반응형

flume 운영 쉬워 보이는데 은근 오래걸린다 ㅋㅋ

 

flume 설치

 

flume 설치전에 자바는 설치해야한다!!

-> java 설치 관련 http://horae.tistory.com/entry/java-install

 

다운로드

https://flume.apache.org/download.html 

 

1. flume 다운로드

wget http://apache.mirror.cdnetworks.com/flume/1.6.0/apache-flume-1.6.0-bin.tar.gz

 

2. 압축 해제

tar -xvf apache-flume-1.6.0.bin.tar.gz

 

3. 파일 이동. 

mv apache-flume-1.6.0.bin/ /usr/local/flume/

--> 경로는 임의로 지정하는 거임..

 

4. 자바 홈 설정

gedit /etc/profile

 

source /etc/profile

 

5. conf 파일 설정

--> cd /usr/local/flume/conf 후

cp flume-conf.properties.template example.conf => 복사 후

 

밑에 내용 example.conf에 입력

 

 

 

 

6.  flume- ng 실행

 

./bin/flume-ng agent -c conf -f conf/example.conf -n a1 -Dflume.root.logger=INFO,console

==> flume 실행

 

다른 터미널로 telnet 접속 후 메시지 입력

telnet localhost 44444

 

 

 

 

 

 

 

 

 

 

 

 

 

 

**warn 뜨는 경우가 있음..

대부분 파라미터 잘못이거나 경로가 잘못된 경우가 많다.

 

 

잘못된 파라미터를 써서 경고가 뜨는 것이다.

 

6번의 명령어로 입력하면 경고 사라짐!!

 

향후 추가적인 설정은 UserGuide에서 보고 따라 하면 된다

 

 

반응형

'프로젝트 관련 조사 > 로그 관련' 카테고리의 다른 글

로그 데이터의 기초  (0) 2015.09.10
flume Sources 예제1  (0) 2015.09.09
flume windows install  (0) 2015.09.07
flume 관련 내용  (0) 2015.09.07
java install  (0) 2015.09.07
반응형

주 공격 통로 : 이메일, SNS통한 악성 링크, USB

 

2차 확산 : SMB , RAT

 

 

 

표적형 이메일 공격 흐름

 

 정보수집

 페이스북, 트위터, 메신저, 검색 엔진등을 이용

 내부 접근 침입

소셜엔지니어링 이용 

 

공격 초기단계

- 사진, 주소, 근무처 정보 등을 압수

- 메신저 및 이메일로 연락(공격)

 

공격 개시

-클라이언트 PC가 표적

-안티바이러스 소프트웨어에 대응

* 발각되지 않기 위한 궁리

-악용할 취약점 선택

 지속적인 공격

 표적 네트워크에 지속적 공격

O RAT 설치 후 네트워크 장악

-PsTools 등을 이용

-패스워드 해쉬 값 절취

O 접속처 음폐 공작

-해킹 툴 등을 이용

O 파괴 공작

-Master Boot Table 등을 파괴

 절취

 목적 성공

 

 

표적형 이메일의 헤더 정보를 주로 살펴 봐야 한다.

 

 

표적형 이메일을 방어 할려면..

 

1. 이메일 헤더를 통한 선별

해외 공격자 판단 방법

발신 경로

-> 도메인이나 IP를 보고 보낸 국가를 파악할 수 있다.

 

문자 코드

-> Subject부분에 다른 나라의 언어가 사용됬을 경우 의심해볼 수 있다.

 

타임 존

->해외에서 보낼 경우 Date의 + 시간이 다를 것이다.

 

2. 이메일에 담겨 있는 첨부파일 분석

-Word

-Excel

-PPT

-PDF

-HWP

-Rich Text Format

--> Zero Day 취약점은 어케 막아야 할까..?

 

3. 이메일에 담겨 있는 URL 분석

 

 

위협 탐지

 

1. 표적형 이메일 수신자에 의한 탐지

2. 안티바이러스 게이트웨이, 안티바이러스 소프트웨어에 의한 탐지

3. 감사로그에 의한 탐지

4. MPS 등 멀웨더 대책 제품에 의한 탐지

5. 자산관리 툴에 의한 멀웨어 탐지

6. 앤드 포인트 대책 툴, 호스트형 IPS등에 의한 멀웨어 탐지

7. IPS, NGF 에 의한 탐지

8. 프록시 서버, URL 필터 로그에서 탐지

 

공격 트리거

 

 

 

중요한것

1. 압축과 업로드 관련 정보를 파악

2. Windows Prefetch 등 명령어 흔적 남는 곳을 파악

 

 

궁금한것

 

1. 다운로더의 패킷을 잡아 낼 수 있을까??

반응형

'프로젝트 관련 조사 > APT' 카테고리의 다른 글

APT 탐지 프레임워크  (0) 2015.10.01
APT 공격 평가  (0) 2015.10.01
APT 공격 사례 탐구  (0) 2015.09.30
APT 공격유형과 대응방안  (0) 2015.09.02
APT대응 솔루션 비교  (0) 2015.09.02
반응형

python -m SimpleHTTPServer

 

반응형

'프로젝트 관련 조사 > ' 카테고리의 다른 글

프론트엔드(Front-end) 와 백엔드(back-end)  (0) 2015.10.14
SVG 가 뭦지??  (0) 2015.09.11
자바 스크립트 핵심 개념  (0) 2015.09.11
JSON 이란??  (0) 2015.09.11
웹 기초  (0) 2015.09.09
반응형
http://likebnb.tistory.com/133

 

반응형

'프로젝트 관련 조사 > 로그 관련' 카테고리의 다른 글

flume Sources 예제1  (0) 2015.09.09
flume 설치 및 예제  (2) 2015.09.09
flume 관련 내용  (0) 2015.09.07
java install  (0) 2015.09.07
오픈 소스 로그 수집기  (0) 2015.09.01

+ Recent posts