🇰🇷
Korean
  • 🖌️PLURA 사용법
  • 🌱시작하기
  • 🚀빠른시작
  • ✍️회원가입
  • 🆔로그인
  • 에이전트 설치
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
        • Sysmon
    • 웹방화벽(WAF)
    • 통합보안이벤트관리(SIEM)
      • PLC
      • PLC 사용자정의
        • Apache httpd error
        • MySQL
        • MySQL error
        • Openvpn
        • PostgreSQL
        • Redis
        • Xrdp
        • MySQL error log(PLC)
        • Application log(PLC)
      • PLC 레거시 연동
      • onprem
    • 로그 포렌식(Log Forensic)
      • Windows
  • 에이전트 삭제
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
    • 통합보안이벤트관리(SIEM)
      • PLC
  • 기능
    • 공통
      • 📊대시보드
      • 보안탐지
        • 마이터어택
          • 매트릭스
          • 리스트
          • 해킹그룹
          • 소프트웨어
        • 상관분석
        • 데이터 유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터탐지
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • ML탐지
      • 전체로그
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 필터
        • Syslog
        • Audit
        • Windows
      • 필터: 보안
        • 상관분석
        • 데이터유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터: 추천
      • 필터: 등록
        • 호스트
        • 호스트보안
        • 웹
        • 웹방화벽
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 시스템
        • 시스템 관리
        • 그룹 관리
        • 웹로그 사용 설정 방법
      • 리소스모니터링
        • 호스트
        • 호스트 전체
        • 알림필터
      • 추출로그
        • IP주소
        • Login
        • URL
      • 보고서
        • 📉메인
        • 호스트보안 분석
        • 마이터어택 분석
        • 상관분석
        • 데이터유출 분석
        • 계정탈취 분석
        • 호스트 분석
        • 응용프로그램 분석
        • 웹 분석
        • 네트워크 분석
      • 통계
        • IP주소
        • Login
        • 업로드용량
        • 워드클라우드
        • 히트맵
        • 박스플롯
      • 검색기능
      • 관리
        • 서비스
        • 멤버
        • 보안
        • 목록
        • 연동
        • 사용
        • 시스템
        • 그룹알림
        • 사용로그
        • 복원서비스
      • 개인화
        • 개인알림
        • 나의 정보
        • 테마 설정
      • 🛠️TOOLS
      • 컴플라이언스
      • API 제공(On-premise 전용)
    • 호스트보안(EDR)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 🎮원격 제어
    • 🔬포렌식
    • 웹방화벽(WAF)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 관리
      • 필터 등록
      • 보고서
      • 구성도
    • 로그 포렌식
      • 대시보드
      • 시스템 관리
  • FAQ
    • 공통
      • 회원가입 인증메일
      • 멤버가입
      • 회원탈퇴
      • 사용자별 브라우저 저장 기능
      • 업로드 설정: 응용프로그램
      • 공개 IP주소 확인
      • 에이전트: 최소 및 권장 사양
      • 에이전트: 사용량
      • 에이전트: 지원 운영체제
      • 에이전트: 업데이트
      • 에이전트: 프로세스별 역할
      • 에이전트: 로깅 설정
      • 에이전트: IP주소 변경 방법
      • 에이전트: 서비스 중지 해결
      • 서비스: 개인정보 마스킹
      • 서비스: 탐지 예외
      • 서비스: 웹방화벽(WAF)
      • 서비스: 로그 및 API 연동
      • 이용 요금
      • 이용 정보
      • PoC 진행 방법 안내
      • VirusTotal 검색 연동
    • 호스트보안(EDR)
      • PDF 헤더 분석
      • 명령어
    • 통합보안이벤트관리(SIEM)
      • On-premise
        • curl 설치
        • wget 설치
        • PLURA Root CA 인증서 등록
      • ModPlura
        • Apache 수동 설치
        • Nginx 수동 설치
      • Syslog 전송
        • 웹 Access 로그
        • Tomcat Catalina.out 로그
      • Logging 지원
        • 감사정책 복원 방법
        • PowerShell 스크립트 블록 로깅 활성화
        • Tomcat Access 로깅 설정
        • Squid 로깅 설정
      • Proxy 설정
        • AWS RHEL 환경
      • IBM AIX 서버 설정
        • Audit 설정 안내
        • Audit을 이용한 해킹 탐지
      • 탐지 필터 제작
        • 데이터유출
        • 윈도우 레지스트리 & 파일 위변조
        • 공개키 로그인 성공
      • 알림 받기
        • Webhook 설정(Telegram)
        • Syslog 설정(Kiwi)
      • 모의해킹
        • 데모 공격 시나리오
        • 재전송 공격 사용 안내
      • ETC
        • 백신 소프트웨어 종료 탐지 방법
        • Apache 서버에서 HTTP 압축 비활성화
  • 퍼블릭 클라우드
    • AWS
      • Auto Scaling 설정
      • 타임존 설정
      • Route 53 DNS 할당
      • EC2 Auto Scaling 지원
      • PLURA-WAF 구축
    • Naver Cloud
      • PLURA-WAF 구축
  • 광고 ad
    • 🔴on air
  • 영상
    • 회사&제품 소개
      • 🏨큐비트시큐리티(주)
      • 📦제품
      • 🎥방송/발표
        • SBS Biz 참좋은하루
        • 스타장외주식
        • 도전! K-스타트업
        • SparkLabs Demoday
    • 해킹탐지 시연
      • WEB
        • 크리덴셜 스터핑
        • 데이터유출 by SQL 삽입 공격
        • 웹셸(WebShell)
        • 사이트 간 스크립팅(XSS)
        • Estatik 플러그인 취약점
        • XSL Script Processing [T1220]
      • System
        • Emotet
        • Log4Shell
        • Wannacry 랜섬웨어
        • APT29(MITRE ATT&CK)
    • 고객 사례
      • (주)아이네트호스팅
  • Contact
    • ☎️연락처
Powered by GitBook
On this page
  • 1. 로그 상세 내용
  • 2. 로그상세 원본로그 내용
  • 3. 전체 로그 이동 및 우클릭 옵션
  • 4. 정렬
  • 5. 페이지당 로그 라인 수 설정
  • 6. 날짜/시간 선택
  • 7. 그룹 선택
  • 8. 운영체제 선택
  • 9. 호스트 선택
  • 10. 호스트(도메인) 선택
  • 11. 분류 선택
  • 12. OWASP 선택
  • 13. 위험도 선택
  • 14. 상태값 선택
  • 15. 메소드 선택
  • 16. 유형 선택
  • 17. 유출정보 선택
  1. 기능
  2. 웹방화벽(WAF)

