336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[RWAPM] RWAPM error 3547

RWAPM을 설치하는 도중 다음과 같은 에러가 발생할 때가 있습니다.


cmd 창을 열고 net helpmsg 3547 을 입력하면 서비스에 관련된 오류가 발생하였다고 합니다.

아니나 다를까 윈도우 서비스 항목에 들어가 RWAPM에 대해서 확인해봤습니다.


엇? 실행 파일의 경로가 제가 설치한 경로와 다른 것을 확인하였습니다.

아마도 여러번 APM을 설치하다보니 경로가 뒤죽박죽 된 것 같았습니다.

서비스의 실행 파일 경로를 수정하기 위해 레지스트리를 엽니다.

저의 경우는 여기에 있네요...

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RWAPM

아니면 Ctrl+F로 \bin\Apache.exe" -k runservice 구문을 찾으셔도 됩니다.

ImagePath의 값 데이터를 올바른 경로로 재 지정합니다.



저의 경우는 C 드라이브 루트에 RWAPM을 설치하였습니다.

경로를 바꾼 후 이제 RWAPM을 다시 설치해 봅니다.

DIR-setup.bat 을 실행하여 경로를 지정한 후
RWAPM-install.bat 을 실행하여 APM을 설치합니다.


와우 이제 RWAPM 즉, net start RWAPM 이 잘 되는 것을 확인할 수 있습니다.

실제보면 간단한 거지만 여러가지로 삽질한 추억 ^-^


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[Linux] Tips

1. 비밀번호 길이제한하기
   A. # more /etc/login.defs
       PASS_MIN_LEN 5



2. 리눅스 현재 Path 표시하기
   A. # PS1="[\$PWD]#"
 [/home]#cd /var/www
[/var/www]#
[/var/www]#
[/var/www]#cd /tmp
[/tmp]#
[/tmp]#
[/tmp]#cd /root/
[/root]#
[/root]#
[/root]#cd /etc/sysconfig/network-scripts/
[/etc/sysconfig/network-scripts]#
[/etc/sysconfig/network-scripts]#
[/etc/sysconfig/network-scripts]#
[/etc/sysconfig/network-scripts]#


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[비스타] 원격 데스크 탑을 도메인으로 접속하기

윈도우XP SP3와 비스타에서는 Peer Name Resolution Protocol 이 제공됩니다.

이와같은 획기적인 기술을 응용하여,
비스타에서 PNRP를 사용하여 원격데스크탑을 도메인으로 접속할 수 있습니다.



방법)
1. 명령프롬프트(cmd.exe)를 관리자 권한으로 실행함 (마우스 우클릭)


2. netsh p2p pnrp peer set machinename name="0.tisiphone" publish=start autopublish=enable
//확인됨 이라고 표시됨 (위에 볼드체에 해당하는 이름을 적음)



3. netsh p2p pnrp peer show machinename
컴퓨터 이름: 0.tisiphone
다른 응용 프로그램에서 현재 컴퓨터에 대해 이 형식 DNS 이름 사용: tisiphone.pnrp.net
컴퓨터 이름을 게시합니다.
컴퓨터 이름이 자동으로 게시되도록 구성되었습니다.




4. 시작 - 실행 - mstsc - tisiphone.pnrp.net 으로 원격데스크탑 접속

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[원격데스크탑] XP에서 비스타로 원격데스크탑을 할 때 발생하는 문제 해결책

메시지)
"사용자 컴퓨터에서 지원하지 않는 네트워크 수준 인증이 원격 컴퓨터에 필요합니다. 도움이 필요하면 시스템 관리자나 기술지원부에 문의하십시오."


XP에서 원격데스크탑을 통해 비스타로 접속할 때 다음과 같은 메시지가 나오면서 접속이 안되는 경우가 있습니다.




# 시작 - 실행 - mstsc 를 하여, 마우스 우클릭으로 원격데스크탑의 정보를 확인합니다.




문제의 원인은 네트워크 수준 인증이 지원되지 않기 때문입니다.

