Additional Manual

You are here:-Additional Manual

Other Manual

응용프로그램 로그 syslog 전송하기 (예제 톰캣 catalina.out)

시나리오는 다음과 같습니다. 클라이언트의 응용프로그램 로그를 "PLURA V5 Log Collector 서버"  이용하여 전송하는 방법 응용프로그램 로그 중에 이번 예제에서는 Tomcat8 의 catalina.out 을 사용합니다. * PLURA V5 Log Collector 서버 이용 장점은 클라이언트(Web Server) 에 별도 로그를 생성하지 않고 syslog 로 바로 전송하므로 리소스 사용량 (CPU, Memory 등)을 최소화할 수 있습니다.        

By |2022-10-02T10:40:09+09:007월 27th, 2021|Categories: Additional Manual|응용프로그램 로그 syslog 전송하기 (예제 톰캣 catalina.out) 댓글 닫힘

프록시 시스템 squid 를 위한 PLURA V5 로깅 지원

Forward 프록시로 squid 사용할 때 PLURA V5 로깅(logging) 연동 설정하는 방법입니다.   httpd 와 유사한 로깅 방법은 다음과 같습니다. logformat httpd %>a %[ui %[un [%tl] "%rm %ru HTTP/%rv" %>Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%Sh access_log /var/log/squid/access.log httpd   json 으로 PLURA V5 로깅 형태로 저장하는 방법은 다음과 같습니다. #vi /etc/squid/squid.conf forwarded_for on acl has-xff req_header X-Forwarded-For

By |2022-10-02T10:40:11+09:007월 14th, 2021|Categories: Additional Manual|프록시 시스템 squid 를 위한 PLURA V5 로깅 지원 댓글 닫힘

Public IP주소 확인하는 방법

재택 등 근무 형태 변화, 기업 외부에서 접속 가능 확대로 퍼블릭 클라우드 SaaS 서비스가 일상화된 작금의 시대에 퍼블릭 클라우드 SaaS 서비스는 자체 보안 시스템이 매우 중요합니다. PLURA V5 웹 접속 時 보안 시스템 中 하나로 접속 IP 주소에 대한 제한을 설정할 수 있습니다. 이를 위하여는 Public IP 주소를 확인하여야 합니다. 간혹 자신이 사용하는 IP 주소와

By |2022-10-02T10:40:12+09:004월 22nd, 2021|Categories: Additional Manual|Public IP주소 확인하는 방법 댓글 닫힘

AWS RHEL 8 에서 Proxy 환경으로 PLURA V5 사용 시 설정

PLURA V5 클라우드 서비스 접속을 위하여 Proxy 시스템을 두어 운영하는 경우, 다음과 같이 Proxy 설정을 해야 합니다. - vi /etc/profile.d/plura.sh http_proxy=http://(Proxy IP주소):(Proxy 포트) https_proxy=$http_proxy no_proxy="127.0.0.1, amazonlinux.ap-northeast-2.amazonaws.com" export http_proxy https_proxy no_proxy - 예시   - 프록시를 경유한 접속 테스트 # curl -v https://repo.plura.io  [/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

By |2022-10-02T10:40:13+09:0012월 30th, 2020|Categories: Additional Manual|AWS RHEL 8 에서 Proxy 환경으로 PLURA V5 사용 시 설정 댓글 닫힘

재전송공격을 이용한 모의해킹 테스트

▣ PLURA V5 Manual - 재전송 공격 재전송공격이란, 탐지 로그를 이용하여 실제 공격을 확인하는 기능으로 모의해킹의 일환입니다. 재전송공격으로 모의 해킹을 하는 이유는 공격의 성공과 실패를 확인하기 위함입니다. SQL 인젝션 공격의 성공은 매우 심각한 위험에 노출되므로 성공에 대하여 반드시 확인해야 하지만, 수많은 공격 로그 중에서 모의해킹을 테스트하기가 매우 어렵습니다. 프루라의 재전송공격은 이러한 불편함을 제거하고 업무 효율의

By |2022-10-02T10:40:15+09:0010월 15th, 2020|Categories: Additional Manual|재전송공격을 이용한 모의해킹 테스트 댓글 닫힘

