LogParser.

Slides:



Advertisements
Similar presentations
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
Advertisements

컴퓨터와 인터넷.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Chapter 16 : Struts 프레임워크 2. chapter 16 : Struts 프레임워크 2.
DB 프로그래밍 학기.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
SQL Injection Member 최병희, 김상우, 조용준, 유창열.
MS-Access의 개요 1강 MOS Access 2003 CORE 학습내용 액세스 응용 프로그램은 유용한 데이터를
시스템 로그 분석 유재성.
Outlook 에서 POP3 설정 방법.
제 09 장 데이터베이스와 MySQL 학기 인터넷비즈니스과 강 환수 교수.
블록 속성 정의와 추출 속성 정의 블록을 만들 객체들에 문자를 사용하여 속성을 설명하는 꼬리표에 해당하는 태그를 정의하는
PHP입문 Izayoi 김조흔.
MySQL 및 Workbench 설치 데이터 베이스.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Windows Server 장. 사고를 대비한 데이터 백업.
테이블 : 데이터베이스를 구성하는 요소로 같은 성격에 정보의 집합체. 레코드 : 하나의 정보를 가지고 있는 컬럼의 집합체
5장 Mysql 데이터베이스 한빛미디어(주).
forms 객체 입력상자 체크상자, 라디오 버튼 목록상자
LogParser.
Linux서버를 이용한 채팅프로그램 지도 교수님 : 이형원 교수님 이 름 : 이 은 영 학 번 :
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
3.2 SQL Server 설치 및 수행(계속) 시스템 데이터베이스 master
FTP 프로그램 채계화 박재은 박수민.
SqlParameter 클래스 선문 비트 18기 발표자 : 박성한.
13 인덱스 인덱스의 개념 인덱스의 구조 인덱스의 효율적인 사용 방법 인덱스의 종류 및 생성 방법 인덱스 실행 경로 확인
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
메시지 큐[5] – test1.c 메시지 제어: msgctl(2) #include <sys/msg.h>
17강. 데이터 베이스 - I 데이터 베이스의 개요 Oracle 설치 기본적인 SQL문 익히기
학습목표 학습목차 다른 홈페이지의 HTML 파일 코드를 보는 방법에 대해 알아봅니다.
5장 Mysql 데이터베이스 한빛미디어(주).
13 인덱스 인덱스의 개념 인덱스의 구조 인덱스의 효율적인 사용 방법 인덱스의 종류 및 생성 방법 인덱스 실행 경로 확인
Slice&link.
환경 설정 예제 데이터베이스 생성 - 그림 3.34의 SQL Server 관리 스튜디오 창의 왼쪽 영역의 데이터베
JA A V W. 03.
인터넷응용프로그래밍 JavaScript(Intro).
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
시스템 인터페이스 Lab3 Unix 사용법 실습.
WZC 무선 연결 방법 (Windows XP Ver.).
뇌를 자극하는 Windows Server 2012 R2
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
Smart Workplace 개발자 가이드
Linux/UNIX Programming
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
Day-27(Tue_10.16) 파일 서비스 설정 AD 가 설치된 환경에서 DHCP 설치 할 경우 권한 자격을 주어야함.
ADO.NET (SqlConnection, SqlCommand)
8장 쿠키와 세션 한빛미디어(주).
BI MATRIX 기술 문서 5.0 기술지원 프로세스.
SQL INJECTION MADE BY 김 현중.
( Windows Service Application Debugging )
디버깅 관련 옵션 실습해보기 발표 : 2008년 5월 19일 2분반 정 훈 승
수동 설치시는 설치 방법 1. 두번에 설치 CD 속에 fscommand 폴더 밑에 Osstem 이라는 폴더를
WZC 무선 연결 방법 (Windows 7 Ver.).
1. 신규 연세메일(Gmail)에 로그인 합니다. ( yonsei. ac. kr )
공인인증로그인 매뉴얼.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
Chapter 10 데이터 검색1.
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
1. 인터넷 보안 옵션 레지스트리 등록 Config Setup 클릭.
공인인증로그인 매뉴얼.
TrustNet 전자 협조전 사용설명서 목 차 작성,수정,삭제 결재함 처리현황 발송대장,접수대장
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
 6장. SQL 쿼리.
운영체제보안 SELinux 실습 박민재
6 객체.
공인인증로그인 매뉴얼.
Presentation transcript:

