본문 바로가기
Linux 보안

리눅스 보안 4일차 핵심요약본

by Mostlove 2025. 3. 11.
728x90
반응형

🛡 파일 변조 및 침입 탐지 도구 정리

서버의 보안을 강화하기 위해 파일 무결성 검사, 침입 탐지, 포트 스캔 방어 도구를 활용할 수 있습니다. 주요 도구들을 정리했습니다.


🔍 1. 파일 변조 탐지 도구 (무결성 검사)

도구기능특징

Tripwire 파일 변조 탐지 설정이 복잡하며, CentOS 기본 패키지에서 제외됨
AIDE (추천) 파일 무결성 검사 Tripwire 대체 가능, RPM보다 강력함, CentOS 기본 패키지 포함
Samhain 파일 변조 감지 및 실시간 경고 실시간 모니터링 가능, 로그 중앙 관리 지원
OSSEC 파일 무결성 검사 + 침입 탐지 실시간 감지 및 중앙 관리 가능 (HIDS)

추천 도구

  • AIDE → 파일 변조 감지만 필요할 때
  • OSSEC / Samhain → 실시간 모니터링이 필요할 때

🚨 2. 침입 탐지 시스템 (HIDS & NIDS)

도구유형기능특징

OSSEC HIDS 침입 탐지, 파일 무결성 검사, 로그 분석 실시간 모니터링 및 중앙 관리 가능
Wazuh HIDS OSSEC 기반 확장, SIEM 연동 가능 클라우드 환경 지원, 실시간 경고
Snort NIDS 네트워크 기반 침입 탐지 서명 기반 공격 탐지, 실시간 트래픽 분석
Suricata NIDS Snort와 유사, 높은 성능 멀티스레딩 지원, IDS/IPS 기능 포함

추천 도구

  • OSSEC / Wazuh → 호스트 기반 침입 탐지
  • Snort / Suricata → 네트워크 침입 탐지

🔥 3. 포트 스캔 및 네트워크 보안

도구기능특징

PortSentry 포트 스캔 탐지 및 차단 nmap 등 포트 스캐너 탐지 가능
Fail2Ban 로그인 실패 감지 및 차단 SSH, FTP 등에서 반복 로그인 실패 시 IP 차단
RKHunter 루트킷 탐지 숨겨진 악성코드 탐지, 정기적인 검사 필요
Chkrootkit 루트킷 탐지 RKHunter보다 가볍지만 기능이 제한적

추천 도구

  • PortSentry → 포트 스캔 방어
  • Fail2Ban → SSH 무차별 대입 공격 방어
  • RKHunter / Chkrootkit → 루트킷 탐지

🎯 4. 상황별 추천 조합

파일 변조 감지 + 침입 탐지 → AIDE + OSSEC
네트워크 보안 + 포트 스캔 방어 → PortSentry + Fail2Ban
루트킷 및 악성코드 탐지 → RKHunter + Chkrootkit
실시간 침입 탐지 및 보안 강화 → Wazuh + Suricata


🔍 5. Rootkit 탐지 및 대응 방법

Rootkit은 해커가 침투 후 백도어 설치 및 침입 흔적을 삭제하는 데 사용됩니다. 이를 탐지하기 위한 도구들을 정리했습니다.

도구기능특징

Chkrootkit 루트킷 탐지 간단한 스크립트 기반, 빠르게 검사 가능
RKHunter 루트킷 및 백도어 탐지 해시 값 비교를 통한 정밀 검사 가능
Chkproc 악성 프로세스 탐지 변조된 ps 명령어로 숨겨진 프로세스 감지
Chkwtmp 조작된 로그인 기록 탐지 /var/log/wtmp 변조 여부 확인

추천 도구

  • 빠르게 Rootkit 탐지 → Chkrootkit
  • 정밀하게 Rootkit 및 백도어 검사 → RKHunter
  • 로그 변조 여부 확인 → Chkproc, Chkwtmp

📊 6. 로그 분석을 통한 침입 탐지

서버의 로그를 분석하여 침입 시도를 탐지하는 것이 중요합니다.

도구기능특징

Logcheck 실시간 로그 모니터링 및 경고 침입 징후 탐지 및 이메일 알림 지원
Logwatch 일일 로그 요약 리포트 생성 시스템 로그 요약 및 관리자 보고
Loganalyzer 웹 기반 로그 분석 GUI 제공, 원격에서 로그 모니터링 가능

추천 도구

  • 실시간 침입 탐지 → Logcheck
  • 서버 운영 일일 요약 리포트 → Logwatch
  • 웹 기반 로그 분석 및 관리 → Loganalyzer

🔥 7. 침입 감지(IDS) & 침입 예방(IPS) 원칙

시스템기능특징예시 도구

IDS (Intrusion Detection System) 침입 탐지 및 경고 로그 분석 & 관리자 알림, 실시간 차단 X Snort, Suricata, OSSEC
IPS (Intrusion Prevention System) 침입 탐지 + 차단 IDS 기능 + 자동 차단, 실시간 대응 가능 Snort (IPS Mode), Suricata IPS, pfSense IPS

IDS + IPS 추천 조합

  • IDS만 사용 → Snort + 로그 분석
  • 자동 차단 필요 → Suricata IPS + 방화벽

🔐 8. 네트워크 보안 도구 정리

도구기능

Firewall (방화벽) 네트워크 트래픽 필터링
WAF (Web Firewall) 웹 공격 방어 (ex. ModSecurity)
NAC (Network Access Control) 네트워크 접근 통제
ESM (Enterprise Security Management) 통합 보안 관리
UTM (Unified Threat Management) 방화벽 + IDS/IPS + VPN 통합

보안 최적화 팁
✔ 방화벽 설정 강화 (기본적으로 모든 포트 차단 후 필요한 것만 허용)
✔ IDS/IPS 연계 운영 (탐지된 위협을 즉시 차단)
✔ 실시간 로그 분석 (Logwatch, OSSEC 활용)
✔ 최신 보안 패치 적용 (시그니처 업데이트 필수)


🎯 결론: 보안 강화 전략

1️⃣ 파일 변조 감지 → AIDE / OSSEC 활용
2️⃣ 침입 탐지 및 대응 → Snort / Suricata + Wazuh
3️⃣ 포트 스캔 방어 → PortSentry / Fail2Ban
4️⃣ 루트킷 및 악성코드 탐지 → RKHunter / Chkrootkit
5️⃣ 로그 분석 및 원격 백업 → Logwatch / Loganalyzer

🛡 보안을 강화하려면 HIDS + NIDS + 파일 무결성 검사를 함께 활용하는 것이 효과적입니다!

반응형

'Linux 보안' 카테고리의 다른 글

리눅스 보안 5일차 핵심요약본  (0) 2025.03.12
리눅스 보안 5  (0) 2025.03.12
리눅스 보안 4  (0) 2025.03.11
리눅스 보안 3  (1) 2025.03.10
리눅스 보안 2  (0) 2025.03.07