분류 전체보기3634 728x90 공유기 연결 단말기 통신 패킷 캡쳐 (ipTIME 공유기 OpenWRT 설치) 공유기에서 연결된 단말기들의 패킷을 캡쳐하려면 몇 가지 방법이 있습니다. 사용할 수 있는 방법은 네트워크 구성과 사용 중인 하드웨어에 따라 달라질 수 있습니다. 여기 몇 가지 일반적인 방법을 소개합니다.미러링 포트 사용하기: 일부 고급 공유기나 스위치는 트래픽 미러링 기능을 지원합니다. 이 기능을 사용하면 특정 포트로 들어오거나 나가는 모든 트래픽을 다른 포트로 복사하여 패킷 캡처 도구를 사용하여 분석할 수 있습니다.네트워크 탭 사용하기: 네트워크 탭은 물리적 장치로, 네트워크 흐름을 복제하여 두 번째 포트로 보내는 역할을 합니다. 이 포트에 패킷 분석 도구를 연결하면 통과하는 모든 데이터를 볼 수 있습니다.라우터에 직접 패킷 캡처 도구 설치하기: 일부 라우터는 사용자가 직접 커스텀 펌웨어(예: DD-W.. 2024. 7. 8. Elasticsearch 버킷 제한 too_many_buckets_exception 문제 해결 Elasticsearch 검색 쿼리가 실행될 때 너무 많은 버킷을 생성하려고 시도하면 제한을 초과했다는 오류 메세지가 발생합니다. 여기서 "버킷"은 특정 필드의 값이나 범위에 따라 문서를 그룹화하는 데 사용되는 데이터 구조를 말합니다. 이 문제를 해결하는 방법은 몇 가지가 있습니다.쿼리 최적화: 너무 많은 버킷을 생성하지 않도록 쿼리를 조정합니다. 예를 들어, 집계(aggregations)의 범위를 줄이거나, 필요하지 않은 집계를 제거합니다.search.max_buckets 설정 변경: Elasticsearch 클러스터 설정에서 search.max_buckets 값을 늘려서 허용되는 최대 버킷 수를 증가시킬 수 있습니다. 하지만 이 방법은 메모리 사용량이 증가할 수 있으므로 주의해서 사용해야 합니다.PU.. 2024. 7. 7. Redis 메모리 확인하고 관리하는 명령어와 데이터 영구 저장 및 백업 Redis 데이터를 확인하고 관리하는 방법에는 몇 가지가 있습니다. Redis는 기본적으로 커맨드라인 인터페이스인 redis-cli를 제공하여 데이터를 직접 쿼리하고 조작할 수 있게 해줍니다. 또한, 웹 기반 UI를 통해 보다 시각적으로 데이터를 관리하고 모니터링할 수 있는 도구들도 존재합니다. 여기에 몇 가지 인기 있는 옵션을 소개합니다.Redis-cliRedis 서버에 직접 연결하여 데이터를 조회하고 관리할 수 있는 커맨드라인 도구입니다. 예를 들어, 모든 키를 조회하려면 KEYS * 커맨드를 사용할 수 있습니다. 특정 키의 값을 확인하려면 GET keyname을 사용합니다.RedisInsightRedis Labs에서 제공하는 공식 Redis 관리 도구입니다. 이 툴은 사용자가 Redis 인스턴스를 .. 2024. 7. 6. Argo CD 사용자 계정 및 기본 설정과 Gitlab 연동으로 자동화 운영 Argo CD 초기 설치 후 기본계정 외 사용자 계정을 추가하는 방법입니다. 여기서는 CLI를 사용한 방법과 Argo CD의 사용자 관리 기능에 대해 설명하겠습니다.CLI를 통한 사용자 추가: Argo CD CLI를 사용하여 사용자를 추가할 수 있습니다. 이 방법은 주로 Argo CD 서버의 관리자가 사용합니다. 예를 들어, 새로운 사용자를 추가하려면 다음과 같은 명령어를 사용할 수 있습니다:이 명령은 새 사용자를 시스템에 추가합니다. 단, 이 방법은 Argo CD가 RBAC로 설정되어 있어야 하며, 사용자를 올바르게 관리할 수 있는 권한이 설정되어 있어야 합니다.argocd account add-user --password Argo CD 웹 인터페이스를 통한 사용자 관리: Argo CD는 웹 인터페이.. 2024. 7. 5. 조직 내부에 TI(Threat Intelligence) 환경 구축 및 운영으로 보안수준 향상 TI (Threat Intelligence) 환경을 내부에서 구축하고 운영하는 것은 조직의 보안 수준을 향상시키는 데 큰 도움이 될 수 있습니다. 여기에는 몇 가지 일반적이고 표준적인 방법들이 있습니다.TI 플랫폼 선정: 먼저, 조직에 맞는 TI 플랫폼을 선정해야 합니다. 시중에는 MISP (Malware Information Sharing Platform), ThreatConnect, Anomali ThreatStream 등 다양한 TI 플랫폼이 있습니다. 각 플랫폼의 기능, 비용, 호환성 등을 고려하여 선택하세요.데이터 수집: TI 환경의 핵심은 다양한 출처에서 정보를 수집하는 것입니다. 이는 공개 소스(OSINT), 사이버 범죄 포럼, 다크웹, 정부 보고서, 상업적 피드 등을 포함할 수 있습니다. .. 2024. 7. 4. 이전 1 ··· 157 158 159 160 161 162 163 ··· 727 다음 728x90 728x90