auditd – Linux 시스템의 보안 감사 데몬

auditd(Audit Daemon)는 리눅스 시스템에서 발생하는 다양한 보안 관련 이벤트를 기록하고 모니터링하는 감사 로그 데몬입니다. 시스템에서 일어나는 파일 접근, 시스템 호출, 사용자 인증 등의 활동을 기록하여 보안 감사 로그를 생성합니다. auditd는 보안에 민감한 서버나 규제 준수가 중요한 환경에서 필수적인 도구로 사용됩니다. ▣ auditd의 주요 기능 ▣ auditd 설치 우분투 등의 리눅스 배포판에서 auditd는 일반적으로 패키지로 제공되므로, … Read more

ClamAV 오픈소스 기반의 안티바이러스 소프트웨어

ClamAV는 오픈소스 기반의 안티바이러스 소프트웨어로, 리눅스 및 유닉스 기반 서버에서 악성코드 및 바이러스를 검사하는 용도로 사용됩니다. 특히 , 이메일 서버에서 악성 첨부파일을 탐지하거나, 웹서버에 업로드된 파일을 검사하는 데 유용합니다. ▣ ClamAV 설치 방법 ➠ clamav-daemon 은 ClamAV의 백그라운드 서비스를 제공하여 주기적인 검사를 설정할 수 있게 합니다. ➠ sudo freshclam 명령어 실행 시 업데이트 오류가 발생하는 … Read more

OwnCloud 2차 인증(2FA) 방법

OwnCloud에서 2-Factor Authentication(2FA)을 설정하려면 다음 단계를 따르세요. 2FA를 사용하면 계정의 보안이 강화되므로 권장됩니다.OwnCloud에서는 일반적으로 TOTP(Time-based One-Time Password) 같은 앱 기반 인증 방식을 사용합니다. ● OwnCloud에서 2FA 설정하기 ● 백업 코드 저장(모바일 앱, 데스크톱 클라이언트 연결 방법) OwnCloud에서 2차 인증(2-Factor Authentication, 2FA)을 활성화하면 웹 인터페이스에 2FA가 적용되지만, 모바일 앱이나 데스크톱 클라이언트 같은 앱에서 연결하는 경우에는 약간의 … Read more

Ubuntu 로컬 메일 설정

로컬 메일 서버를 설정하는 방법은 postfix와 dovecot를 사용하여 기본적인 메일 전송 및 수신 환경을 구성하는 방식이 일반적입니다. 여기서는 우분투에서 postfix와 dovecot을 사용해 간단한 로컬 메일 서버를 설정하는 과정을 안내하겠습니다. 이 메일 서버는 로컬 네트워크 내에서만 작동하며, 외부로 메일을 보내지 않거나 외부에서 메일을 받지 않는 환경에 적합합니다. 1. Postfix 설치 및 기본 설정 Postfix는 메일 전송 … Read more

Ubuntu 로그인, 로그아웃 기록 확인(last)

last 명령은 사용자가 시스템에 로그인하고 로그아웃한 기록을 보여주는 도구입니다. 주로 /var/log/wtmp 파일을 기본으로 사용하지만, /var/log/btmp 파일을 통해 실패한 로그인 시도도 확인할 수 있습니다. 여기서는 last 명령의 주요 옵션과 그 사용 방법에 대해 설명하겠습니다. 1. 기본 사용법 2. 실패한 로그인 시도 보기 3. 특정 사용자 기록 확인 4. 특정 개수만큼 출력 제한 5. 특정 TTY나 IP … Read more

Ubuntu 시스템의 로그, 서비스, 프로세스 확인 방법

우분투에서 시스템의 로그, 서비스, 프로세스 등을 확인하고 관리하는 다양한 명령어와 도구가 있습니다. 주요 명령어와 기본적인 사용 방법을 아래에 설명합니다. 1. ps – 프로세스 확인 2. top – 실시간 프로세스 모니터링 3. htop – 인터랙티브 프로세스 모니터링 4. systemctl – 서비스 및 유닛 관리 5. journalctl – 시스템 로그 확인 6. dmesg – 커널 로그 확인 … Read more

Docker의 환경 보안성 평가

Docker Bench Security는 Docker 환경의 보안성을 평가하기 위해 개발된 오픈소스 도구입니다. 이 도구는 Docker 데몬 설정, 컨테이너 구성, 네트워크 설정 등 다양한 Docker 보안 요소에 대해 점검하며, 보안 취약점이나 잘못된 설정을 발견할 수 있도록 돕습니다. 이 도구는 특히 기업 환경에서 Docker 사용 시 보안 강화를 위해 유용합니다. 1. 주요 기능 Docker Bench Security는 CIS Docker … Read more

rkhunter(Rootkit Hunter) 설치

rkhunter(Rootkit Hunter)은 서버나 컴퓨터 시스템에 설치된 루트킷, 백도어, 악성코드 등을 탐지하는 보안 도구입니다. 이를 통해 시스템이 해킹되었거나 악성코드에 감염되었는지 확인할 수 있습니다. 주로 서버 관리나 시스템 보안 강화를 위해 사용됩니다. 1. rkhunter의 주요 기능 2. 우분투에 rkhunter 설치 방법 sudo apt updatesudo apt install rkhunter sudo rkhunter –update sudo nano /etc/rkhunter.conf UPDATE_MIRRORS, MIRRORS_MODE, WEB_CMD 항목을 … Read more

Fail2Ban(로그인 실패 IP 자동 차단) 설치

● Fail2Ban을 사용한 로그인 차단 Fail2Ban은 로그 파일을 모니터링하여 일정 횟수 이상 비밀번호 입력을 실패한 IP 주소를 자동으로 차단하는 도구입니다. sudo apt install fail2ban sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localsudo nano /etc/fail2ban/jail.local SSH 접속 시도에 대한 보호를 활성화하려면 [sshd] 섹션을 찾아 수정합니다: [sshd]enabled = trueport = sshfilter = sshdlogpath = /var/log/auth.logmaxretry = 5bantime = 600 (bantime = … Read more

Ubuntu 로그인 시도 관리(pam_tally2, pam_faillock)

우분투 서버에서 일정 횟수 이상 비밀번호 입력에 실패한 사용자의 로그인을 차단하는 방법은 pam_tally2 또는 pam_faillock 모듈을 사용하는 방식이 있습니다. 이 방법들은 PAM(Pluggable Authentication Module)을 통해 로그인 시도를 관리하고 제어할 수 있도록 도와줍니다. 1. pam_tally2를 사용한 로그인 차단 pam_tally2는 로그인 시도 실패 횟수를 기록하고, 일정 횟수 이상 실패 시 로그인 계정을 잠글 수 있는 PAM 모듈입니다. … Read more