온라인에 게시된 경우 로그 파일, 오류 메시지 등에서 제외해야 하는 데이터는 무엇입니까?

온라인에 게시된 경우 로그 파일, 오류 메시지 등에서 제외해야 하는 데이터는 무엇입니까?

로그 파일, 오류 메시지 등이 스크린샷으로 게시되는 경우 민감한 정보가 노출되지 않도록 로그 파일, 오류 메시지 등에서 어떤 데이터를 제거해야 합니까?

내 문제의 범위를 좁혀보세요: Linux 사용자가 로그 파일, 오류 메시지, 설정 등의 스크린샷을 게시할 때 특히 무엇을 숨겨야 합니까?

답변1

이것은 아마도 동일한 브러시로만 답할 수 있는 광범위한 질문입니다. 궁극적으로 이는 사용자인 귀하가 무엇을 보호하고 싶은지에 달려 있습니다.

기본적으로 다른 사람이 귀하의 시스템이나 기타 연결된 도구 또는 귀하가 사용하는 계정을 더 쉽게 손상시킬 수 있는 내용을 게시해서는 안 됩니다. 따라서 다음 사항을 고려해야 합니다.

  • 게시한 모든 자료에서 모든 비밀번호를 삭제하세요.
  • IP 주소 숨기기
  • 네트워크에 열려 있는 포트의 세부정보를 변경하세요.
  • ISP에 대한 세부정보 삭제
  • 스팸을 더 많이 받고 싶지 않다면 개인 이메일 주소를 수정하세요.
  • MAC 주소와 같은 하드웨어 식별자 변경 또는 삭제

실제 위험은 반드시 개별 정보 조각(비밀번호를 제외하고, 특히 암호를 재사용하는 경우에는 확실히 그렇지 않음)이 아니라 일부 악의적인 행위자가 시간과 노력을 들여 조각을 만들 수 있는 전반적인 위험입니다. 함께 1 .

물론 이는 단지 기술이나 시스템에 관한 것이 아닙니다. 더 광범위하게 설명하면 고려해야 할 다른 예방 조치가 있습니다.

귀하와 가족의 개인 정보 보호를 중요하게 생각하는 경우 지리적 위치, 법적 이름, 사진 등과 같이 수신하려는 개인 정보만 공개 도메인에 들어가도록 추가 조치를 취할 수 있습니다. 식별 정보는 신원 도용이나 기타 사악한 활동에 사용될 수 있는 자료가 될 수 있습니다.

정보의 이러한 다른 측면이 스크린샷이나 로그 파일에 포함될 가능성은 낮지만, 해당 정보가 다른 수단(예: 소셜 네트워킹 사이트 등)을 통해 이미 온라인 상태인 경우 취약성의 노출 범위가 더욱 커집니다. 해야한다의식하는적어도 그렇습니다.

1. 편집증 수준이 적용되고 있습니다…

답변2

꼭 필요한 정보만 공개하는 것이 기본 원칙이다.

따라서 여기에는 기본 안전 규칙이 적용됩니다.

  1. 필요한 만큼만 액세스/정보를 제공하세요.
  2. 다른 내용은 억제되거나 읽을 수 없어야 합니다.

여기에 묻는 많은 질문에서 볼 수 있듯이 댓글은 필요한 경우 추가 정보를 요청합니다. 그러나 이 질문에 필요하지 않은 개인 정보 또는 기술적 세부 사항에 대한 개인 정보를 보류할지 여부는 귀하의 재량에 따라 결정할 수 있습니다.

답변3

다른 두 가지 (우수한) 답변에 덧붙여, 요소 분리 프로세스는 민감한 정보를 제거하는 행위와 어느 정도 관련하여 좋은 테스트/문제 해결에 중요하다는 점을 인식하는 것도 좋습니다.

즉, 가능할 때마다 항상 별도의 환경에서 문제를 재현하도록 노력하십시오. 관련 없는 정보(종종 표시됨)를 제외하고 근본 원인을 찾는 데 도움을 주는 것 외에도 실험실에서 프로덕션 환경을 숨깁니다.

