`secure`는 일반적으로 시스템 로그 파일 중 하나인 `/var/log/secure`를 가르킵니다. `/var/log/secure` 파일은 보안과 관련된 로그 메시지를 기록하는 데 사용되는 파일입니다. 해당 파일은 주로 인증, 로그인, 권한 부여, 보안 이벤트 등과 관련된 로그를 저장합니다.
`/var/log/secure` 파일은 대부분의 리눅스 시스템에서 root 또는 관리자 권한으로만 읽을 수 있습니다. 따라서 `cat` 명령어를 사용하여 파일을 직접 열어서 내용을 확인할 수 있습니다. 예를 들면 다음과 같습니다:
```
cat /var/log/secure
```
실제 `/var/log/secure` 파일의 내용은 시스템의 구성과 로그 메시지의 종류에 따라 다르지만, 아래는 일반적으로 `/var/log/secure` 파일에 포함될 수 있는 로그 메시지의 예시입니다:
```
Jun 18 09:23:32 server sshd[1234]: Accepted public key for user from 192.168.1.10 port 5678 ssh2: RSA SHA256:abcdef1234567890
Jun 18 09:24:15 server su: pam_unix(su:session): session opened for user root by user1(uid=1000)
Jun 18 09:25:02 server sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/ls
```
각 줄은 로그 메시지의 날짜, 시간, 호스트 이름, 로그 유형 (예: sshd, su, sudo) 등의 정보를 포함합니다. 로그 메시지는 사용자의 로그인, 권한 부여, 시스템 이벤트, 보안 관련 동작 등을 기록할 수 있습니다.
`/var/log/secure` 파일은 시스템의 보안 상태를 모니터링하고 보안 이벤트를 추적하는 데 사용됩니다. 로그 파일을 확인하여 이상한 활동, 로그인 실패, 권한 문제 등을 탐지하고 대응할 수 있습니다. 보안 관점에서 `/var/log/secure` 파일은 중요한 리소스입니다.
아래는 주어진 로그 메시지의 각 줄을 해석한 내용입니다:
1. `Jun 18 09:23:32 server sshd[1234]: Accepted public key for user from 192.168.1.10 port 5678 ssh2: RSA SHA256:abcdef1234567890`
- `Jun 18 09:23:32`: 로그 메시지가 발생한 날짜와 시간은 6월 18일 오전 9시 23분 32초임을 나타냅니다.
- `server`: 로그 메시지가 발생한 서버의 호스트 이름입니다.
- `sshd[1234]`: 로그 메시지가 sshd 데몬으로부터 생성되었음을 나타내며, [1234]는 해당 프로세스의 ID를 나타냅니다.
- `Accepted public key for user from 192.168.1.10 port 5678 ssh2`: 사용자의 공개 키 인증이 성공하였음을 나타내며, 사용자의 IP 주소는 192.168.1.10이고 포트 번호는 5678이며, ssh2 프로토콜을 사용했음을 나타냅니다.
- `RSA SHA256:abcdef1234567890`: RSA 알고리즘과 SHA256 해시를 사용하여 공개 키를 확인했음을 나타냅니다.
2. `Jun 18 09:24:15 server su: pam_unix(su:session): session opened for user root by user1(uid=1000)`
- `Jun 18 09:24:15`: 로그 메시지가 발생한 날짜와 시간은 6월 18일 오전 9시 24분 15초임을 나타냅니다.
- `server`: 로그 메시지가 발생한 서버의 호스트 이름입니다.
- `su`: 로그 메시지가 su 명령어로부터 생성되었음을 나타내며, su는 사용자 계정을 전환하는 명령어입니다.
- `pam_unix(su:session)`: PAM(Pluggable Authentication Modules)을 사용하여 사용자 세션을 처리하였음을 나타냅니다.
- `session opened for user root by user1(uid=1000)`: 사용자 user1(uid=1000)가 root 사용자로 세션을 열었음을 나타냅니다.
3. `Jun 18 09:25:02 server sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/ls`
- `Jun 18 09:25:02`: 로그 메시지가 발생한 날짜와 시간은 6월 18일 오전 9시 25분 2초임을 나타냅니다.
- `server`: 로그 메시지가 발생한 서버의 호스트 이름입니다.
- `sudo`: 로그 메시지가 sudo 명령어로부터 생성되었음을 나타내며, sudo는 다른 사용자의 권한으로 명령어를 실행하는 명령어입니다.
- `user1`: sudo 명령어를 실행한 사용자의 이름입니다.
- `TTY=pts/0`: 명령어를 실행한 터미널의 유형과 번호를 나타냅니다.
- `PWD=/home/user1`: 현재 작업 디렉토리가 /home/user1임을 나타냅니다.
- `USER=root`: sudo를 사용하여 실행한 사용자가 root 사용자임을 나타냅니다.
- `COMMAND=/bin/ls`: 실행한 명령어는 /bin/ls (디렉토리 리스트 출력)임을 나타냅니다.
위의 로그 메시지는 시스템에서 발생한 로그인, 권한 부여, 명령어 실행과 관련된 정보를 제공합니다. 이를 통해 시스템의 보안 상태를 모니터링하고 이상한 활동이나 권한 문제를 탐지할 수 있습니다.
'ISMS-P > 보안' 카테고리의 다른 글
리눅스 CAT 명령어 concatenate (0) | 2023.06.22 |
---|---|
리눅스 VI 명령 비주얼 에디터 (0) | 2023.06.22 |
Unix, Linux CAT명령어 Concatenate (0) | 2023.06.22 |
Linux CLI (0) | 2023.06.22 |
ARP SPOOFING 원리 및 예방 (0) | 2023.06.22 |