해결책 :
http://support.microsoft.com/kb/951608/


  1. 시작 을 클릭하고 실행 regedit 를 입력한 다음 Enter 키를 누릅니다.
  2. 탐색 창에서 찾아 클릭한 다음 레지스트리 하위 키를 누릅니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  3. 세부 정보 창에서 마우스 오른쪽 단추로 보안 패키지 수정 을 클릭하십시오.
  4. 값 데이터 상자에 tspkg . 다른 SSP 특정 데이터를 그대로 두고 확인 을 클릭하십시오.
  5. 탐색 창에서 찾아 클릭한 다음 레지스트리 하위 키를 누릅니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders
  6. 세부 정보 창에서 SecurityProviders 마우스 오른쪽 단추로 클릭하고 수정 을 클릭하십시오.
  7. 값 데이터 상자에 credssp.dll . 다른 SSP 특정 데이터를 그대로 두고 확인 을 클릭하십시오.
  8. 레지스트리 편집기를 끝냅니다.
  9. 컴퓨터를 다시 시작하십시오.

  •  레지스트리 경로
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 의 Security Packages 에 tspkg. 추가



    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders 의 SecurityProviders 에 credssp.dll 추가




    # 설정 변경 후 원격데스크탑 정보



    이제 접속이 됩니다.



336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[Linux] pxe installation

initrd.img

vmlinuz


# CDROM 없이 리눅스 설치하기

1.     개 요

가끔리눅스를설치하다보면서버에 CD-ROM불량이거나또는 DVD-ROM없어서 DVD구워진리눅스미디어를설치할없는경우가있습니다. 만약서버가 PXE 부팅이가능하다면 bootp이용하여원격지에서리눅스이미지를받아서설치할있습니다. 요즘나오는서버들은보통 PXE agent지원하므로 PXE 부팅을이용한리눅스설치방법을알아봅니다.
 

2.
    
구성방법
2.1.필요한 패키지 설치 및 구성


#
동작원리

기존서버

--------->

설치할서버

DHCP, TFTP, NFS

pxe booting

 

# 패키지설치

1.       기존서버에 dhcp tftp nfs설치합니다.

# yum –y install dhcp tftp-server tftp nfs syslinux

 

2.       DHCP 서버를구성합니다.

#cp /usr/share/doc/dhcp*/dhcpd.conf.sample /etc/dhcpd.conf

#vi /etc/dhcpd.conf

# --- default gateway

        option routers                  192.168.0.1;

        option subnet-mask              255.255.255.0;

        option root-path "/tftpboot";

        filename "pxelinux.0";

        option nis-domain               "domain.org";

        option domain-name              "domain.org";

        option domain-name-servers      192.168.1.1;

 


 

3.       tftp 서버를구성합니다.

#vi /etc/xinet.d/tftp

service tftp

{

        socket_type             = dgram

        protocol                = udp

        wait                    = yes

        user                    = root

        server                  = /usr/sbin/in.tftpd

        server_args             = -s /tftpboot

        disable                 = yes

        per_source              = 11

        cps                     = 100 2

        flags                   = IPv4

}

 

4.       nfs 서버를구성합니다.

#vi /etc/exports

[root@localhost ~]# cat /etc/exports

/tftpboot/fedora8 *(ro)

 

5.       추가구성

#mkdir –p /tftpboot/fedora8                    //여기에Fedora-8-i386-DVD.iso복사합니다.

#cp /usr/lib/syslinux/pxelinux.0 /tftpboot/                      

#cp /images/pxeboot/vmlinuz /tftpboot/                            //페도라DVD images 폴더

# cp /images/pxeboot/initrd.img /tftpboot/

#mkdir –p /tftpboot/pxelinux.cfg                            //파일이아닙니다. 디렉터리입니다.

