Kant's IT/Issue on IT&Security

DShield 트래픽 분석을 위한 ELK 활용 사례

Kant Jo 2025. 4. 12. 01:08

DShield Traffic Analysis using ELK - SANS Internet Storm Center

 

DShield Traffic Analysis using ELK - SANS Internet Storm Center

DShield Traffic Analysis using ELK, Author: Guy Bruneau

isc.sans.edu

 

  • 분석 개요
    • DShield 센서에서 수집된 트래픽 로그를 Kibana 인터페이스를 통해 분석
    • 주요 로그 소스는 cowrie, webhoneypot, firewall 로그로 구성
    • 추가적으로 패킷 캡처, NetFlow, Zeek 등도 활용 가능
    • 이번 분석 사례는 특정 IPID(54321)*를 출발점으로 하여 *의심스러운 스캔 활동을 식별하는 과정 설명
  • 탐지 시작: 의심스러운 고정 IPID 활용
    • IPID 54321은 툴 또는 자동화된 스캐너에서 흔히 사용되는 값
    • Kibana에서 DShield - Traffic Analytic 대시보드를 활용해 최근 7일~30일간 로그 확인
    • 결과적으로 2025년 2월 4일부터 3월 6일까지 활동한 패턴 발견
  • 센서 전체 범위에서 특정 IP 탐지
    • DSL 쿼리를 통해 3개의 센서(picollector, collector, vps-711a413c)에서 공통으로 수집한 트래픽 필터링
    • 예시 IP: 193.68.89.10
    • 활동 기간은 2월 5일 12시부터 3월 4일 12시까지, 중간에 2월 11~13일 일시 중단
  • 센서별 로그 분석 결과
    • IPID 필터 제거 후 해당 IP에 대해 존재하는 데이터는 webhoneypot과 firewall 로그뿐
    • 로그인을 시도한 흔적은 없음
    • 2월 15일 웹 트래픽 급증이 관찰됨
  • 웹 요청 및 사용자 에이전트 분석
    • DShield - Web Analytic 대시보드에서 GET 및 HEAD / 요청만 존재
    • 두 가지 다른 User-Agent 식별
  • TTL(Time-to-Live) 클러스터 분석
    • DShield - Vega-Lite에서 TTL 값의 분포 확인
    • 동일 IP에서 237240, 4749 두 개의 TTL 클러스터 존재
      • 원인 추정: 라우팅 경로 차이, 프록시, 패킷 조작 가능성 등
  • 결론
    • 단 10분 이내로도 간단한 레트로스펙티브 위협 헌팅 수행 가능
    • ELK 스택과 DShield 통합 대시보드 활용으로 다양한 위협 식별 및 상관 분석 가능
    • 패킷 캡처 및 Zeek 연동 시 심층 분석 가능성 확대