Yearly Archives: 2017

You are here:-2017

필터

고객 시스템에 취합되고 있는 모든 이벤트 로그에서 해킹이나 위험도가 높은 로그가 발생되면 실시간으로 알려주는 기능을 제공하며, 이를 위해 필터 등록은 필수입니다. 서비스 설치 후 자동으로 등록되는 추천필터와 원하는 필터를 등록할 수 있는 보안/등록필터 기능이 있습니다. 필터 보안필터 : http://blog.plura.io/?p=12051 상관분석 : http://blog.plura.io/?p=12055 데이터 유출 : http://blog.plura.io/?p=12058  계정탈취 : http://blog.plura.io/?p=12060 홈페이지 위변조 : http://blog.plura.io/?p=11772 추천필터 :

By |2024-02-24T11:17:30+09:0010월 23rd, 2017|Categories: Manual, Manual_Common|0 Comments

전체로그

PLURA V5 서비스에 등록된 시스템에서 발생되는 모든 이벤트 로그가 전체 로그 페이지에 기록됩니다. 전체 로그에 있는 데이터를 기반으로 필터 등록을 하며 실시간 탐지가 이루어집니다. 전체로그 시스템 : http://blog.plura.io/?p=6181 응용프로그램 : http://blog.plura.io/?p=17538 웹 : http://blog.plura.io/?p=6185 네트워크 : http://blog.plura.io/?p=8540

By |2024-02-24T11:17:30+09:0010월 23rd, 2017|Categories: Manual, Manual_Common|0 Comments

시스템

PLURA V5 서비스를 설치하면 시스템 관리 페이지에 시스템의 상세 정보가 남게 되며, 그룹 생성 및 시스템의 상태를 변경할 수 있습니다. 시스템 시스템 관리 : http://blog.plura.io/?p=6236 그룹 관리 : http://blog.plura.io/?p=11038 리소스 모니터링 : http://blog.plura.io/?p=11060 웹로그 사용 설정 방법 : http://blog.plura.io/?p=8556

By |2024-02-24T11:17:30+09:0010월 23rd, 2017|Categories: Manual, Manual_SIEM|0 Comments

필터탐지

실시간으로 해킹 로그를 탐지하여 리스트를 보여주는 페이지입니다. 실시간 탐지에서 보여지는 모든 로그들은 먼저 필터 페이지에서 필터등록을 해야 합니다. 필터탐지 시스템 : http://blog.plura.io/?p=6149 웹 : http://blog.plura.io/?p=6161 네트워크 : http://blog.plura.io/?p=8521

By |2024-02-24T11:17:30+09:0010월 23rd, 2017|Categories: Manual, Manual_Common|0 Comments

보고서

고객 시스템에 취합되고 있는 이벤트 로그 중 PLURA V5가 선정한 로그를 보고서로 제공합니다. 보고서 항목별로 일별, 주별, 월별 또는 사용자가 원하는 기간을 선택하여 그래프로 한눈에 볼 수 있습니다. 계속하여 새로운 항목이 업데이트될 예정입니다. 보고서 메인 : http://blog.plura.io/?p=16473 마이터어택 분석 : http://blog.plura.io/?p=12433 상관 분석 : http://blog.plura.io/?p=9792 데이터 유출 분석 : http://blog.plura.io/?p=12084 계정탈취 분석 : http://blog.plura.io/?p=13529 시스템

By |2024-02-24T11:17:30+09:0010월 23rd, 2017|Categories: Manual, Manual_Common|0 Comments