#vi /tftpboot/pxelinux.cfg/default


[root@localhost tftpboot]# cat /tftpboot/pxelinux.cfg/default

PROMPT 1

LABEL linux

KERNEL vmlinuz

APPEND initrd=initrd.img

#service nfs start ; service dhcpd start

6.       설치를진행합니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

CIS_Setup_3.5.53896.424_XP_Vista_x32.alz

CIS_Setup_3.5.53896.424_XP_Vista_x32.a01

CIS_Setup_3.5.53896.424_XP_Vista_x32.a00



[방화벽] 개인용 / 무료 / 인터넷 방화벽

COMODO Internet Security 입니다. 방화벽이 없는 환경에서 인터넷을 할 때 사용합니다. ^^;

처음 Positive Rule을 설정할 때 손이 자주 가는 것 말고는 괜찮은 것 같습니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[웹서버] Apache 웹서버에서 HTTP Method 차단하는 방법


httpd.conf
에 상기와 같이 수정하시면 됩니다.

 

# 아파치는 서버 전체에는 옵션을 줄 수 없습니다. 해당 디렉터리 별로 각각 설정하셔야 합니다.

<Directory /home> // 해당 도메인의 경로

<Limit PUT DELETE CONNECT OPTIONS> // 차단하려는 메소드

allow from IP // 허용하려는 사람의 IP

deny from all // 그 외 모든 접속 차단함

</Limit>

</Directory>


또는


<Directory /home> // 해당 도메인의 경로

    <LimitExcept GET POST> // 허용메소드

        Order deny,allow
        Deny from all
    </LimitExcept>
</Directory>




# 테스트 방법
 telnet www.naver.com 80
 OPTIONS / HTTP/1.0

# 테스트 결과
예) 네이버





# References.

RFC 2068

URL ; http://www.faqs.org/rfcs/rfc2068.html

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] ssh-keygen 을 이용한 ssh 자동로그인 하기


ssh-keygen을 이용하여 로그인 과정없이 원격지 사이트에 로그인 할 수 있습니다.


방법)

1. localhost 컴퓨터에서 ssh-keygen 명령어를 입력합니다.(엔터를 3번 내립다 칩니다.)
하단에 The key fingerprint is : 라고 나오면 성공한 것입니다.



2. localhost 컴퓨터에서 ssh-copy-id -i ~/.ssh/id_rsa.pub 리모트 IP 를 입력합니다.
보기에서는 리모트 IP가 192.168.31.133 입니다.



3. ssh 리모트 IP 를 하면 비밀번호 인증 과정없이 바로 접속됨을 확인할 수 있습니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
 

    [리눅스] 64비트 CPU인지 확인하는 방법


  • arch 명령으로 i386 인지 확인합니다.
  • cat /proc/cpuinfo flags 항목에서 lm(long mode) 64비트 지원을 의미합니다.
  •  

  • 만약 32비트 CPU 64비트 버전의 리눅스를 설치하면 다음과 같은 메시지를 있게 됩니다. ^^;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] 버전 확인하는 방법

가끔 리눅스 작업을 하러 나가기전 버전 정보가 필요할 때가 있습니다...그럼 리눅스 버전을 어떻게 확인할까요? ^-^

방법)
[root@localhost ~]# uname -a
Linux localhost.localdomain 2.6.23.1-42.fc8 #1 SMP Tue Oct 30 13:55:12 EDT 2007
i686 i686 i386 GNU/Linux


[root@localhost ~]# cat /etc/issue
Fedora release 8 (Werewolf)
Kernel \r on an \m


[root@localhost ~]# cat /etc/issue.net
Fedora release 8 (Werewolf)
Kernel \r on an \m


[root@localhost ~]# cat /etc/redhat-release
Fedora release 8 (Werewolf)


[root@localhost ~]# cat /proc/version
Linux version 2.6.23.1-42.fc8 (kojibuilder@xenbuilder4.fedora.phx.redhat.com)
(gcc version 4.1.2 20070925 (Red Hat 4.1.2-33)) #1 SMP Tue Oct 30 13:55:12 EDT 2007


[root@localhost ~]# cat /etc/rc.sysinit | grep PRODUCT
 PRODUCT=`sed "s/Red Hat \(.*\) release.*/\1/" /etc/redhat-release`
 echo " $PRODUCT"
 PRODUCT=`sed "s/Fedora \(.*\) \?release.*/\1/" /etc/redhat-release`
 echo " $PRODUCT"
 PRODUCT=`sed "s/ release.*//g" /etc/redhat-release`
 echo "$PRODUCT"



336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] ssh 접속 포트 변경하기

방화벽에 의해 ssh 접속 포트인 22번이 열려 있을 경우, ssh brute force attack 이 심심치 않게 secure 로그에 보입니다.

