본문 바로가기

분류 전체보기2857

SOC 구축: TheHive, Cortex 및 MISP 설치 TheHive와 Cortex를 연동하여 SOC(Security Operations Center) 운영을 계획하신다면, 기본적으로 Elasticsearch를 포함한 몇 가지 주요 구성 요소가 필요합니다. TheHive와 Cortex는 특히 사건(response)을 관리하고, 위협을 분석하며, 자동화된 대응을 지원하기 위해 설계된 도구들입니다. Elasticsearch는 이러한 도구들이 데이터를 저장하고 검색하는 데 필수적인 역할을 합니다. 다음은 TheHive와 Cortex 연동 및 SOC 운영을 위한 기본적인 구성 요소들입니다.Elasticsearch: TheHive와 Cortex 모두 Elasticsearch를 데이터 저장소로 사용합니다. 이는 빠른 검색과 데이터 분석을 위해 필수적입니다.설치 및 설정.. 2024. 7. 27.
홈 어시스턴트 IoT 기기 센서값 최종 업데이트 시간 템플릿 구성 Home Assistant에서 하나의 기기에 여러 센서가 있는 경우, 해당 기기의 가장 마지막 업데이트 시간을 템플릿 센서를 통해 확인할 수 있습니다. 아래 템플릿 코드를 configuration.yaml 파일에 추가하면 됩니다.template: - sensor: - name: "Device Last Updated" state: > {% set device_entities = [ 'sensor.device_sensor_1', 'sensor.device_sensor_2', 'sensor.device_sensor_3', # 추가 센서들 ] %} {% set l.. 2024. 7. 26.
n8n에서 Elasticsearch로 직접 쿼리하여 자동화 처리 운영 n8n에서 Elasticsearch로 직접 쿼리하여 최근 날짜의 값을 추출하려면 HTTP Request 노드를 사용하여 Elasticsearch에 쿼리를 보낼 수 있습니다. 다음은 이를 구현하는 예제입니다.HTTP Request 노드 설정Method: POSTURL: http://your_elasticsearch_host:9200/{target_index}-*/_searchHeaders: Content-Type: application/jsonBody: 아래 JSON 형식JSON Body{ "from": 0, "size": 1, "sort": [ { "timestamp": { "order": "desc" } } ], "query": { "bool": .. 2024. 7. 25.
Rancher Desktop 활용하여 격리 및 통제된 컨테이너 개발환경 구성 Rancher Desktop은 Kubernetes 및 Docker 환경을 로컬에서 쉽게 설정하고 관리할 수 있도록 도와주는 오픈 소스 도구입니다. 다음은 Rancher Desktop의 주요 특징과 기능에 대한 설명입니다.주요 특징로컬 Kubernetes 클러스터: Rancher Desktop은 로컬에서 Kubernetes 클러스터를 쉽게 실행하고 관리할 수 있게 해줍니다. 사용자는 단일 노드 Kubernetes 클러스터를 간편하게 설정할 수 있으며, 클러스터 설정과 관리 작업을 직관적인 UI를 통해 수행할 수 있습니다.Docker 지원: Rancher Desktop은 Docker를 기본적으로 지원하며, Docker 이미지의 빌드 및 실행을 로컬 환경에서 쉽게 할 수 있습니다. Docker CLI와 호환되.. 2024. 7. 24.
Windows NT 경로 변환 로직을 악용한 취약점 탐지 및 방어 방안 이번에 설명할 취약점은 Windows NT 경로 변환 로직을 악용하여 악성 행위자가 파일, 디렉터리, 및 프로세스를 숨기고 가장하는 루트킷 유사 기능을 사용할 수 있게 합니다. 주요 취약점은 경로 내에 존재하는 점(.)과 공백을 NT 경로로 변환하는 과정에서 제거하면서 발생합니다.취약점 상세NT 파일 시스템에서는 파일 이름이나 경로에 포함된 점(.)이나 공백 등을 정상적으로 무시하는 경우가 있습니다. 예를 들어, c:\windows.\system32\svchost.exe와 같은 경로에서 windows. 뒤의 점이 무시되고, 실제 파일 경로는 c:\windows\system32\svchost.exe로 처리될 수 있습니다. 이를 악용하면, 악성 코드가 정상적인 시스템 프로세스로 가장하고 탐지를 회피할 수 있.. 2024. 7. 23.