🇰🇷
Korean
  • 🖌️PLURA 사용법
  • 🌱시작하기
  • 🚀빠른시작
  • ✍️회원가입
  • 🆔로그인
  • 에이전트 설치
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
        • Sysmon
    • 웹방화벽(WAF)
    • 통합보안이벤트관리(SIEM)
      • PLC
      • PLC 사용자정의
        • Apache httpd error
        • MySQL
        • MySQL error
        • Openvpn
        • PostgreSQL
        • Redis
        • Xrdp
        • MySQL error log(PLC)
        • Application log(PLC)
      • PLC 레거시 연동
      • onprem
    • 로그 포렌식(Log Forensic)
      • Windows
  • 에이전트 삭제
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
    • 통합보안이벤트관리(SIEM)
      • PLC
  • 기능
    • 공통
      • 📊대시보드
      • 보안탐지
        • 마이터어택
          • 매트릭스
          • 리스트
          • 해킹그룹
          • 소프트웨어
        • 상관분석
        • 데이터 유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터탐지
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • ML탐지
      • 전체로그
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 필터
        • Syslog
        • Audit
        • Windows
      • 필터: 보안
        • 상관분석
        • 데이터유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터: 추천
      • 필터: 등록
        • 호스트
        • 호스트보안
        • 웹
        • 웹방화벽
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 시스템
        • 시스템 관리
        • 그룹 관리
        • 웹로그 사용 설정 방법
      • 리소스모니터링
        • 호스트
        • 호스트 전체
        • 알림필터
      • 추출로그
        • IP주소
        • Login
        • URL
      • 보고서
        • 📉메인
        • 호스트보안 분석
        • 마이터어택 분석
        • 상관분석
        • 데이터유출 분석
        • 계정탈취 분석
        • 호스트 분석
        • 응용프로그램 분석
        • 웹 분석
        • 네트워크 분석
      • 통계
        • IP주소
        • Login
        • 업로드용량
        • 워드클라우드
        • 히트맵
        • 박스플롯
      • 검색기능
      • 관리
        • 서비스
        • 멤버
        • 보안
        • 목록
        • 연동
        • 사용
        • 시스템
        • 그룹알림
        • 사용로그
        • 복원서비스
      • 개인화
        • 개인알림
        • 나의 정보
        • 테마 설정
      • 🛠️TOOLS
      • 컴플라이언스
      • API 제공(On-premise 전용)
    • 호스트보안(EDR)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 🎮원격 제어
    • 🔬포렌식
    • 웹방화벽(WAF)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 관리
      • 필터 등록
      • 보고서
      • 구성도
    • 로그 포렌식
      • 대시보드
      • 시스템 관리
  • FAQ
    • 공통
      • 회원가입 인증메일
      • 멤버가입
      • 회원탈퇴
      • 사용자별 브라우저 저장 기능
      • 업로드 설정: 응용프로그램
      • 공개 IP주소 확인
      • 에이전트: 최소 및 권장 사양
      • 에이전트: 사용량
      • 에이전트: 지원 운영체제
      • 에이전트: 업데이트
      • 에이전트: 프로세스별 역할
      • 에이전트: 로깅 설정
      • 에이전트: IP주소 변경 방법
      • 에이전트: 서비스 중지 해결
      • 서비스: 개인정보 마스킹
      • 서비스: 탐지 예외
      • 서비스: 웹방화벽(WAF)
      • 서비스: 로그 및 API 연동
      • 이용 요금
      • 이용 정보
      • PoC 진행 방법 안내
      • VirusTotal 검색 연동
    • 호스트보안(EDR)
      • PDF 헤더 분석
      • 명령어
    • 통합보안이벤트관리(SIEM)
      • On-premise
        • curl 설치
        • wget 설치
        • PLURA Root CA 인증서 등록
      • ModPlura
        • Apache 수동 설치
        • Nginx 수동 설치
      • Syslog 전송
        • 웹 Access 로그
        • Tomcat Catalina.out 로그
      • Logging 지원
        • 감사정책 복원 방법
        • PowerShell 스크립트 블록 로깅 활성화
        • Tomcat Access 로깅 설정
        • Squid 로깅 설정
      • Proxy 설정
        • AWS RHEL 환경
      • IBM AIX 서버 설정
        • Audit 설정 안내
        • Audit을 이용한 해킹 탐지
      • 탐지 필터 제작
        • 데이터유출
        • 윈도우 레지스트리 & 파일 위변조
        • 공개키 로그인 성공
      • 알림 받기
        • Webhook 설정(Telegram)
        • Syslog 설정(Kiwi)
      • 모의해킹
        • 데모 공격 시나리오
        • 재전송 공격 사용 안내
      • ETC
        • 백신 소프트웨어 종료 탐지 방법
        • Apache 서버에서 HTTP 압축 비활성화
  • 퍼블릭 클라우드
    • AWS
      • Auto Scaling 설정
      • 타임존 설정
      • Route 53 DNS 할당
      • EC2 Auto Scaling 지원
      • PLURA-WAF 구축
    • Naver Cloud
      • PLURA-WAF 구축
  • 광고 ad
    • 🔴on air
  • 영상
    • 회사&제품 소개
      • 🏨큐비트시큐리티(주)
      • 📦제품
      • 🎥방송/발표
        • SBS Biz 참좋은하루
        • 스타장외주식
        • 도전! K-스타트업
        • SparkLabs Demoday
    • 해킹탐지 시연
      • WEB
        • 크리덴셜 스터핑
        • 데이터유출 by SQL 삽입 공격
        • 웹셸(WebShell)
        • 사이트 간 스크립팅(XSS)
        • Estatik 플러그인 취약점
        • XSL Script Processing [T1220]
      • System
        • Emotet
        • Log4Shell
        • Wannacry 랜섬웨어
        • APT29(MITRE ATT&CK)
    • 고객 사례
      • (주)아이네트호스팅
  • Contact
    • ☎️연락처
Powered by GitBook
On this page
  • 1. 재전송 공격이란?
  • 2. HTTP Method 재전송 대상
  • 3. Content-Type 재전송 대상
  • 4. HTTP Method 재전송 대상이 아닌 경우 (재전송 공격 버튼 미노출)
  • 5. Content-Type 재전송 대상이 아닌 경우 (재전송 공격 버튼 미노출)
  1. FAQ
  2. 통합보안이벤트관리(SIEM)
  3. 모의해킹

