[Linux] rsyslogd, auditd를 이용한 로그 전송 프로세스 구성
Server/Linux2025. 9. 25. 11:09[Linux] rsyslogd, auditd를 이용한 로그 전송 프로세스 구성

1. 서버 로깅 구축 관련 개념Rocky8/9 버전에서 서버에서 발생하는 시스템/서비스/보안 로그의 출처와 포맷이 모두 상이하여 SIEM에서 수집 및 경보화 하기 어려워서 서버 한곳에서 수집한 후 표준 필드로 가공하여 동일 포맷(JSON)로 SIEM에 저장하기 위해 프로세스를 구성하였다. 1) 수집 범위 ① SSH 접근/세션 이벤트 수집 성공/실패/잘못된 계정/연결 해제 등 sshd 로그 출발지 IP, 목적지 IP, 출발지 Port, 목적지 Port, 상태 값 출력 ② 인증 계정 관련 이벤트 수집 (PAM/login 로그)su, sudo, login등 인증 세션 시작/종료 ,실패 로그 ③ 사용자 입력 명령 이벤트 수집 사용자가 프롬포트에서 입력한 최종 커맨드 저장 (usercmd 채널로 표준화 수..

기업망 환경에서의 N2SF 기반 적용 가이드 정리
Hacking & Security/N2SF & Zero Trust2025. 7. 23. 16:41기업망 환경에서의 N2SF 기반 적용 가이드 정리

해당 내용은 국가 망 보안체계 보안 가이드라인(Draft)을 참고하여 작성 하였다. N2SF의 목적은 기존 경계기반 방어에서 데이터 자체를 분리하여 보호하고 또 신뢰 기반 접근제어를 수행하여 보안은 강화하면서 데이터 활용의 유연성을 확보하는것이라고 생각한다.아직 체계화 되지 않았지만, 보안관제센터에서 어떻게 하면 해당 개념을 활용할 수 있을까 생각하며 작성 하였다. 국가망 보안체계 적용 절차는 총 5단계의 과정으로 수행된다. 1. 준비기관의 업무정보 및 정보서비스 현황을 식별하고 분석한다. 1) N2SF 적용 계획 수립 [NNSF-P-1]N2SF 각 단계의 활동별 책임자를 임명하고 관련된 역할과 권한을 정의한다.아래는 N2SF 적용 계획 수립의 세부활동 중 필수항목만 기업 입장에서 작성 하였다. 구분세..

eBPF Backdoor 개념 및 SKT 사태와 연관성
Hacking & Security/Vulnerability2025. 5. 6. 17:05eBPF Backdoor 개념 및 SKT 사태와 연관성

1. eBPF Backdoor란? 과거의 리버스 쉘 공격 방식은 비교적 단순한 명령 실행을 통해 이루어졌습니다. 공격자는 피해 서버에 nc -e /bin/sh와 같은 명령어를 심어두고 해당 명령이 실행되면 공격자의 Netcat 리스닝 포트로 직접 쉘이 연결되도록 구성하였습니다. 이러한 방식은 구현이 간단하고 명령 실행만으로 원격 제어가 가능하다는 장점이 있지만 보안 측면에서는 여러 한계점을 가지고 있습니다.리버스 쉘을 만들기 위해 악성 명령어를 포함한 스크립트나 파일이 필요하기 때문에 시스템에 직접적인 파일 흔적이 남게 되고 쉘이 연결되는 과정에서 nc, bash 등의 프로세스가 실행되어 로그가 남고 시그니처 기반 백신 프로그램과 같은 보안 솔루션에 탐지될 확률이 높습니다. 최근에는 eBPF(Exte..

Hairpin NAT 란?
Network/Network Theory2025. 1. 23. 12:16Hairpin NAT 란?

