정보보안기사&CISSP관련/System Security32 [Day 54] syslog syslog 유닉스/리눅스 시스템에서는 syslog API를 통해 커널 및 응용 프로그램에서 발생하는 로그를 체계적으로 생성하고 관리함 커널 및 응용 프로그램이 syslog API를 통해 로그를 생성하면 syslogd 데몬 프로세스가 syslogd.conf 설정파일을 참조하여 지정한 로그파일이나 콘솔, 원격로그서버에 로그를 기록함 syslogd.conf에서 로그파일의 저장위치, 파일명, 로그레벨을 변경할 수 있음 /etc/syslog.conf 시스템 로그 데몬(syslogd)이 실행될 때 참조되는 로그설정 파일 어떤 로그를 어디에 남길지 로그 저장규칙이 정의되어 있음 facility : 로그 생성 서비스 facility 설명 * 모든 서비스 auth authpriv 인증 및 보안 관련 메시지 cron c.. 2020. 10. 3. [Day 33] Linux/Unix Log file 로그 저장 일반적으로 리눅스는 /var/log, 유닉스는 /var/adm에 로그 저장 로그파일이 텍스트 파일일 경우에는 cat명령이나 vi 편집기로 확인 가능하나, binary file일 경우 전용 명령어를 통해 확인 가능 Linux/Unix 주요 로그 파일 로그파일의 역할 로그파일명 로그확인명령 Linux Unix Linux/Unix 현재 로그인한 사용자의 상태정보 보관 /var/run/utmp /var/adm/utmpx w, who, finger 성공한 로그인/로그아웃 정보, 시스템 Boot/Shutdown 정보에 대한 히스토리 보관 /var/log/wtmp /var/adm/wtmpx last 마지막으로 성공한 로그인 기록 보관 /var/log/lastlog /var/adm/lastlog [Linux.. 2020. 9. 12. [Day 32] PAM(Pluggable Authentification Modules) PAM(Pluggable Authentification Modules) 리눅스 시스템 내에서 각종 서비스 또는 애플리케이션에서 다양한 인증 처리를 위해 제공되는 라이브러리 실행 시 참조하여 사용하는 공유(동적) 라이브러리 형태로 제공됨 PAM을 사용하는 애플리케이션은 독자적으로 인증모듈을 개발하지 않고 플러그인 방식의 PAM 모듈을 사용하여 인증함 /etc/pam.d : PAM 라이브러리를 이용하는 각 응용 프로그램의 설정 파일이 위치함. 설정파일명은 응용프로그램(서비스)명과 동일함 PAM 활용 사례 root 계정의 원격 접속 제한 root 계정은 직접 로그인이 가능하면 공격자의 타겟이 될 수 있으므로 원격 접속을 금지해야 함 대신 아래와 같은 절차로 root 계정 원격 접속 사용자에게 발급된 별도의 관.. 2020. 9. 11. [Day 31] TCP Wrapper, hosts.allow, hosts.deny TCP Wrapper 외부에서 들어오는 클라이언트에 대해 접근통제 기능 제공 클라이언트 IP 주소를 확인하여 시스템 관리자가 접근을 허용한 호스트에 대해서만 서비스를 허용함으로써 외부 해킹으로부터 시스템 보호 TCP Wrapper 사용 전/후 비교(예시 : telnet 서비스) TCP wrapper를 사용할 경우 해당 서비스의 실행경로에 "usr/sbin/tcpd"를 명시한다. inetd 데몬은 외부로부터 서비스 요청이 올 경우 inetd.conf 파일을 참조하여 실행경로에 설정된 /usr/sbin/tcpd(tcp-wrapper 프로세스)를 실행한다. 사용전 : /usr/sbin/in.telnetd 사용후 : /usr/sbin/tcpd TCP Wrapper 접근 허용/차단 기준 접근허용 및 차단은 /et.. 2020. 9. 10. 이전 1 ··· 4 5 6 7 8 다음