PLURA V5 유저별 브라우저 저장 기능

PLURA V5에서는 유저별 브라우저 저장 기능을 제공하고 있습니다. 브라우저별 캐시가 저장되어 새로 창을 열었을 경우에도 아래의 설정이 유지됩니다. 1. 왼쪽 상단에 메뉴노출 버튼 클릭 시, 해당 설정이 유지됩니다. 1-1. 메뉴 노출 클릭 1-2. 메뉴 숨김 상태로 설정이 유지됩니다. 2. 각각의 페이지별 라인 수 노출 설정이 유지됩니다.(적용 영역 : 보안탐지, 필터탐지, 전체로그, 필터, 방어, 서버, 추출로그)

By |2022-10-02T10:40:15+09:009월 15th, 2020|Categories: Additional Manual|PLURA V5 유저별 브라우저 저장 기능 댓글 닫힘

Apache 서버에서 HTTP 압축 비활성화

웹서버에서 HTTP 압축을 비활성화 하여 운영하면 PLURA V5 에서 데이터 유출 행위를 탐지할 수 있습니다. 다음은 Apache 서버에서 HTTP가 압축되고 있는지 확인하고 압축을 비활성화하는 방법입니다. 1) HTTP 압축을 위한 서버 테스트 - 헤더에 다음 요청을 추가하여 HTTP 압축을 확인합니다. Accept-Encoding:compress,gzip - 압축이 활성화 되어있으면 서버는 압축된 페이지를 응답하고, 압축을 지원하지 않고 있는 경우에는 일반 텍스트로

By |2022-10-02T10:40:15+09:009월 1st, 2020|Categories: Additional Manual|Apache 서버에서 HTTP 압축 비활성화 댓글 닫힘

데이터유출 탐지 예외 사항과 해결책

데이터 유출 탐지 예외사항과 해결책에 대해 알아보겠습니다. 1) Content-Type : MIME 타입 검사 ※ MIME 타입이란, 클라이언트에게 전송된 문서의 다양성을 알려주기 위한 메커니즘입니다. - PLURA V5에서는 오직 아래의 타입인 경우에만 동작합니다. - text 텍스트를 포함하는 모든 문서를 나타내며 이론상으로는 인간이 읽을 수 있어야 합니다. 예시) text/plain, text/html, text/css, text/javascript - 멀티 타입 멀티파트 타입은 일반적으로

By |2022-10-02T10:40:15+09:008월 28th, 2020|Categories: Additional Manual|데이터유출 탐지 예외 사항과 해결책 댓글 닫힘

윈도우 레지스트리 & 파일 위변조 탐지

1. 윈도우 레지스트리 위변조 탐지 PLURA V5 서비스는 레지스트리 위변조를 탐지할 수 있습니다. 1-1. 윈도우 레지스트리 위변조를 시도하는 경우, 1-2. 시스템 필터 탐지에서 레지스트리 위변조에 대한 로그를 확인할 수 있습니다. 2. 파일 위변조 탐지 PLURA V5 서비스는 파일 위변조 탐지를 할 수 있습니다. 2-1. 파일에 접근하여 위변조를 시도하는 경우, 2-2. 시스템 필터 탐지에서 파일 위변조에

By |2022-10-02T10:40:17+09:004월 10th, 2020|Categories: Additional Manual|윈도우 레지스트리 & 파일 위변조 탐지 댓글 닫힘

[AIX] Audit 을 이용한 해킹 탐지

1. 파일 감사 설정하기 (바로가기) 2. 파밍 공격 탐지 PLURA V5 서비스는 파밍 공격을 탐지할 수 있습니다. 2-1. /etc/hosts 파일의 접근하여 위변조를 시도하는 경우, 2-2.  PLURA V5 서비스에서 탐지할 수 있습니다.   3. 홈페이지 위변조 공격 탐지 PLURA V5 서비스는 홈페이지 위변조 공격을 탐지할 수 있습니다. 3-1. /www/html/index.html 파일의 접근하여 위변조를 시도하는 경우, 3-2. PLURA

By |2022-10-02T10:40:18+09:003월 6th, 2020|Categories: Additional Manual|[AIX] Audit 을 이용한 해킹 탐지 댓글 닫힘