LogParser

목 차 LogParser 설명 Log Parser 활용 LogParser 사용법 예제 정리

LogParser LogParser는 MicroSoft에서 제공하는 툴로서 로그 분석 시 많은 양의 로그에서 원하는 정보만 추출하거나 통계를 낼 때 사용되는 툴이다. 기본적으로 SQL문 기반으로 사용된다. 저장 위치 (windows server 2003) C:\windows\system32\config\ (appevent.evt|secevent.evt|sysevent.evt)

활 용 많은 양의 이벤트 로그를 LogParser를 사용하여 찾고자 하는 로그의 Event ID나 프로세스 이름 등 적은 정보만을 이용하여 추출해 올 수 있다. 점검 시 추출해 내고자 하는 정보가 같을 경우 query 문을 파일로 정리하여, 매번 query 문을 입력하는 번거로움 없이 빠르게 정보를 가져올 수 있다. 통계 데이터 추출을 통해 이상 징후를 알아 볼 수 있다. 예를 들면, 로그인 접근시도의 통계를 내어 접근시도의 증가율 등을 확인하여 공격 시도가 있었는지 확인 할 수 있다.

사용법 다음 명령을 통해 logparser의 사용법 확인 가능 >Logparser.exe –h

사용법 >Logparser.exe –h –i:evt 입력형식에 따른 사용법을 확인할 경우 옵션 –i 를 이용 Ex) 입력 형식이 Event log일 경우 >Logparser.exe –h –i:evt

사용법 >LogParser.exe –i:evt –o:출력형식 “SELECT 필드명 [INTO 출력파일명] FROM Security|Application|System WHERE 조건 [ORDER BY 필드명 ASC|DESC]” Event Log Fields : EventLog (S) RecordNumber (I) TimeGenerated (T) TimeWritten (T) EventID (I) EventType (I) EventTypeName (S) EventCategory (I) EventCategoryName (S) SourceName (S) Strings (S) ComputerName (S) SID (S) Message (S) Data (S) (S : string I : integer T : timestamp)

사용법 출력형식 (CSV, CHART, NEUROVIEW, NAT, W3C 등) tab으로 구분되는 tsv나 comma로 구분되는 csv 등 원하는 출력형식을 –o 옵션으로 지정해 주면 각 출력형식에 맞게 결과를 확인 할 수 있다. Ex) 출력형식이 NAT(native format) 일 경우 >Logparser.exe –i:evt –o:nat “SQL Query“ NAT

사용법 TSV Logparser.exe –i:evt –o:tsv “SQL Query“ DATAGRID Logparser.exe –i:evt –o:datagrid “SQL Query“

사용법 NEUROVIEW Logparser.exe –i:evt –o:neuroview “SQL Query“ CSV Logparser.exe –i:evt –o:csv “SQL Query“

예제#1 iexplore.exe 프로세스가 실행된 이벤트로그를 추출 EXTRACT_TOKEN( argument <STRING>, index <INTEGER> [ , separator <STRING> ] ) EXTRACT_TOKEN(Strings,1,’|’) - Strings 필드를 ‘|’ 문자열로 분리했을 경우 1번(0번부터 시작) 문자열 필드 - EventLog : 보안, 응용 프로그램, 시스템 로그 - TimeWritten : 로그가 기록된 시간 - ComputerName : 컴퓨터 이름 - Message : 로그 내용 Event Id 592 : 프로세스 생성 SELECT EventLog, TimeWritten, ComputerName, Message INTO iexplorelog.txt FROM Security WHERE (EventID=592) AND (EXTRACT_TOKEN(Strings, 1, '|') LIKE %iexplore.exe%')

예제#1 iexplore.exe 프로세스가 실행된 이벤트로그를 추출 >LogParser.exe -i:evt file:sql1.txt 입력 형식은 이벤트로그이고 sql1.txt(앞 슬라이드의 SQL문장)에 기록된 SQL 문장을 적용한다.

