본문 바로가기
반응형

전체 글1193

리눅스 user-runtime-dir01000.service: Failed at step EXEC spawning /usr/lib/systemd-user-runtime-dir: Input/output error 발생 이유와 해결법 분석 및 조치 방법 (Rocky Linux, user-runtime-dir 오류 해결)현재 파일 시스템 상태 (df -h 결과 분석)루트 파일 시스템 (/) 공간은 충분함 (70G 중 15G 사용, 21%)/boot 파티션은 960M 중 467M 사용 (49%)/home 파티션도 여유 공간이 충분함 (160G 중 1.2G 사용)메모리 관련 tmpfs도 여유 공간이 있음공간 부족으로 인한 오류는 아니므로, 파일 시스템 손상 또는 systemd 관련 문제일 가능성이 큼.1. 시스템 로그 확인 (dmesg 및 journalctl)먼저, 오류 원인을 정확히 파악하기 위해 로그를 확인해야 합니다.dmesg | grep -i errorjournalctl -xe | grep -i "user-runtime-dir"jo.. IT/Linux 2025. 3. 25.
Rocky Linux에서 SSH 로그 확인하는 방법 Rocky Linux에서 SSH 로그를 확인하는 것은 보안 및 시스템 관리를 위해 매우 중요합니다. SSH 로그인 기록을 확인하면 누가 시스템에 접근했는지, 실패한 로그인 시도가 있었는지 등을 파악할 수 있습니다. 이번 글에서는 SSH 로그 확인 방법과 보안 강화를 위한 팁을 소개합니다.1. SSH 로그 파일 위치Rocky Linux에서 SSH 관련 로그는 /var/log/secure 파일에 저장됩니다. 해당 파일을 열어보면 로그인 기록, 실패한 로그인 시도, 인증 방식 등의 정보를 확인할 수 있습니다.SSH 로그 파일 확인 명령어sudo cat /var/log/secure보다 편리하게 특정 정보를 검색하려면 grep 명령어를 사용할 수 있습니다.2. SSH 로그인 기록 확인모든 SSH 로그인 시도 확인.. IT/Linux 2025. 3. 25.
SIEM 구축 1편 Wazuh 설치 Wazuh 란?Wazuh는 XDR과 SIEM 기능을 통합하는 무료 오픈 소스 보안 플랫폼입니다. 온프레미스, 가상화, 컨테이너화 및 클라우드 기반 환경에서 워크로드를 보호합니다. 여기에는 로그 데이터 분석, 침입 및 맬웨어 탐지, 파일 무결성 모니터링, 구성 평가, 취약성 탐지 및 규정 준수 지원 기능이 포함되어 있습니다.이에 기능들에 대한 검증 및 운영 방법은 아래 글을 통해 확인해 보시길 바랍니다. wazuh는 어떤 방식으로 침입 및 맬웨어 탐지, 파일 무결성 모니터링, 구성 평가, 취약성 탐지를 운Wazuh는 오픈소스 보안 플랫폼으로 침입 탐지, 맬웨어 탐지, 파일 무결성 모니터링, 구성 평가, 취약성 탐지 등의 기능을 수행하는 데 다음과 같은 방식을 사용합니다.1. 침입 및 맬웨어 탐지 (Intr.. IT/보안 2025. 3. 24.
로그 분석을 통해 APT 공격을 탐지하는 방법 APT 공격이란?APT(Advanced Persistent Threat, 지능형 지속 공격)는 장기간에 걸쳐 기업, 기관의 시스템을 은밀하게 침투하여 정보를 탈취하는 사이버 공격입니다. APT 공격자는 단순 해킹이 아닌 정교한 수법과 다양한 전술(TTPs, Tactics, Techniques, Procedures)을 활용하여 보안 시스템을 우회합니다.APT 공격의 특징장기간 지속적인 침입보안 시스템을 우회하는 정교한 기술 사용데이터 탈취, 시스템 파괴, 후속 공격 준비💡 그렇다면, 로그 분석(Log Analysis)을 통해 APT 공격을 어떻게 탐지할 수 있을까요?1. APT 공격 탐지를 위한 핵심 로그 유형(1) 네트워크 트래픽 로그APT 공격자는 보안 탐지를 우회하기 위해 은밀한 C2(Command.. IT/보안 2025. 3. 24.
Cross-Site Scripting(XSS)과 Cross-Site Request Forgery(CSRF)의 차이점 XSS와 CSRF, 둘 다 웹 보안 공격인데 뭐가 다를까?웹 보안에서 가장 흔한 공격 유형 중 두 가지가 XSS(Cross-Site Scripting)와 CSRF(Cross-Site Request Forgery)입니다. 둘 다 웹 애플리케이션의 취약점을 이용한 공격이지만, 작동 방식과 목적이 다릅니다.한눈에 보는 XSS vs. CSRF 차이점 공격 유형 공격 대상 주요 목적 공격 방식 XSS (크로스 사이트 스크립팅)사용자 (클라이언트)악성 스크립트 실행피해자의 브라우저에서 악성 JavaScript 실행CSRF (크로스 사이트 요청 위조)서버피해자의 권한을 이용한 요청 수행피해자가 의도하지 않은 요청을 서버에 전송1. Cross-Site Scripting(XSS) 공격이란?XSS 공격 개념XSS 공.. IT/보안 2025. 3. 24.
반응형