[IT 알아보기] 2858

이호스트IDC, CentOS 6.0에서 6.1로 업그레이드 따라하기

이호스트IDC, CentOS 6.0에서 6.1로 업그레이드 따라하기 작성자 : ㈜이호스트데이터센터 IDC운영부 *cent os 6.0에서 6.1로 업그레이드 하기 cent os 6.1 릴리즈 버전이 발표되었다. 6.0이 설치되어있는데, 6.1로 업그레이드는 어떻게 하는지 궁금해졌다. 우선, 지금 내 설치버전을 확인하고 1.일반사용자로 로그인 되어있다면, root로 로그인 한다 su - 또는 su -i 또는 su -root 2.모든 중요한 데이터를 백업한다 · Backup /etc diretory · Backup important logs /var/log · Backup web server configs and sites · Dump MySQL databases · Dump PostgreSQL databa..

[EhostIDC]rsync 기본옵션

[root@fileserver]# vi /etc/rsyncd.conf 위 내용을 간단히 설명해 보면 다음과 같다. [backup] : 백업대상 이름 path : 공유할 디렉터리 comment : 설명 uid : 유저 ID gid : 그룹 ID use chroot : 상기에 지정한 path를 루트 디렉터리로 사용할 것인지 설정 read only : 읽기전용 설정 host allow : 접근 가능한 호스트 설정 max connection : 최대 연결 가능한 커넥션 timeout : 타임아웃 시간 설정 이것으로 파일서버의 설정이 모두 끝이났다. 이제 백업서버(192.168.128.101)로 이동하여 백업을 진행해 보겠다. 백업서버에서는 아무런 설정이 필요없다. 아래와 같이 명령만 실행하면 된다. 백업 될 디..

Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고

□ 개요 o Adobe社는 Adobe Reader와 Acrobat에 영향을 주는 다중의 취약점을 해결한 보안 업데이트를 발표[1] * 해당 업데이트는 이전 발표된 윈도우/매킨토시용 Adobe Reader/Acrobat X (10.1.1) 및 하위 10.x 버전의 보안 취약점(CVE-2011-2462, CVE-2011-4369) FIX를 포함하고 있음 o 낮은 버전의 Adobe Reader/Acrobat 사용자는 시스템의 권한을 탈취 당하거나 응용 프로그램 충돌이 일어날 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe社는 Adobe Reader/Acrobat의 취약점 6개(기존 포함)에 대한 보안 업데이트를 발표 - 메모리 손상으로 인한 코드실행 취약점을 해결 * (CVE-2..

국내 인터넷 자료실 유포 안드로이드 악성코드 주의

□ 개요 o 최근 안드로이드폰을 대상으로 동작하는 악성코드가 안드로이드 정식 마켓 및 국내 인터넷 자료실을 통해 유포됨 o 해당 악성코드에 감염된 경우 이메일 주소 등의 개인정보가 유출될 수 있음 o 해당 악성코드를 설치한 국내 안드로이드폰 이용자는 아래의 조치방법에 따라 악성코드 치료를 권고함 □ 악성코드 정보 o 안드로이드 정식 마켓 및 국내 인터넷 자료실에 다음과 같은 어플리케이션으로 위장하여 유포되고 있음 - 앱 이름: ‘New Year 2012 Live Wallpaper’ - 패키지명: com.inoxapps.newyearlwp o 해당 어플리케이션을 설치할 경우 이메일 주소 등의 개인정보가 유출될 수 있음 □ 이용자 조치방법 o ‘New Year 2012 Live Wallpaper’ 앱을 설치..

Flash, Java 취약점 악용하여 유포되는 악성코드 피해 주의

□ 개요 o 최근 Adobe Flash Player, Oracle Java 취약점을 악용한 홈페이지 유포형 악성코드가 집중적으로 유포되고 있으므로 주의가 필요 ※ 국내의 일부 언론사, 웹하드, 소셜커머스, 인터넷 커뮤니티 사이트 등을 통해서 주로 주말에 유포되어, 불특정 다수의 인터넷 사용자에게 피해를 입히고 있음 o 취약한 버전의 소프트웨어를 사용할 경우, 악성코드 감염으로 인해 중요한 개인정보가 유출되거나 시스템부팅이 되지 않는 등의 피해가 우려되므로, 반드시 최신 버전으로 업데이트 할 것을 권장함 □ 악성코드 감염 피해 o 최근 취약점을 악용하여 홈페이지를 통해 유포되고 있는 악성코드는 감염 시 다음과 같은 증상 및 피해가 발생함 - 정상 시스템 파일을 악성파일로 교체 - 일부 백신 프로그램의 정상..

ISC DHCP 서버 서비스거부 취약점 보안 업데이트 권고

□ 개요 o ISC DHCP 서버에서 원격 서비스거부(Denial of Service) 공격 가능한 신규 취약점이 발견됨[1] o 특정 정규표현식(비교연산자)을 사용하여 환경설정된 DHCP 서버에 조작된 패킷을 전송할 경우 충돌현상이 발생할 수 있음 o 공격자는 해당 취약점을 이용하여 서비스 거부 공격을 수행할 수 있으므로, 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향 받는 소프트웨어 - ISC DHCP 4.2.2 버전 - ISC DHCP 4.2.1 버전 - ISC DHCP 4.0.2 버전 - ISC DHCP 4.2.1b1 버전 - ISC DHCP 4.2.0-P2 버전 - ISC DHCP 4.2.0-P1 버전 - ISC DHCP 4.2 버전 - ISC DHCP 4.1-ESV-R3 버전 - ISC ..