필터탐지

Previous대시보드Next전체로그

Last updated 3 months ago

웹 로그 분석을 통해 해킹 공격 탐지 및 차단 제공

  • 웹 탐지 로그 분석 시 요청 및 응답 본문 정보 포함 (세계 특허 기술)

  • OWASP TOP 10 및 사용자 정의 필터 방식 제공

  • 주요 로그 정보를 시각화하여 제공

  • 알려지지 않은 공격에도 대응 가능

1. 로그 상세 내용


OWASP 탭: OWASP TOP 10을 기반으로 로그 분석. 코드, 분류, 공격 코드, 필터명 제공

  • 코드: OWASP TOP 10 (A1~A10) 및 사용자 정의(U1)로 구성

    • 코드 상세 정보는 외부 링크 제공

  • 유출정보: 웹 서버의 응답 본문에서 탐지된 데이터 제공 (기밀정보, 사용자 정보 등)

  • 상태값: 웹 서버의 응답 상태 예) 200(정상), 404(페이지 없음), 500(서버 에러)

    • 상태값 상세 정보는 외부 링크 제공

  • 응답: 웹 서버 응답 크기(Byte) 제공, 크기가 클 경우 데이터 유출 가능성 있음

  • 메소드: RFC 표준 기반 9가지로 분류 (GET, POST, PUT 등), 비표준 값은 noneRFC로 표시

    • GET, POST, CONNECT, DELETE, HEAD, OPTIONS, PATCH, PUT, TRACE

  • 요청 본문: 요청자의 Request-body (Post-body) 정보 제공

  • 웹 서버의 메모리 또는 패킷에서 수집 및 분석 결과 제공 (세계 특허 기술)


