PLURA

You are here:-PLURA

About PLURA

This author has not yet filled in any details.
So far PLURA has created 220 blog entries.

해킹그룹

해킹그룹 페이지 - 해킹그룹 리스트를 제공합니다. - 날짜, 도메인, 플랫폼 선택 셀렉트 옵션 제공 - 매트릭스 아이콘 클릭 시, 선택한 해킹그룹이 포함된 매트릭스 창으로 이동합니다. ▣ 참고사이트 MITRE ATT&CK 공식 사이트> 해킹그룹 https://attack.mitre.org/groups/

By |2024-02-24T11:17:25+09:0010월 20th, 2020|Categories: Manual, Manual_Common|해킹그룹 댓글 닫힘

리스트

리스트 페이지 - ID로 탐지된 로그 리스트를 제공합니다. - 검색 제공 - 정렬, 리스트 라인수, 도메인, 플랫폼, 날짜 선택 셀렉트 옵션 제공 - 총 로그 수, 발행티켓 버튼, CSV 다운로드 제공   - 탐지된 로그를 선택하면, 상세정보를 확인할 수 있습니다. - 해킹그룹, 소프트웨어 정보 제공(탐지된 ID에 매핑된 해킹그룹, 소프트웨어 중 탐지 수에 따라 최대 10개

By |2024-02-24T11:17:25+09:0010월 20th, 2020|Categories: Manual, Manual_Common|리스트 댓글 닫힘

매트릭스

매트릭스 페이지 - 마이터 공격에 대한 탐지를 매트릭스 형태로 제공 - 날짜, 도메인, 플랫폼 선택 셀렉트 옵션 제공 - 탐지가 누적되면 해당 매트릭스 컬러가 변경됩니다. - Sub Tech ID 가 존재하는 경우, 펼침 버튼으로 내용을 확인할 수 있습니다. - 탐지된 ID 클릭 시, 해당 ID 의 탐지 상세 페이지로 이동합니다. - 매트릭스 우측 상단에 있는

By |2024-02-24T11:17:25+09:0010월 20th, 2020|Categories: Manual, Manual_Common|매트릭스 댓글 닫힘

MITRE ATT&CK 프레임워크

실시간으로 MITRE ATT&CK을 탐지하여 리스트를 보여주는 페이지입니다. 매트릭스, 리스트, 해킹그룹, 소프트웨어 탭 제공 직접 등록없이 MITRE ATT&CK 탐지가 가능한 서비스를 제공합니다. 마이터 어택(MITRE ATT&CK)은 실제 데이터를 기반으로 하는 적대적인 전술 및 기술에 대한 전 세계적으로 접근 가능한 지식 기반으로 MITRE ATT&CK 프레임워크의 전술, 해킹 그룹의 공격을 탐지합니다. 마이터 어택 매트릭스 : http://blog.plura.io/?p=12437 리스트 : http://blog.plura.io/?p=12439 해킹그룹

By |2024-02-24T11:17:25+09:0010월 20th, 2020|Categories: Manual, Manual_Common|MITRE ATT&CK 프레임워크 댓글 닫힘

[Windows] 로컬 보안 정책 설정으로 로그온 성공 실패 시 IP주소 남기는 방법

[Windows] PLURA V5 탐지 로그에 IP 주소가 남지 않는 경우, 로컬 보안 정책 설정 변경을 통해 PLURA V5 에서 IP 주소를 확인할 수 있습니다. 증상: 아래의 경우  IpAddress & IpPort 가 '-' 남아서 확인할 수 없음. 1) 로그온 성공 EventID 4624 2) 로그온 실패 EventID 4625 ※ 아래와 같이 PLURA V5 탐지 로그에 IP주소와 Port

By |2024-02-24T11:17:25+09:009월 22nd, 2020|Categories: Tech|[Windows] 로컬 보안 정책 설정으로 로그온 성공 실패 시 IP주소 남기는 방법 댓글 닫힘

[tail2syslog] 응용프로그램 로그 수집

IBM 의 Tail2Syslog 툴을 사용하여 특정 응용프로그램의 로그를 PLURA V5 에서 확인 가능하지만 다음과 같은 저작권에 대하여 반드시 확인하셔야 합니다. "IBM의 Tail2Syslog 툴은 QRadar 구매 고객 및 라이센스 보유 하에서 사용이 허가되었습니다. QRadar 구매에 대한 문의는 IBM 을 통해서 하시기 바랍니다." 다음은 응용프로그램의 로그를 PLURA V5 로그콜렉터로 전송하여 PLURA V5 웹에서 확인할 수 있도록 설정하는

By |2024-02-24T11:17:26+09:009월 14th, 2020|Categories: Tech|[tail2syslog] 응용프로그램 로그 수집 댓글 닫힘

계정탈취 보안필터

계정탈취 보안필터에는 크리덴셜 스터핑, 볼륨 메트릭이 있습니다. ▶ 크리덴셜 스터핑이란? https://owasp.org/www-community/attacks/Credential_stuffing PLURA V5의 보안필터 중 크리덴셜 스터핑은 꾸준한 로그인 시도를 통해 계정을 탈취하는 공격을 탐지하는 필터입니다. ▶ 볼륨 메트릭이란? https://www.a10networks.com/blog/understanding-ddos-attacks/ PLURA V5의 보안필터 중 볼륨 메트릭은 무자비 대입을 통해 계정을 탈취하는 공격을 탐지하는 필터입니다. 분류 : 볼륨 메트릭(고정), 볼륨 메트릭(가변), 크리덴셜 스터핑(고정), 크리덴셜 스터핑(가변) 중

By |2024-02-24T11:17:26+09:009월 3rd, 2020|Categories: Manual, Manual_Common|계정탈취 보안필터 댓글 닫힘