리눅스 시스템을 사용하다 보면 특정 파일을 찾거나 조건에 맞는 파일을 검색해야 하는 상황이 자주 발생합니다. 이럴 때 가장 강력하고 유용한 도구가 바로 find 명령어입니다. 이 명령어는 단순한 파일 검색을 넘어 시스템 관리, 보안 감사, 침해사고 분석 등 다양한 영역에서 활용됩니다. 이 글에서는 find 명령어의 기본 사용법부터 고급 활용 방법, 그리고 침해사고 분석에서의 활용 사례까지 상세히 알아보겠습니다.
1. find 명령어 기본 구조
find 명령어의 기본 구조는 다음과 같습니다:
| # find [옵션] [경로] [표현식] |
- 옵션: 검색 방식을 지정 (예: 심볼릭 링크 처리 방법)
- 경로: 검색을 시작할 위치 지정 (예: .는 현재 디렉토리, /는 루트 디렉토리)
- 표현식: 검색 조건 지정 (이름, 크기, 날짜 등)
2. 주요 옵션과 표현식
2.1 자주 사용되는 옵션
- -P: 심볼릭 링크를 따라가지 않고, 심볼릭 링크 자체 정보 사용
- -L: 심볼릭 링크에 연결된 파일 정보 사용
- -H: 심볼릭 링크를 따라가지 않으나, 명령줄 인자 처리 시에는 예외
- -D: 디버그 메시지 출력
2.2 주요 표현식
- -name: 파일명으로 검색 (대소문자 구분)
- -iname: 파일명으로 검색 (대소문자 구분 없음)
- -type: 파일 타입으로 검색 (f: 일반 파일, d: 디렉토리, l: 심볼릭 링크)
- -size: 파일 크기로 검색
- -empty: 빈 파일이나 디렉토리 검색
- -user: 특정 사용자 소유의 파일 검색
- -group: 특정 그룹 소유의 파일 검색
- -perm: 특정 권한을 가진 파일 검색
- -mtime: 수정 시간 기준 검색
- -atime: 접근 시간 기준 검색
- -ctime: 속성 변경 시간 기준 검색
- -exec: 검색된 파일에 명령 실행
- -delete: 검색된 파일 삭제
- -maxdepth: 검색할 최대 디렉토리 깊이 지정
- -mindepth: 검색을 시작할 최소 디렉토리 깊이 지정
3. 기본 사용 예제
3.1 이름으로 파일 찾기
| 현재 디렉토리에서 "test.txt" 파일 찾기 # find . -name "test.txt" 현재 디렉토리에서 .txt 확장자를 가진 모든 파일 찾기 # find . -name "*.txt" 대소문자 구분 없이 README 파일 찾기 # find . -iname "readme*" |
이름 검색은 가장 기본적이고 자주 사용되는 방식으로, 와일드카드(*)를 활용하면 더 유연한 검색이 가능합니다.
3.2 파일 타입으로 찾기
| 현재 디렉토리에서 모든 디렉토리 찾기 # find . -type d 현재 디렉토리에서 모든 일반 파일 찾기 # find . -type f 현재 디렉토리에서 모든 심볼릭 링크 찾기 # find . -type l |
파일 타입 지정은 특정 종류의 파일만 검색할 때 유용합니다.
3.3 파일 크기로 찾기
| 100MB보다 큰 파일 찾기 # find . -size +100M 10KB보다 작은 파일 찾기 # find . -size -10k 정확히 1GB인 파일 찾기 # find . -size 1G 빈 파일이나 디렉토리 찾기 # find . -empty |
크기 검색은 디스크 공간 관리나 대용량 파일 찾기에 유용합니다.
3.4 시간 기준으로 찾기
| 7일 이내에 수정된 파일 찾기 # find . -mtime -7 30일보다 오래된 파일 찾기 # find . -mtime +30 정확히 1일 전에 수정된 파일 찾기 # find . -mtime 1 최근 60분 이내에 접근된 파일 찾기 # find . -amin -60 |
시간 기준 검색은 최근 변경된 파일을 찾거나 오래된 파일을 정리할 때 유용합니다.
3.5 권한으로 찾기
| 정확히 644 권한을 가진 파일 찾기 # find . -perm 644 SUID 비트가 설정된 파일 찾기 # find . -perm -4000 SGID 비트가 설정된 파일 찾기 # find . -perm -2000 |
권한 검색은 보안 감사나 특정 권한을 가진 파일을 관리할 때 유용합니다.
