Yearly Archives: 2017

You are here:-2017

개인알림

1.  알림 기능은 우측 상단의 계정명에 마우스 오버 시 나타나는 [개인알림] 메뉴에서 설정할 수 있습니다.   2. [개인알림] 메뉴에 들어가시면 다음과 같은 설정 페이지를 볼 수 있습니다. 버튼을 클릭하여 설정을 변경할 수 있습니다.  알림설정의 종류는 다음과 같습니다. – 기본 : 알림 간격을 설정할 수 있습니다. – 탐지/방어 알림 : 마이터, 상과분석, 데이터 유출, 계정탈취 시스템로그,

By |2024-02-24T11:17:30+09:0012월 14th, 2017|Categories: Manual, Manual_Common|0 Comments

웹로그 사용 설정 방법

  PLURA V5 웹로그 사용 설정은 어떻게 하나요?   ◆ 웹로그 사용 설정은 시스템 관리 페이지에서 할 수 있습니다. 시스템 > 시스템 관리에 들어갑니다. 시스템 목록 중 사용자의 시스템 IP 주소에 해당하는 목록을 클릭합니다. 설정 탭으로 이동하여 우측 톱니바퀴 아이콘을 눌러 웹로그 수집에 체크한 뒤, 수정 > 확인 버튼을 클릭합니다.   ◆ Windows Agent 의

By |2024-02-24T11:17:30+09:0012월 13th, 2017|Categories: Manual, Manual_SIEM|0 Comments

전체로그 (네트워크)

PLURA V5 서비스에 등록된 네트워크 장비에서 발생되는 모든 이벤트 로그가 전체 로그 페이지에 기록됩니다. 전체 로그에 있는 데이터를 기반으로 필터 등록을 하며 실시간 탐지가 이루어집니다.   ◆ 시간순 정렬 - 생성일 기준으로 최신순과 과거순으로 정렬할 수 있습니다   ◆ 페이지당 로그 수 - 한페이지당 보여지는 로그의 수를 20개, 30개, 40개, 50개로 설정할 수 있습니다.  

By |2024-02-24T11:17:30+09:0012월 13th, 2017|Categories: Manual, Manual_Common|0 Comments

필터탐지 (네트워크)

실시간으로 해킹/관리 로그를 탐지하여 리스트를 보여주는 페이지입니다. 네트워크 로그를 확인하기 위해서는 시스템 관리 내에서 네크워크 장비를 추가하셔야 합니다.   실시간 탐지에서 보여지는 모든 로그들은 먼저 필터 페이지에서 필터등록을 해야 합니다.   ◆ 시간순 정렬 - 생성일 기준으로 최신순과 과거순으로 정렬할 수 있습니다   ◆ 페이지당 로그 수 - 한 페이지당 보이는 로그의 수를 20개, 30개,

By |2024-02-24T11:17:30+09:0012월 13th, 2017|Categories: Manual, Manual_Common|0 Comments

XSS 대응방안

개요 XSS 공격은 웹 응용프로그램에 존재하는 취약점을 기반으로 웹 서버와 클라이언트 간 통신 방식인 HTTP 프로토콜 동작과정 중에 발생합니다. XSS 공격은 웹사이트 관리자가 아닌 이가 웹페이지에 악성 스크립트를 삽입할 수 있는 취약점입니다. 주로 여러 사용자가 보는 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어집니다. 이 취약점은 웹 응용프로그램이 사용자로부터 입력받은 값을 제대로 검사하지 않고 사용할

By |2024-02-24T11:17:30+09:0010월 24th, 2017|Categories: Tech|0 Comments

SESSION 대응방안

개요 공격자는 Web 사이트에 액세스하여 세션 ID 를 가져옵니다. 서버에서 이 세션 ID의 소유자는 GUEST 로 연결됩니다. 그런 다음 공격자는 획득 한 세션 ID 를 사용하여 유저가 사이트에 액세스하도록 메일 등을 이용하여 피해자를 유도합니다. 유저는 메일 등의 링크로 공격자의 세션 ID 를 사용한 상태에서 사이트에 로그인하도록 합니다. 피해자가 로그인을 하면 서버에서 세션 ID와 피해자의 계정이

By |2021-06-24T15:09:51+09:0010월 24th, 2017|Categories: Tech|0 Comments

HTTP 대응방안

개요 HTTP Header Injection은 사용자 입력을 기반으로 동적 생성될 때 발생하는 일반적인 웹 응용프로그램 보안 취약점입니다. 일반적으로 프록시/방화벽을 이용해서 request 정보를 컨트롤해서 원하는 response 값을 공격 대상에게 보내는 공격을 말합니다. 공격 이 공격의 핵심은 CR/LF 즉, 줄바꿈 문자열입니다. 간단한 CR/LF 구문을 입력하여 서버로 요청을 하게 되면 응답 패킷에는 URL 의 파라미터 부분의 lang 매개변수에 en%0D%0A

By |2021-06-24T15:04:55+09:0010월 24th, 2017|Categories: Tech|0 Comments

RCE 대응방안

개요 RCE(Remote Code Execution) 취약점은 응용 프로그램이 적절한 입력 이스케이프 유효성 검사없이 쉘 명령을 실행할 때 발생합니다. 공격 Command Injection 을 이용하면 웹 어플리케이션을 구동하고 있는 시스템 계정의 Shell 권한을 획득하는 것으로 볼 수 있어 시스템에 존재하는 다양하고 유익한 명령어들을 이용해서 시스템에 악성 스크립트나 파일들을 업로드할 수 있습니다. 만약 대상 시스템에 시스템적인 취약점이 존재한다면 공격자는

By |2024-02-24T11:17:30+09:0010월 24th, 2017|Categories: Tech|RCE 대응방안 댓글 닫힘

RFI 대응방안

개요 RFI(Remote File Inclusion) 취약점을 이용한 공격은 공격자가 악성 스크립트를 웹서버에 전달하여 해당 페이지를 통하여 전달한 악성 코드가 실행되도록 하는 것입니다. 쉽게 말해서 웹 어플리케이션에 공격자 자신의 코드를 원격으로 삽입 가능하다는 것입니다.   공격 ◆ [URL 공격] RFI 취약점을 이해하기 위해서는 먼저 PHP의 include 함수에 대해 알고 있어야 한다. Include() 함수는 주로 모든 페이지에 포함될

By |2021-12-23T13:42:14+09:0010월 24th, 2017|Categories: Tech|0 Comments

LFI 대응방안

개요 LFI(Local File Inclusion) 취약점은 웹 브라우저를 통해 서버에 파일을 포함시키는 과정입니다. 이 취약점은 인클루드할 페이지 경로가 적절히 필터링되지 않았고 디렉토리 변경 명령어들의 삽입을 허용했을 때 일어납니다. 대부분의 LFI 취약점은 URL을 통해 이뤄지는데 이는 보통 개발자가 GET Method 사용을 선호하기 때문입니다.   공격 아래 PHP 코드는 간단하고 전형적인 LFI 의 예입니다. ◆ [PHP 코드] <?php

By |2021-12-23T13:55:56+09:0010월 24th, 2017|Categories: Tech|0 Comments