본문 바로가기

inotify3

728x90
리눅스 procfs 시스템 콜 기반 통제: seccomp, AppArmor, SELinux 활용 seccomp는 시스템 콜 수준에서 필터링을 수행하는 보안 메커니즘이므로, 특정 시스템 콜을 차단하거나 허용할 수는 있지만, /proc 경로에 대한 직접적인 접근을 제어하지는 않습니다. 하지만 proc 파일 시스템에 대한 접근을 간접적으로 제한할 수 있는 방법은 있습니다.seccomp로 /proc 접근 제한 가능할까?/proc은 커널이 프로세스 정보를 제공하는 가상 파일 시스템이므로, 파일 시스템 관련 시스템 콜 (open, openat, read, write, stat, fstat 등)을 필터링하면 접근을 제한할 수 있습니다. 예를 들어, /proc의 특정 파일에 접근하려면 일반적으로 다음과 같은 시스템 콜이 필요합니다.openatopenreadwritestatfstat 이러한 시스템 콜을 seccom.. 2025. 4. 12.
파일 무결성 모니터링(FIM)을 Osquery 통해 완벽한 이벤트 탐지 활용 1. File Integrity Monitoring (FIM) 개요File Integrity Monitoring (FIM)은 중요한 파일 및 디렉터리의 변경을 감지하는 보안 메커니즘으로, 시스템 침입 탐지, 무단 수정 감지, 규제 준수 목적 등에 활용됩니다. osquery는 다양한 운영 체제에서 FIM을 지원하며, 각각의 플랫폼에서 다음과 같은 이벤트 수집 방식을 사용합니다.Linuxfile_events (inotify 사용)process_file_events (Audit 사용)Windowsntfs_journal_events (NTFS Journaling 사용)macOSfile_events (FSEvents 사용)2. osquery에서 FIM 활성화기본적으로 FIM 기능은 비활성화되어 있으며, 다음 설정.. 2025. 2. 11.
Too many open files 사전 예방 및 오류 모니터링 원인 분석 "Failed to allocate directory watch: Too many open files" 오류는 리눅스 시스템에서 파일 또는 디렉토리를 감시하는 데 사용되는 "watch" 핸들의 최대 허용 수를 초과했을 때 발생합니다. 이러한 감시 핸들은 주로 파일 시스템의 변경을 실시간으로 감지하는 데 사용됩니다. 예를 들어, 애플리케이션이나 시스템 서비스가 디렉토리 내 파일의 변경사항을 모니터링할 때 이러한 핸들을 사용할 수 있습니다.문제 발생 원인리소스 제한: 각 사용자 또는 프로세스에 대해 열 수 있는 파일이나 디렉토리 감시자의 수에 대한 시스템 리소스 제한이 있습니다. 이 제한값이 너무 낮게 설정되어 있으면, 정상적인 운영 중에 이 제한에 도달하여 오류가 발생할 수 있습니다.프로세스 유출: 일부 .. 2024. 5. 11.
728x90
728x90