1. 서버 로깅 구축 관련 개념Rocky8/9 버전에서 서버에서 발생하는 시스템/서비스/보안 로그의 출처와 포맷이 모두 상이하여 SIEM에서 수집 및 경보화 하기 어려워서 서버 한곳에서 수집한 후 표준 필드로 가공하여 동일 포맷(JSON)로 SIEM에 저장하기 위해 프로세스를 구성하였다. 1) 수집 범위 ① SSH 접근/세션 이벤트 수집 성공/실패/잘못된 계정/연결 해제 등 sshd 로그 출발지 IP, 목적지 IP, 출발지 Port, 목적지 Port, 상태 값 출력 ② 인증 계정 관련 이벤트 수집 (PAM/login 로그)su, sudo, login등 인증 세션 시작/종료 ,실패 로그 ③ 사용자 입력 명령 이벤트 수집 사용자가 프롬포트에서 입력한 최종 커맨드 저장 (usercmd 채널로 표준화 수..
해당 내용은 국가 망 보안체계 보안 가이드라인(Draft)을 참고하여 작성 하였다. N2SF의 목적은 기존 경계기반 방어에서 데이터 자체를 분리하여 보호하고 또 신뢰 기반 접근제어를 수행하여 보안은 강화하면서 데이터 활용의 유연성을 확보하는것이라고 생각한다.아직 체계화 되지 않았지만, 보안관제센터에서 어떻게 하면 해당 개념을 활용할 수 있을까 생각하며 작성 하였다. 국가망 보안체계 적용 절차는 총 5단계의 과정으로 수행된다. 1. 준비기관의 업무정보 및 정보서비스 현황을 식별하고 분석한다. 1) N2SF 적용 계획 수립 [NNSF-P-1]N2SF 각 단계의 활동별 책임자를 임명하고 관련된 역할과 권한을 정의한다.아래는 N2SF 적용 계획 수립의 세부활동 중 필수항목만 기업 입장에서 작성 하였다. 구분세..
1. eBPF Backdoor란? 과거의 리버스 쉘 공격 방식은 비교적 단순한 명령 실행을 통해 이루어졌습니다. 공격자는 피해 서버에 nc -e /bin/sh와 같은 명령어를 심어두고 해당 명령이 실행되면 공격자의 Netcat 리스닝 포트로 직접 쉘이 연결되도록 구성하였습니다. 이러한 방식은 구현이 간단하고 명령 실행만으로 원격 제어가 가능하다는 장점이 있지만 보안 측면에서는 여러 한계점을 가지고 있습니다.리버스 쉘을 만들기 위해 악성 명령어를 포함한 스크립트나 파일이 필요하기 때문에 시스템에 직접적인 파일 흔적이 남게 되고 쉘이 연결되는 과정에서 nc, bash 등의 프로세스가 실행되어 로그가 남고 시그니처 기반 백신 프로그램과 같은 보안 솔루션에 탐지될 확률이 높습니다. 최근에는 eBPF(Exte..