auditd – Linux 시스템의 보안 감사 데몬

auditd(Audit Daemon)는 리눅스 시스템에서 발생하는 다양한 보안 관련 이벤트를 기록하고 모니터링하는 감사 로그 데몬입니다. 시스템에서 일어나는 파일 접근, 시스템 호출, 사용자 인증 등의 활동을 기록하여 보안 감사 로그를 생성합니다. auditd는 보안에 민감한 서버나 규제 준수가 중요한 환경에서 필수적인 도구로 사용됩니다. ▣ auditd의 주요 기능 ▣ auditd 설치 우분투 등의 리눅스 배포판에서 auditd는 일반적으로 패키지로 제공되므로, … Read more

ClamAV 오픈소스 기반의 안티바이러스 소프트웨어

ClamAV는 오픈소스 기반의 안티바이러스 소프트웨어로, 리눅스 및 유닉스 기반 서버에서 악성코드 및 바이러스를 검사하는 용도로 사용됩니다. 특히 , 이메일 서버에서 악성 첨부파일을 탐지하거나, 웹서버에 업로드된 파일을 검사하는 데 유용합니다. ▣ ClamAV 설치 방법 ➠ clamav-daemon 은 ClamAV의 백그라운드 서비스를 제공하여 주기적인 검사를 설정할 수 있게 합니다. ➠ sudo freshclam 명령어 실행 시 업데이트 오류가 발생하는 … Read more

rkhunter(Rootkit Hunter) 설치

rkhunter(Rootkit Hunter)은 서버나 컴퓨터 시스템에 설치된 루트킷, 백도어, 악성코드 등을 탐지하는 보안 도구입니다. 이를 통해 시스템이 해킹되었거나 악성코드에 감염되었는지 확인할 수 있습니다. 주로 서버 관리나 시스템 보안 강화를 위해 사용됩니다. 1. rkhunter의 주요 기능 2. 우분투에 rkhunter 설치 방법 sudo apt updatesudo apt install rkhunter sudo rkhunter –update sudo nano /etc/rkhunter.conf UPDATE_MIRRORS, MIRRORS_MODE, WEB_CMD 항목을 … Read more

Fail2Ban(로그인 실패 IP 자동 차단) 설치

● Fail2Ban을 사용한 로그인 차단 Fail2Ban은 로그 파일을 모니터링하여 일정 횟수 이상 비밀번호 입력을 실패한 IP 주소를 자동으로 차단하는 도구입니다. sudo apt install fail2ban sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localsudo nano /etc/fail2ban/jail.local SSH 접속 시도에 대한 보호를 활성화하려면 [sshd] 섹션을 찾아 수정합니다: [sshd]enabled = trueport = sshfilter = sshdlogpath = /var/log/auth.logmaxretry = 5bantime = 600 (bantime = … Read more

Ubuntu 로그인 시도 관리(pam_tally2, pam_faillock)

우분투 서버에서 일정 횟수 이상 비밀번호 입력에 실패한 사용자의 로그인을 차단하는 방법은 pam_tally2 또는 pam_faillock 모듈을 사용하는 방식이 있습니다. 이 방법들은 PAM(Pluggable Authentication Module)을 통해 로그인 시도를 관리하고 제어할 수 있도록 도와줍니다. 1. pam_tally2를 사용한 로그인 차단 pam_tally2는 로그인 시도 실패 횟수를 기록하고, 일정 횟수 이상 실패 시 로그인 계정을 잠글 수 있는 PAM 모듈입니다. … Read more

SSH 2차 인증 방법

● Google Authenticator를 통한 SSH 2차 인증을 설정 이 과정에서는 Google Authenticator PAM 모듈을 사용하여, TOTP 기반의 2차 인증을 추가합니다. sudo apt-get updatesudo apt-get install libpam-google-authenticator google-authenticator ● 참고) Microsoft Authenticator 또는 Authy를 사용하실 경우에는 모든 진행은 동일하고 이 단계에서 QR 코드 스캔이나 수동으로 키 입력을 Microsoft Authenticator 또는 Authy를 사용해 진행하시면 됩니다. sudo nano … Read more

SSH 접속 IP 제어 방법

1. /etc/ssh/sshd_config 파일 수정 (SSH 설정) SSH 서버의 설정 파일을 수정하여 특정 IP 대역에서만 접속을 허용할 수 있습니다. sudo nano /etc/ssh/sshd_config AllowUsers user@192.168.1.* user는 SSH 접속을 허용할 사용자 이름입니다.192.168.1.*은 허용하고자 하는 IP 대역입니다. 예를 들어, 192.168.1.0/24 대역의 IP들만 접속을 허용하게 됩니다. sudo systemctl restart sshd 2. iptables를 이용한 방화벽 설정 더 강력한 보안을 위해 방화벽에서 … Read more

SSH 공개 키 인증 방법 설정

SSH에서 패스워드 인증을 비활성화하고 공개 키 인증만을 허용하려면, SSH 서버의 설정을 변경해야 합니다. 이를 통해 SSH 접속 시 비밀번호 입력 방식이 차단되고, 공개 키로만 인증이 가능하게 됩니다. 1. SSH 설정 파일 수정 SSH 설정 파일 /etc/ssh/sshd_config를 수정하여 패스워드 인증을 비활성화하고, 공개 키 인증을 활성화할 수 있습니다. sudo nano /etc/ssh/sshd_config 아래의 항목들을 찾아서 수정합니다: PasswordAuthentication no … Read more

Ubuntu 방화벽(ufw, iptables)을 사용한 IP 차단 방법

1. ufw 를 사용하는 방법 (간편한 방화벽 도구) sudo ufw enable sudo ufw deny from 192.168.1.100 sudo ufw status 2. iptables를 사용하는 방법 (더 강력한 방화벽 도구) sudo iptables -A INPUT -s 192.168.1.100 -j DROP 이 명령은 해당 IP에서 들어오는 모든 연결을 차단합니다. sudo iptables -L sudo apt install iptables-persistent 설치 중에 현재 규칙을 저장할지 … Read more

wordpress wp-login.php 파일에 대한 외부 접근 차단

● Apache 설정 파일 수정.htaccess 파일을 수정하기 전에 Apache 설정 파일에서 AllowOverride 설정을 All로 변경합니다. sudo nano /etc/apache2/apache2.conf# 또는sudo nano /etc/httpd/conf/httpd.conf <Directory /var/www/> Options Indexes FollowSymLinks AllowOverride All Require all granted</Directory> sudo service apache2 restart# 또는sudo systemctl restart apache2 ● .htaccess 파일 수정wp-login.php에 대한 접근을 특정 IP 주소로 제한하는 설정을 추가합니다. sudo nano /var/www/html/.htaccess # … Read more