ACLs - DACLs/SACLs/ACEs
Last updated
Last updated
Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 지금 액세스하세요:
액세스 제어 목록 (ACL)은 객체 및 그 속성에 대한 보호를 지시하는 액세스 제어 항목 (ACE)의 정렬된 집합으로 구성됩니다. 본질적으로 ACL은 특정 객체에 대해 어떤 보안 주체(사용자 또는 그룹)의 어떤 행동이 허용되거나 거부되는지를 정의합니다.
ACL에는 두 가지 유형이 있습니다:
재량적 액세스 제어 목록 (DACL): 특정 객체에 대한 액세스 권한이 있는 사용자 및 그룹을 지정합니다.
시스템 액세스 제어 목록 (SACL): 객체에 대한 액세스 시도의 감사를 관리합니다.
파일에 접근하는 과정은 시스템이 객체의 보안 설명자를 사용자의 액세스 토큰과 비교하여 액세스를 허용해야 하는지와 그 액세스의 범위를 결정하는 것입니다.
DACL: 객체에 대한 사용자 및 그룹의 액세스 권한을 부여하거나 거부하는 ACE를 포함합니다. 본질적으로 액세스 권한을 지시하는 주요 ACL입니다.
SACL: 객체에 대한 액세스를 감사하는 데 사용되며, ACE는 보안 이벤트 로그에 기록될 액세스 유형을 정의합니다. 이는 무단 액세스 시도를 감지하거나 액세스 문제를 해결하는 데 매우 유용할 수 있습니다.
각 사용자 세션은 해당 세션과 관련된 보안 정보를 포함하는 액세스 토큰과 연결되어 있으며, 여기에는 사용자, 그룹 신원 및 권한이 포함됩니다. 이 토큰에는 세션을 고유하게 식별하는 로그온 SID도 포함됩니다.
로컬 보안 권한 (LSASS)은 액세스 요청을 처리하기 위해 DACL에서 액세스하려는 보안 주체와 일치하는 ACE를 검사합니다. 관련 ACE가 발견되지 않으면 액세스가 즉시 허용됩니다. 그렇지 않으면 LSASS는 액세스 토큰의 보안 주체 SID와 ACE를 비교하여 액세스 자격을 결정합니다.
ACLs: DACL을 통해 액세스 권한을 정의하고 SACL을 통해 감사 규칙을 정의합니다.
액세스 토큰: 세션에 대한 사용자, 그룹 및 권한 정보를 포함합니다.
액세스 결정: DACL ACE와 액세스 토큰을 비교하여 이루어지며, SACL은 감사를 위해 사용됩니다.
**세 가지 주요 유형의 액세스 제어 항목 (ACE)**이 있습니다:
액세스 거부 ACE: 이 ACE는 특정 사용자 또는 그룹에 대해 객체에 대한 액세스를 명시적으로 거부합니다 (DACL에서).
액세스 허용 ACE: 이 ACE는 특정 사용자 또는 그룹에 대해 객체에 대한 액세스를 명시적으로 허용합니다 (DACL에서).
시스템 감사 ACE: 시스템 액세스 제어 목록 (SACL) 내에 위치하며, 사용자 또는 그룹이 객체에 접근 시도할 때 감사 로그를 생성하는 역할을 합니다. 이 ACE는 액세스가 허용되었는지 거부되었는지를 문서화하고 액세스의 성격을 기록합니다.
각 ACE는 네 가지 중요한 구성 요소를 가지고 있습니다:
사용자 또는 그룹의 보안 식별자 (SID) (또는 그래픽 표현에서의 주체 이름).
ACE 유형을 식별하는 플래그 (거부, 허용 또는 시스템 감사).
자식 객체가 부모로부터 ACE를 상속할 수 있는지 여부를 결정하는 상속 플래그.
객체의 부여된 권한을 지정하는 32비트 값인 액세스 마스크.
액세스 결정은 각 ACE를 순차적으로 검사하여 수행됩니다:
액세스 거부 ACE가 액세스 토큰에서 식별된 수탁자에게 요청된 권한을 명시적으로 거부합니다.
액세스 허용 ACE가 액세스 토큰의 수탁자에게 요청된 모든 권한을 명시적으로 부여합니다.
