최종 합격 메일 및 출력 가능

패스 시, 구글 마크 달린 백팩이랑 후드 택일해서 받을 수 있군요.

백팩 백오더 3-4주 걸린다고 해서 우선 대기중..



블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

====================================================

업데이트 공지 : https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201905001.html 

패치는 VMWARE 로그인해야 받을 수 있습니다. 

VIB Esxcli Update 방법 : https://docs.vmware.com/kr/VMware-vSphere/6.0/com.vmware.vsphere.upgrade.doc/GUID-1E773360-CB1C-4BC2-B2A4-B73AB5706FAF.html

====================================================


ESXi 6.7 에 대한 보안 + 기타 패치가 새로 업데이트되었습니다.

인텔 CPU 부채널공격 정말 해결이 어렵나 봅니다.

개인 테스트랩으로 쓰고 있는 ESXi 하이퍼바이저 서버 업데이트 했습니다. 


Release Date: MAY 14, 2019

Download Filename:

ESXi670-201905001.zip

Build:

13644319

Download Size:

316.2 MB


VIBs Included

VMware_bootbank_esx-base_6.7.0-2.55.13644319

VMware_bootbank_vsanhealth_6.7.0-2.55.13356305

VMware_bootbank_esx-update_6.7.0-2.55.13644319

VMware_bootbank_vsan_6.7.0-2.55.13356300

PRs Fixed N/A

Related CVE numbers CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091


Install Methoud.


= WEB UI 에서 직접 VIB 업데이트 하는 메뉴도 있던데

저는 고전적인 excli 를 그대로 사용 하겠습니다. 


1) 압축 파일 해제

메뉴얼에 적힌 vib 파일 폴더에서 해당 파일만 Datastore 로 업로드


2. VM 들 다 OFF 하고, 하이퍼바이저 유지보수 모드 후 SSH Shell 진입하기.


[root@test:/vmfs/volumes/5c49dc51-dfefee5c-92f7-e83935b83d84/Linux] pwd

/vmfs/volumes/datastore1/Linux

[root@test:/vmfs/volumes/5c49dc51-dfefee5c-92f7-e83935b83d84/Linux] ls -ltr

total 1249280

-rw-r--r--    1 root     root     962592768 Mar  7 08:32 CentOS-7-x86_64-Minimal-1810.iso

-rw-r--r--    1 root     root     316191859 May 20 10:31 ESXi670-201905001.zip


3. vib 업데이트 실행 후 리부팅. 

#esxcli software vib update --depot /vmfs/volumes/datastore1/Linux/ESXi670-2

01905001.zip

Installation Result

   Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.

   Reboot Required: true

   VIBs Installed: VMware_bootbank_cpu-microcode_6.7.0-2.55.13644319, VMware_bootbank_esx-base_6.7.0-2.55.13644319, VMware_bootbank_esx-ui_1.33.3-13454473, VMware_bootbank_esx-update_6.7.0-2.55.13644319, VMware_bootbank_vsan_6.7.0-2.55.13356300, VMware_bootbank_vsanhealth_6.7.0-2.55.13356305

   VIBs Removed: VMware_bootbank_cpu-microcode_6.7.0-1.28.10302608, VMware_bootbank_esx-base_6.7.0-2.48.13006603, VMware_bootbank_esx-ui_1.33.3-12923304, VMware_bootbank_esx-update_6.7.0-2.48.13006603, VMware_bootbank_vsan_6.7.0-2.48.12775451, VMware_bootbank_vsanhealth_6.7.0-2.48.12775454

