🇰🇷
Korean
  • 🖌️PLURA 사용법
  • 🌱시작하기
  • 🚀빠른시작
  • ✍️회원가입
  • 🆔로그인
  • 에이전트 설치
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
        • Sysmon
    • 웹방화벽(WAF)
    • 통합보안이벤트관리(SIEM)
      • PLC
      • PLC 사용자정의
        • Apache httpd error
        • MySQL
        • MySQL error
        • Openvpn
        • PostgreSQL
        • Redis
        • Xrdp
        • MySQL error log(PLC)
        • Application log(PLC)
      • PLC 레거시 연동
      • onprem
    • 로그 포렌식(Log Forensic)
      • Windows
  • 에이전트 삭제
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
    • 통합보안이벤트관리(SIEM)
      • PLC
  • 기능
    • 공통
      • 📊대시보드
      • 보안탐지
        • 마이터어택
          • 매트릭스
          • 리스트
          • 해킹그룹
          • 소프트웨어
        • 상관분석
        • 데이터 유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터탐지
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • ML탐지
      • 전체로그
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 필터
        • Syslog
        • Audit
        • Windows
      • 필터: 보안
        • 상관분석
        • 데이터유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터: 추천
      • 필터: 등록
        • 호스트
        • 호스트보안
        • 웹
        • 웹방화벽
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 시스템
        • 시스템 관리
        • 그룹 관리
        • 웹로그 사용 설정 방법
      • 리소스모니터링
        • 호스트
        • 호스트 전체
        • 알림필터
      • 추출로그
        • IP주소
        • Login
        • URL
      • 보고서
        • 📉메인
        • 호스트보안 분석
        • 마이터어택 분석
        • 상관분석
        • 데이터유출 분석
        • 계정탈취 분석
        • 호스트 분석
        • 응용프로그램 분석
        • 웹 분석
        • 네트워크 분석
      • 통계
        • IP주소
        • Login
        • 업로드용량
        • 워드클라우드
        • 히트맵
        • 박스플롯
      • 검색기능
      • 관리
        • 서비스
        • 멤버
        • 보안
        • 목록
        • 연동
        • 사용
        • 시스템
        • 그룹알림
        • 사용로그
        • 복원서비스
      • 개인화
        • 개인알림
        • 나의 정보
        • 테마 설정
      • 🛠️TOOLS
      • 컴플라이언스
      • API 제공(On-premise 전용)
    • 호스트보안(EDR)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 🎮원격 제어
    • 🔬포렌식
    • 웹방화벽(WAF)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 관리
      • 필터 등록
      • 보고서
      • 구성도
    • 로그 포렌식
      • 대시보드
      • 시스템 관리
  • FAQ
    • 공통
      • 회원가입 인증메일
      • 멤버가입
      • 회원탈퇴
      • 사용자별 브라우저 저장 기능
      • 업로드 설정: 응용프로그램
      • 공개 IP주소 확인
      • 에이전트: 최소 및 권장 사양
      • 에이전트: 사용량
      • 에이전트: 지원 운영체제
      • 에이전트: 업데이트
      • 에이전트: 프로세스별 역할
      • 에이전트: 로깅 설정
      • 에이전트: IP주소 변경 방법
      • 에이전트: 서비스 중지 해결
      • 서비스: 개인정보 마스킹
      • 서비스: 탐지 예외
      • 서비스: 웹방화벽(WAF)
      • 서비스: 로그 및 API 연동
      • 이용 요금
      • 이용 정보
      • PoC 진행 방법 안내
      • VirusTotal 검색 연동
    • 호스트보안(EDR)
      • PDF 헤더 분석
      • 명령어
    • 통합보안이벤트관리(SIEM)
      • On-premise
        • curl 설치
        • wget 설치
        • PLURA Root CA 인증서 등록
      • ModPlura
        • Apache 수동 설치
        • Nginx 수동 설치
      • Syslog 전송
        • 웹 Access 로그
        • Tomcat Catalina.out 로그
      • Logging 지원
        • 감사정책 복원 방법
        • PowerShell 스크립트 블록 로깅 활성화
        • Tomcat Access 로깅 설정
        • Squid 로깅 설정
      • Proxy 설정
        • AWS RHEL 환경
      • IBM AIX 서버 설정
        • Audit 설정 안내
        • Audit을 이용한 해킹 탐지
      • 탐지 필터 제작
        • 데이터유출
        • 윈도우 레지스트리 & 파일 위변조
        • 공개키 로그인 성공
      • 알림 받기
        • Webhook 설정(Telegram)
        • Syslog 설정(Kiwi)
      • 모의해킹
        • 데모 공격 시나리오
        • 재전송 공격 사용 안내
      • ETC
        • 백신 소프트웨어 종료 탐지 방법
        • Apache 서버에서 HTTP 압축 비활성화
  • 퍼블릭 클라우드
    • AWS
      • Auto Scaling 설정
      • 타임존 설정
      • Route 53 DNS 할당
      • EC2 Auto Scaling 지원
      • PLURA-WAF 구축
    • Naver Cloud
      • PLURA-WAF 구축
  • 광고 ad
    • 🔴on air
  • 영상
    • 회사&제품 소개
      • 🏨큐비트시큐리티(주)
      • 📦제품
      • 🎥방송/발표
        • SBS Biz 참좋은하루
        • 스타장외주식
        • 도전! K-스타트업
        • SparkLabs Demoday
    • 해킹탐지 시연
      • WEB
        • 크리덴셜 스터핑
        • 데이터유출 by SQL 삽입 공격
        • 웹셸(WebShell)
        • 사이트 간 스크립팅(XSS)
        • Estatik 플러그인 취약점
        • XSL Script Processing [T1220]
      • System
        • Emotet
        • Log4Shell
        • Wannacry 랜섬웨어
        • APT29(MITRE ATT&CK)
    • 고객 사례
      • (주)아이네트호스팅
  • Contact
    • ☎️연락처
Powered by GitBook
On this page
  • 1. 마이터 어택 & 상관분석 & 호스트 탐지
  • 2. 웹 필터 탐지
  • 3. 홈페이지 위변조 탐지
  • 4. 데이터 유출 & 계정탈취 탐지
  1. FAQ
  2. 통합보안이벤트관리(SIEM)
  3. 모의해킹

