Computer 314

분할 압축

분할 압축 분할압축할때 =======================절취선====================== $ tar zcvf - /home | split -b 1000m - home.tar.gz_ =================================================== 여기서 $는 쉘표시이므로 같이 복사하는 일이 없도록한다. 아주 쉽지만.. 처음 보는 사람들을 위해 설명을 달아주도록한다. tar zcvf /* z옵션은 gzip을 지원해주는 명령어이다 */ /* z옵션은 linux계열이외에 안될수도있다. */ /* c옵션은 묶어주는 tar 옵션이다 */ /* 간혹 tar가 압축인줄 아는사람이 있던데 아니다 */ /* v는 내용(에러?정보?)을 아무튼 보여준다. */ /home /*..

Computer/LINUX 2012.08.10

디버깅 툴

참조 URL : http://kldp.org/node/900 디버깅의 시작은 과감히 툴을 먼저 배우는 것이라고 해도 과언이 아닐정도로 툴에 익숙해야합니다. 디버깅 툴은 어떻게 보면, 크게 구분이 되어 있는 것은 아니지만 사뭇 심도있는 분석을 위해서는 해킹에 사용되는 것과 크게 다르지 않습니다. 디버깅과 해킹은 같은 맥락에 있는 것이지요. 먼저 쉽고 재밌게 접근할 수 있는 것이 system call tracer입니다. linux: strace solaris: truss hpux: trace(10.x), tusc(11.x) 로 알려져 있는 것들이지요. 위 프로그램들의 option 들이 대개 비슷합니다. strace ls 만 해도 나오는 내용이 어떻다는 것을 보실 수 있을텐데요. 이들은 모두 kernel le..

Computer/LINUX 2012.08.10

vi tip

vi의 설정 파일은 /etc/vimrc 파일과 홈 디렉토리의 .vimrc 파일입니다. 서버에서 /etc/vimrc에서 설정을 해주면 모든 로긴 사용자가 같은 vi 설정을 사용할 수 있습니다. set ts=4 //탭 크기 set sw=4 //자동 들여쓰기 크기 set nobackup //백업 파일을 만들지 않는다. set cindent //C 프로그래밍을 할때 자동으로 들여쓰기를 한다. set smartindent //좀더 똑똑한 들여쓰기를 위한 옵션이다. set autoindent //자동으로 들여쓰기를 한다. set ruler //커서위치 표시 syntax on set background=dark map 1GVGY:7newP:silent%!php -lJJ:let mesg = getline(1):bd!:..

Computer/LINUX 2012.08.10

UCC 를 위한 ffmpeg 설치

UCC를 위한 ffmpeg(동영상 변환, 스트리밍 서버) 설치 및 운영 0. 연구 목적 요즘 동영상은 인터넷 사용에서 필수적인 요소로 작용한다. 처음 html페이지는 정적이었고, 스크립트를 넣어서 상호 작용을 하며, 그림 파일을 업로드 하여 서버에서 썸네일(손톱만한 크기의 그림)을 자동 생성한다. 지금부터 하려는 것은 사용자의 동영상을 서버에 올리면, 그 동영상에서 스크린샷(특정부위를 그림파일으로 만듦)을 찍고, 원하는 포멧으로 변환하여 플레이 하려 한다. 내가 원하는 것을 정리하면 다음과 같다. 1. 동영상 파일을 올리면, 서버에서 자동으로 스크린 샷을 찍어 동영상을 간단히 소개 할 수 있다. 2. 동영상 파일을 특정파일 포멧 으로 변환 할 수 있다. 3. 동영상 파일을 원하는 화면크기, 용량으로 변환..

Computer/LINUX 2012.08.10

Text Processing

* sort o sort 명령은 알파벳순으로 정렬을 시켜 출력한다. o 기본적으로 숫자는 정렬되지 않는다. 숫자로 정렬하려면 다른 옵션을 사용해야 한다. o sort 명령은 다음과 같은 옵션을 갖는다. + -d : Sorts in phone-directory order + -f : Sorts lowercase letters in the same manners as uppercase letters + -i : Ignotes any characters outside the ASCII range + -n : Sorts in numerical order instead of alphabetical + -r : Reverses the order of the output * wc o wc는 "word count"로 ..