재전송 공격 사용 안내

Previous데모 공격 시나리오NextETC

Last updated 5 months ago

1. 재전송 공격이란?

재전송 공격은 탐지된 로그를 이용해 실제 공격을 재현하는 모의해킹 기능입니다. 이 기능은 공격의 성공 여부를 확인하기 위해 사용됩니다. 특히 SQL 인젝션 공격은 성공 시 매우 심각한 보안 위협이 되므로 반드시 확인해야 합니다. 하지만 수많은 로그 중에서 모의해킹을 테스트하는 것은 어렵기 때문에 PLURA의 재전송 공격 기능이 이를 간소화하고 업무 효율성을 높여줍니다.

재전송 공격 버튼은 공격 재전송 조건이 성립할 때에만 표시되며, 네트워크 환경에 따라 동작이 달라질 수 있습니다. 사용자의 브라우저가 해당 호스트(URL)에 접근할 수 있는 환경이어야 정상적으로 동작합니다.

2. HTTP Method 재전송 대상

2-1. GET: 모든 로그

2-2. POST | PUT | PATCH | DELETE: 파라미터 이름과 Content-Type이 존재하는 로그

3. Content-Type 재전송 대상

3-1. application/x-www-form-urlencoded: key/value 형식

3-2. application/json: JSON 형식

3-3. application/xml: XML 형식

  • 아래 이미지는 GET 메서드의 application/x-www-form-urlencoded 형식으로 재전송 공격 조건이 성립되어, 재전송 공격 버튼이 표시된 상황을 보여줍니다.

  • 재전송 공격을 실행하기 전에 편집 버튼을 클릭하여 프로토콜 및 포트를 변경할 수 있습니다. 기본 설정은 https: 443이며, http를 사용하는 경우 http: 80으로 수정 가능합니다. 수정된 값은 저장됩니다.

  • curl:// 버튼을 선택하면, 재전송 공격 쿼리가 자동 복사되어 웹 전송 방식보다 더 다양한 공격 옵션을 제공합니다.

  • curl:// 공격 옵션: 재전송 공격 + 모든 HTTP Method(GET, POST, PUT, PATCH, DELETE, HEAD, OPTION, CONNECT, TRACE)를 포함

4. HTTP Method 재전송 대상이 아닌 경우 (재전송 공격 버튼 미노출)

4-1. POST: 상단의 재전송 가능 조건 미충족

4-2. PUT: 상단의 재전송 가능 조건 미충족

4-3. PATCH: 상단의 재전송 가능 조건 미충족

4-4. DELETE: 상단의 재전송 가능 조건 미충족

4-5. HEAD

4-6. OPTION

4-7. CONNECT

4-8. TRACE

5. Content-Type 재전송 대상이 아닌 경우 (재전송 공격 버튼 미노출)

5-1. multipart/form-data: key/value 형식 (바이너리 포함)

5-2. application/octet-stream: 바이너리 파일

5-3. text/yaml: YAML 파일