Skip to content
Linux실행 흔적최상

Bash 셸 히스토리

사용자가 Bash에서 실행한 모든 대화형 명령이 ~/.bash_history에 기록됩니다. HISTTIMEFORMAT·PROMPT_COMMAND 설정에 따라 실시간 저장 및 시각 정보까지 보존됩니다.

artifact_type: linux_bash_history

저장 위치

기본 파일시스템 경로 및 레지스트리 위치입니다. 라이브 대응 도구나 디스크 이미지 분석 도구로 수집합니다.

  • $~/.bash_history
  • $/root/.bash_history
  • $/home/*/.bash_history
  • $~/.zsh_history

포렌식 의의

이 아티팩트가 결정적 증거로 작용하는 주요 시나리오입니다.

  • Reconstructing attacker post-exploitation activity on a Linux host
  • Insider threat — proving a sysadmin ran destructive commands
  • Identifying credentials accidentally typed inline (e.g., curl -u user:pass)
  • Linking lateral movement via ssh/scp commands across hosts

MITRE ATT&CK 매핑

이 아티팩트가 탐지·입증에 기여하는 기법들. 공식 MITRE 페이지로 이동합니다.

파싱 도구

unJaena AI 및 기타 DFIR 도구가 이 아티팩트에서 증거를 추출하는 데 사용됩니다.

unJaena AI
Plaso (log2timeline)
Sleuth Kit
grep

관련 아티팩트

참고 자료

수작업으로 아티팩트를 뜯어보는 시대는 끝났습니다

unJaena AI는 디스크 이미지, 라이브 대응 산출물, 모바일 백업을 수집 후 이 페이지의 아티팩트와 200종 이상을 자동 상관 분석하여 수사관 수준의 타임라인을 생성합니다.

unJaena AI 체험