admin 2015.03.06 date unixtime 현재 시간을 unixtime 으로 변경시 아래와 같이 입력 [root@xinet traffic]# date +%s 1425603651 다시 이것을 일반 time으로 설정시 [root@xinet traffic]# date -d @1425603651 2015. 03. 06. (금) 10:00:51 KS 특정시간의 unxtime의 값을 구현시 [root@xinet traffic]# date -d “2015-03-04 05:00:00” +%s 1425412800 또는 날짜로만 구성시에 [root@xinet traffic]# date -d “2015-03-04” +%s 1425394800 반대로 하는것은 간단하다 date -d @값입력 그리고 현재 리눅스 시간을 특정시간으로 아예 변경하려면 ... Read More..
admin 2015.02.26 Symbolic link not allowed or link target not accessible 심벌릭 링크된 폴더를 웹에서 호출하게 되면 아래와 같은 메세지가 발생된다.Symbolic link not allowed or link target not accessible 이런 경우 심벌릭 링크에 소유권을 주면 된다 chown 옵션 예를 들어 링크된 폴더 이름이 upload 이면 chown -h xinet:xinet upload 이렇게 지정해 주면 된다. 그리고 사이트에서 페이지 url 확인 Read More..
admin 2015.02.16 vsftpd passive 모드 설정 pasv_enable=YES pasv_promiscuous=YES pasv_min_port=40001 pasv_max_port=40002 vsftpd.conf 에 등록하고 vsftpd 재시작 Read More..
admin 2015.02.16 freetds configure: error: sql.h not found freetds 설치시 freetds configure: error: sql.h not found 에러발생시 ./configure -prefix=/usr/local/freetds –with-tdsver=8.0 –with-unixodbc=/usr –disable-debug –enable-dbmfix –enable-msdblib –with-unixodbc=/usr ( 이 부분에 경로지정) make make install Read More..
+ admin 2015.02.05 서버에 RAM (메모리) 추가 장착 여부 및 메모리 확인 리눅스 서버를 운용하다 보면 서버의 전체 메모리 용량은 확인이 가능하다하지만 몇개의 램이 장착되어 있고 추가 장착 가능한지는 서버를 열어봐야 확인이가능하다 그렇지 않고 명령어를 이용하여 현재 장착된 서버의 메모리와 추가 장착 가능여부를확인해 보자 먼저 확인하기 앞서 필요한 패키지는 dmidecode 다 설치 yum install dmidecode 명령어는 간단하다 dmidecode -t(타입) -t 타입에는 아래와 같이 여러가지 종류가 있다 1System 2Base Board 3Chassis 4Processor 5Memory Controller 6Memory Module 7Cache 8Port Connector 9System Slots 10On Board Devices 11OEM Strings ... Read More..
+ admin 2015.02.04 linux DoDo’s Rootkit 어느 서버를 확인해 보니 ssh 기록이나 모든 기록을 봐도 서버에 접근기록이 없다하지만 서버는 이미 해커가 침입한 상태.. 이 해커는 시험삼아 들어온것인지 아니면 실수를 한것인지 일부 로그를 지우지 않고 작업을 했다 DoDo’s Rootkit 은 간단하다미리 정의된 패스워드와 SSH 포트만 있으면 접속된다. 위와 같이 해당서버 IP 및 SSH 포트만 입력하게 되면 해당 서버의 root로 접속하게 된다. 그럼 해당 서버에 접속된 기록 또는 접속현황이 나타나느냐? 그렇지 않다. 보이지 않기 때문이다. 위와 같이 기본 SSH 접근 기록만 있지 3737포트로 SSH 유저는 보이지 않는다. ttymon 포트가 any로 실행되어 있다 해당 프로세서 동작 (rootkit) 해당 파일 위치 해당 c... Read More..
admin 2015.01.29 리눅스 GNU/Linux C Library 취약성 관련 안내 (패치방법) Ghost 취약점이 발견되어, 사용자 주의를 당부 드립니다. 해당 취약점은 Linux glibc 라이브러리에서 발생한 것으로, 공격자가 시스템 상황을 모르는 상태에서 원격으로 시스템 제어 권한을 획득할 수 있습니다. glibc이란? glibc란 ‘GNU C library’의 약자로 GNU시스템과 Linux에서 사용하는 대표적인 C라이브러리입니다. Linux 시스템에서 가장 로우레벨 api로 거의 모든 운영 라이브러리가 glibc를 참조하고 있습니다. Ghost(CVE-2015-0235) 취약점 해당 취약점은 gethostbyname*() 함수에서 발생하는 취약점으로, 취약점이 발생하면 sizeof(char*)개의 바이트가 오버플로우 됩니다. (주의할 것은 여기서 char*은 32비트 시스템에서... Read More..
admin 2015.01.26 아마존 EC2 rootpasswd ( 루트 패스우드 변경) ec2-user 로 로그인 후 sudo passwd root Changing password for user root. New password: Retype new password: passwd: all authentication tokens updated successfully. 그리고 root 로 접속 Read More..