소개
사이버 보안 분야에서 'su' (switch user) 명령을 통해 시스템 접근을 관리하는 것은 강력한 네트워크 보안을 유지하는 데 필수적입니다. 이 포괄적인 튜토리얼은 su 명령 권한을 제한하고 관리하는 전략적인 기술을 탐구하여 시스템 관리자가 세분화된 접근 제어를 구현하고 잠재적인 보안 취약성을 최소화하는 데 도움을 줍니다.
사이버 보안 분야에서 'su' (switch user) 명령을 통해 시스템 접근을 관리하는 것은 강력한 네트워크 보안을 유지하는 데 필수적입니다. 이 포괄적인 튜토리얼은 su 명령 권한을 제한하고 관리하는 전략적인 기술을 탐구하여 시스템 관리자가 세분화된 접근 제어를 구현하고 잠재적인 보안 취약성을 최소화하는 데 도움을 줍니다.
su (Substitute User) 명령어는 사용자 계정 간 전환 또는 다른 사용자 권한으로 명령을 실행할 수 있는 강력한 Linux 유틸리티입니다. 주로 시스템 관리 및 보안 관리에 사용됩니다.
| 특징 | 설명 |
|---|---|
| 사용자 전환 | 한 사용자 계정에서 다른 사용자 계정으로 변경 가능 |
| 권한 상승 | 높은 권한으로 명령 실행 가능 |
| 인증 | 보안을 위해 비밀번호 확인 필요 |
su [옵션] [사용자 이름]
su -
## 또는
su root
su 사용자이름
- : 전체 환경을 갖춘 로그인 쉘 제공-c : 특정 명령 실행-m : 현재 환경 유지LabEx 학습 플랫폼에서 su 명령어를 사용할 때는 항상 다음을 준수하십시오.
Linux 권한 관리 (permission management) 는 su 명령어를 사용할 때 시스템 리소스에 대한 접근 제어 및 보안을 확보하는 데 필수적입니다.
| 권한 | 기호 | 숫자 값 | 설명 |
|---|---|---|---|
| 읽기 | r | 4 | 파일 내용 보기 |
| 쓰기 | w | 2 | 파일 내용 수정 |
| 실행 | x | 1 | 파일 실행 또는 디렉토리 접근 |
## 사용자를 wheel 그룹에 추가
## /etc/sudoers에서 sudo 접근 권한 구성
## /etc/pam.d/su 편집
auth required pam_wheel.so group=wheel
## 특정 사용자에게만 su 접근 허용
echo "auth required pam_wheel.so group=wheel" >> /etc/pam.d/su
## 사용자 그룹 확인
groups 사용자이름
## su 제한 확인
sudo grep wheel /etc/group
| 원칙 | 설명 | 중요도 |
|---|---|---|
| 최소 권한 | 사용자 접근 권한 최소화 | 높음 |
| 인증 | 강력한 인증 메커니즘 적용 | 중요 |
| 로그 기록 | su 명령어 사용 기록 | 필수 |
## /etc/pam.d/su 수정
auth required pam_wheel.so group=wheel
auth required pam_unix.so nullok_secure
## wheel 그룹 구성원에게만 su 명령어 접근 허용
echo "auth required pam_wheel.so group=wheel" >> /etc/pam.d/su
## su 명령어 로그 기록 활성화
echo "auth [default=ignore] pam_succeed_if.so user != root" >> /etc/pam.d/su
echo "auth required pam_tally2.so deny=3 unlock_time=600" >> /etc/pam.d/su
## su 명령어 시도 추적
sudo grep 'su:' /var/log/auth.log
## 비밀번호 복잡성 설정
sudo passwd -n 7 -x 30 -w 7 사용자이름
포괄적인 su 명령어 권한 제한을 구현함으로써 조직은 사이버 보안 자세를 크게 향상시킬 수 있습니다. 이 가이드는 루트 접근 제한, 권한 제어 구성, 그리고 중요 시스템 자원을 무단 접근 및 잠재적 악용으로부터 보호하는 강력한 보안 관행을 수립하는 필수 전략을 제공합니다.