4. 고급 사용 예제
4.1 논리 연산자 활용
| AND 연산: .txt 파일이면서 100KB보다 큰 파일 찾기 # find . -name "*.txt" -size +100k OR 연산: .jpg 또는 .png 파일 찾기 # find . \( -name "*.jpg" -o -name "*.png" \) NOT 연산: .log가 아닌 파일 찾기 # find . ! -name "*.log" |
논리 연산자를 활용하면 복잡한 조건의 검색이 가능합니다.
4.2 exec 옵션으로 명령 실행하기
| 찾은 파일의 상세 정보 출력하기 # find . -name "*.log" -exec ls -l {} \; 찾은 파일 삭제하기 # find . -name "*.tmp" -exec rm {} \; 찾은 파일의 권한 변경하기 # find . -name "*.sh" -exec chmod +x {} \; 찾은 파일 내용 검색하기 # find . -name "*.conf" -exec grep "password" {} \; |
-exec 옵션은 검색된 파일에 대해 추가 작업을 수행할 때 매우 유용합니다. {} 는 검색된 파일명으로 대체되며, \;는 명령의 끝을 나타냅니다.
4.3 파일 시스템 관리 예제
| 30일 이상 된 로그 파일 찾아서 압축하기 # find /var/log -name "*.log" -mtime +30 -exec gzip {} \; 100MB 이상인 파일 찾아서 목록 저장하기 # find / -size +100M -type f > large_files.txt 특정 사용자의 파일 찾기 # find /home -user username -type f |
이러한 예제들은 시스템 관리자가 디스크 공간을 효율적으로 관리하는 데 도움이 됩니다.
5. 침해사고 분석을 위한 find 명령어 활용
침해사고 분석에서 find 명령어는 비정상적인 파일이나 악성코드를 찾는 데 매우 중요한 역할을 합니다.
5.1 최근 수정된 파일 검색
| 최근 5일 동안 수정되거나 생성된 파일 찾기 # find / -type f -mtime -5 -print 특정 기간 동안 수정된 실행 파일 찾기 # find / -type f -executable -newermt '2025-01-01' ! -newermt '2025-01-05' |
침해사고 발생 시점을 알고 있다면, 해당 시점 전후로 수정된 파일을 검색하여 악성코드나 변조된 파일을 찾을 수 있습니다.
5.2 비정상적인 권한을 가진 파일 검색
| SUID 권한이 설정된 파일 찾기 # find / -user root -perm -4000 -print > suidlist SGID 권한이 설정된 파일 찾기 # find / -user root -perm -2000 -print > sgidlist |
공격자는 종종 권한 상승을 위해 SUID/SGID 비트가 설정된 파일을 생성하거나 변조합니다.
5.3 숨겨진 파일 검색
| 숨겨진 파일 및 디렉토리 찾기 # find / -name ".*" -type f -print 특수 문자로 시작하는 파일 찾기 # find / -name " *" -o -name ".." -o -name "..." -print |
공격자는 종종 파일명 앞에 공백이나 특수 문자를 사용하여 파일을 숨깁니다.
5.4 비정상적인 위치의 파일 검색
| /dev 디렉토리에 있는 일반 파일 찾기 (비정상) # find /dev -type f -print /tmp 디렉토리에 있는 실행 파일 찾기 # find /tmp -type f -executable -print |
일반적으로 특정 디렉토리에 존재하지 않아야 할 파일 유형을 검색하여 악성코드를 찾을 수 있습니다.
5.5 웹쉘 탐지를 위한 검색
| PHP 파일에서 위험한 함수 검색 # find /var/www -type f -name "*.php" -exec grep -l "eval(" {} \; 웹 디렉토리에서 의심스러운 파일 검색 # find /var/www -type f \( -name "*.php" -o -name "*.txt" -o -name "*.inc" \) | xargs grep -r -i -l "exec(" |
웹쉘은 종종 eval(), exec(), system() 같은 위험한 함수를 포함하고 있어, 이러한 패턴을 검색하여 탐지할 수 있습니다.
5.6 악성코드 탐지를 위한 검색
| 최근 생성된 실행 파일 중 크기가 작은 파일 검색 # find / -type f -executable -mtime -7 -size -100k 특정 해시값을 가진 파일 검색 # find / -type f -exec sha256sum {} \; | grep "악성코드_해시값" |
악성코드는 종종 최근에 생성되었거나 특정 크기 범위에 있는 경우가 많습니다.
