반응형 Linux 보안6 리눅스 보안 5일차 핵심요약본 🛡 네트워크 보안 도구 정리 및 활용🔹 1. Suricata - 침입 탐지 및 카드 번호 감지Suricata는 Snort의 업그레이드 버전으로, IDS(침입 탐지 시스템) 및 IPS(침입 방지 시스템) 역할을 수행하는 강력한 네트워크 보안 도구입니다.✅ 특징Snort 룰과 호환됨멀티스레딩 지원으로 더 빠르고 강력한 탐지 성능 제공DPI(Deep Packet Inspection), 파일 추출 기능 지원✅ 카드 번호 감지 예제Suricata는 **정규표현식(PCRE)**을 활용하여 네트워크에서 특정 패턴을 감지할 수 있습니다.📌 MasterCard & Amex 번호 감지 룰# MasterCard 탐지 alert tcp any any -> any any (pcre:"/5\d{3}(\s|-)?\d{4}(\.. 2025. 3. 12. 리눅스 보안 5 🛡 Suricata 개요 및 카드 번호 감지 활용1️⃣ Suricata란?Suricata는 Snort의 업그레이드된 버전으로, 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS) 기능을 수행하는 강력한 네트워크 보안 도구입니다.✅ Snort 룰을 그대로 사용할 수 있으며, 추가적으로 멀티스레딩 지원, DPI(Deep Packet Inspection), 파일 추출 기능 등을 제공합니다.2️⃣ 특정 모듈 체크 및 정규표현식 활용Suricata는 외부에서 특정 모듈을 사용하는지 감지할 수 있으며, **정규표현식(PCRE)**을 활용하여 특정 패턴을 탐지할 수 있습니다.💳 예제: 신용카드 번호 탐지 (MasterCard, Amex 등)MasterCard 번호 감지 (예: 5123-4567-8901-23.. 2025. 3. 12. 리눅스 보안 4일차 핵심요약본 🛡 파일 변조 및 침입 탐지 도구 정리서버의 보안을 강화하기 위해 파일 무결성 검사, 침입 탐지, 포트 스캔 방어 도구를 활용할 수 있습니다. 주요 도구들을 정리했습니다.🔍 1. 파일 변조 탐지 도구 (무결성 검사)도구기능특징Tripwire파일 변조 탐지설정이 복잡하며, CentOS 기본 패키지에서 제외됨AIDE (추천)파일 무결성 검사Tripwire 대체 가능, RPM보다 강력함, CentOS 기본 패키지 포함Samhain파일 변조 감지 및 실시간 경고실시간 모니터링 가능, 로그 중앙 관리 지원OSSEC파일 무결성 검사 + 침입 탐지실시간 감지 및 중앙 관리 가능 (HIDS)✅ 추천 도구AIDE → 파일 변조 감지만 필요할 때OSSEC / Samhain → 실시간 모니터링이 필요할 때🚨 2. 침입.. 2025. 3. 11. 리눅스 보안 4 🛡파일 변조 및 침입 탐지 도구 정리1️⃣ Tripwire - 파일 변조 탐지 도구✅ 기능: 시스템 파일 변조 여부 감지✅ 원리:기존 파일의 해시 값과 속성 정보를 저장 (스냅샷 생성)이후 변경이 발생하면 현재 파일과 비교하여 변조된 파일을 탐지실시간 탐지는 불가능하지만 정기적인 검사를 통해 변조 여부 확인✅ 구성 요소:site.key → 설정파일 및 정책파일 암호화tw.cfg, tw.pol → 이진 설정 파일 (수정 불가)twcfg.txt, twpol.txt → 편집 후 암호화하여 tw.cfg, tw.pol로 변환❗ 현재 CentOS 기본 패키지에 포함되지 않음2️⃣ AIDE (Advanced Intrusion Detection Environment)✅ 기능: Tripwire 대체 오픈소스 무결성 검.. 2025. 3. 11. 리눅스 보안 3 🔹 해킹 및 보안 관련 정리 🔹✅ Kali Linux & BackTrack 🖥️🔍Kali Linux와 BackTrack은 해킹 및 보안 전문가들이 사용하는 침투 테스트(펜테스트)용 OSUbuntu 기반으로 제작되었으며, 다양한 해킹 및 보안 도구가 기본 내장되어 있음일반 Ubuntu를 사용할 경우, 추가적으로 해킹 도구를 설치하고 설정해야 하는 번거로움이 있음✅ Telnet vs SSH 보안 차이 🔐 항목 TelnetSSH보안 수준❌ 암호화 없음 → 해킹 취약✅ 암호화 사용 → 보안 강력데이터 전송 방식평문(Plain Text) 전송 → 해커가 쉽게 읽을 수 있음암호화(Encrypted) 전송 → 해커가 읽을 수 없음세션 하이재킹 위험✅ 매우 높음 → 데이터 노출 가능🚫 낮음 → 암호화된 데.. 2025. 3. 10. 리눅스 보안 2 중요 명령어를 root만 실행하거나 특정 그룹 사용자들만 실행시키기특정 명령어를 그룹에 할당하여 해당 그룹에 속한 사용자들만 사용할 수 있도록 설정할 수 있습니다. 이 과정은 보안상 중요한 명령어에 대한 접근을 제한하는 데 유용합니다. 🔒절차 설명그룹 생성: 그룹을 생성하여 특정 명령어를 사용할 권한을 부여할 수 있습니다.그룹에 권한 부여: 생성된 그룹에 명령어 실행 권한을 할당합니다.그룹에 사용자 추가: 특정 사용자를 그룹에 추가하면, 해당 그룹에 속한 사용자만 지정된 명령어를 실행할 수 있습니다.su 명령어의 권한 확인ls -l /usr/bin/su 명령어를 사용하면, su 명령어의 속성을 확인할 수 있습니다.-rwsr-xr-x 1 root root 56480 Aug 3 14:33 /usr/bin/.. 2025. 3. 7. 이전 1 다음 반응형