데모 공격 시나리오

Previous모의해킹Next재전송 공격 사용 안내

Last updated 5 months ago

PLURA를 이용하는 고객 또는 파트너사는 간단한 명령어로 탐지 로그를 발생시킬 수 있습니다.

1. 마이터 어택 & 상관분석 & 호스트 탐지

리눅스 환경에서 PLURA 에이전트가 설치된 경우, 아래 명령어로 마이터 어택 및 호스트 탐지 로그를 확인할 수 있습니다.

  • 계정 생성 탐지

useradd Demo
  • 계정 삭제 탐지

userdel Demo

또한, PLURA 보안탐지 > 마이터 어택 > 리스트 메뉴에서도 탐지 결과를 확인할 수 있습니다.

상관분석 탐지를 사용하려면 사전에 상관분석 필터가 등록되어야 합니다.

  • 필터 정보 입력 후, 상관분석 Group 추가 버튼을 클릭합니다.

  • 시스템/웹 필터를 추가하며, 예시로 "운영체제: centos, 필터명: 계정 생성(M5919j9igmyqbg9h) & 계정 삭제"를 추가할 수 있습니다.

  • 아래 명령어를 순차적으로 입력하여 상관분석 필터 탐지를 합니다.

useradd Demo
userdel Demo

2. 웹 필터 탐지

웹 필터 탐지를 위해서는 데모 공격을 수행할 웹 서버 환경이 필요합니다.

PLURA V5 에이전트가 설치된 웹 서버에 WordPress를 설치한 후, 아래 모의 공격 문구를 웹 브라우저에 입력합니다.

?<script>alert("xss")</script>

3. 홈페이지 위변조 탐지

3-1. 에이전트가 설치된 윈도우 환경: C:\ 경로에 임의 폴더(예: C:\000) 생성

3-2. PLURA 페이지: 필터 > 보안 > 홈페이지 위변조 > 윈도우에서 해당 파일 경로(C:\000) 추가

3-3. 에이전트가 설치된 윈도우 환경: 생성한 폴더 내에 txt 파일을 생성 후, 수정 및 삭제

4. 데이터 유출 & 계정탈취 탐지

PLURA 탐지 메뉴에서 확인 가능합니다.

PLURA 탐지 메뉴에서 확인 가능합니다.

경로 :

PLURA 에서 탐지 결과를 확인할 수 있습니다.

PLURA 에서 탐지 결과를 확인할 수 있습니다.

다양한 운영체제(CentOS, Ubuntu, Windows)에서 사용자의 홈페이지 파일 경로를 추가한 후, 를 탐지할 수 있습니다.

3-4. PLURA 에서 탐지 결과를 확인

: 취약한 웹 서버 환경에서 실제 데이터 유출 공격이 발생했을 경우 탐지 로그가 기록됩니다.

: 수집된 로그를 기반으로 분석 후 계정탈취 필터를 등록하여 탐지할 수 있습니다.

호스트보안
호스트보안
필터 > 보안 > 상관분석 > 필터등록
보안탐지 > 상관분석 메뉴
필터탐지 > 웹 메뉴
홈페이지 위변조
보안탐지 > 홈페이지 위변조 메뉴
데이터 유출
계정탈취