[IT 알아보기] 2858

2012년 9월 MS 정기 보안업데이트 권고

[MS12-061] Visual Studio Team Foundation Server 에서 발생하는 취약점으로 인한 권한상승 문제 영향 공격자가 영향 받는 시스템에 대해 권한상승 설명 공격자가 특수하게 조작된 전자메일 메시지의 링크를 클릭하거나 웹 페이지를 방문할 경우, 권한이 상승이 허용될 수 있는 취약점이 존재 관련취약점 : - XSS 취약점(CVE-2012-1892) 영향 : 권한상승 중요도 : 중요 해당시스템 영향 받는 소프트웨어 - Microsoft Visual Studio Team Foundation Server 2010 서비스 팩 1 영향 받지 않는 소프트웨어 - Microsoft Visual Studio .NET 2003 서비스 팩 1 - Microsoft Visual Studio 2005..

netstat 사용법

# netstat - 네트워크연결, 라우팅테이블, 네트워크 인터페이스 상태등을 종합적으로 확인할 수 있는 도구이다. # netstat 사용할 수 있는 옵션들. -a : --all과 같으며 listen되는 소켓정보와 listen되지않는 소켓정보 모두를 보여준다. -n : --numeric과 같으며 기호화된 호스트나 포트이름, 유저이름 대신에 숫자로 표시한다. -r : --route과 같으며 설정된 라우팅정보를 출력해준다. -p : --program과 같으며 실행되고 있는 각 프로그램과 PID정보를 출력해 준다. -i : --interface=iface과 같으며 모든 네트워크인터페이스정보를 출력한다. -c : --continuous과 같으며 netstat결과를 연속적으로 출력한다. -t : tcp를 이용하여..

이호스트IDC,국내 공개 웹게시판(익스프레스엔진) XSS, 웹쉘삽입 취약점 보안 업데이트 권고

제 목 국내 공개 웹게시판(익스프레스엔진) XSS, 웹쉘삽입 취약점 보안 업데이트 권고 2012.09.05 위험 Level FATAL(Severity-1) 침해사고 Severity 1,2를 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 - 보안권고 사항으로 해당 시스템에 반드시 반영 CRITICAL(Severity-2) 침해사고 Severity 2,3을 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 - 보안권고 사항으로 해당 시스템에 반영 MINOR(Severity-3) 침해사고 Severity 4를 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 - 보안권고 사항을 참고하여 해당 시스템에 필요시 반영 WARNING(Severity-4) 침해사고 Severity에는 영..

FreeBSD bash 쉘로 변경

대부분의 리눅스는 bash 설치되어 있어 평소 bash를 사용할 일이 많습니다. FreeBSD에 bash를 설치해서 사용하는 방법입니다. 1. 설치확인 # pkg_info | grep bash (bash 가 설치되어 있지 않으면 아무런 내용이 뜨지 않습니다.) 2. 설치 # cd /usr/ports/shells/bash # make install clean # pkg_info | grep bash bash-4.1.10 The GNU Project's Bourne Again SHell (설치가 된 내용을 확인할수 있다) 3. 쉘 설정 설치는 했지만 아직 사용자 쉘은 csh 이므로, bash를 사용하도록 지정합니다. chsh 명령으로 쉘을 변경합니다. # chsh -s /usr/local/bin/bash 4..

DNS BIND 버전숨기기

1. 일반적으로 DNS 버젼정보, 호스트네임정보를 숨기기 위한 방법으로 아래와 같은 방법을 이용한다. options { ... version "No Version"; hostname ""; .... }; 2. 상기 방법 말고 아래와 같은 방법을 이용하면 Header정보에서 refused response 를 보내주는 방법이다. options에 정의하지 않고 아래처럼 view를 이용하면 Query Refused Response를 줄 수 있다. (BIND 9에서만 설정가능한 방법) view "default-in" in { zone "." { type hint; file "named.root"; }; zone "localhost" { type master; file "localhost"; }; zone "0.0..

Apache 모듈들 내용

LoadModule authn_file_module modules/mod_authn_file.so - 문자파일을 이용한 사용자 인증 LoadModule authn_dbm_module modules/mod_authn_dbm.so - DBM 파일을 사용한 사용자 인증 LoadModule authn_anon_module modules/mod_authn_anon.so - 인증영역에 "익명" 사용자의 접근을 허용한다 LoadModule authn_default_module modules/mod_authn_default.so - 최후 인증모듈 LoadModule authz_host_module modules/mod_authz_host.so - 호스트 (이름이나 IP 주소)를 사용한 그룹 권한부여 LoadModule..

