packetbeat 설정
out에 10.0.2.3 적용
elastic
stack management
kibana
index patterns
create index pattern
사용 파일 이름 복사
timestamp 선택
DISCOVER에서 확인
filebeat 설정
/etc/filebeat/filebeat.yml
input configuration
enabled: true
logstash로 보내기
받을려면 SELK에서
/etc/logstash/conf.d
vi sample.conf
input {
beats {
port => 5044
}
}
output {
elasticsearch {
hosts => ["localhost:9200"]
index => "ip15_logstash-%{+YYYY.MM.dd}"
}
}
systemctl start logstash
netstat -ant | grep 5044
칼리
burpsuit
proxy를 활용해서 요청이 거쳐갈수있게만들어줌
거쳐가는 요청을 수정해서 전송도 가능함
네트워크 요청은
request와 response로 이루어짐
intruder attack
성공시 출력값이 다르기 때문에 length길이가 다름
elastic 검색
client.ip : 100.100.100.1 and destination.port : 80 and url.query : *password=1&*
/etc/rsync.d/50 수정
packbeat 수정
filebeat 수정
칼리 101
서버 102
elk 103
윈도우 104
dvwa에서 사용된 users 테이블은 몇개의 필드로 구성되어 있고 왜 있는가?
user_id
first_name
last_name
user
password
avatar
last_login
failed_login
last_login : timestamp(시간) failed_login : int(정수)을 사용해서 brute force 공격 막기