Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- XSS
- Reflected XSS
- 인시큐어뱅크
- Volatility
- igoat
- otter
- NTFS
- Strings
- vulnhub
- beebox
- ESXi
- logstash
- Docker
- kibana
- base64
- elasticsearch
- 안드로이드
- frida
- ctf
- Openstack
- Suninatas
- foremost
- SQL Injection
- lord of sql injection
- CTF-d
- InsecureBank
- MFT
- 파이썬
- diva
- 2018
Archives
- Today
- Total
Information Security
패스워드 보안 강화 본문
- Kibana 웹 접근 로그인 기능 활성화 및 기본 패스워드를 사용할 경우 비 인가자의 접근이 가능하므로 변경 필요
kibana.yml 설정파일을 보면 username, password 부분을 변경해줘야 한다.

password를 자동으로 생성해주는 auto 옵션을 이용해 아래와 같이 password가 생성된다.

username, password 부분을 주석 제거 후 자동으로 생성된 password를 입력한다.

elasticsearch.username을 잘못 입력했을 경우 아래와 같은 [warning][task_manager] 메시지를 보여준다.

elasticsearch.passsword을 잘못 입력했을 경우 [warning][license][xpack] 오류 메시지를 보여준다.

interactive 옵션을 사용하면 password를 직접 설정할 수 있다.

auto 옵션을 사용했을 때 특수문자가 보이지 않아 password1!로 생성했다.

password를 수정하면 아래와 같이 Kibana 로그인 페이지를 볼 수 있다.

elasticsearch-setup-passwords를 두 번 사용할 경우 아래와 같은 Error 메시지를 확인할 수 있다.

password 생성 명령어를 두 번 사용할 수 없기 때문에 curl 명령어를 이용해 password를 변경할 수 있다.

'ELK (ElasticSearch, Logstash, Kibana) > ELK 보안 설정' 카테고리의 다른 글
액세스 및 보안위협 모니터링 (0) | 2020.08.14 |
---|---|
SSL/TLS 설정 (0) | 2020.08.14 |
액세스 제어 (0) | 2020.08.14 |
X-Pack 설치 (0) | 2020.08.13 |
ELK 기본 설치 (0) | 2020.08.13 |