모든 ACE를 확인한 후, 요청된 권한이 명시적으로 허용되지 않은 경우, 액세스는 암묵적으로 거부됩니다.
DACL이라는 목록에 ACE(누가 접근할 수 있는지 또는 접근할 수 없는지를 말하는 규칙)가 배치되는 방식은 매우 중요합니다. 이는 시스템이 이러한 규칙에 따라 액세스를 부여하거나 거부한 후 나머지를 더 이상 살펴보지 않기 때문입니다.
이 ACE를 정리하는 가장 좋은 방법은 **"정준 순서"**라고 불립니다. 이 방법은 모든 것이 원활하고 공정하게 작동하도록 보장합니다. Windows 2000 및 Windows Server 2003와 같은 시스템에 대한 방법은 다음과 같습니다:
먼저, 이 항목을 위해 특별히 만들어진 모든 규칙을 다른 곳에서 온 규칙(예: 부모 폴더)보다 먼저 배치합니다.
이러한 특정 규칙 중에서 **"아니오" (거부)**라고 말하는 규칙을 **"예" (허용)**라고 말하는 규칙보다 먼저 배치합니다.
다른 곳에서 온 규칙의 경우, 가장 가까운 출처(예: 부모)에서 시작하여 그 뒤로 거슬러 올라갑니다. 다시 한 번, **"아니오"**를 **"예"**보다 먼저 배치합니다.
이 설정은 두 가지 큰 방식으로 도움이 됩니다:
특정 **"아니오"**가 있다면, 다른 "예" 규칙이 있더라도 존중됩니다.
항목의 소유자가 부모 폴더나 더 먼 곳의 규칙이 적용되기 전에 누가 들어올 수 있는지에 대한 최종 결정권을 가집니다.
이렇게 함으로써 파일이나 폴더의 소유자는 누가 접근할 수 있는지에 대해 매우 정확하게 설정할 수 있으며, 올바른 사람들이 들어올 수 있도록 하고 잘못된 사람들은 들어오지 못하도록 할 수 있습니다.
따라서 이 **"정준 순서"**는 액세스 규칙이 명확하고 잘 작동하도록 보장하며, 특정 규칙을 먼저 배치하고 모든 것을 스마트하게 정리하는 것입니다.
Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 지금 액세스하세요:
이것은 ACL, DACL 및 ACE를 보여주는 폴더의 고전적인 보안 탭입니다:
고급 버튼을 클릭하면 상속과 같은 더 많은 옵션을 얻을 수 있습니다:
보안 주체를 추가하거나 편집하면 다음과 같습니다:
마지막으로 감사 탭에서 SACL을 확인할 수 있습니다:
리소스에 대한 액세스를 관리할 때, 폴더와 같은 리소스에 대해 액세스 제어 목록 (ACL) 및 액세스 제어 항목 (ACE)이라는 목록과 규칙을 사용합니다. 이러한 규칙은 누가 특정 데이터에 접근할 수 있는지 또는 없는지를 정의합니다.
Cost라는 폴더가 있고, 마케팅 팀을 제외한 모든 사람이 접근할 수 있도록 하고 싶다고 가정해 보겠습니다. 규칙을 올바르게 설정함으로써, 마케팅 팀이 접근을 명시적으로 거부당하도록 하고 나머지 모두에게는 허용할 수 있습니다. 이는 마케팅 팀에 대한 접근 거부 규칙을 모든 사람에게 허용하는 규칙보다 먼저 배치함으로써 이루어집니다.
마케팅 디렉터인 Bob이 Cost 폴더에 접근해야 하지만, 일반적으로 마케팅 팀은 접근할 수 없다고 가정해 보겠습니다. Bob에게 액세스를 부여하는 특정 규칙(ACE)을 추가하고, 이를 마케팅 팀에 대한 접근 거부 규칙보다 먼저 배치할 수 있습니다. 이렇게 하면 Bob은 그의 팀에 대한 일반적인 제한에도 불구하고 접근할 수 있습니다.