예제#2 특정 사용자(예, securityteam)의 터미널 서비스 로그온 이벤트로그 추출 필드 - EventTypeName : 성공감사, 실패감사 - (EventCategory)EventCategoryName: (1)시스템이벤트 (2)로그온/로그오프 (3)객체 액세스 (4)권한사용 (5)세부추적 Event Id 528 : 로그온 성공 Event Id 529 : 로그온 실패 터미널 서비스로 로그인 한 경우 로그온 유형이 10번이므로 Strings 필드에서 10 이라는 문자열을 찾는 조건을 넣어주어 로그를 추출해 낸다. SELECT EventLog, TimeWritten, EventTypeName, EventCategoryName, ComputerName, Message INTO terminallog.txt FROM Security WHERE ((EventID=528) AND (EXTRACT_TOKEN(Strings, 3, '|') LIKE '10')) OR ((EventID=529) AND (EXTRACT_TOKEN(Strings, 2, '|‘) LIKE '10')) AND (EXTRACT_TOKEN(Strings, 0, '|') LIKE 'securityteam')

예제#2 특정 사용자(예, securityteam)의 터미널 서비스 로그온 이벤트로그 추출 >LogParser.exe -i:evt file:sql2.txt 입력 형식은 이벤트로그이고 sql2.txt(앞 슬라이드의 SQL문장)에 기록된 SQL 문장을 적용

예제#3 특정 사용자가 실행한 예약 작업에 대한 이벤트로그 추출 Event Id 602 : 예약 작업 생성 EXTRACT_TOKEN(Strings,7,'|') LIKE ‘securityteam’) 으로 조건을 주어 특정사용자(securityteam)의 예약 작업에 대해서 검색한다. SELECT EventLog, TimeWritten, ComputerName, Message FROM Security WHERE (EventID=602) AND (EXTRACT_TOKEN(Strings,7,'|') LIKE ‘securityteam’)

예제#3 특정 사용자가 실행한 예약 작업에 대한 이벤트로그 추출 > LogParser.exe -i:evt -o:datagrid file:sql3.txt 입력 형식은 이벤트로그이고 sql3.txt(앞 슬라이드의 SQL문장)에 기록된 SQL 문장을 적용. 출력형식은 DATAGRID 형식으로 출력

정리 과제#1 <iexplore.exe 프로세스가 실행된 이벤트로그를 추출> 악성 프로세스로 의심되는 프로세스가 있을 경우 이 프로세스가 언제, 어떤 사용자에 의해서 실행되었는지, 다른 프로세스를 생성하였는지 등의 프로세스 실행 로그의 점검이 필요하다. 의심되는 프로세스를 실행시킨 사용자의 정보를 로그를 통해 알 수 있으므로 이 사용자가 다른 어떤 프로세스를 실행시켰는지 조사해보고 실행된 프로세스들이 악성 프로세스인지 확인해본다.

정리 과제#2 <특정 사용자(예, securityteam)의 터미널 서비스 로그온 이벤트로그 추출> 서버로 알 수 없는 사용자가 접속을 시도하였을 때, 로그온에 성공하거나 실패했을 경우 로그인 성공/실패 기록이 남는다. 로그온 이벤트를 확인하여 로그온에 성공한 경우나 실패한 경우 모두 언제 어떤 사용자가 로그인을 시도했는지 로그를 분석한다. 로그를 분석하여 같은 IP로 여러 번의 로그온 실패 로그가 남아있다면 알 수 없는 사용자가 서버로 접근을 계속해서 시도하였다는 것을 알 수 있고 관리자의 입장에서는 터미널로 로그인하는 서비스를 중단하거나 불필요한 사용자 계정을 막고 암호를 강화하는 등의 대처를 할 수 있을 것이다. 접속한 사용자의 정보를 이용하여 접속 후에 어떠한 작업을 하였는지 조사하여 해당 사용자가 악의적인 목적으로 서버에 로그인 했는지 조사해 볼 수 있다.

정리 과제#3 <특정 사용자가 실행한 예약 작업에 대한 이벤트로그 추출> 알 수 없는 사용자에 의해 예약작업이 만들어졌을 경우에는 그 사용자가 또 다른 작업을 예약했는지 확인하고 각 예약 작업들이 언제 어떤 프로세스를 실행시켰는지 확인한다. 예약 작업 성공적으로 실행이 되었다면 실행시킨 프로세스에 대해서 프로세스 실행 로그를 분석한다.