2009/1127 728x90 GENO Virus에 의한 SCRIPT 삽입 공격 흐름 ① Hacker à 취약 Web 서버 [웹 APP Hacking을 이용한 Adobe사의 Acrobat이나 Flash Exploit삽입] ① Hacker à GENO Virus 유포 Web 서버 [웹 APP Hacking을 이용하여 GENO Virus 실행 파일삽입] ② Web 서버 관리자 à 취약 Web 서버 [메일이나 게시판등의 redirection에 의해 취약 Web 서버로 접근] ③④ 취약 Web 서버 à GENO Virus 유포 Web 서버 à Web 서버 관리자 [“Web 서버 관리자”의 인지 없이 Exploit 코드에 의해 “GENO Virus 유포 Web 서버”에서 GENO Virus 다운로드 및 실행 ⑤ Web 서버 관리자 [실행된 GENO Virus에 의해 관리자가 웹사이트의 파일을 관리.. 2009. 11. 6. FTP 서버 디렉토리별 접근 제한 GENO 바이러스로 인해 FTP 정보 노출이 되어 파일 변조가 발생하는 문제가 자주 발생하고 있다. 이를 방어하기 위해서 노출된 FTP 정보를 통해 해외 아이피로 접근이 이뤄지기 때문에 iptables 에 geoip 를 적용하여 국내 아이피에 대해서만 접근이 허용되도록 처리할 수 있다. 하지만 일부 해외 아이피 허용이 필요한 경우에 대해서 .ftpaccess 파일을 통해 디렉토리별 제한을 할 수 있다. proftp서버는 .ftpaccess 파일을 가지고 각 디렉토리마다 사용자들이 디렉토리에 접근을 제한할 수 있다. proftpd.conf 파일로도 디렉토리에 접근하는 것을 막을 수 있지만 각 디렉토리 마다 접근 설정을 하면 코드가 복잡해지므로 사용자가 필요로 하는 제한을 원하는 디렉토리에 .ftpacces.. 2009. 11. 5. Ubuntu + Cherokee + MySQL + PHPMyAdmin + Drupal 1. Cherokee 설치 09.10.18 현재 기본 저장소에서는 0.11.6 버전이 설치되므로, 최신 버전인 0.99.24 를 이용하기 위해 PPA 저장소를 추가한다. /etc/apt/sources.list 에 아래 내용을 추가한다. deb http://ppa.launchpad.net/cherokee-webserver/ppa/ubuntu jaunty main deb-src http://ppa.launchpad.net/cherokee-webserver/ppa/ubuntu jaunty main 다음은 apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 0x51bb8e83eba7bd49 를 하여 PPA gpg key 를 추가한다. 저장소 DB를 개싱한다. a.. 2009. 11. 4. 단순 웹페이지 이미지 웹서버 thttpd 좀 더 빠른 이미지 서버와 단순한 웹서버에 사용하기 위한 thttpd 설치 및 사용방법 매뉴얼이다. 1. 설치 wget http://www.acme.com/software/thttpd/thttpd-2.25b.tar.gz tar xfzp thttpd-2.25b.tar.gz cd thttpd-2.25b ./configure --help vi config.h ./configure --prefix=/usr/local/thttpd make make install strip -s /usr/local/thttpd/sbin/* 2. 설정파일 생성 cd /usr/local/thttpd/conf vi thttpd.conf # This section overrides defaults dir=/usr/local/thttpd/.. 2009. 11. 4. Linux Kernel 'pipe.c' Local Privilege Escalation Vulnerability Linux kernel is prone to a local privilege-escalation vulnerability that is caused by a NULL-pointer dereference. Local attackers can exploit this issue to execute arbitrary code with kernel-level privileges. Successful exploits will result in the complete compromise of affected computers. Failed exploit attempts will result in a denial-of-service condition. Exploit: The following proof of conce.. 2009. 11. 4. 이전 1 2 3 4 5 6 다음 728x90 728x90