1. 개념헤어핀 NAT는 내부 네트워크의 클라이언트가 같은 네트워크 내의 서버에 접근할 때, 서버의 공인 IP 주소를 사용하여 통신할 수 있게 해주는 NAT 기술입니다. 이 과정에서 NAT 장치는 트래픽을 내부에서 내부로 "헤어핀" 모양으로 돌려보내기 때문에 Hairpin NAT란 명칭을 사용합니다. 이 기술을 통해 내부 클라이언트는 외부 사용자와 동일한 공인 IP 주소나 도메인 이름을 사용하여 내부 서버에 접근할 수 있습니다. 이는 네트워크 구성의 일관성을 유지합니다. 또한, 내부 통신이 외부 네트워크를 거치지 않고 직접 이루어지기 때문에 불필요한 네트워크 트래픽이 줄어들어 응답 시간이 단축됩니다. 더불어, 내부 통신 패킷이 외부로 나가지 않아 중간자 공격(MITM) 등의 보안 위험이 감소하여 전반적인..

주요통신기반시설 서버 가이드 (Linux)
Hacking & Security2024. 10. 11. 02:25주요통신기반시설 서버 가이드 (Linux)

주통기 서버가이드 기반으로 작성하였고, Locky Linux 기반이며 서버 조치 중 애매하거나 확인 필요했던 부분에 대해 나중에 다시 보기 위해 정리하였습니다.  U-09 /etc/hosts 파일 소유자 및 권한 설정 1) 평가 기준 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600 이하인 경우 취약 : /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600 이상인 경우  2) 목적악의적인 사용자가 hosts파일을 읽거나 변조를 통해 DNS를 우회하여 파밍 공격 등에 악용될 수 있기 때문에 root를 제외한 다른 사용자는 해당 파일을 접근할 수 없도록 설정하기 위함이다. hosts 파일을 600으로 설정하면 보안상 가장 좋겠지만, 리눅스에서 root가 아닌 일반 사..

Jenkins Remote Code Execution (CVE-2024-23897)
Hacking & Security/Vulnerability2024. 2. 5. 17:06Jenkins Remote Code Execution (CVE-2024-23897)

1. 개요 Jenkins란 Java 기반의 오픈소스 CI 툴이다. 다수의 개발자들이 하나의 프로그램을 개발할 때 버전 충돌을 방지하기 위해 각자 작업한 내용을 공유영역에 있는 저장소에 업로드함으로써 지속적 통합이 가능하다. 영향을 받는 버전 Jenkins: 2.441 버전 이하 LTS: 2.426.2 버전 이하 CVSS: 9.8점 2. 상세 분석 공격 설명 CLI 명령어 내에 있는 임의 파일 읽기 취약점으로 인증되지 않은 공격자가 Jenkins 컨트롤러 파일 시스템에서 arags4j 라이브러리를 통해 문자 인코딩을 악용하여 모든 프로그램 파일을 읽을 수 읽을 수 있다. arags4j 라이브러리에서 매개 변수 @문자 뒤에 파일 경로를 입력하면 해당 파일을 읽고 결과 값을 반환한다. 공격 테스트 해당 취약점..

Apache OFBiz Auth Bypass & RCE Vulnerability (CVE-2023-51467) 취약점
Hacking & Security/Vulnerability2024. 2. 4. 12:19Apache OFBiz Auth Bypass & RCE Vulnerability (CVE-2023-51467) 취약점

1. 개요 OFBiz 솔루션이란 Apache에서 만든 무료 오픈소스 ERP이다. 해당 취약점은 이전 발생한 Apache OFBiz XMLRPC Deserialization RCE (CVE-2020-9496), Apache Ofbiz xml-RPC RCE( CVE-2023-49070)취약점의 불안전한 패치로 인해 로그인 인증 우회 및 SSRF 취약점이 존재한다. CVSS 점수: 9.8점 영향을 받는 소프트웨어: Apache OFBiz 버전 16.11.x 및 이전 버전 SSRF(Server Side Request Forgery) 란? 적절한 검증절차를 거치지 않은 사용자 입력값을 서버 간에 요청에 사용하여 악의적인 행위가 발생하는 취약점이다. 공격자가 조작된 요청을 공개된 웹서버에 전송하여 웹서버가 내부 네..

