.
블로그 통계에서 내 도메인 뒤에 .env로 끝나는 리퍼러를 발견했다.
이것은 해커(또는 자동화된 봇)가 내 웹사이트의 취약점을 찾기 위해 시도한 공격 흔적이다.
.env 파일이 무엇인지 개발을 공부해 본 사람이라면 알 거라고 생각한다.
docker로 Laravel 개발 환경 구축 2편 (NGiNX 컨테이너 생성)
내 블로그에서는 이 포스트를 통해 처음으로 .env 파일에 대해서 소개했었다.
.env 파일은 보통 웹 개발을 할 때 데이터베이스 비밀번호, API 키, 서버 설정 등 민감한 환경 변수를 저장하는 파일이다.
만약 해커가 이 파일을 읽을 수 있다면, 웹사이트 운영자의 비밀번호나 서버 관리 권한을 통째로 탈취할 수 있다.
그래서 봇Bot을 이용해 무작위로 웹사이트 뒤에 /.env를 붙여보며, 설정 실수로 이 파일이 외부에 노출된 사이트를 찾아다니는 것이다.
이게 소름 끼치는 게, 비유를 하자면 '누군가 우리 집 문이 잠겼나 흔들어보고 간 것'과 같다고 생각하면 된다.
정말 딱 그런 상황이다.
그렇게 생각하면 이게 얼마나 소름 끼치는 상황인지 알 거다.
나는 아직 웹사이트를 만들어서 운영하고 있지는 않고, 도메인을 구입해서 서브도메인을 구글 블로그에 연결해서 구글 블로그만 운영하는 중이니 아무런 피해가 없었다.
만약 내가 정말 웹사이트를 만들게 된다면 실수로 .env 파일이 노출되지 않도록 신중하게 만들어야겠다.
도커허브 이미지 1만여 개에서 인증키・접속정보 유출… AI 모델 키까지 대량 노출
얼마 전에도 .env 파일을 도커 이미지 내부에 포함한 채 그대로 업로드를 해버려서 문제가 된 뉴스를 본 적이 있었다.
.env 파일이 노출되고 있지 않은지 항상 각별히 신경 써야겠다.
정말 눈 뜨고 코 베이는 세상이다.
보안에 대해서는 항상 조심하고 또 조심하자.
응원이나 피드백이 담긴 댓글은 제가 계속 블로그를 해나갈 수 있는 원동력이 됩니다. 😊
지인에게 보여주고 싶은 글이었다면 URL을 복사해서 메신저나 소셜 미디어에 공유해 주세요.

0 Comments
댓글 쓰기
🔸 댓글은 블로그 운영자의 승인 후에 블로그에 표시됩니다.
🔸 비로그인 방문자 분께서는 '익명'보다 이름/URL로 댓글을 남겨주시면 감사하겠습니다. (URL은 생략 가능합니다.)
🔸 구글 로그인 방문자는 '알림 사용'에 체크를 하시면, 남겨주신 댓글에 대한 답글 알림을 메일로 받아볼 수 있습니다. 📩