Oracle® Solaris 11.2의 파일 보안 및 파일 무결성 확인

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

여러 시스템의 매니페스트를 비교하는 방법

다른 시스템의 매니페스트를 비교하면 시스템이 동일하게 설치되었는지 또는 동기화된 상태로 업그레이드되었는지를 확인할 수 있습니다. 예를 들어, 특정 보안 대상에 대해 시스템을 사용자 정의한 경우, 이 비교를 통해 보안 대상을 나타내는 매니페스트와 다른 시스템의 매니페스트 간의 모든 불일치 항목을 찾을 수 있습니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.

  1. 제어 매니페스트를 만듭니다.
    # bart create options > control-manifest

    옵션은 bart(1M) 매뉴얼 페이지를 참조하십시오.

  2. (옵션)이후에 사용할 수 있도록 매니페스트를 보호되는 디렉토리에 저장합니다.

    예는 제어 매니페스트를 만드는 방법Step 3을 참조하십시오.

  3. 테스트 시스템에서 동일한 bart 옵션을 사용하여 매니페스트를 만듭니다.
    # bart create options > test1-manifest
  4. (옵션)이후에 사용할 수 있도록 매니페스트를 보호되는 디렉토리에 저장합니다.
  5. 비교를 수행하려면 매니페스트를 중앙 위치에 복사합니다.

    예를 들면 다음과 같습니다.

    # cp control-manifest /net/test-server/var/adm/logs/bartlogs

    테스트 시스템이 NFS 마운트 시스템이 아닌 경우 sftp 또는 다른 신뢰할 수 있는 방법을 사용하여 매니페스트를 중앙 위치에 복사합니다.

  6. 매니페스트를 비교하고 출력 결과를 파일로 재지정합니다.
    # bart compare control-manifest test1-manifest > test1.report
  7. BART 보고서에서 이상한 점을 검토합니다.
예 2-3  /usr/bin 디렉토리에서 의심스러운 파일 식별

    이 예에서는 두 시스템에서 /usr/bin 디렉토리의 내용을 비교합니다.

  • 제어 매니페스트를 만듭니다.

    # bart create -R /usr/bin > control-manifest.090713
    ! Version 1.1
    ! HASH SHA256
    ! Saturday, September 07, 2013 (11:11:17)
    # Format:
    #fname D size mode acl dirmtime uid gid
    #fname P size mode acl mtime uid gid
    #fname S size mode acl mtime uid gid
    #fname F size mode acl mtime uid gid contents
    #fname L size mode acl lnmtime uid gid dest
    #fname B size mode acl mtime uid gid devnode
    #fname C size mode acl mtime uid gid devnode
    /2to3 F 105 100555 owner@:read_data/read_xattr/write_xattr/execute/read_attribut
    es/write_attributes/read_acl/write_acl/write_owner/synchronize:allow,group@:read
    _data/read_xattr/execute/read_attributes/read_acl/synchronize:allow,everyone@:re
    ad_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow 4bf9d261 0
    2 154de3e7bdfd0d57a074c9fae0896a9e2e04bebfe5e872d273b063319e57f334
    /7z F 509220 100555 owner@:read_data/read_xattr/write_xattr/execute/read_attribu
    tes/write_attributes/read_acl/write_acl/write_owner/synchronize:allow,group@:rea
    d_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow,everyone@:r
    ead_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow 4dadc48a 0
    2 3ecd418eb5be3729ffe7e54053be2d33ee884205502c81ae9689cd8cca5b0090
    ...
  • 제어 시스템과 비교하고자 하는 각 시스템에 대해 동일한 매니페스트를 만듭니다.

    # bart create -R /usr/bin > system2-manifest.101013
    ! Version 1.1
    ! HASH SHA256
    ! Monday, October 10, 2013 (10:10:22)
    # Format:
    #fname D size mode acl dirmtime uid gid
    #fname P size mode acl mtime uid gid
    #fname S size mode acl mtime uid gid
    #fname F size mode acl mtime uid gid contents
    #fname L size mode acl lnmtime uid gid dest
    #fname B size mode acl mtime uid gid devnode
    #fname C size mode acl mtime uid gid devnode
    /2to3 F 105 100555 owner@:read_data/read_xattr/write_xattr/execute/read_attribut
    es/write_attributes/read_acl/write_acl/write_owner/synchronize:allow,group@:read
    _data/read_xattr/execute/read_attributes/read_acl/synchronize:allow,everyone@:re
    ad_data/read_xattr/execute/read_attributes/read_acl/synchronize:allow 4bf9d261 0
    2 154de3e7bdfd0d57a074c9fae0896a9e2e04bebfe5e872d273b063319e57f334
    ...
  • 매니페스트를 동일한 위치에 복사합니다.

    # cp control-manifest.090713 /net/system2.central/bart/manifests
  • 매니페스트를 비교합니다.

    # bart compare control-manifest.090713 system2.test.101013 > system2.report
    /su:
    gid  control:3  test:1
    /ypcat:
    mtime  control:3fd72511  test:3fd9eb23

출력 결과는 /usr/bin 디렉토리에 있는 su 파일의 그룹 ID가 제어 시스템의 그룹 ID와 동일하지 않음을 나타냅니다. 이 정보는 테스트 시스템에 다른 버전의 소프트웨어가 설치되었음을 나타낼 수 있습니다. GID가 변경되었으므로 누군가 파일을 손상했을 가능성이 더 큽니다.