Yearly Archives: 2018

You are here:-2018

Rsyslog를 이용한 MySQL Error 로그와 Slow-Query 로그 수집

MySQL Error 로그와 Slow-Query 취합을 위한 설정 1. rsyslog conf 설정 1) 설정 vi /etc/rsyslog.d/80-mysql.conf #variables required for non-syslog log file forwarding – mysql error #edit on your location input(type="imfile" File="/var/log/mysqld.log" Tag="mysqld-errors" Severity="error" Facility="local7") input(type="imfile" File="/var/log/mysql-slow.log" Tag="mysql-slow" Severity="notice" Facility="local7") ###### Creates a template for each log file in the Logentries UI ### logic to apply

By |2024-02-24T11:17:29+09:006월 19th, 2018|Categories: Additional Install Agents, Install Guide, Install Guide_SIEM|0 Comments

브라우저별 캐시 삭제 방법

브라우저별 캐시 및 인터넷 사용 정보 삭제 방법 1. Chrome 주소창에 chrome://settings/clearBrowserData 입력하여 삭제 2. Opera 주소창에 opera://settings/clearBrowserData 입력하여 삭제 3. Firefox 주소창에 about:preferences#privacy 입력하여 삭제 4. MS Edge 브라우저 설정 > 검색 데이터 지우기 > 지울 항목 선택하여 삭제 5. Internet Explorer 브라우저 설정에서 기록 삭제  

By |2024-02-24T11:17:29+09:006월 8th, 2018|Categories: Tech|0 Comments

[Legacy] syslog 빠른 설정

Legacy 클라이언트에서 원격지 syslog 서버를 이용하기 위한 설정 가이드 1. HP-UX vi /etc/syslog.conf *.info @10.10.52.149 /sbin/init.d/syslog stop /sbin/init.d/syslog start 2. Solaris vi /etc/syslog.conf *.info @10.10.52.148 svcadm restart system-log 3. AIX vi /etc/syslog.conf *.info @10.10.52.147 refresh -s syslogd command 명령어 수집 vi /etc/profile function logging { stat="$?" cmd=$(history|tail -1) if [ "$cmd" != "$cmd_old" ]; then

By |2024-02-24T11:17:29+09:005월 6th, 2018|Categories: Tech|0 Comments

OWASP Top 10 – 2017 에 맞춘 PLURA 의 탐지와 분석 서비스

큐비트시큐리티는 실시간으로 탐지한 위협들을 분석한 내용의 결과를 OWASP Top 10 – 2017 에 맞추어 제공하고 있습니다. 대표적인 유형들의 공격과 분석 결과 모습을 아래에서 보실 수 있습니다. 실시간으로 GET 과 POST-BODY 을 포함하여 제공해 드리는 최초의 서비스입니다.   1.SQLI 공격 탐지 분석 모의 공격 실행 예시 탐지 서비스 PLURA에서는 실시간으로 SQLi 공격 유형별(Union, Boolean, Error, Time,

By |2024-02-24T11:17:29+09:004월 27th, 2018|Categories: Column, 미분류|0 Comments

[Redhat] fedoraproject EPEL 설정

설치하기 전에 아래 내용을 반드시 읽어 주십시오. http://blog.plura.io/?page_id=9222 설치에 따른 잠재적인 위험은 설치하는 사용자의 책임 하에 있습니다. [Redhat 6] 1. GPG-KEY 설정 /etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6 /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 2. rhel-debuginfo.repo 설정 # vi /etc/yum.repos.d/rhel-debuginfo.repo [base] name=CentOS-$releasever - Base #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os&infra=$infra #baseurl=http://mirror.kakao.com/centos/$releasever/os/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 #released updates [updates] name=CentOS-$releasever - Updates #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates&infra=$infra #baseurl=http://mirror.kakao.com/centos/$releasever/updates/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 [extras] name=CentOS-$releasever - Extras #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras&infra=$infra #baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1

By |2024-02-24T11:17:29+09:004월 26th, 2018|Categories: Tech, 미분류|0 Comments

OpenSSL 1.1.1a upgrade for CentOS 7

What's new? OPENSSL 1.1.1a https://www.openssl.org/blog/blog/2018/09/11/release111/   1. compiler yum group install 'Development Tools' yum install perl-core zlib-devel -y 2. openssl download cd /usr/local/src wget https://www.openssl.org/source/openssl-1.1.1a.tar.gz tar -xvzf openssl-1.1.1a.tar.gz 3. openssl compile cd openssl-1.1.1a ./config --prefix=/usr/local/ssl --openssldir=/usr/local/ssl shared zlib make make test make install   4. Configure Link Libraries cd /etc/ld.so.conf.d/ vi openssl-1.1.1a.conf /usr/local/ssl/lib 4.1 Now

By |2024-02-24T11:17:29+09:004월 21st, 2018|Categories: Tech|0 Comments

Nginx 와 WordPress 에서 xmlrpc 접속 거부

1. Nginx 의 conf 수정 server { location ~* /wp-includes/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /wp-content/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /(?:uploads|files)/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /modules/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /skins/.*.php$ {

By |2024-02-24T11:17:29+09:004월 21st, 2018|Categories: Tech|0 Comments

ML 탐지

실시간으로 해킹 로그를 탐지하여 리스트를 보여주는 페이지입니다. 웹 필터 공격에서 탐지하지 못한 공격도 학습을 통해 ML 탐지가 가능합니다. PLURA V5 Agent는 클라이언트가 서버로 요청한 데이터를 GET방식과 POST방식으로 나누어 로그를 분석하여 공격유형, 공격확률, 취약경로를 보여줍니다. 탐지 가능 공격 유형은 Injection, Webshell, SQLi, XSS 입니다.  바로가기  [웹 로그 사용 설정방법]    ◆ 시간순 정렬 - 생성일 기준으로 최신순과

By |2024-02-24T11:17:29+09:003월 15th, 2018|Categories: Manual, Manual_Common|0 Comments