이는 자동화된 툴에 의한 접속으로 생각됩니다. 따라서 ssh 포트를 22번에서 다른 포트로 변경하면 brute forcing에 의한
접속 빈도가 낮아짐을 확인할 수 있습니다.

방법)
가. /etc/ssh/sshd_config 에서 Port 22 -> Port 2009 등으로 변경

나. /etc/rc.d/init.d/sshd restart 또는 service sshd restart


참고) SSH 보안설정

가. root 접속 제한
# PermitRootLogin no

나. 로그인 실패시 재시도 횟수 설정
# MaxAuthTries 3

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] 페도라 8에서 한글 깨지는 현상 해결하기

페도라를 설치하고 나서 웹브라우저를 띄운 후 인터넷을 하려고 하는데...한글이 깨지는 경우가 있습니다...

이럴때, 한글을 지원하는 SCIM을 설치하면 됩니다.

yum install scim-lang-korean


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[리눅스] 비프음 없애기

리눅스를 사용하다보면 오타가 날때마다 '삑삑~' 거리는 비프음이 거슬릴 때가 있습니다.

xset -b

or

setterm -blength 0

or

set bell-style none

등의 방법으로 무음으로 변경할 수 있습니다...^^;;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] 누가 언제 어떤 작업을 했는지 히스토리에 남기는 방법


예전에, "난 네가 지난 여름에 ...무엇을 했는지 알고 있다..." 잘은 기억나지 않지만 이런 영화가 있었죠...? ^-^

리눅스에서도 history 명령어를 통해 지난 작업 명령을 확인할 수 있습니다.

방법)
/etc/profile 에

# timestamp add
HISTTIMEFORMAT="%Y-%m-%d_%H:%M:%S\ "
export HISTTIMEFORMAT

를 추가한 후에 재 로그인을 해보면,

history 명령어 사용 시 시간을 확인할 수 있습니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[서버] 시스템 정보 확인하기

간혹 서버를 점검하다 보면 서버의 스펙을 확인해야 할 때가 있습니다.

예를 들자면, 서버의 바이오스 정보, NIC 카드의 정보 등등이 그것이죠...

물론 케이스를 오픈하고 육안으로 확인하는 방법 또는 서버를 재부팅할 때 POST를 확인하는 방법 등등이 있습니다.

그러나 케이스를 오픈하지 않고 간단히 확인하는 방법 또한 있습니다.

윈도우 서버의 경우, everest (AIDA32의 업그레이드 버전)을 다운받아 육안으로 쉽게 확인할 수 있습니다.



리눅스 서버의 경우,

바이오스 정보를 확인할 때는
# dmidecode | less 의 명령어로,


NIC 정보를 확인할 때는
# ethtool -i eth0 의 명령어로 확인이 가능합니다.




336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[리눅스] 원격지에서 작업하는 내용 엿보기

레드햇 계열 리눅스에서는 screen이란 명령어를 통해 원격지에서 접속하는 사용자의 행위를 모니터링 할 수 있습니다.
또한 screen 명령을 통해 상호간의 내용 전달도 가능합니다.

방법)
screen 패키지가 없다면 yum install -y screen 을 통해 다운받습니다.

로컬시스템에서 screen -S test 라고 하여 터미널 세션을 열어 놓고 기다립니다.
그 다음 원격지에서 screen -x test 라고 하여 터미널 세션에 붙습니다.

