침해사고분석 실습 4
Linux 침해사고 분석
로그 분석 실습
- 로그인 기록 확인
- 명령어:
grep "Failed password" /var/log/auth.log | tail -n 10
- 목표: 실패한 로그인 시도 및 의심스러운 IP 탐지
- 명령어:
- 시스템 로그 확인
- 명령어:
tail -n 20 /var/log/messages
- 목표: 최근 시스템 오류 및 경고 탐지
- 명령어:
- 애플리케이션 로그 분석
- 예시: Apache 로그 분석
- 명령어:
grep "404" /var/log/httpd/access_log
- 명령어:
- 목표: 비정상적인 요청 탐지
- 예시: Apache 로그 분석
네트워크 연결 분석 실습
- 현재 네트워크 연결 확인
- 명령어:
netstat -antup
- 목표: 열려 있는 포트와 연결 상태 점검
- 명령어:
- 의심스러운 프로세스 탐지
- 명령어:
lsof -i :80
- 목표: 특정 포트(예: 80번)를 사용하는 프로세스 확인
- 명령어:
- 네트워크 트래픽 캡처
- 명령어:
tcpdump -i eth0 -c 100 -w traffic.pcap
- 목표: 네트워크 트래픽 캡처 후 Wireshark로 분석
- 명령어:
프로세스 및 메모리 분석 실습
- 프로세스 상태 확인
- 명령어:
ps aux | grep suspicious_process
- 목표: 비정상적인 프로세스 탐지
- 명령어:
- 실시간 자원 사용량 분석
- 명령어:
top
또는htop
- 목표: CPU/메모리 과다 사용 프로세스 확인
- 명령어:
- 메모리 덤프 생성 및 분석
- 명령어:
gcore <PID>
또는dd if=/dev/mem of=memory_dump.img
- 목표: 덤프 파일을 Volatility로 분석하여 악성코드 탐지
- 명령어:
파일 시스템 분석 실습
- 변경된 파일 탐지
- 명령어:
find / -mtime -1
- 목표: 최근 변경된 파일 확인 및 분석
- 명령어:
- 루트킷 탐지
- 명령어:
chkrootkit
- 목표: 시스템에 설치된 루트킷 확인
- 명령어:
- SetUID 파일 탐지
- 명령어:
find / -perm -4000 -type f
- 목표: 권한 상승 공격 가능성 확인
- 명령어:
사용자 계정 분석 실습
- 비정상 계정 확인
- 파일 확인:
/etc/passwd
,/etc/shadow
- 목표: 예상치 못한 사용자 계정 탐지
- 파일 확인:
- sudo 권한 사용자 확인
- 명령어:
grep 'sudo' /etc/group
- 목표: sudo 권한을 가진 사용자를 확인
- 명령어:
- 로그인 기록 확인
- 명령어:
last
- 목표: 비정상적인 로그인 활동 탐지
- 명령어:
네트워크 설정 점검 실습
- /etc/hosts 파일 확인
- 명령어:
cat /etc/hosts
- 목표: 악성 항목 추가 여부 확인
- 명령어:
- 방화벽 규칙 확인
- 명령어:
iptables -L
또는firewall-cmd --list-all
- 목표: 비정상적인 방화벽 규칙 탐지
- 명령어:
- 네트워크 인터페이스 점검
- 명령어:
ip link show
- 목표: 무차별 모드 활성화 여부 확인
- 명령어:
스케줄링 작업 분석 실습
- 사용자별 crontab 확인
- 명령어:
crontab -l
- 목표: 주기적으로 실행되는 의심스러운 작업 탐지
- 명령어:
- 시스템 crontab 확인
- 명령어:
cat /etc/crontab
- 목표: 시스템 전체 예약 작업 점검
- 명령어:
- at 명령으로 예약 작업 확인
- 명령어:
atq
- 목표: 예약된 작업 스케줄 점검
- 명령어: