필터탐지

웹 패킷을 분석하여 해킹 공격 탐지 및 차단 제공

  • 웹 탐지 및 차단 패킷 & 로그 분석 時 요청 및 응답 본문 정보 포함 (세계 특허 기술)

  • OWASP TOP 10 및 사용자 정의 필터 방식 제공

  • 패킷 및 로그 주요 정보를 시각화하여 제공

  • 사용자 정의 필터 제작 제공

알려지지 않는 (Unknown) 공격에 대응합니다.

로그 분석 상세 내용 설명

1. 로그 상세 내용

  • OWASP 탭

  • OWASP TOP 10을 기반으로 로그를 분석하여 코드, 분류, 공격코드, 필터명 등으로 제공


  • 코드: OWASP TOP 10 분류로 A1 ~ A10까지 구성

  • 유출정보: 웹 서버의 응답 본문 (Response-body) 내용 中 필터에 의하여 탐지된 내용 제공

  • 상태값: 웹 서버의 응답 상태값 예) 정상 동작(200), 페이지 찾을 수 없음(404), 서버 에러(500)

  • 응답: 웹 서버 응답 크기(Byte), 응답 크기가 클 경우 데이터 유출 가능성 높음으로 분류

  • 메소드: RFC 표준 기반 9가지로 분류, RFC 표준이 아닌 값일 경우 noneRFC로 표시

  • 요청 본문: Request-body (Post-body) 요청자의 본문 정보


OWASP 탭 하단 메뉴 안내

  • '재전송공격' 버튼은 재전송 공격의 조건이 성립한 경우에만 노출되므로 항상 보이지 않을 수 있음

  • 재전송 공격 時 프로토콜 & 포트 변경 제공 (기본 설정 https : 443)

  • https를 사용하지 않는 경우, http : 80 선택 및 8080 등의 사용자 임의 포트 변경 사용 가능

  • 설정된 값은 사용자 브라우저에 저장됨

  • 'curl://' 버튼 선택 時, 공격 코드 복사 기능 제공, 명령창(command)에서 실행 가능함

  • curl 복사 기능 예시

curl -v --data-binary @log-172.16.1.0-2024-01-03-15_37_09.978.txt
 -X "POST"
 --user-agent "Apache-HttpClient/4.5.12 (Java/1.8.0_391)"
 --header "Content-Type: application/x-www-form-urlencoded; charset=UTF-8"
 "http://172.16.0.2:80/wordpress/wp-login.php"
  • '@log-172.16.1.0-2024-01-03-15_37_09.978.txt' 별도 파일 다운로드 제공함

  • 관리 > 연동 > 티켓 : 연동한 시스템에서 해당 로그 정보를 확인할 수 있습니다.

  • 연동 지원 시스템 : Jira, MantisBT, Redmine

  • 복사 : 선택한 로그의 로그 상세 정보를 복사할 수 있습니다.

2. 로그상세 원본로그 내용

  • 로그상세 탭

  • 웹 로그 및 패킷 상에서 수집된 원본 로그 수집 後 json 형태로 가공하여 제공

  • 키(Key) 값은 웹 시스템 환경에 따라 다양하게 표시됨


3. 전체로그 이동 우클릭 마우스 옵션

  • 로그탐지 내역에서 마우스 우측 버튼을 클릭하면 시간대별 전체로그 페이지로 이동할 수 있습니다. [전체로그(=) : 탐지된 필터 탐지 내역과 “동일한 시간대”에 전체로그 페이지로 이동] [전체로그(±1s) : 탐지된 필터 탐지 내역 “1초” 전후 시간대에 전체로그 페이지로 이동] [전체로그(±5s) : 탐지된 필터 탐지 내역 “5초” 전후 시간대에 전체로그 페이지로 이동] [전체로그(±60s) : 탐지된 필터 탐지 내역 “60초” 전후 시간대에 전체로그 페이지로 이동]


검색 하단 메뉴 설명

4. 날짜 정렬

  • 생성일 기준으로 최신순과 과거순으로 정렬할 수 있습니다.

  • 기본 정렬은 최신순으로 마지막 생성된 로그가 표시됩니다.

5. 한 페이지에서 보여 주는 로그 라인 수

  • 한 페이지당 보이는 로그의 수를 설정할 수 있으며 기본 20으로 100라인까지 선택가능합니다.

6. 날짜/시간 선택

  • 기본은 오늘 발생 로그로, 시간 설정을 통하여 특정 로그를 검색할 수 있습니다.

  • 기간을 확대하여 과거 1주 또는 1개월을 선택할 수 있습니다.

7. 그룹 선택

  • 사용자가 등록한 호스트 그룹을 선택해서 확인할 수 있습니다.

8. 운영체제 선택

  • 수집되는 로그를 운영체제 기준으로 분류할 수 있습니다.

9. 호스트 선택

  • 특정 호스트를 선택해서 해당 로그만 확인할 수 있습니다.

10. 호스트(도메인) 선택

  • 호스트(도메인)별로 선택해서 확인할 수 있습니다.

11. 분류 선택

  • 분류별로 선택해서 확인할 수 있습니다.

12. OWASP 선택

  • OWASP TOP10 에 선정된 취약점 별로 선택해서 확인할 수 있습니다.

13. 위험도 선택

  • 위험도를 선택해서 확인할 수 있습니다.

14. Status 선택

  • Status 상태별 로그를 선택해서 확인할 수 있습니다.

15. 메소드 선택

  • 메소드별로 선택해서 확인할 수 있습니다.

16. 유형 선택

  • 유형별 로그를 선택해서 확인할 수 있습니다.

17. 유출정보 선택

  • 유출정보 유무별로 로그를 선택해서 확인할 수 있습니다.

Last updated