   VIBs Skipped: VMW_bootbank_ata-libata-92_3.00.9.2-16vmw.670.0.0.8169922, VMW_bootbank_ata-pata-amd_0.3.10-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-atiixp_0.4.6-4vmw.670.0.0.8169922, VMW_bootbank_ata-pata-cmd64x_0.2.5-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-hpt3x2n_0.3.4-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-pdc2027x_1.0-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-serverworks_0.4.3-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-sil680_0.4.8-3vmw.670.0.0.8169922, VMW_bootbank_ata-pata-via_0.3.3-2vmw.670.0.0.8169922, VMW_bootbank_block-cciss_3.6.14-10vmw.670.0.0.8169922, VMW_bootbank_bnxtnet_20.6.101.7-21vmw.670.2.48.13006603, VMW_bootbank_bnxtroce_20.6.101.0-20vmw.670.1.28.10302608, VMW_bootbank_brcmfcoe_11.4.1078.19-12vmw.670.2.48.13006603, VMW_bootbank_char-random_1.0-3vmw.670.0.0.8169922, VMW_bootbank_ehci-ehci-hcd_1.0-4vmw.670.0.0.8169922, VMW_bootbank_elxiscsi_11.4.1174.0-2vmw.670.0.0.8169922, VMW_bootbank_elxnet_11.4.1095.0-5vmw.670.1.28.10302608, VMW_bootbank_hid-hid_1.0-3vmw.670.0.0.8169922, VMW_bootbank_i40en_1.3.1-23vmw.670.2.48.13006603, VMW_bootbank_iavmd_1.2.0.1011-2vmw.670.0.0.8169922, VMW_bootbank_igbn_0.1.1.0-4vmw.670.2.48.13006603, VMW_bootbank_ima-qla4xxx_2.02.18-1vmw.670.0.0.8169922, VMW_bootbank_ipmi-ipmi-devintf_39.1-5vmw.670.1.28.10302608, VMW_bootbank_ipmi-ipmi-msghandler_39.1-5vmw.670.1.28.10302608, VMW_bootbank_ipmi-ipmi-si-drv_39.1-5vmw.670.1.28.10302608, VMW_bootbank_iser_1.0.0.0-1vmw.670.1.28.10302608, VMW_bootbank_ixgben_1.4.1-18vmw.670.2.48.13006603, VMW_bootbank_lpfc_11.4.33.18-12vmw.670.2.48.13006603, VMW_bootbank_lpnic_11.4.59.0-1vmw.670.0.0.8169922, VMW_bootbank_lsi-mr3_7.708.07.00-2vmw.670.2.48.13006603, VMW_bootbank_lsi-msgpt2_20.00.05.00-1vmw.670.2.48.13006603, VMW_bootbank_lsi-msgpt35_09.00.00.00-1vmw.670.2.48.13006603, VMW_bootbank_lsi-msgpt3_17.00.01.00-3vmw.670.2.48.13006603, VMW_bootbank_misc-cnic-register_1.78.75.v60.7-1vmw.670.0.0.8169922, VMW_bootbank_misc-drivers_6.7.0-2.48.13006603, VMW_bootbank_mtip32xx-native_3.9.8-1vmw.670.1.28.10302608, VMW_bootbank_ne1000_0.8.4-2vmw.670.2.48.13006603, VMW_bootbank_nenic_1.0.21.0-1vmw.670.1.28.10302608, VMW_bootbank_net-bnx2_2.2.4f.v60.10-2vmw.670.0.0.8169922, VMW_bootbank_net-bnx2x_1.78.80.v60.12-2vmw.670.0.0.8169922, VMW_bootbank_net-cdc-ether_1.0-3vmw.670.0.0.8169922, VMW_bootbank_net-cnic_1.78.76.v60.13-2vmw.670.0.0.8169922, VMW_bootbank_net-e1000_8.0.3.1-5vmw.670.0.0.8169922, VMW_bootbank_net-e1000e_3.2.2.1-2vmw.670.0.0.8169922, VMW_bootbank_net-enic_2.1.2.38-2vmw.670.0.0.8169922, VMW_bootbank_net-fcoe_1.0.29.9.3-7vmw.670.0.0.8169922, VMW_bootbank_net-forcedeth_0.61-2vmw.670.0.0.8169922, VMW_bootbank_net-igb_5.0.5.1.1-5vmw.670.0.0.8169922, VMW_bootbank_net-ixgbe_3.7.13.7.14iov-20vmw.670.0.0.8169922, VMW_bootbank_net-libfcoe-92_1.0.24.9.4-8vmw.670.0.0.8169922, VMW_bootbank_net-mlx4-core_1.9.7.0-1vmw.670.0.0.8169922, VMW_bootbank_net-mlx4-en_1.9.7.0-1vmw.670.0.0.8169922, VMW_bootbank_net-nx-nic_5.0.621-5vmw.670.0.0.8169922, VMW_bootbank_net-tg3_3.131d.v60.4-2vmw.670.0.0.8169922, VMW_bootbank_net-usbnet_1.0-3vmw.670.0.0.8169922, VMW_bootbank_net-vmxnet3_1.1.3.0-3vmw.670.2.48.13006603, VMW_bootbank_nfnic_4.0.0.17-0vmw.670.2.48.13006603, VMW_bootbank_nhpsa_2.0.22-3vmw.670.1.28.10302608, VMW_bootbank_nmlx4-core_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx4-en_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx4-rdma_3.