BASH 명령어를 rsyslog 를 이용하여 ELK 취합 후 분석하기

BASH 명령어를 rsyslog 를 이용하여 ELK 취합 후 분석하기 (Client) vi /etc/bash.bashrc export PROMPT_COMMAND='RETRN_VAL=$?;logger -p local6.debug "$(whoami) [$$]: $(history 1 | sed "s/^[ ]*[0-9]\+[ ]*//" ) [$RETRN_VAL]"' vi /etc/rsyslog.d/bash.conf - rsyslog 추가 local6.* /var/log/commands.log vi /etc/rsyslog.d/01-json-template.conf - rsyslog 추가 template(name="json-template" type="list") { constant(value="{") constant(value="\"@timestamp\":\"") property(name="timereported" dateFormat="rfc3339") constant(value="\",\"@version\":\"1") constant(value="\",\"message\":\"") property(name="msg" format="json") constant(value="\",\"sysloghost\":\"") property(name="hostname") constant(value="\",\"severity\":\"") property(name="syslogseverity-text") constant(value="\",\"facility\":\"")

By |2021-06-24T13:50:06+09:0010월 3rd, 2017|Categories: Tech|0 Comments

PRNG (Pseudorandom number generator) 사용하기

1. Openssl 인 경우 cryptographic software needs a source of unpredictable data to work correctly. Many open source operating systems provide a "randomness device" (/dev/urandom or /dev/random) that serves this purpose. All OpenSSL versions try to use /dev/urandom by default; starting with version 0.9.7, OpenSSL also tries /dev/random if /dev/urandom is not available. 참고: https://www.openssl.org/docs/faq.html

By |2024-02-24T11:17:30+09:009월 22nd, 2017|Categories: Tech|0 Comments

퍼블릭 클라우드를 활용한 웹 호스팅

저희 큐비트시큐리티는 홈페이지/블로그를 PLURA 서비스 망과 완전히 분리하여 운영하고 있습니다. 안정성과 보안성에 무게를 둔 PLURA 서비스 망과 달리, 저희 홈페이지/블로그는 퍼포먼스에 중점을 두고 퍼블릭 클라우드에 구성하였습니다. 대략적인 구성은 다음과 같습니다.   상황에 맞게 클라우드 전 스택(IaaS, PaaS, SaaS)을 모두 사용하였습니다. 구성을 차례대로 알아보도록 하겠습니다. 1. CDN (AWS: CloudFront, Azure: CDN) AWS 엣지 로케이션에 위치한 CDN레이어에서는

By |2024-02-24T11:17:30+09:009월 21st, 2017|Categories: Column|0 Comments

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

랜섬웨어(Ransomware)에 이어 랜섬디도스(Ransom DDoS)까지 기승을 부리고 있습니다. 비트코인 등 금전을 지불하지 않을 경우, 디도스 공격으로 기업의 IT 전산 인프라를 마비시켜 서비스 운영에 장애를 일으키겠다고 협박하는 것입니다. 카스퍼스키랩은 최근 '2017년 2분기 디도스 리포트'를 통해 올해 2분기 트렌드로 이 같은 랜섬디도스를 꼽았다. 시스코 또한 '2017 중기 사이버보안 보고서'를 통해 협박성 디도스 공격이 전 세계적으로 두드러지게 발생하고 있다고

By |2024-02-24T11:17:30+09:008월 18th, 2017|Categories: Column|0 Comments

누군가 당신의 인터넷 사용을 훔쳐보고 있다? ARP Spoofing

ARP 스푸핑은 간단하지만 피해는 치명적인 공격입니다. 그럼 도대체 ARP 스푸핑이 뭘까요? 2016년 3월 26일 반디소프트 홈페이지가 ARP 스푸핑 공격을 받아, 이 기간 동안 반디소프트 홈페이지를 통해서 꿀뷰를 다운로드 받은 사용자들에게 꿀뷰 설치 파일 대신 악성코드가 다운로드 되는 문제가 발생하였습니다. 2016년 4월 특정 호스팅사가 ARP 스푸핑 공격을 당해 쇼핑몰, P2P, 날씨배너, 커뮤니티 등 호스팅 서비스를 받는

By |2024-02-24T11:17:30+09:008월 18th, 2017|Categories: Column|0 Comments