그 이후 로컬시스템 및 원격지에서의 행위가 서로에게 모니터링 됩니다.

팁)
만약 서버관리자가 어떤 작업을 하는지 모니터링 하고 싶을 때,
살짝 alias를 건듭니다. ^-^
예) alias ls = 'ls ; screen -x test'
그럼 서버관리자가 ls를 치는 순간부터 모니터링이 가능합니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
About iptables...

# Kernel 2.4.x 버전에서 기본 탑재됨, /sbin에 설치됨, RPM으로 설치 가능

# 3개의 Chain이 있음
  - INPUT
  - OUTPUT
  - FORWARD

# 3개의 행위
  - ACCEPT ; 허용
  - DROP ; 패킷을 무시함
  - DENY ; '차단' 이라는 메시지를 보내고 차단함

예)
./iptables -A INPUT -s 200.200.200.200 -j DROP
./iptables -A INPUT -s 200.200.200.0/24 -p tcp --destination-port telnet -j DROP
./iptables -A INPUT -p tcp --destination-port telnet -i eth0 -j DROP

# 룰 변경 방법
./iptables -l ; 룰 추가
./iptables -R ; 룰 replace
./iptables -L ; 룰 리스트 확인
./iptables -F ; 룰 임시 삭제

예)
인터넷 차단 예
./iptables -A INPUT -i eth0 -p tcp --syn -j DROP

예)
80 포트를 제외한 모든 포트 차단
./iptables -A INPUT -i eth0 -p tcp --syn --destination-port !80 -j DROP

# ICMP 차단 옵션
--icmp-type 0 ; Echo Request
--icmp-type 3 ; Destination Unreachable
--icmp-type 11 ; Time exceeded

# 스크립트로 등록하는 방법
/etc/rc.d/rc.local 에
if [ -f /etc/sysconfig/iptables ] ; then
/etc/sysconfig/iptables
fi


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

내 PC안의 악성코드 제거하기.pdf


[팁] 내 PC안의 악성코드 제거하기

간략 정리
1. 시작 - 실행 - mrt 를 사용하여 MS에서 제공하는 악성소프트웨어 제거 도구를 사용한다.

2. 익스플로러 - 도구 - 인터넷 옵션 창의 보안 / 사용자지정수준 을 클릭하여,
서명 안 된 ActiveX 컨트롤 다운로드->사용안함, 서명된 ActiveX 컨트롤 다운로드->확인 으로 변경한다.

3. 익스플로러 - 도구 - 인터넷 옵션 창의 설정 / 개체보기 를 클릭하여,
나오는 내용 중 설치된 프로그램에 마우스 오른쪽 클릭을 통해 회사 및 버전을 확인합니다.
만약 이상한(?) 내용이 나오게 되면 가차없이 삭제하면 됩니다.
또한 설치된 프로그램 중 손상됨, 정보없음 으로 표기된 프로그램도 삭제하면 좋습니다.

4. MS 취약점 분석도구인 MBSA를 이용하여 PC 보안상태를 체크합니다.
링크 ; http://technet.microsoft.com/ko-kr/security/cc184923.aspx


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

윈도우 필수 프로세스 정보 입니다.

csrss.exe
Client/Server Run-time SubSystem
콘솔창, 스레드의 생성 및 삭제, 16비트 가상 MS-DOS 환경을 관리한다.

lsass.exe
Local Security Authentication Server
사용자의 로그온 값의 타당성을 검증하며 winlogon 서비스를 위해 사용자 인증을 담당할 프로세스를 생성합니다.
msgina.dll과 같은 인증 패키지를 사용해서 인증을 수행하며, 인증이 성공적이면 사용 접근토큰을 발생하며,
사용자 접근 토큰은 초기 쉘을 실행하는데 사용됩니다. 사용자가 시작하는 다른 프로세스는 이 토큰을 상속합니다.

services.exe
서비스 관리자
이 프로세스는 시스템 서비스의 시작, 중지 및 시스템 서비스와의 상호 작용을 담당하는 서비스 제어 관리자
입니다.