검색 로봇 막기 (robots.txt)

robots.txt 사용하려면 홈페이지 최고 상단 / 에 올려놓으시면 됩니다. 참고로 robots.txt 있다고 해서 모든 로봇을 막을수는 없습니다. 그냥 뚤고 지나가는 로봇도 있습니다. * 아래와 같이 설정하시면 모든 검색엔진에 대해서 막는다는 뜻입니다. robots.txt ---------------------- User-agent: * Disallow: / ---------------------- * 모든 검색엔진 허용하기 --------------------- User-agent: * Disallow: ------------------- * 특정 검색엔진 막기 (아래와 같이 특정 검색 로봇 이름명을 적어주시면됩니다.) 네이버 로봇 막기 --------------------- User-agent: ..

inode 값으로 파일 삭제 방법

간혹 원인은 알수 없지만 파일에 특수문자가 포함되거나, 파일이 보이는데도 파일 삭제시 파일을 찾을 수 없다는 에러가 날 경우에는 아래와 같이 inode 번호를 이용하여 삭제하시면 됩니다. 1. inode number 확인 # ls -ial 2. find 명령을 이용하여 파일 삭제 # find . -inum [inode값] -exec rm -Rf {} \; 이호스트 데이터센터 운영팀 : www.ehostidc.co.kr

DDos 공격 방어 모듈 (mod_evasive) 설치

http://www.zdziarski.com/blog/?page_id=442 에서 mod_evasive_1.10.1.tar.gz 다운로드합니다. [압축풀기] # tar xvzf mod_evasive_1.10.1.tar.gz [모듈추가] # cd mod_evasive # /usr/local/apache/bin/apxs -iac mod_evasive20.c # chmod 755 /usr/local/apache/modules/mod_evasive20.so [환경설정] # vi /usr/local/apache/conf/httpd.conf LoadModule php5_module modules/libphp5.so LoadModule evasive20_module modules/mod_evasive20.so # m..

scp 파일전송

Linux – SCP 사용법 ssh 포트 2222 scp 접근하기 scp -P 2222 anticrack.tar.gz scbyun@192.168.0.100:/home/scbyun/. 발송 Server# scp ./ send_file.txt root@58.140.191.147:/usr/local/src/# scp 파일 이름 계정@수신(목적지IP)IP주소:저장할경로root@scbyun.com’s password: // 수신지 계정 패스워드 입력send_file.txt | 0B | 0B/s | TOC: 00:00:01 | 100%# 수신 Server# pwd/usr/local/src# ls -al합계 242032drwxr-xr-x 16 root root 4096 9월 14 00:40 .drwxr-xr-x 15..

HDD 상태체크하기

smartmontools프로그램은 하드디스크에 내장된 SMART를 이용하여 현재 하드디스크의 온도,배드블록여부,복구현황,사용기간등을 보고해주는 프로그램이다. 1. 참고 사이트 http://sourceforge.net/apps/trac/smartmontools/wiki http://gsmartcontrol.berlios.de/home/index.php/en/Screenshots http://gsmartcontrol.berlios.de/home/index.php/en/Downloads 2. HDD가 SMART모니터링을 할수 있도록 지원하는지 확인하기. [root@ehost ~]# smartctl -i /dev/sda smartctl version 5.38 [i686-redhat-linux-gnu] Copyr..

wget 사용법

GNU wget은 상호작용을 필요로 하지 않는 다운로드 프로그램으로 Web으로 부터 파일들을 가져올 수 있다. HTTP, HTTPS, FTP 프로토콜을 지원하며, HTTp proxy에서 데이터를 가져올 수도 있다. wget은 HTML과 XHTML 페이지를 다운로드 받아서 로컬 파일시스템에 저장한다. 이때 파일이름과 디렉토리 구조를 그대로 로컬시스템에 구축함으로써, backup, mirror 사이트 구축등에 사용할 수도 있다. 옵션 -b, --background : 백그라운드에서 작동하도록 한다. -e, --execute=COMMAND : .wgetrc를 읽어서 명령을 실행한다. -a, --append-output=FILE : 메시지들을 파일에 추가한다 -i, --input-file=FILE : 다운로드 ..

2012년 7월 Oracle Critical Patch Update 권고

□ 개요 o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임 o 2012년 7월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함 □ 설명 o 2012년 7월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 87개에 대한 패치를 발표함 - 원격에서 사용자 인증 없이 시스템에 영향을 줄 수 있는 취약점 존재 □ 영향받는 시스템 o Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3 o Oracle Database 11g Release 2, version..

시스템로그파일의 위치 확인

/dev/console 콘솔에 뿌려지는 메시지들.(콘솔로그)/var/log/messages 시스템 로그파일./var/log/secure 보안인증에 관한 메시지 로그파일. tcpd 로그파일.(xinetd)/var/log/maillog 메일로그파일./var/log/cron 크론로그파일로서 crond에 의해 기록되는 파일./var/log/xferlog ftp로그 파일. ftp 데몬에 의해서 기록되는 파일./var/log/dmesg 부팅될 당시에 각종 메시지들을 저장하고 있는 로그 파일./var/log/wtmp 전체 로그인 기록을 하는 파일./var/log/utmp 현재 로그인 사용자에 대한 기록을 하는 파일./var/log/lastlog 각 계정들의 가장 최근 로그인기록을 하는 파일.기타 로그파일들 많이 있음..