침해사고분석 이론 4
Linux 침해사고 분석
침해사고 분석 도구
- 로그 분석 도구
- grep, sed, awk, tail, less: 로그 파일에서 특정 정보 검색 및 분석
- 시스템 모니터링 도구
- top, htop, vmstat, iostat: 시스템 자원 사용량 모니터링
- 네트워크 분석 도구
- tcpdump, Wireshark: 네트워크 패킷 캡처 및 분석
- nmap: 포트 스캐닝 및 네트워크 점검
- 메모리 분석 도구
- Volatility, Rekall: 메모리 덤프 분석
- 악성 코드 분석 도구
- strings, md5sum, sha256sum: 파일 해시 및 문자열 분석
- VirusTotal: 파일 악성 여부 탐지
시스템 로그 분석
- 로그인 기록
/var/log/secure
(또는/var/log/auth.log
): 로그인 시도 기록 확인- 비정상적인 IP나 실패한 로그인 시도 탐지
- 시스템 로그
/var/log/messages
: 커널 메시지, 시스템 오류, 하드웨어 문제 확인
- 애플리케이션 로그
/var/log/httpd/
,/var/log/mysql/
등에서 비정상적인 활동 확인
- 감사 로그
/var/log/audit/audit.log
: 파일 접근, 명령어 실행 등 상세 기록 확인
- Cron Jobs
/var/log/cron
: 예약된 작업의 실행 기록 확인
네트워크 연결 분석
- netstat -antup: 현재 열려 있는 포트와 연결 상태 확인
- lsof -i: 특정 포트를 사용하는 프로세스 확인
- tcpdump/Wireshark: 네트워크 트래픽 캡처 및 분석
프로세스 메모리 분석
- ps aux
- 실행 중인 모든 프로세스를 확인하고 비정상적인 프로세스 탐지
- top/htop
- 시스템 자원 사용량 실시간 모니터링
- /proc 디렉토리 분석
/proc
디렉토리를 통해 실행 중인 프로세스의 메모리 맵, 열린 파일, 환경 변수 확인
- 메모리 덤프 생성
- gcore 또는 dd 명령으로 메모리 덤프 생성
- Volatility와 같은 도구로 분석
파일 시스템 분석
- 변경된 파일
find / -mtime -1
: 최근 1일 이내 변경된 파일 확인
- 숨김 파일
ls -la
: 숨김 파일 탐색
- 루트킷 탐지
- chkrootkit, rkhunter: 루트킷 탐지
- 파일 무결성 검사
rpm -Va
: 설치된 패키지의 파일 무결성 검사
- SetUID/SetGID 파일
find / -perm -4000 -o -perm -2000 -type f 2>/dev/null
: 권한 상승 공격 흔적 탐지
사용자 계정 분석
/etc/passwd
,/etc/shadow
: 사용자 계정 정보 및 비정상적인 계정 확인/etc/sudoers
: sudo 권한이 부여된 사용자 검토- last, lastlog
- 사용자 로그인 기록 분석 및 비정상 접근 탐지
네트워크 설정 점검
/etc/hosts
: 악의적인 항목 추가 여부 확인- firewalld/iptables: 방화벽 규칙 검토
- ifconfig/ip addr: 네트워크 인터페이스 설정 확인
- 무차별 모드(promiscuous mode) 활성화 여부 점검
스케줄링 작업 분석
- crontab -l
- 사용자별 crontab에서 의심스러운 작업 탐지
- /etc/crontab, /etc/cron.* 디렉토리
- 시스템 전체 cron 작업 확인
- atq
- 예약된 작업 확인