20일차

20일차

홈으로 돌아가기
packetbeat 설정
out에 10.0.2.3 적용

elastic
stack management
kibana
index patterns
create index pattern
사용 파일 이름 복사
timestamp 선택
DISCOVER에서 확인

filebeat 설정
/etc/filebeat/filebeat.yml
input configuration 
enabled: true
logstash로 보내기

받을려면 SELK에서
/etc/logstash/conf.d
vi sample.conf
input {
 beats {
  port => 5044
 }
}

output {
 elasticsearch {
 hosts => ["localhost:9200"]
 index => "ip15_logstash-%{+YYYY.MM.dd}"
 }
}
systemctl start logstash
netstat -ant | grep 5044

칼리
burpsuit
proxy를 활용해서 요청이 거쳐갈수있게만들어줌
거쳐가는 요청을 수정해서 전송도 가능함

네트워크 요청은
request와 response로 이루어짐

intruder attack
성공시 출력값이 다르기 때문에 length길이가 다름

elastic 검색
client.ip : 100.100.100.1 and destination.port : 80 and url.query : *password=1&*

/etc/rsync.d/50 수정
packbeat 수정
filebeat 수정

칼리 101
서버 102
elk 103
윈도우 104

dvwa에서 사용된 users 테이블은 몇개의 필드로 구성되어 있고 왜 있는가?
user_id
first_name
last_name
user
password
avatar
last_login
failed_login

last_login : timestamp(시간) failed_login : int(정수)을 사용해서 brute force 공격 막기