크리덴셜 스터핑은 어떤 녀석인가?
Hacking & Security/Hacking & Security Theory2023. 10. 31. 15:38크리덴셜 스터핑은 어떤 녀석인가?

1. 서론 최근 뉴스를 보면 크리덴셜 스터핑으로 인한 기업의 피해가 다수 발생하는것을 알 수 있다. 크리덴셜 스터핑의 개념과 대응방법에 대해 알아보려고 한다. 2. 크리덴셜 스터핑(Credential Stuffing) 이란? 이전 공격에서 유출된 자격 증명(Credential)을 소프트웨어 도구를 이용하여 다른 계정에 무작위 대입(Stuffing)하며 성공할 경우 주민등록번호, 신용카드 정보 등 사용자 정보를 탈취하는 공격이다. 공격자는 크리덴셜 스터핑 공격이 생겨나기 이전에 다양한 툴을 이용하여 Brute Force Attack, Dictionary Attack, Rainbow Table Attack 등 다양한 공격을 통해 사용자의 정보를 흭득해 왔다. 크리덴셜 정보를 일반 웹 또는 다크웹을 통해 얻은..

docker설치 및 컨테이너 생성, 삭제 방법
Server2023. 3. 25. 00:59docker설치 및 컨테이너 생성, 삭제 방법

1. docker 설치 docker에 필요한 패키지 설치 sudo apt-get install \ apt-transport-https \ ca-certificates \ curl \ gnupg-agent \ software-properties-common 도커 패키지 저장소를 인증하기 위한 인증 키 추가 curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add - 인증키가 정상적으로 추가 되었는지 확인 sudo apt-key fingerprint 0EBFCD88 안정 버전을 제공하는 저장소 추가 sudo add-apt-repository \ "deb [arch=amd64] https://download.docker.com/lin..

[정보보안기사] 웹서버 보안
Certification Study/정보보안기사2022. 10. 28. 22:18[정보보안기사] 웹서버 보안

1. 웹 서버 취약점 1) 디렉터리 리스팅(Directory Listing) 1.1) 개념 웹 어플리케이션을 사용하고 있는 서버에 인덱싱 기능이 활성화 되어있을 경우 공격자가 브라우징을 통해 서버내 모든 디렉터리 및 파일 목록을 볼 수 있는 취약점을 말한다. 7.2) 대응 방안 웹서버의 인덱싱 기능을 제거한다. httpd.conf Options 속성에 Indexes 설정을 제거한다. 제거하게되면 접근 시 403 에러가 발생한다. Options None AllowOverride All IIS 홈 디렉터리 항목에서 디렉터리 검색 기능을 해제 한다. Tomcat web.xml 파일 안의 default 서블릿 초기 파라미터 설정에 listings 파라미터를 false로 설정한다. listings false 2)..

[정보보안기사] 웹어플리케이션 보안
Certification Study/정보보안기사2022. 10. 28. 17:40[정보보안기사] 웹어플리케이션 보안

1.웹 서비스 공격 개요 공격 유형은 사용자 컴퓨터 공격과 웹서버 공격으로 나뉜다. 웹서버에 대한 공격은 방화벽 필터링을 통과하여 내부 네트워크를 공격하는 시작점이므로 주의해야한다. 1) OWASP TOP10 (2021) A01: Broken Access Control(취약한 접근 제어: 권한/인가) A02: Cryptographic Failures(암호화 실패) A03: Injection(인젝션) A04: Insecure Design(안전하지 않은 설계) A05: Security Misconfiguration (보안 설정 오류) A06: Vulnerable and Outdated Components(취약하고 지원이 종료된 구성 요소) A07: Identification and Authentication..

[Network] SNMP(Simple Network Management Protocol) 란?
Network/Network Theory2022. 10. 19. 18:30[Network] SNMP(Simple Network Management Protocol) 란?

