콘텐츠로 이동

Velociraptor 열 시트

Velociraptor는 고급 디지털 포렌식 및 사건 응답 도구로 스케일에서 endpoint 가시성을 제공합니다. 강력한 쿼리 언어 (VQL)를 사용하여 수집, 쿼리 및 모니터링 엔드 포인트 데이터를 사용하여 위협 사냥, 사건 응답 및 대규모 기업 환경에서 지속적인 모니터링에 이상적입니다. ## 설치 및 설치 ### Server 설치 **Ubuntu/Debian 설치:** 카지노사이트 **Docker 설치:** 카지노사이트 ### 고객 설치 **Windows 클라이언트: ** 카지노사이트 **리눅스 클라이언트:** 카지노사이트 ** macOS 클라이언트:** 카지노사이트 ## 제품 설명 ### Server 구성 **기본 서버 구성:** 카지노사이트 ### 고객 구성 ** 클라이언트 설정:** 카지노사이트 ## VQL (Velociraptor Query 언어) ### 기본 VQL 구문 ** 간단한 쿼리:** 카지노사이트 ** 고급 쿼리:** 카지노사이트 ### 파일 시스템 운영 ** 파일 검색:** 카지노사이트 ** 파일 내용 분석:** ο 회원 관리 ### 공정분석 **Process 감시: 더 보기 카지노사이트 **처리 메모리 분석:** 카지노사이트 ### 네트워크 분석 **네트워크 연결:** 카지노사이트 ### 레지스트리 분석 (Windows) **Registry 쿼리: ** 카지노사이트 **Registry 감시: 더 보기 카지노사이트 ## 예술과 사냥 ### 건축 Artifacts **시스템 정보:** 카지노사이트 **보안:** 카지노사이트 ### 주문 Artifacts ** 사용자 정의 Artifact : ** 카지노사이트 ** 에폭시 사용자 정의 Artifact : ** 오프화이트 ### 헌트 관리 **Create Hunt: ** 카지노사이트 **Monitor Hunt Progress: ** 오프화이트 ## 법적 책임 ### 실시간 응답 ** 먼 포탄: 더 보기 카지노사이트 ** 파일 수집 : ** 카지노사이트 ### Timeline 분석 ** 파일 시스템 타임라인:** 카지노사이트 ** 이벤트 로그 타임라인:** 카지노사이트 ### 위협 사냥 **Lateral 운동 탐지: ** 카지노사이트 **Persistence 탐지: ** 카지노사이트 ## 모니터링 및 Alerting ### 실시간 모니터링 **Process 감시: 더 보기 ```sql -- Monitor new process creation SELECT timestamp(epoch=Timestamp) AS Time, Name, Pid, Ppid, CommandLine, Exe FROM watch_process() | WHERE CommandLine =~ "(powershell.*-enc | cmd.*echo | certutil.*-decode)" | ```의 경우 ** 파일 시스템 모니터링: 더 보기 ```sql -- Monitor file creation in suspicious locations SELECT timestamp(epoch=Timestamp) AS Time, FullPath, Action FROM watch_file(globs=[ "C:/Temp/**", "C:/Users/*/AppData/Local/Temp/**", "C:/Windows/Temp/**" ]) WHERE Action = "CREATED" AND | FullPath =~ "\\.(exe | bat | cmd | ps1 | vbs)$" | ```에 대하여 **Registry 감시: 더 보기 ```sql -- Monitor registry changes for persistence SELECT timestamp(epoch=Timestamp) AS Time, Key, ValueName, ValueData, EventType FROM watch_registry(globs=[ "HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run/*", "HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Run/*" ]) ```의 경우 ### Alerting 통합 **SIEM 통합:** ```sql -- Export alerts to SIEM SELECT timestamp(epoch=now()) AS AlertTime, "Velociraptor" AS Source, "Suspicious Process" AS AlertType, Name, Pid, CommandLine, Exe FROM pslist() WHERE CommandLine =~ "powershell.*-enc" ```에 대하여 **Webhook 경고:** ```sql -- Send webhook alerts SELECT http_client( url="https://webhook.site/your-webhook-url", method="POST", data=serialize(item=dict( alert_type="Suspicious Process", hostname=info().Hostname, process_name=Name, command_line=CommandLine, timestamp=now() ), format="json") ) AS Response FROM pslist() WHERE CommandLine =~ "powershell.*-enc" ```의 경우 ## 성과 및 확장 ### Query 최적화 ** 효율적인 쿼리:** 카지노사이트 ** 자원 관리: 더 보기 카지노사이트 ### 분산 배포 ** 멀티 서버 설정:** 카지노사이트 ## 문제 해결 ### 일반적인 문제 **클라이언트 연결 문제:** 카지노사이트 **Performance 문제:** 카지노사이트 ** 쿼리 디버깅: 더 보기 카지노사이트 ### 로그 분석 ** 서버 로그:** ```bash # Monitor server logs tail -f /var/log/velociraptor.log # Search for errors grep -i error /var/log/velociraptor.log # Check client connections grep "client connected" /var/log/velociraptor.log ```의 경우 ** 클라이언트 로그:** ```bash # Monitor client logs tail -f /var/log/velociraptor_client.log # Check enrollment status grep "enrollment" /var/log/velociraptor_client.log # Monitor query execution grep "query" /var/log/velociraptor_client.log ```의 경우

이 포괄적인 Velociraptor cheatsheet는 임명, VQL 쿼리, artifact 발달, 사건 응답 및 효과적인 endpoint 감시 및 위협 사냥을 위한 진보된 특징을 포함합니다.