웹
Web Log & Packet
웹 로그를 분석하여 해킹 공격 탐지 제공
웹 탐지 로그 분석 時 요청 및 응답 본문 정보 포함 (세계 특허 기술)
OWASP TOP 10 및 사용자 정의 필터 방식 제공
로그 주요 정보를 시각화하여 제공
알려지지 않는 (Unknown) 공격에 대응합니다.
로그 분석 상세 내용 설명
1. 로그 상세 내용
분석정보 탭
상태값: 웹 서버의 응답 상태값 예) 정상 동작(200), 페이지 찾을 수 없음(404), 서버 에러(500)
응답: 웹 서버 응답 크기(Byte), 응답 크기가 클 경우 데이터 유출 가능성 높음으로 분류
메소드: RFC 표준 기반 9가지로 분류, RFC 표준이 아닌 값일 경우 noneRFC로 표시
2. 로그상세 원본로그 내용
로그상세 탭
웹 로그 및 패킷 상에서 수집된 원본 로그 수집 後 json 형태로 가공하여 제공
키(Key) 값은 웹 시스템 환경에 따라 다양하게 표시됨
3. 탐지로그 이동 우클릭 마우스 옵션
탐지로그 : 로그별 컬럼에서 우측 마우스 버튼을 클릭하면 탐지로그일 경우 탐지로그 페이지로 간편하게 이동
IP주소 : IP주소 태그 입력 기능
검색 하단 메뉴 설명
4. 정렬
생성일 기준의 최신순, 과거순 또한 요청크기, 동일로그 등 다양한 기준으로 정렬 제공
기본 정렬은 최신순으로 마지막 생성된 로그가 표시됨
5. 페이지 당 노출 로그 라인 수 설정
한 페이지에서 보이는 로그의 라인수 설정, 기본 20 ~ 100라인까지 선택 제공
6. 날짜/시간 선택
기본은 당일 발생 로그로, 시간 설정을 통하여 특정 로그 검색 제공
과거 로그로 전날, 1주 또는 1개월 등 기간 선택 제공
7. 그룹 선택
그룹별 로그 정렬 제공
8. 운영체제 선택
운영체제별 로그 정렬 제공
9. 호스트 선택
특정 호스트를 선택해서 해당 로그 정렬
10. 호스트(도메인) 선택
특정 호스트(도메인)을 선택해서 해당 로그 정렬
11. 상태값 선택
웹 서버의 응답값에 따른 정렬, 예) 정상 동작(200), 페이지 찾을 수 없음(404), 서버 에러(500)
12. 메소드 선택
요청 헤더 정보의 메소드기준으로 정렬
13. 유형 선택
탐지 발생 시 기준 값 표시
OWASP & 사용자가 정의한 필터
Last updated