반응형 전체보기72 [Linux] Linux / Unix 서버취약점 1. 계정관리 (1) root 이외의 UID 0 금지 # cat /etc/passwd | grep :0root:x:0:0:root:/root:/bin/bashcracker:x:0:0::/home/cracker:/bin/bash 1) root(UID=0)와 동일한 UID를 가진 계정 존재 시 root 권한으로 시스템 접근이 가능하므로 root의 UID를 가진 계정이 존재하지 않도록 해야 한다. 2) cracker 유저로 접속 시 UID, GID 모두 0이므로 root와 동일한 권한을 가지고 있다. 3) root 이외의 계정 UID=0 혹은 GID=0 인 경우 500 이상으로 재설정 한다. (# usermod -u 1234 cracker) (2) Password 복잡성 설정 1) 영문, 숫자, 특수문자를 조.. 2018. 10. 11. [Linux] vmsvc: Auth Authenticate_User: authentication failure; 에러로그 해결방법 관련 에러로그 스크린샷이 있었는데 사라졌다. 글로 대체하도록 하자. /var/log/messages를 살펴보니 vmsvc: Auth Authenticate_User: authentication failure 이런 비슷한 메시지를 발견했다. 이와 관련된 메시지 몇줄이 더 있었는데 자세히 기억나지 않는다. ㅜㅜ 내 경우 문제는 /etc/pam.d/vmtoolsd 에 정의된 pam_unix2.so모듈이 /lib64/security/ 디렉터리에 없어 생긴 것으로 /etc/pam.d/vmtoolsd 파일을 편집기로 열어서 pam_unix2.so 부분을 pam_unix.so로 변경해주면 된다. #%PAM-1.0 auth sufficient pam_unix2.so shadow nullok auth sufficient.. 2018. 10. 11. [Linux] kernel: set_rtc_mmss: can't update from N to N messages 로그 해결방법 가끔가다 /var/log/messages에서 kernel: set_rtc_mmss: can't update from N to N 다음과 같은 에러 메시지를 볼 수 있다. 간단히 설명하자면 set_rtc_mmss()는 시스템 시간이 아닌 CMOS 시간의 분과 초단위를 업데이트 해준다.위 에러는 사용자에게 모든 시간 업데이트를 성공하지 못하는 문제점을 알려주기 위해 추가된 에러 메시지이다. 해결방법은 간단하다. CMOS시간을 시스템(커널) 시간으로 맞춰주면 된다. $ sudo hwclock -r (CMOS시간 확인)$ date (커널 시간 확인)$ sudo hwclock --systohc (CMOS시간을 커널 시간으로 맞춤)$ sudo hwclock -r$ date 2018. 10. 11. [정보보안기사] 일일 5문제 - 네트워크 보안 3 1. 다음 빈칸 A, B, C 에 적절한 용어를 쓰시오 공격자가 공격 대상 IP로 출발지를 위장하여 ICMP ( A ) 패킷을 브로드캐스트로 발송하면 해당 네트워크 전체 호스트가 공격 대상 IP를 가진 호스트로 ICMP ( B ) 패킷을 전송하게 되므로 이를 수신한 시스템은 성능 문제가 발생할 수 있다. 이러한 ( C )을/를 허용하게 되면 DoS 공격의 일종인 스머프(Smurf) 공격이 발생할 위협이 존재하게 된다. ( C )를 막기 위해서는 라우터의 패킷 필터링 기능을 이용해야 한다. A) Echo Request B) Echo Reply C) Directed Broadcast 2. 다음 설명에 해당되는 공격 유형을 쓰시오 이 공격은 TCP 연결 설정 과정의 구조적 취약점을 이용한 공격이다. 3-way.. 2018. 10. 8. 이전 1 ··· 7 8 9 10 11 12 13 ··· 18 다음 반응형