보다 구체적인 예:

  • 생성 및 사용다른 테스트 계정(나중에 삭제하는 것을 잊지 마세요)

  • 컴퓨팅 능력이 충분하다면 계속 유지하십시오.가상 머신 테스트, 또는 가상 네트워크를 사용하여 문제를 복제할 수도 있습니다. 이는 스냅샷의 큰 이점을 제공할 수도 있습니다.

  • 이러한 맥락에서는 "foo", "bar", "me", "here" 등과 같은 이름을 지정하는 경향이 있습니다. 많은 경우 이는 정보의 가치가 거의 또는 전혀 없음을 나타냅니다.

이런 식으로 실험하는 동안 (아직도 존경한다다른 두 기사에 명시되어 있음) 실제로 관련된 정보는 훨씬 적습니다.필요먼저 게시하면 숨길 정보가 훨씬 줄어듭니다.

답변4

로그에서 익명화하려는 콘텐츠 유형을 보여주는 다른 답변을 보완하기 위해 로그 익명화를 촉진하는 데 사용할 수 있는 도구 목록을 제공하겠다고 생각했습니다.

TCPDUMP/pcap

이 목록은 주로 tcpdump/pcap 로그를 처리하기 위한 도구입니다.노트:완벽한여기에 도구 및 라이브러리 목록이 있습니다..

  • 익명 도구
    • tcpdump 형식 또는 라이브 인터페이스에서 Netflow(v5 및 v9) 추적
  • 산호초
    • 네트워크 인터페이스, DAG, FORE 및 POINT 캡처 카드, CoralReef(.crl), tcpdump/pcap, DAG(레거시 및 ERF) 또는 TSH(.tsh) 형식의 추적 파일
  • 입섬 덤프
    • tcpdump/pcap, DAG(레거시 및 ERF), FR, FR+, TSH, ipsumdump(텍스트), NetFlow 요약(텍스트), Linux 네트워크 장치
  • SCRUB-tcpdump
    • tcpdump/pcap, 네트워크 인터페이스
  • 파논
    • tcpdump/pcap
  • tcpdpriv
    • tcpdump/pcap, 네트워크 인터페이스
  • tcpmkpub
    • tcpdump/pcap
  • TCP 삭제
    • tcpdump/pcap, 네트워크 인터페이스

로깅 프레임워크

스플렁크

스플렁크로그 파일 수집기입니다. Splunk는 시스템 로그(예: syslog)를 분석할 수 있는 중앙 위치에 집계합니다. 수집한 데이터를 익명화하는 도구를 제공합니다.

도구 실행 방법은 다음과 같습니다.

./splunk anonymize file -source </path/to/filename>

익명성 기능은 매우 구성 가능합니다.여기에서 자세한 내용을 읽어보세요..

시스템 로그 실제로 로깅 프레임워크를 사용할 수 있습니다.시스템 로그, 데이터가 애초에 로그에 표시되어서는 안 되는 경우에는 데이터 자체가 익명화됩니다.

이 블로그 게시물에는 다음과 같은 흥미로운 예가 있습니다.Linux: syslog-ng를 사용하여 IP 로그 익명화.

아이디어는 간단합니다.

Syslog-NG를 사용하면 정규식을 사용하여 콘텐츠를 다시 작성할 수 있습니다. 다음 두 가지 재작성 규칙을 /etc/syslog-ng/syslog-ng.conf에 추가하여 IPv4 및 IPv6 주소를 [편집됨] 및 [편집됨6]으로 바꿉니다. (IPv6의 정규 표현식은 광범위하게 테스트되지 않았습니다.)

syslog-ng에 내장된 rewrite기능을 사용하면 subst다음을 수행할 수 있습니다.

rewrite r_ip {
subst('\b(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\.(1?[0-9]{1,2}|2[0-4][0-9]|25[0-5])\b',
"\[REDACTED\]", value("MESSAGE"), type("pcre"), flags("global"));
}

관련 정보