ACE는 ACL의 개별 규칙입니다. 이들은 사용자 또는 그룹을 식별하고, 허용되거나 거부되는 액세스를 지정하며, 이러한 규칙이 하위 항목에 어떻게 적용되는지를 결정합니다(상속). ACE에는 두 가지 주요 유형이 있습니다:
일반 ACE: 이러한 ACE는 광범위하게 적용되며, 모든 유형의 객체에 영향을 미치거나 컨테이너(폴더)와 비컨테이너(파일)만 구분합니다. 예를 들어, 사용자가 폴더의 내용을 볼 수 있지만 그 안의 파일에 접근할 수 없는 규칙입니다.
객체 특정 ACE: 이러한 ACE는 더 정밀한 제어를 제공하며, 특정 유형의 객체 또는 객체 내의 개별 속성에 대한 규칙을 설정할 수 있습니다. 예를 들어, 사용자 디렉토리에서 사용자가 자신의 전화번호를 업데이트할 수 있지만 로그인 시간을 업데이트할 수 없는 규칙이 있을 수 있습니다.
각 ACE는 규칙이 적용되는 대상(보안 식별자 또는 SID 사용), 규칙이 허용하거나 거부하는 내용(액세스 마스크 사용), 그리고 다른 객체에 의해 어떻게 상속되는지를 포함하는 중요한 정보를 포함합니다.
일반 ACE는 객체의 모든 측면 또는 컨테이너 내의 모든 객체에 동일한 규칙이 적용되는 간단한 액세스 제어 시나리오에 적합합니다.
객체 특정 ACE는 Active Directory와 같은 환경에서 특정 속성에 대한 액세스를 다르게 제어해야 할 때 더 복잡한 시나리오에 사용됩니다.
요약하자면, ACL과 ACE는 정밀한 액세스 제어를 정의하는 데 도움을 주며, 민감한 정보나 리소스에 접근할 수 있는 개인이나 그룹을 보장하고, 개별 속성이나 객체 유형 수준까지 액세스 권한을 조정할 수 있는 능력을 제공합니다.
ACE 필드 | 설명 |
---|---|
유형 | ACE 유형을 나타내는 플래그입니다. Windows 2000 및 Windows Server 2003은 모든 보안 객체에 부착된 세 가지 일반 ACE 유형과 Active Directory 객체에 발생할 수 있는 세 가지 객체 특정 ACE 유형을 지원합니다. |
플래그 | 상속 및 감사를 제어하는 비트 플래그 집합입니다. |
크기 | ACE에 할당된 메모리의 바이트 수입니다. |
액세스 마스크 | 객체에 대한 액세스 권한에 해당하는 비트의 32비트 값입니다. 비트는 켜거나 끌 수 있지만, 설정의 의미는 ACE 유형에 따라 다릅니다. 예를 들어, 읽기 권한에 해당하는 비트가 켜져 있고 ACE 유형이 거부인 경우, ACE는 객체의 권한을 읽을 수 있는 권리를 거부합니다. 동일한 비트가 켜져 있지만 ACE 유형이 허용인 경우, ACE는 객체의 권한을 읽을 수 있는 권리를 부여합니다. 액세스 마스크에 대한 더 많은 세부정보는 다음 표에 나타납니다. |
SID | 이 ACE에 의해 제어되거나 모니터링되는 사용자 또는 그룹을 식별합니다. |
비트 (범위) | 의미 | 설명/예시 |
---|---|---|
0 - 15 | 객체 특정 액세스 권한 | 데이터 읽기, 실행, 데이터 추가 |
16 - 22 | 표준 액세스 권한 | 삭제, ACL 쓰기, 소유자 쓰기 |
23 | 보안 ACL에 접근할 수 있음 | |
24 - 27 | 예약 | |
28 | 일반 모든 (읽기, 쓰기, 실행) | 모든 것 아래 |
29 | 일반 실행 | 프로그램을 실행하는 데 필요한 모든 것 |
30 | 일반 쓰기 | 파일에 쓰는 데 필요한 모든 것 |
31 | 일반 읽기 | 파일을 읽는 데 필요한 모든 것 |
Trickest를 사용하여 세계에서 가장 진보된 커뮤니티 도구로 구동되는 워크플로우를 쉽게 구축하고 자동화하세요. 지금 액세스하세요:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)