Auditd 시스템 콜 수준 침입 감지 구축 가이드

시스템 보안은 끊임없이 진화하는 위협에 맞서 싸우는 지속적인 과정입니다. 침입 탐지 시스템(IDS)은 이러한 위협을 식별하고 대응하는 데 중요한 역할을 합니다. Auditd는 Linux 시스템에서 시스템 콜 수준의 활동을 감사하는 강력한 도구이며, 이를 활용하여 효과적인 침입 탐지 시스템을 구축할 수 있습니다.

Auditd란 무엇인가

Auditd는 Linux 감사 시스템의 사용자 공간 구성 요소입니다. 커널의 감사 기능을 사용하여 시스템 콜, 파일 접근, 사용자 로그인 등 다양한 시스템 이벤트를 기록합니다. 이러한 로그는 시스템 활동을 모니터링하고 보안 위협을 식별하는 데 사용될 수 있습니다. Auditd는 규칙 기반으로 동작하며, 설정 파일(/etc/audit/audit.rules)에 정의된 규칙에 따라 감사할 이벤트를 결정합니다.

Auditd를 사용해야 하는 이유

Auditd 설정 및 사용 방법

Auditd 설치

대부분의 Linux 배포판에서 Auditd는 기본적으로 설치되어 있지 않습니다. 다음 명령을 사용하여 설치할 수 있습니다.

sudo apt-get install auditd # Debian/Ubuntu

sudo yum install audit # CentOS/RHEL/Fedora

Auditd 시작 및 중지

Auditd를 시작하고 중지하는 방법은 다음과 같습니다.

sudo systemctl start auditd

sudo systemctl stop auditd

sudo systemctl restart auditd

sudo systemctl status auditd

Auditd 규칙 설정

Auditd의 핵심은 규칙 설정입니다. 규칙은 감사할 이벤트와 기록할 정보를 정의합니다. 규칙은 `/etc/audit/audit.rules` 파일에 정의됩니다. 다음은 몇 가지 예제 규칙입니다.

-a always,exit -F arch=b64 -S execve,execveat -k execution

-a always,exit -F path=/etc/passwd -F perm=wa -k passwd_changes



-w /var/log/wtmp -p wa -k logins



  -w /var/log/btmp -p wa -k logins

규칙 옵션 설명:

규칙 적용: `/etc/audit/audit.rules` 파일을 수정한 후에는 Auditd를 재시작하여 변경 사항을 적용해야 합니다.

sudo auditctl -R /etc/audit/audit.rules

Audit 로그 분석

Auditd는 `/var/log/audit/audit.log` 파일에 로그를 기록합니다. 로그는 텍스트 형식으로 저장되며, `ausearch` 및 `aureport` 명령을 사용하여 분석할 수 있습니다.

sudo ausearch -k execution # execution 태그가 있는 이벤트 검색

sudo ausearch -f /etc/passwd # /etc/passwd 파일에 대한 접근 이벤트 검색

sudo ausearch -ua <사용자 ID> # 특정 사용자의 이벤트 검색

sudo aureport -au # 사용자별 이벤트 보고서



sudo aureport -f # 파일별 이벤트 보고서

sudo aureport -k # 키워드별 이벤트 보고서

실생활 활용 방법

유용한 팁과 조언

흔한 오해와 사실 관계

전문가의 조언

보안 전문가들은 Auditd를 효과적으로 사용하기 위해 다음과 같은 조언을 제공합니다.

자주 묻는 질문과 답변

비용 효율적인 활용 방법

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다