OWASP 탭 하단 메뉴 안내

  • 재전송 공격 버튼: 조건 충족 시에만 노출, 프로토콜 및 포트 변경 기능 제공

    • 기본 https : 443, http : 80, 사용자 정의 포트 설정 가능

  • https를 사용하지 않는 경우, http:80 선택 및 8080 등의 사용자 임의 포트 변경 사용 가능

  • 설정된 값은 사용자 브라우저에 저장됨

  • curl:// 버튼: 공격 코드 복사 기능 제공, 명령창에서 실행 가능

  • curl 복사 기능 예시

curl -v --data-binary @log-172.16.1.0-2024-01-03-15_37_09.978.txt
 -X "POST"
 --user-agent "Apache-HttpClient/4.5.12 (Java/1.8.0_391)"
 --header "Content-Type: application/x-www-form-urlencoded; charset=UTF-8"
 "http://172.16.0.2:80/wordpress/wp-login.php"
  • '@log-172.16.1.0-2024-01-03-15_37_09.978.txt' 별도 파일 다운로드 제공

  • 관리 > 연동 > 티켓: 연동한 시스템으로 로그 전송

  • 복사: 로그 상세 정보 복사 기능

2. 로그상세 원본로그 내용

  • 로그 상세 탭: 웹 로그 및 패킷에서 수집된 원본 로그를 json 형태로 제공

    • 키 값은 시스템 환경에 따라 다양하게 표시

    • 예시: 'Resp-body1'은 데이터 유출 탐지 필터에 의해 탐지된 로그 원본


3. 전체 로그 이동 및 우클릭 옵션

  • 우클릭 옵션: 로그별 컬럼에서 우클릭하면 전체 로그 페이지로 이동 가능

  • 티켓 발행, IP주소 태그 입력, 시스템 관리 페이지로 이동

선택 조건
의미

전체로그(=)

동일 시간대의 전체로그

전체로그(±1s)

1초 전후 시간대의 전체로그

전체로그(±2s)

2초 전후 시간대의 전체로그

전체로그(±3s)

3초 전후 시간대의 전체로그

전체로그(±5s)

5초 전후 시간대의 전체로그

전체로그(±10s)

10초 전후 시간대의 전체로그

전체로그(±30s)

30초 전후 시간대의 전체로그

전체로그(±60s)

60초 전후 시간대의 전체로그

전체로그(=) 공격자

동일 공격자(IP)의 전체로그


4. 정렬

  • 생성일 기준: 최신순, 과거순, 요청 크기, 동일 로그 등 다양한 기준으로 정렬 제공

    • 기본값은 최신순

5. 페이지당 로그 라인 수 설정

  • 20 ~ 100 라인까지 선택 가능

6. 날짜/시간 선택

  • 기본값은 당일 발생 로그, 시간 설정을 통해 특정 로그 검색 가능

  • 과거 로그 검색: 전날, 1주, 1개월 등 기간 선택 가능

7. 그룹 선택

  • 그룹별 로그 정렬 제공

8. 운영체제 선택

  • 운영체제별 로그 정렬 제공

9. 호스트 선택

  • 특정 호스트를 선택하여 로그 정렬

10. 호스트(도메인) 선택

  • 특정 호스트(도메인)을 선택하여 로그 정렬

11. 분류 선택

  • 탐지 분류별 선택 정렬 제공

12. OWASP 선택

  • OWASP TOP 10 코드(A1~A10) 또는 사용자 정의 코드(U1)별 정렬 제공

13. 위험도 선택

  • 탐지 필터의 위험도 기준으로 정렬

14. 상태값 선택

  • 웹 서버 응답 값에 따른 정렬 (예: 200, 404, 500)

  • 상태값이 "406"인 경우, 강조 표시(Highlight)를 적용하여 가독성을 높이고 사용자에게 주의를 환기합니다.

15. 메소드 선택

  • 요청 헤더 정보에 따른 정렬 (GET, POST 등)

    • RFC 정의: GET, POST, CONNECT, DELETE, HEAD, OPTIONS, PATCH, PUT, TRACE

    • RFC 정의되지 않은 값이 있을 경우: noneRFC로 표시

16. 유형 선택

  • OWASP 및 사용자 정의 필터 기준 정렬

17. 유출정보 선택

  • 데이터 유출 여부에 따라 로그 정렬

연동 지원 시스템: , ,

OWASP 웹 사이트
모질라 웹 사이트
Jira
MantisBT
Redmine
[OWASP 탭 화면]
[OWASP 탭 화면 하단의 특수 기능]