차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
다음 판 | 이전 판 | ||
로그_관리 [2022/01/07 01:47] – 만듦 fatp11th | 로그_관리 [2022/01/18 01:12] (현재) – [정책에 따른 시스템 로깅 설정] fatp11th | ||
---|---|---|---|
줄 1: | 줄 1: | ||
====로그의 정기적 검토 및 보고==== | ====로그의 정기적 검토 및 보고==== | ||
+ | |||
점검목적 | 점검목적 | ||
정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 | 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 | ||
+ | |||
보안위협 | 보안위협 | ||
로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 | 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 | ||
+ | |||
점검방법 | 점검방법 | ||
정기적인 로그 분석을 위하여 아래와 같은 절차 수립 | 정기적인 로그 분석을 위하여 아래와 같은 절차 수립 | ||
+ | |||
Step 1) 정기적인 로그 검토 및 분석 주기 수립 | Step 1) 정기적인 로그 검토 및 분석 주기 수립 | ||
1. utmp, wtmp ,btmp 등의 로그를 확인하여 마지막 로그인 시간, 접속 IP, 실패한 이력 등을 확인하여 계정 탈취 공격 및 시스템 해킹 여부를 검토 | 1. utmp, wtmp ,btmp 등의 로그를 확인하여 마지막 로그인 시간, 접속 IP, 실패한 이력 등을 확인하여 계정 탈취 공격 및 시스템 해킹 여부를 검토 | ||
2. sulog를 확인하여 허용된 계정 외에 su 명령어를 통해 권한상승을 시도하였는지 검토 | 2. sulog를 확인하여 허용된 계정 외에 su 명령어를 통해 권한상승을 시도하였는지 검토 | ||
3. xferlog를 확인하여 비인가자의 ftp 접근 여부를 검토 | 3. xferlog를 확인하여 비인가자의 ftp 접근 여부를 검토 | ||
+ | |||
Step 2) 로그 분석에 대한 결과 보고서 작성 | Step 2) 로그 분석에 대한 결과 보고서 작성 | ||
+ | |||
Step 3) 로그 분석 결과보고서 보고 체계 수립 | Step 3) 로그 분석 결과보고서 보고 체계 수립 | ||
\\ | \\ | ||
====정책에 따른 시스템 로깅 설정==== | ====정책에 따른 시스템 로깅 설정==== | ||
+ | |||
점검목적 | 점검목적 | ||
보안 사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 | 보안 사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 | ||
+ | |||
보안위협 | 보안위협 | ||
로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, | 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, | ||
+ | |||
점검방법 | 점검방법 | ||
- | Step 1) vi 편집기를 이용하여 | + | Step 1) vi 편집기를 이용하여 |
- | #vi /etc/syslog.conf | + | <WRAP prewrap> |
- | ※ CentOS 6.x 이상 버전의 로그파일명: | + | <code bash> |
+ | #vi / | ||
+ | </ | ||
+ | </ | ||
Step 2) 아래와 같이 수정 또는, 신규 삽입 | Step 2) 아래와 같이 수정 또는, 신규 삽입 | ||
+ | <WRAP prewrap> | ||
+ | <code vim> | ||
*.info; | *.info; | ||
authpriv.* | authpriv.* | ||
줄 29: | 줄 44: | ||
*.alert | *.alert | ||
*.emerg | *.emerg | ||
- | Step 3) 위와 같이 설정 후 SYSLOG | + | </ |
- | #ps –ef | grep syslogd | + | </ |
- | root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd | + | |
+ | Step 3) 위와 같이 설정 후 RSYSLOG | ||
+ | <WRAP prewrap> | ||
+ | <code bash> | ||
+ | #ps –ef | grep rsyslogd | ||
+ | root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/rsyslogd | ||
#kill –HUP [PID] | #kill –HUP [PID] | ||
+ | </ | ||
+ | </ | ||
+ | |||
서비스 데몬 종류 | 서비스 데몬 종류 | ||
- | 메시지 | + | |
- | auth 로그인 등의 인증 프로그램 유형이 발생한 메시지 | + | ^메시지 |
- | authpriv | + | |auth | 로그인 등의 인증 프로그램 유형이 발생한 메시지 |
- | cron cron, at 데몬에서 발생한 메시지 | + | |authpriv |
- | daemon | + | |cron | cron, at 데몬에서 발생한 메시지 |
- | kern 커널이 발생한 메시지 | + | |daemon |
- | lpr | + | |kern | 커널이 발생한 메시지 |
- | mail 메일 시스템에서 발생한 메시지 | + | |lpr |
- | news 유즈넷 뉴스 프로그램 유형이 발생한 메시지 | + | |mail | 메일 시스템에서 발생한 메시지 |
- | syslog | + | |news | 유즈넷 뉴스 프로그램 유형이 발생한 메시지 |
- | user 사용자 프로세스 관련 메시지 | + | |syslog |
- | uucp 시스템이 발생한 메시지 | + | |user | 사용자 프로세스 관련 메시지 |
- | local0 | + | |uucp | 시스템이 발생한 메시지 |
+ | |local0 | ||
메시지 우선순위 | 메시지 우선순위 | ||
- | 등급 | + | |
- | 4 (높음) | + | ^등급 |
- | 3 Alert [alert] | + | |4 (높음) |
- | 2 Critical [crit] | + | |3 |
- | 1 Error [err] 에러 발생 시 | + | |2 |
- | 0 Warnnig [warning] | + | |1 |
- | -1 | + | |0 |
- | -2 | + | |-1 |Notice [notice] |
- | -3 (낮음) | + | |-2 |Information [info] |
+ | |-3 (낮음) | ||