1. SNMP (Simple Network Management Protocol) 란? TCP/IP 네트워크 상에서 관리자가 원격으로 네트워크상 각 호스트로부터 정기적으로 관리 정보를 자동으로 수집하거나 실시간으로 감시하고 관리할 수 있도록 해주는 기술이다. SNMP는 프로토콜일 뿐이며 이를 관리하기 위해서 는 NMS 프로그램이 필요하다. Application 계층 프로토콜이며 단순 요청 응답 형식의 프로토콜에 의해 교환되기 때문에161(Agent),162(Manager) UDP 프로토콜을 사용한다. NMS 란? 네트워크상의 자원들을 모니터링하고 제어하기 위한 도구로, 전체 시스템에서 관리하는 네트워크 요소의각 지점과 특정한 속성에 주소와 이름을 지정하고 주기적으로 각 요소가 가진 정보를 중앙 제어 센터에..

FTP (File Transfer Protocol) 란?
Network/Network Theory2022. 10. 19. 17:24FTP (File Transfer Protocol) 란?

1. FTP (File Transfer Protocol) 란?하나의 호스트에서 다른 호스트로 파일을 복사하기 위해 TCP/IP에 의해 제공되는 표준 기능이다.20번 포트는 데이터 전송을 위해 사용되고, 21번 포트는 명령과 응답 등의 제어정보를 위해 사용된다.FTP의 경우 평문전송을 수행하여 정보가 노출될 수 있기 때문에 SFTP(22/tcp) 또는 FTPS(990/tcp) 사용을 권장한다.2. FTP 전송모드전송모드 기본 값은 Active Mode이고 클라이언트가 Active또는 Passive Mode를 선택할 수 있다.데이터 포트요청은 Active의 경우 클라이언트가 Passive인 경우 서버가 요청한다. 1) 능동 연결(Active Mode)Active Mode의 작동 방식① 클라이언트가 서버의 2..

[정보보안기사] HTTP 개념
Certification Study/정보보안기사2022. 10. 19. 16:21[정보보안기사] HTTP 개념

1. HTTP 웹 상에서 클라이언트와 서버간에 통신을 위해 개발된 프로토콜이고 상태정보를 유지하지 않는다. 상태정보를 유지하기 위해서 클라이언트 기술인 쿠키 또는 서버 기술인 세션을 활용한다. 1) HTTP 1.0, 1.1 개념 HTTP 1.0 비 영속적 연결(end-of-file) 많은 클라이언트의 요청을 처리하기 위해 HTTP 요청에 대한 서버의 HTTP 응답 이후에 TCP연결을 바로 종료하는 구조이다. 이는 서버 입장에서 통신을 위한 다수의 TCP 연결 설정 및 종료에 대한 부하가 발생한다. HTTP 1.1 Connection 헤더에 Keep-Alive 옵션이 추가되어 영속적 연결을 유지한다. TCP 연결 설정 및 종료에 대한 부하를 줄일 수 있다. Keep-Alive 일정시간 지속시키는 옵션 ti..

[정보보안기사] 네트워크 개념
Certification Study/정보보안기사2022. 10. 13. 17:15[정보보안기사] 네트워크 개념

1. 프로토콜 신뢰성 있고 효율적으로 전송하기 위한 통신 규약 구문(Sentax): 데이터의 형식이나 부호화 및 신호 레벨 등을 규정 의미(Semantics): 전송의 조작이나 오류 제어를 위한 제어정보 규정 타이밍(Timing): 접속되어 있는 개체 간의 통신 속도의 조정, 메시지 순서 제어 등을 규정 2. OSI 모델 국제 표준화 기구(ISO)에서 재정한 개방형 시스템 간의 상호연결 모델이다. 분산된 이기종 시스템간의 네트워크 상호호환을 위해 필요한 표준 아키텍처를 정의한 참조모델이다. 하위계층: 물리 계층, 데이터 링크 계층, 네트워크 계층 상위계층: 세션 계층, 전송 계층, 표현 계층, 응용 계층 캡슐화(encapsulation): 상위 계층에서 통신 부가정보(헤더) 추가 후 하위 계층으로 이동 ..

image