Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- ESXi
- SQL Injection
- lord of sql injection
- MFT
- elasticsearch
- kibana
- foremost
- otter
- igoat
- vulnhub
- InsecureBank
- ctf
- Suninatas
- CTF-d
- diva
- frida
- Openstack
- base64
- 2018
- XSS
- Reflected XSS
- logstash
- NTFS
- 파이썬
- Strings
- Docker
- beebox
- Volatility
- 안드로이드
- 인시큐어뱅크
Archives
- Today
- Total
Information Security
패스워드 보안 강화 본문
- Kibana 웹 접근 로그인 기능 활성화 및 기본 패스워드를 사용할 경우 비 인가자의 접근이 가능하므로 변경 필요
kibana.yml 설정파일을 보면 username, password 부분을 변경해줘야 한다.
password를 자동으로 생성해주는 auto 옵션을 이용해 아래와 같이 password가 생성된다.
username, password 부분을 주석 제거 후 자동으로 생성된 password를 입력한다.
elasticsearch.username을 잘못 입력했을 경우 아래와 같은 [warning][task_manager] 메시지를 보여준다.
elasticsearch.passsword을 잘못 입력했을 경우 [warning][license][xpack] 오류 메시지를 보여준다.
interactive 옵션을 사용하면 password를 직접 설정할 수 있다.
auto 옵션을 사용했을 때 특수문자가 보이지 않아 password1!로 생성했다.
password를 수정하면 아래와 같이 Kibana 로그인 페이지를 볼 수 있다.
elasticsearch-setup-passwords를 두 번 사용할 경우 아래와 같은 Error 메시지를 확인할 수 있다.
password 생성 명령어를 두 번 사용할 수 없기 때문에 curl 명령어를 이용해 password를 변경할 수 있다.
'ELK (ElasticSearch, Logstash, Kibana) > ELK 보안 설정' 카테고리의 다른 글
액세스 및 보안위협 모니터링 (0) | 2020.08.14 |
---|---|
SSL/TLS 설정 (0) | 2020.08.14 |
액세스 제어 (0) | 2020.08.14 |
X-Pack 설치 (0) | 2020.08.13 |
ELK 기본 설치 (0) | 2020.08.13 |