smss.exe
Session Manager SubSystem
사용자 세션의 시작을 담당하는 세션 관리자 하위 시스템으로, 이 프로세스는 시스템 스레드로부터 시작되며
winlogon 및 win32(csrss.exe) 프로세스의 시작과 시스템 변수 설정을 비롯한 다양한 작업을 수행합니다.
smss.exe는 이러한 프로세스를 시작한 후 winlogon이나 csrss가 종료되기를 기다리며, winlogon이나 csrss가
정상적으로 종료되면 시스템을 종료하며, 예기치 않은 일이 발생할 경우 smss.exe는 시스템의 응답을 중지합니다.(hang up 현상)

system
대부분의 시스템 커널 모드 스레드가 system 프로세스로 실행됩니다.

system idle process
각 프로세서에서 실행되는 단일 스레드로 시스템이 다른 스레드를 처리하지 않을 때의 프로세서 시간을
나타내는 일을 합니다. 일반적으로 작업 관리자에서 이 프로세스가 프로세서 시간의 대부분을 차지합니다.

svchost.exe
dll로 실행되는 다른 프로세스의 호스트 역할을 하는 프로세스로서 이 프로세스 항목은 하나 이상 표시될 수
있으며, 보통 4~6개가 실행됩니다.

winlogon.exe
Windows Logon
사용자 로그온과 로그오프를 관리하며, Windows XP Activation Code를 검사합니다.


헉헉 -_- ++

요즘 짱개들이 퍼트리는 악성코드는 csrs.exe scvhost.exe(일명 SCV 악성코드)처럼 실제 프로세스와 비슷한

이름을 사용합니다. 독한 놈의 경우는 csrss.exe 처럼 동일한 이름을 사용하는 경우도 있습니다.

-> 이럴땐, system32 폴더에서 가동된 것인지 확인한 후 만약 아니면 kill 하면 됩니다...^^;;;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

리눅스보안 관련 Old 문서

2006실습교육교재_리눅스보안.pdf


사무실에서 굴러다니는 올드한 리눅스보안관련 문서...

심심할때 한번 읽어보시길..


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

리눅스 서버 보안점검 팁

서버가 해킹을 당했는지 여부를 확인해 볼 수 있는 팁 

1. /var/log/messages 파일 확인 

2. ls -alR /tmp/ 나 ls -alR /var/tmp로 숨겨진 디렉토리 내  파일 확인 

3. /etc/passwd나 /etc/shadow 점검

uid가 0이거나 불법적인 신규계정이 있는지 검사

shadow 파일내에 암호가 없는 계정이 있는지 검사

4. 열린 포트 확인

nmap이나 netstat -na로 점검

또는 lsof로 확인 

5. setuid나 setgid 파일 확인

find / -user root -perm -4000 -print > setuid.txt

find / -user root -perm -2000 -print > setgid.txt

6. /dev 밑에 파일유무를 확인함

find /dev -type -f -print

(fc3 버전 부터는 /dev 밑에 /udev 파일이 존재함)

마지막으로 루트킷 확인을 위한 rkhunter 설치

출처 : 소스포지

http://downloads.sourceforge.net/rkhunter/rkhunter-1.3.4.tar.gz (최신 릴리즈)


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[용어] IPMI란?

IPMI
Intelligent Platform Management Interface로 Dell, HP, Intel, NEC 등의 서버군에 장착된 인터페이스이다.

버전은
v1.0 98-09-16
v2.0 01-03-01
v3.0 04-02-14에 릴리즈되었으며 방식은 Serial, Serial Over LAN(SOL), LAN 등이 있다.

OS와 독립적으로 운영되기에 심지어 Power-Off 상태에서도 IPMI를 통해 서버의 헬스체킹이 가능하다.
또한 Fan Speed, 전압, 온도 등의 체크가 가능하다.

보통 클러스터의 Fail-Over 용도로 사용되며, 원격지에서 장비의 모니터링 용도로 사용되기도 한다. 

from 위키

+ Recent posts