Creator

You are here:-Creator

About Creator

This author has not yet filled in any details.
So far Creator has created 81 blog entries.

프록시 시스템 squid 를 위한 PLURA 로깅 지원

Forward 프록시로 squid 사용할 때 PLURA 로깅(logging) 연동 설정하는 방법입니다.   httpd 와 유사한 로깅 방법은 다음과 같습니다. logformat httpd %>a %[ui %[un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh access_log /var/log/squid/access.log httpd   json 으로 PLURA 로깅 형태로 저장하는 방법은 다음과 같습니다. #vi /etc/squid/squid.conf forwarded_for on acl has-xff req_header X-Forwarded-For ^(([0-9]+\.[0-9]+\.[0-9]+\.[0-9]+)|(\[([0-9a-f]+)?:([0-9a-f:]+)?:([0-9a-f]+|0-9\.]+)?\])) #

curl 프록시 옵션 설정

curl 를 옵션 설정 中 프록시 경유하기 다음은 테스트 용 악성코드를 다운로드 받는 예제 (* 주의 필요) curl -O -x "http://127.0.0.1:3128" http://www.eicar.org/download/eicar.com curl -O --proxy "http://127.0.0.1:3128" http://www.eicar.org/download/eicar.com curl -x localhost:3128 -I -L http://www.eicar.org/download/eicar.com -x 뿐만 아니라 --proxy 동일한 옵션이다. 참고 자료 https://oxylabs.io/blog/curl-with-proxy https://krespo.net/188 https://red.ht/2UKB3yC

웹 HTTP 상태 코드 Status 의미

사용자 웹 브라우저의 요청을 웹서버가 처리 후 반환하는 상태값이다. 모든 HTTP 응답 코드는 5개의 클래스(분류)로 구분된다. 상태 코드의 첫 번째 숫자는 응답의 클래스를 정의한다. 마지막 두 자리는 클래스나 분류 역할을 하지 않는다. 첫 자리에 대한 5가지 값들은 다음과 같다: 1xx (정보) : 요청을 받았으며 프로세스를 계속한다. 2xx (성공) : 요청을 성공적으로 받았으며 인식했고 수용하였다. 3xx

PLURA 알림 서비스 (2021.05.26)

Excellent Cyber Security Partner 「PLURA」  PLURA Letter - 2021. 05. 스마트한 보안 운영을 위한 PLURA 알림 서비스  PLURA 알림 서비스는 확인해야할 탐지, 방어, 에이전트 중지 등의 중요 정보와 시스템 리소스 사용량에 대한 알림 설정 기능을 제공하기 때문에 스마트한 보안 운영을 제공합니다. PLURA 탐지 알림 서비스  개인알림은 사용자마다 설정할 수 있는 기능입니다. 알림 시간 설정, 탐지/방어

PLURA 제시하는 패러다임의 변화

정보보안 시스템은 2가지를 기반으로 구축합니다. 1) 네트워크 2) 호스트 네트워크 기반 제품은 방화벽, 웹방화벽, 침입차단시스템(IPS), 침입탐지시스템(IDS), 통합보안장비(UTM), 지능형지속공격(APT), 데이터유출방지(DLP) 등이 있습니다. 장점은 호스트(서버, 데스크탑)에 에이전트를 설치하지 않는다. 단점은 인라인(In-Line)으로 구성 時 네트워크 단절이 발생하므로, 별도의 정기점검 시간을 확보해야 한다. 단일 장애점(Single Point of Failure) 대비를 위하여 클러스터 구성 등 추가 비용과 네트워크 구조의 복잡성이 증가한다. 호스트

사용자 정의 필터 (2021.04.28)

Excellent Cyber Security Partner 「PLURA」  PLURA Letter - 2021. 04. 사용자 정의 규칙 탐지란? ' 프루라는 이상 행위 탐지를 위한 필터를 기본으로 제공하고 있습니다. 또한 사용자가 직접 시스템 뿐만 아니라 웹△웹방화벽 필터를 제작할 수 있습니다. 사용자 정의 필터는 OWASP TOP 10 공격 외에 웹 사이트의 취약점 공격에 효과적으로 대응할 수 있습니다. 사용자 정의 필터 서비스 사용법   웹△웹방화벽의 전체로그로부터 탐지

Private IP주소 영역

IETF (Internet Engineering Task Force)는 IANA (Internet Assigned Numbers Authority)에 사설 네트워크에 대해 다음 IPv4 주소 범위를 예약하도록 지시했습니다. ※ iptime 공유기는 192.168.0.0 대역을 기본 설정으로 되어 있습니다.   CIDR 표기법 참고 문서 Private Network, https://en.wikipedia.org/wiki/Private_network CIDR 표기법, https://bit.ly/3cAQzTW

[Selinux] nginx 경로 읽기 권한 설정

nginx 웹 서비스에 디렉토리 리스팅 권한 부여   기능 추가 location / { autoindex on; }   체크 항목 1. 경로 전체에 r-x 권한을 가지고 있는지 검사 2. user 권한은 부여되었는지 검사 3. selinux 권한 부여하기 # yum install policycoreutils-python -y # semanage fcontext -a -t httpd_sys_rw_content_t "/home/nginx(/.*)?" # restorecon -R /home/ngnix   참고사이트 [1]