AnbyMata의 해킹 노트

[Blue Team] EP.8 - 로그인 및 인증 로그 분석 본문

Blue Team (SOC)/Linux Log Analysis

[Blue Team] EP.8 - 로그인 및 인증 로그 분석

AnbyMata 2026. 4. 22. 22:00

[8-1] SSH 실패 vs SSH 성공

이상 패턴 (Red Flags)

- Brute Force = 단시간에 다수의 실패 후 로그인 성공

- Scanning = 존재하지 않는 계정을 포함한 다양한 계정명 시도

- Post-Exploitation = 로그인 직후 sudo, 파일 다운도르, 지속성 확보 행위

 

SSH 실패 로그

- invalid user = 시스템에 존재하니 않는 계정으로 접속 시도 → 자동화된 스캔 도구에 의한 목록 기반 공격 가능성

- 출발지 IP = 외부 IP에서 직접 시도되는 invalid user 접근 → 100% 차단 및 모니터링 대상

 

SSH 성공 로그

- password = 탈취 위험이 상대적으로 높은 인증 방식 → 실패 횟수가 많다면 계정 탈취 가능성이 높음

- publickey = 비교적 안전한 인증 방식  → 탈취된 키의 악용이나 authorized_keys 파일의 변조 여부 확인 필요

 

 

[8-2] 운영 오류들

Brute Force (무차별 대입 공격)

- 특정 계정의 비밀번호를 알아내기 위해 모든 조합을 시도하는 방식

= 한 계정 + 다수 비밀번호

- root 와 같은 특정 대상 계정에 대해 짧은 시간 동안 수백 번 이상의 실패 로그 발생

- 출발지 IP가 소수이고, 특정 계정 하나만을 집요하게 노림

 

Password Spraying (패스워드 스프레이 공격)

- 보안 정책 회피를 위해, 흔히 사용되는 비밀번호 몇 개를 수많은 계정에 대입해보는 방식

= 다수 계정 + 소수 비밀번호

- 여러 계정에 대해 실패 로그가 산발적으로 발생

- 시도 간격이 느려 탐지가 까다로움

- 동일 IP에서 여러 계정으로 로그인 시도 패턴이 보임

 

Operational Error (운영 오류)

- 공격이 아닌, 시스템 내부 설정이나 서비스 계정의 인증 정보 불일치 시 발생하는 현상

= 내부 서버 + 서비스 계정

- `backup-svc`와 같은 특정 서비스 계정에서 일정한 시간 간격으로 실패 반복

- 출발지가 내부 IP이거나 특정 주기성을 가지고 반복됨

 

 

[8-3] 키 기반 인증 (Key-based Authentication) 환경 분석

[ `authorized_keys` 변경 위험 ]

공격자가 서버에 접근한 뒤, 자신의 공개키를 `~/.ssh/authorized_keys`파일에 추가하면 생기는 문제점

재진입 가능 = 사용자가 비밀번호를 변경해도 공격자는 키를 통해 언제든 로그인 가능

가시성 부재 = auth.log(표준 인증 로그)에는 정상 사용자의 키인지 탈취된 키인지 직접 기록 안 됨

보강 필수 = 텍스트 로그만으론 부족해 auditd, FIM, EDR 등의 보강 필요

 

[ 분석 흐름 ]

1. Accepted publickey 확인

 - 인증 성공 로그 포착 후, 해당 사용자의 키 인증 패턴이 평소와 맞는지 확인

 

2. authorized_keys 파일 점검

 - mtime(파일의 수정 시간)을 확인해 변경 여부 파악

 - auditd 감사 로그가 있다면, 파일을 건드린 사용자를 역추적함

 

3. key fingerprint 비교

 - 로그에 기록된 key의 fingerprint를 사전에 등록된 정상 키 목록과 대조하여 미인가 키인지 판별

 

4. 직전 sudo/권한 상승 추적

 - 키가 심어지기 전, 비정상적인 권한 상승(sudo)이나 설정 변경 행위가 있었는지 확인

 

 

[8-4] 세션 관점의 데이터 확보

last (로그인 성공 기록 + 세션 지속 시간)

- 과거부터 현재까지의 전체 로그인/로그아웃 이력 조회

→ 특정 사용자의 세션의 유지 기간을 확인

 

lastb (실패 패턴 흔적)

- 실패한 로그인 시도만 기록된 `/var/log/btmp` 파일 조회

→ 특정 IP에서 반복되는 brute force 공격의 흔적을 빠르게 식별

 

who / w (현재 접속 중인 사용자 확인)

- 현재 시스템에 로그인해 있는 사용자 목록 조회

→ 사고 의심 시 생존해있는 세션을 확인하여 대응 우선순위 결정

 

 


[Blue Team] EP.8 - 로그인 및 인증 로그 분석. END.