본문 바로가기

Osquery18

728x90
Vi 에디터 스왑파일(swp) 생성 시 공격자 악용 탐지 및 해결 방법 공격자가 스왑 파일을 악용하여 크레딧 카드 정보를 훔치는 사례에서 보안 대응 측면입니다. 이런 유형의 공격에 효과적으로 대응하기 위해 몇 가지 주요 단계와 권장 사항을 설명합니다.1. 공격 벡터 이해공격자는 서버의 스왑 파일을 이용하여 맬웨어를 은닉하고, 일반적인 파일 탐지 방법을 회피할 수 있습니다. 스왑 파일은 보통 편집 도중 발생하는 충돌을 방지하기 위해 생성되며, 이 파일을 통해 악성 코드를 삽입하여 서버에 남겨둘 수 있습니다.2. 탐지 및 분석파일 시스템 스캔: 정기적으로 파일 시스템을 스캔하여 의심스러운 스왑 파일을 식별합니다. find 명령어를 활용하여 스왑 파일을 찾을 수 있습니다.find / -type f -name "*-swapme"파일 무결성 검사: osquery와 같은 도구를 사용하.. 2024. 9. 19.
macOS 환경 osqueryi 설치 및 호스트 모니터링 보안 분석 FleetDM을 통해 osquery 패키지를 설치한 경우, 기본적으로 osqueryi 인터랙티브 쉘은 포함되지 않을 수 있습니다. 이를 해결하기 위해서는 osqueryi를 별도로 설치해야 합니다. 아래는 macOS에서 osqueryi를 설치하는 방법입니다.1. Homebrew 설치Homebrew가 설치되어 있지 않다면, 먼저 Homebrew를 설치해야 합니다. 터미널을 열고 다음 명령어를 입력합니다./bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"2. osquery 설치Homebrew를 이용하여 osquery를 설치합니다. 이 과정에서 osqueryi도 함께 설치됩니다.brew ins.. 2024. 8. 29.
FireEye HX APT 솔루션 다양한 보안 이벤트 탐지 분석 대응 FireEye HX는 다양한 보안 이벤트를 탐지하고 분석할 수 있는 강력한 APT/EDR 솔루션입니다.FireEye HX에서 이벤트 수집 방법1. 로그인 및 대시보드 접근FireEye HX 관리 콘솔에 로그인합니다. 대시보드에서 현재 상태와 최근 이벤트를 확인할 수 있습니다.2. 이벤트 설정설정 접근: 관리 콘솔에서 "Settings"로 이동합니다.정책 및 규칙 설정: "Policies" 또는 "Rules" 섹션으로 이동하여 필요한 이벤트 수집 정책을 설정합니다.기본 정책: 기본 제공되는 정책을 활용할 수 있으며, 필요에 따라 수정하거나 새로운 정책을 추가할 수 있습니다.규칙 설정: 특정 조건에 맞는 이벤트를 탐지하기 위해 규칙을 설정합니다. 예를 들어, 특정 파일 접근, 네트워크 연결, 프로세스 실행 .. 2024. 8. 25.
FleetDM API 활용한 Osquery 자동 수행 및 결과 수집 분석 FleetDM API를 통해 설치된 에이전트 호스트 정보를 가져오기 위해서는 다음 단계들이 필요합니다.1. API Token 발급FleetDM API를 사용하려면 API 토큰이 필요합니다. FleetDM 웹 인터페이스를 통해 토큰을 발급받아야 합니다.FleetDM 웹 인터페이스에 로그인합니다.오른쪽 상단의 프로필 아이콘을 클릭하고 "API Tokens"를 선택합니다."Create an API token"을 클릭하고 토큰을 생성합니다.생성된 토큰을 기록해 둡니다. 이 토큰은 API 요청 시 인증에 사용됩니다.2. API 요청 준비FleetDM API는 RESTful API로, 호스트 정보를 가져오기 위한 엔드포인트는 /api/v1/fleet/hosts입니다. 요청을 보내기 위해 cURL을 사용하거나 Pyt.. 2024. 8. 19.
Audit 시스템과 Osquery의 호환성 및 운영 방법 Linux 시스템에서 Audit 시스템은 단일 프로세스만이 Audit 서브시스템을 제어할 수 있습니다. 일반적으로 auditd가 이를 수행하지만, osquery도 이 기능을 사용할 수 있습니다. 만약 auditd가 이미 시스템에서 활성화되어 있다면, osquery는 Audit 서브시스템을 제어할 수 없습니다. 따라서 osquery를 사용하려면 auditd를 비활성화해야 합니다.현재 Audit 시스템 확인 및 비활성화Audit 시스템 상태 확인auditctl -s이 명령어는 현재 Audit 서브시스템의 상태를 보여줍니다. 여기에서 pid 값을 확인할 수 있습니다.Auditd 프로세스 확인ps -aux | grep auditd현재 auditd 프로세스가 실행 중인지 확인합니다.Auditd 서비스 중지:sys.. 2024. 8. 5.
728x90
728x90