해킹 공격 유형별 분석 포스팅 특정 APT 보안 장비 에서 실제 탐지 되는 다양한 해킹 공격 유형에 대해서 알아 보겠습니다. 아래 내용 외에도 수많은 해킹 공격 방법이 있으나 잘알려진 대표적인 유형에 대해서만 기술 하였습니다. APT…
[태그:] 보안
IVRE Network recon Framework 활용 보안 취약점 점검
IVRE란? Shodan 이나 Censys 와 같이 포트 스캔을 기반으로 스위치,라우터,웹서버,특정 서비스 포트 등의 정보를 수집하여 결과에 대한 분석 및 취약점에 대한 보완 조치를 할수 있는 Python 기반의 OSINT 도구. 사실 위에 언급한 사이트들은 해킹 초기 단계인 정보수집 목적으로 더 많이 사용된다. Shodan 이나 Censys는 전체 정보를 보기 위해서는 비용을 지불 해야함 이에…
elasticsearch 활용 사례 보안 위협 탐지
머신 러닝 및 Elasticsearch를 통한 보안 분석: Deep Dive ELK 활용 사례 / 엘라스틱서치 활용사례 전체 서비스 평일 평균 엘라스틱서치 클러스터로 쌓이는 전체 보안 이벤트 로그는 아래와 같은 상황이다 날짜별 Document 수는 3억2천~3억4천건 정도……
elasticsearch elktail script 활용 TIP 정리
현재 아래와 같이 구성하여 운영중 몇 가지 불편한점에 대한 개선책 구성 보안 이벤트 로그(F/W, IPS, WAF, 중요 보안장비) -> Arcsight -> ELK Stack (일일 평균 약 400G) 불편한점 1. kibana 검색 화면으로…
elasticsearch lucene Query 활용예
Elasticsearch Query Example https://www.elastic.co/guide/en/elasticsearch/reference/current/query-dsl.html 1. 엘라스틱서치는 lucene 이라는 검색 엔진 오픈 소스를 내장하고 있음. 2. Lucene Query 문법 (몇 가지만 알고 있으면 누구나 쉽게 검색 가능) AND <- 그리고 OR …
ArcSight (SIEM) Elastic Stack Integration 보안위협 분석
현재 ArcSight 로 기업내 모든 보안 이벤트 로그를(서비스,사용자 PC) 수집중이다. ArcSight도 훌륭한 SIEM 솔루션 이나, 실무 운영 관점에서 몇가지 불편한 점이 있다. – 다중 조건 로그 검색시 숙련이 되지 않으면 사용하기가 어려움 – 운영시 초기…
웹 보안 취약점, OWASP TOP 10 정리
OWASP(Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트 https://owasp.org/ 오늘은 owasp top 10, 공격자 입장이나 해킹 방어자 입장에서 매우 중요한 대표적인 웹취약점 10가지에 대해서 알아보도록 하겠습니다. 수많은 해킹 공격중 대표적인…