6. 실전 침해사고 분석 시나리오
6.1 웹서버 침해사고 분석
웹서버가 해킹되었다는 의심이 들 경우, 다음과 같은 단계로 find 명령어를 활용할 수 있습니다:
최근 수정된 웹 파일 검색:
| # find /var/www -type f -mtime -3 -print |
웹쉘 탐지:
| # find /var/www -type f \( -name "*.php" -o -name "*.jsp" \) | xargs grep -l -i "passthru\|shell_exec\|system\|base64_decode\|eval" |
숨겨진 파일 검색:
| # find /var/www -name ".*" -type f -print |
이러한 명령어를 통해 웹서버에 삽입된 악성코드나 웹쉘을 효과적으로 탐지할 수 있습니다.
6.2 백도어 탐지
시스템에 백도어가 설치되었다고 의심될 경우:
비정상적인 SUID/SGID 파일 검색:
| # find / -type f \( -perm -4000 -o -perm -2000 \) -exec ls -la {} \; |
최근 생성된 서비스 파일 검색:
| # find /etc/init.d /etc/systemd -type f -mtime -7 |
숨겨진 실행 파일 검색:
| # find / -type f -executable -name ".*" |
이러한 명령어를 통해 공격자가 설치한 백도어나 지속성 메커니즘을 탐지할 수 있습니다.
6.3 로그 분석 및 증거 수집
침해사고 조사 과정에서 로그 파일 분석은 매우 중요합니다:
특정 기간의 로그 파일 수집:
| # find /var/log -type f -mtime -7 -exec cp {} /evidence/logs/ \; |
로그 파일에서 특정 IP 주소 검색:
| # find /var/log -type f -name "*.log" -exec grep "악성_IP_주소" {} \; |
변조된 로그 파일 탐지:
| # find /var/log -type f -mtime -1 -size 0 |
이러한 명령어를 통해 침해사고와 관련된 로그를 효과적으로 수집하고 분석할 수 있습니다.
7. 성능 최적화 팁
find 명령어는 매우 강력하지만, 대규모 파일 시스템에서는 실행 시간이 길어질 수 있습니다. 다음은 성능을 최적화하는 몇 가지 팁입니다:
검색 범위 제한:
| # find /specific/directory -name "*.log" |
검색 깊이 제한:
| # find / -maxdepth 3 -name "*.conf" |
파일 시스템 유형 제한:
| # find / -mount -name "*.tmp" |
병렬 처리 활용:
| # find / -type f -name "*.log" -print0 | xargs -0 -P 4 grep "error" |
이러한 최적화 기법을 활용하면 find 명령어의 실행 시간을 크게 단축할 수 있습니다.
8. 결론
리눅스의 find 명령어는 단순한 파일 검색 도구를 넘어 시스템 관리, 보안 감사, 침해사고 분석 등 다양한 영역에서 활용할 수 있는 강력한 도구입니다. 기본적인 파일 검색부터 복잡한 조건을 활용한 고급 검색, 그리고 침해사고 분석을 위한 특수한 검색까지, find 명령어의 다양한 옵션과 표현식을 이해하고 활용하면 리눅스 시스템을 더욱 효과적으로 관리하고 보호할 수 있습니다.
특히 침해사고 분석에서는 find 명령어를 통해 비정상적인 파일이나 악성코드를 신속하게 탐지하고, 증거를 수집하는 데 큰 도움이 됩니다. 이 글에서 소개한 다양한 예제와 시나리오를 참고하여 자신의 환경에 맞게 응용한다면, 더욱 안전하고 효율적인 시스템 운영이 가능할 것입니다.
'IT > Linux' 카테고리의 다른 글
| [Linux] 리눅스 nc(netcat), ncat, socat 명령어 기본과 실전 활용 예제 (1) | 2025.06.12 |
|---|---|
| [Linux] 침해사고분석 관점에서의 MAC Time과 find 명령어 활용 시 주의사항 (0) | 2025.06.12 |
| [Linux] 리눅스 tcpdump 명령어 기본과 실전 활용 예제 (0) | 2025.06.11 |
| [Linux] 리눅스 cat과 zcat 명령어 기본과 실전 활용 예제 (0) | 2025.06.11 |
| [Linux] 리눅스 tar 명령어 기본과 실전 활용 예제 (0) | 2025.06.11 |