2012년 1월 Oracle Critical Patch Update 권고

□ 개요 o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임 o 2012년 1월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되므로 가능하면 즉시 Oracle 제품의 다중 취약점에 대한 패치하기를 권고함 □ 설명 o 2012년 1월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 78개에 대한 패치를 발표함 - 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점 존재 □ 해당 소프트웨어 ㅇ Oracle Database 11g Release 2, versions..

[MS 보안업데이트] 2012년 1월 MS 정기 보안업데이트 권고

[MS12-001] Windows Kernel에서 발생하는 취약점으로 인한 보안기능 우회 문제 □ 영향 o 공격자가 영향 받는 시스템에 대한 보안기능 우회 □ 설명 o SEH(Structured Exception Handler)를 덮어씌우는 취약점으로부터 보호하는 SafeSEH 보안기능을 우회할 수 있는 취약점이 존재 o 관련취약점 : - Windows Kernel SafeSEH Bypass Vulnerability - (CVE-2012-0001) o 영향 : 보안기능 우회 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 2003 서비스 팩2 - Windows Server 2003 64-bit..

[EhostIDC]nslookup

nslookup 명령은 콘솔(윈도우즈 도스실행창 cmd)에서 인터넷 도메인 이름 서버를 조회하는 기능을 가지고 있습니다. nslookup 프로그램은 인터넷 도메인 네임 서버(DNS Server)에게 특정 호스트에 대한 정보(호스트 네임과 IP Address)를 문의하는 대화식 프로그램입니다. 호스트 이름으로 IP 주소를 알려고 할 경우나 IP 주소를 알고 있는데 호스트 이름을 모를 경우 사용된다. 명령어선상에서 사용할 때의 그 사용법은 다음과 같다. 사용법: nslookup [ -opt ] [ host | - ] [ server ] 레코드의 종류 레코드 상 세 설 명 NS 도메인의 네임서버 정보 MX 도메인의 MX(Mail Exchanger) 서버 A 호스트의 IP주소 CNAME 별칭으로 부여된 cano..

[EhostIDC]proftp

* MissFlash의 리눅스 유용 명령어 목록 proftpd 서버 설치 순서 디렉토리 생성 : mkdir /usr/local/src/ftpd 디렉토리 이동 : cd /usr/local/src/ftpd 배포파일 다운로드 : lftpget ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.0a.tar.gz (최신버전 확인은 http://www.proftpd.org 에서 가능) 다운로드한 파일의 압축 해제 : tar -xvzf [proftpd소스파일명.tar.gz] proftpd를 설치할 디렉토리 생성 : mkdir /usr/local/server/proftpd 소스파일 압축 해제 : tar -xzf proftpd-1.3.0a.tar.gz 디렉토리 이동 : cd prof..

[EhostIDC]vsftp

* MissFlash의 리눅스 유용 명령어 목록 vsftpd 설치하기 cd /usr/local/src/ftpd/ : 디렉토리 이동 lftpget ftp://vsftpd.beasts.org/users/cevans/vsftpd-2.0.5.tar.gz : 공식 사이트로부터 다운로드 useradd nobody : nobody 사용자 추가(nobody 사용자가 있는지 확인, 사용자가 있으면 다음 단계로 진행) mkdir /usr/share/empty/ : 빈 디렉토리 생성(만들어져 있으면 다음 단계로 진행) mkdir /var/missflash/ : missflash 계정의 홈 디렉토리 생성 useradd -d /var/missflash missflash : missflash 계정의 홈 디렉토리 설정 chown ..

한글 스택오버플로우 취약점 보안 업데이트 권고

□ 개요 o 한글과컴퓨터社에서 개발한 워드프로세서인 아래한글’에서 스택오버플로우 취약점이 발견됨 o 공격자는 웹 게시, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 한글문서(HWP)파일을 사용자가 열어보도록 유도하여 악성코드 유포 가능 o 낮은 버전의 아래한글 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안업데이트 권고 □ 해당 시스템 o 영향 받는 소프트웨어 - 한글 2002 5.7.9.3052 및 이전 버전 - 한글 2004 6.0.5.770 및 이전 버전 - 한글 2005 6.7.10.1067 및 이전 버전 - 한글 2007 7.5.12.623 및 이전 버전 - 한글 2010 8.5.6.1131 및 이전 버전 □ 해결방안 o 취약한 한글버전 소프트웨어 사용자 - 다음과 같..

Adobe Reader/Acrobat 취약점 보안업데이트 권고

□ 개요 o Adobe社는 Adobe Reader와 Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전의 Adobe Reader/Acrobat 사용자는 시스템의 권한을 탈취 당하거나 응용 프로그램 충돌이 일어날 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe社는 Adobe Reader/Acrobat의 취약점 2개에 대한 보안 업데이트를 발표함[1] - 메모리 손상으로 인한 코드실행 취약점을 해결 * (CVE-2011-2462) * (CVE-2011-4369) □ 해당 시스템 o 영향 받는 소프트웨어 - 윈도우, 매킨토시 환경에서 동작하는 Adobe Reader X(10.1.1) 및 하위 10.x 버전 - 윈도우, 매킨토시, 유닉스 환경에서 ..