검색 엔진의 방문이 늘어나고 있군...

Posted
Filed under 프로그램과 명령어/네트워크와 보안
참조 원문 : How To Set Up Kojoney SSH Honeypot On CentOS 5.5
Kojoney 홈페이지: http://kojoney.sourceforge.net/

  원문이 CentOS 5.5를 기준으로 만들어졌지만 딱히 다른 배포판이라고 다를 건 없어보이네요. Kojoney는 파이썬으로 만든 SSH 서버 허니팟 프로그램입니다. 허니팟(Honeypot)은 그 이름(꿀단지)처럼 해커의 행동 양식을 파악하기 위해 설치하는 일종의 낚시용 위장 프로그램을 통칭하는 용어입니다. 잘 이용하면 해커들을 속이고 그들의 최신 기술 동향을 파악할 수 있지만 잘못하면 해커를 열받게 해서 본전도 못 찾는 양날의 칼입니다.

  기존에 22번 포트를 SSH 포트로 사용하고 있었다면 바꿔야 합니다. 왜냐면 낚시를 위해 Kojoney가 그 포트를 사용해야 하기 때문이죠. /etc/ssh/sshd_config 파일에서 SSH 포트를 원하는 포트로 바꿔줍니다. 변경 후에는 SSH를 리스타트합니다.

  이제 Kojoney를 설치해야 하는데 이게 파이썬으로 만든거라 파이썬이 없으면 파이썬을 먼저 설치해야 합니다. 덤으로 gcc도 필요하다고 하는데...왜 필요한거지?
yum install gcc python python-devel
  이제 http://kojoney.sourceforge.net/ 에서 최신 버전을 다운받아 압축을 풀어줍니다. 압축을 풀었으면 INSTALL.sh 파일을 실행합니다. 그리고 아래와 같이 실행하면 됩니다.
/etc/init.d/kojoney start
  ...이쯤되니 이걸 왜 포스팅하고 있나 하는 생각이 들지만 그래도 이왕 했으니 끝까지~ 디폴트로 로그가 쌓이는 파일은 /var/log/honeypot.log 파일이 되겠습니다. kojreport나 kojreport-filter를 사용하면 공격자에 관련된 자세한 정보가 추가된 리포트 결과를 볼 수 있습니다.

  삭제는 압축을 풀었을 때 있었던 파일 중 UNINSTALL.sh 파일을 실행하면 됩니다.

2010/11/19 17:22 2010/11/19 17:22
Posted
Filed under 프로그램과 명령어/네트워크와 보안
참조 원문 : Learn Linux, 101: Maintain the integrity of filesystems


  이번 포스팅에서는 아래의 내용을 다룹니다.
  • 파일시스템의 무결성 검증
  • 가용량과 아이노드 모니터링
  • 파일시스템과 관련된 간단한 문제 해결
  원문은 LPIC-1(Linux Professional Institute Certification level 1) 시험 대비용으로 작성된 거라서 배포판에 독립적인 공통 지식이 되겠습니다. 일반 파일시스템(ext2)과 저널링 파일시스템(ext3)에 대해 모두 다루고 있으며 그 외의 파일시스템에 대한 툴도 함께 언급하고 있습니다. 본문에 있는 대부분의 내용은 2.4와 2.6 커널에 해당하며 출력 예는 2.6.32 커널이 탑재된 페도라 12의 출력 결과를 사용하고 있습니다. 우분투 서버에서 직접 출력 결과를 뽑을까도 생각했지만 시간만 영 아깝고 쓸데없는 짓 같아서 원문에 있는 걸 그대로 붙여 넣었습니다. 당연하지만 배포판과 파일시스템에 따라 출력 결과는 달라질 수 있습니다.


more..



more..



more..

2010/10/20 19:45 2010/10/20 19:45