Computer/LINUX 2012.08.10

SSH키를 이용한 RSYNC 백업법

SSH키를 이용한 RSYNC 백업법 ============================ A 서버 : 백업대상 서버 (원본서버) A서버계정:suhan B 서버 : 백업진행 서버 (백업서버) B서버계정:inkaftp 시나리오: B 서버는 A 서버의 특정 계정으로 자동로그인 하여 A 의 내용을 B로 Rsync 한다. ====================================================================================== 1> 키생성 B 서버에서 키를 생성해보도록 하겠다. 키는 생성하는 위치가 중요한것이 아니라 개인키를 가진쪽이 공개키를 가진쪽으로 접속한다. [inkaftp@edutotal ~]$ ssh-keygen -d -t rsa Generating publ..

Computer/LINUX 2012.08.10

ssh 접속 공격 막기

ssh의 무차별 공격을 막기위해 시스템의 로그를 자동분석하여 공격을 막아주는 스크립트를 소개합니다. 2005년 2월 8일에 작성한 스크립트로서 이에 관련해 제가 알기론 뻥좀보태서 세계에서 가장 빨리 작성되지 않았나 싶습니다. ㅋ 문자열치환은 스크립트로 치환하도록 하였습니다. (sed로 안에 포함시킬수 있지만 여러개 만들다 보면.. ) 아래의 스크립트를 /etc/cron.hourly에 넣으면 한시간에 한번씩 실행됩니다. 스크립트 생성후 chmod 700 /etc/cron.hourly/ssh_defense.sh 해주셔야 실행됩니다. 잘 쓰셔서 아주 단순한 기법에 해킹당하는 일이 없도록 하세요.. ㅋㅋ 그리고 패쓰워드는 항상 영문과 특수문자의 조합으로.. vi /etc/cron.hourly/ssh_defens..

Computer/LINUX 2012.08.10

snort

Snort 설치 및 운영 가이드 2001. 3. 28 정현철, hcjung@certcc.or.kr 1. 개요 침입차단시스템(Firewall)은 보안제품으로써 가장 널리 알려져 있으며, 국내에서도 많은 기관에서 침입차단시스템을 이용하여 보안을 강화하고 있다. 하지만 모든 보안제품을 100% 신뢰할 수 없는 것과 마찬가지로 침입차단시스템 만으로 완벽한 보안을 구축하였다고 장담할 수 없다. 보안은 방어(protect), 탐지(detect), 그리고 대응(react)으로 이루어진 defense-in-depth 접근법을 적용하여야만 한다고들 한다. 침입차단시스템만으로는 완전한 방어가 이루어질 수는 없으므로 침입시도나 침입에 대한 신속한 탐지와 대응이 동시에 이루어져야 한다. 이러한 공감대로 인해 최근 침입탐지시스..

Computer/LINUX 2012.08.10

pam_abl 을 통한 SSH 공격방어

pam_abl 을 통한 SSH 무작위 공격 방어 1. 소개 대부분의 유닉스, 리눅스서버를 관리하기 위해서 SSH 서비스를 사용하여 안전하게 원격지에서 서버로 접속을 합니다. 불행하게도, 악의적인 사용자가 무작위 SSH접속을 시도하여 비밀번호 획득을 시도합니다. 만약 쉬운 비밀번호 ( 예. 123456, aaaa, 계정과 같은 비밀번호)를 사용할 경우 공격자는 비밀번호를 획득하게 되고, 획득된 비밀번호로 서버에 접속하여 시스템을 파괴시키고는 합니다. 이런 공격을 막기 위해서, 특정 계정만 ssh 접속 가능하게 하고, 특정 IP로 ssh 접속을 제한하는 등의 보안 조치를 하게 됩니다. 하지만, 호스팅서버등에서는 불특정 가변 IP의 접속을 허용하여야 하기 때문에 불가능 한 일입니다. 호스팅사용자가 쉬운 비밀번..

Computer/LINUX 2012.08.10

PAM (착탈형 인증 모듈)

1. PAM(Pluggable Authentication Module: 착탈형 인증 모듈)이란? 사용자를 인증하고 그 사용자의 서비스에 대한 액세스를 제어하는 모듈화된 방법을 일컫는다. PAM은 관리자가 응용프로그램들의 사용자인증방법을 선택할 수 있도록 해준다. 즉 필요한 공유라이브러리의 묶음을 제공하여 PAM을 사용하는 응용프로그램을 재컴파일없이 인증 방법을 변경할 수 있다. 2. PAM의 목적과 동작 리눅스에서 PAM프로젝트의 목적은 권한을 부여하는 소프트웨어의 개발과 안전하고 적정한 인증의 개발을 분리하려는 데에 있다. 이것은 응용프로그램이 사용자 인증을 처리하기 위해 사용될 함수의 라이브러리를 제공함으로써 가능하다. PAM라이브러리는 /etc/pam.d(또는 /etc/pam.conf)에서 각 시스..

Computer/LINUX 2012.08.10