차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
| 다음 판 | 이전 판 | ||
| 로그_관리 [2022/01/07 01:47] – 만듦 fatp11th | 로그_관리 [2022/01/18 01:12] (현재) – [정책에 따른 시스템 로깅 설정] fatp11th | ||
|---|---|---|---|
| 줄 1: | 줄 1: | ||
| ====로그의 정기적 검토 및 보고==== | ====로그의 정기적 검토 및 보고==== | ||
| + | |||
| 점검목적 | 점검목적 | ||
| 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 | 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 | ||
| + | |||
| 보안위협 | 보안위협 | ||
| 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 | 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 | ||
| + | |||
| 점검방법 | 점검방법 | ||
| 정기적인 로그 분석을 위하여 아래와 같은 절차 수립 | 정기적인 로그 분석을 위하여 아래와 같은 절차 수립 | ||
| + | |||
| Step 1) 정기적인 로그 검토 및 분석 주기 수립 | Step 1) 정기적인 로그 검토 및 분석 주기 수립 | ||
| 1. utmp, wtmp ,btmp 등의 로그를 확인하여 마지막 로그인 시간, 접속 IP, 실패한 이력 등을 확인하여 계정 탈취 공격 및 시스템 해킹 여부를 검토 | 1. utmp, wtmp ,btmp 등의 로그를 확인하여 마지막 로그인 시간, 접속 IP, 실패한 이력 등을 확인하여 계정 탈취 공격 및 시스템 해킹 여부를 검토 | ||
| 2. sulog를 확인하여 허용된 계정 외에 su 명령어를 통해 권한상승을 시도하였는지 검토 | 2. sulog를 확인하여 허용된 계정 외에 su 명령어를 통해 권한상승을 시도하였는지 검토 | ||
| 3. xferlog를 확인하여 비인가자의 ftp 접근 여부를 검토 | 3. xferlog를 확인하여 비인가자의 ftp 접근 여부를 검토 | ||
| + | |||
| Step 2) 로그 분석에 대한 결과 보고서 작성 | Step 2) 로그 분석에 대한 결과 보고서 작성 | ||
| + | |||
| Step 3) 로그 분석 결과보고서 보고 체계 수립 | Step 3) 로그 분석 결과보고서 보고 체계 수립 | ||
| \\ | \\ | ||
| ====정책에 따른 시스템 로깅 설정==== | ====정책에 따른 시스템 로깅 설정==== | ||
| + | |||
| 점검목적 | 점검목적 | ||
| 보안 사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 | 보안 사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 | ||
| + | |||
| 보안위협 | 보안위협 | ||
| 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, | 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, | ||
| + | |||
| 점검방법 | 점검방법 | ||
| - | Step 1) vi 편집기를 이용하여 | + | Step 1) vi 편집기를 이용하여 |
| - | #vi /etc/syslog.conf | + | <WRAP prewrap> |
| - | ※ CentOS 6.x 이상 버전의 로그파일명: | + | <code bash> |
| + | #vi / | ||
| + | </ | ||
| + | </ | ||
| Step 2) 아래와 같이 수정 또는, 신규 삽입 | Step 2) 아래와 같이 수정 또는, 신규 삽입 | ||
| + | <WRAP prewrap> | ||
| + | <code vim> | ||
| *.info; | *.info; | ||
| authpriv.* | authpriv.* | ||
| 줄 29: | 줄 44: | ||
| *.alert | *.alert | ||
| *.emerg | *.emerg | ||
| - | Step 3) 위와 같이 설정 후 SYSLOG | + | </ |
| - | #ps –ef | grep syslogd | + | </ |
| - | root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/syslogd | + | |
| + | Step 3) 위와 같이 설정 후 RSYSLOG | ||
| + | <WRAP prewrap> | ||
| + | <code bash> | ||
| + | #ps –ef | grep rsyslogd | ||
| + | root 7524 6970 0 Apr 23 - 0:02 /usr/sbin/rsyslogd | ||
| #kill –HUP [PID] | #kill –HUP [PID] | ||
| + | </ | ||
| + | </ | ||
| + | |||
| 서비스 데몬 종류 | 서비스 데몬 종류 | ||
| - | 메시지 | + | |
| - | auth 로그인 등의 인증 프로그램 유형이 발생한 메시지 | + | ^메시지 |
| - | authpriv | + | |auth | 로그인 등의 인증 프로그램 유형이 발생한 메시지 |
| - | cron cron, at 데몬에서 발생한 메시지 | + | |authpriv |
| - | daemon | + | |cron | cron, at 데몬에서 발생한 메시지 |
| - | kern 커널이 발생한 메시지 | + | |daemon |
| - | lpr | + | |kern | 커널이 발생한 메시지 |
| - | mail 메일 시스템에서 발생한 메시지 | + | |lpr |
| - | news 유즈넷 뉴스 프로그램 유형이 발생한 메시지 | + | |mail | 메일 시스템에서 발생한 메시지 |
| - | syslog | + | |news | 유즈넷 뉴스 프로그램 유형이 발생한 메시지 |
| - | user 사용자 프로세스 관련 메시지 | + | |syslog |
| - | uucp 시스템이 발생한 메시지 | + | |user | 사용자 프로세스 관련 메시지 |
| - | local0 | + | |uucp | 시스템이 발생한 메시지 |
| + | |local0 | ||
| 메시지 우선순위 | 메시지 우선순위 | ||
| - | 등급 | + | |
| - | 4 (높음) | + | ^등급 |
| - | 3 Alert [alert] | + | |4 (높음) |
| - | 2 Critical [crit] | + | |3 |
| - | 1 Error [err] 에러 발생 시 | + | |2 |
| - | 0 Warnnig [warning] | + | |1 |
| - | -1 | + | |0 |
| - | -2 | + | |-1 |Notice [notice] |
| - | -3 (낮음) | + | |-2 |Information [info] |
| + | |-3 (낮음) | ||