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx5-core_4.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_nmlx5-rdma_4.17.13.1-1vmw.670.2.48.13006603, VMW_bootbank_ntg3_4.1.3.2-1vmw.670.1.28.10302608, VMW_bootbank_nvme_1.2.2.27-1vmw.670.2.48.13006603, VMW_bootbank_nvmxnet3-ens_2.0.0.21-1vmw.670.0.0.8169922, VMW_bootbank_nvmxnet3_2.0.0.29-1vmw.670.1.28.10302608, VMW_bootbank_ohci-usb-ohci_1.0-3vmw.670.0.0.8169922, VMW_bootbank_pvscsi_0.1-2vmw.670.0.0.8169922, VMW_bootbank_qcnic_1.0.2.0.4-1vmw.670.0.0.8169922, VMW_bootbank_qedentv_2.0.6.4-10vmw.670.1.28.10302608, VMW_bootbank_qfle3_1.0.50.11-9vmw.670.0.0.8169922, VMW_bootbank_qfle3f_1.0.25.0.2-14vmw.670.0.0.8169922, VMW_bootbank_qfle3i_1.0.2.3.9-3vmw.670.0.0.8169922, VMW_bootbank_qflge_1.1.0.11-1vmw.670.0.0.8169922, VMW_bootbank_sata-ahci_3.0-26vmw.670.0.0.8169922, VMW_bootbank_sata-ata-piix_2.12-10vmw.670.0.0.8169922, VMW_bootbank_sata-sata-nv_3.5-4vmw.670.0.0.8169922, VMW_bootbank_sata-sata-promise_2.12-3vmw.670.0.0.8169922, VMW_bootbank_sata-sata-sil24_1.1-1vmw.670.0.0.8169922, VMW_bootbank_sata-sata-sil_2.3-4vmw.670.0.0.8169922, VMW_bootbank_sata-sata-svw_2.3-3vmw.670.0.0.8169922, VMW_bootbank_scsi-aacraid_1.1.5.1-9vmw.670.0.0.8169922, VMW_bootbank_scsi-adp94xx_1.0.8.12-6vmw.670.0.0.8169922, VMW_bootbank_scsi-aic79xx_3.1-6vmw.670.0.0.8169922, VMW_bootbank_scsi-bnx2fc_1.78.78.v60.8-1vmw.670.0.0.8169922, VMW_bootbank_scsi-bnx2i_2.78.76.v60.8-1vmw.670.0.0.8169922, VMW_bootbank_scsi-fnic_1.5.0.45-3vmw.670.0.0.8169922, VMW_bootbank_scsi-hpsa_6.0.0.84-3vmw.670.0.0.8169922, VMW_bootbank_scsi-ips_7.12.05-4vmw.670.0.0.8169922, VMW_bootbank_scsi-iscsi-linux-92_1.0.0.2-3vmw.670.0.0.8169922, VMW_bootbank_scsi-libfc-92_1.0.40.9.3-5vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid-mbox_2.20.5.1-6vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid-sas_6.603.55.00-2vmw.670.0.0.8169922, VMW_bootbank_scsi-megaraid2_2.00.4-9vmw.670.0.0.8169922, VMW_bootbank_scsi-mpt2sas_19.00.00.00-2vmw.670.0.0.8169922, VMW_bootbank_scsi-mptsas_4.23.01.00-10vmw.670.0.0.8169922, VMW_bootbank_scsi-mptspi_4.23.01.00-10vmw.670.0.0.8169922, VMW_bootbank_scsi-qla4xxx_5.01.03.2-7vmw.670.0.0.8169922, VMW_bootbank_sfvmk_1.0.0.1003-6vmw.670.2.48.13006603, VMW_bootbank_shim-iscsi-linux-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-iscsi-linux-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libata-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libata-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfc-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfc-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfcoe-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-libfcoe-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-1-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-2-0_6.7.0-0.0.8169922, VMW_bootbank_shim-vmklinux-9-2-3-0_6.7.0-0.0.8169922, VMW_bootbank_smartpqi_1.0.1.553-12vmw.670.1.28.10302608, VMW_bootbank_uhci-usb-uhci_1.0-3vmw.670.0.0.8169922, VMW_bootbank_usb-storage-usb-storage_1.0-3vmw.670.0.0.8169922, VMW_bootbank_usbcore-usb_1.0-3vmw.670.0.0.8169922, VMW_bootbank_vmkata_0.1-1vmw.670.0.0.8169922, VMW_bootbank_vmkfcoe_1.0.0.1-1vmw.670.1.28.10302608, VMW_bootbank_vmkplexer-vmkplexer_6.7.0-0.0.8169922, VMW_bootbank_vmkusb_0.1-1vmw.670.2.48.13006603, VMW_bootbank_vmw-ahci_1.2.3-1vmw.670.1.28.10302608, VMW_bootbank_xhci-xhci_1.0-3vmw.670.0.0.8169922, VMware_bootbank_elx-esx-libelxima.so_11.4.1184.1-2.48.13006603, VMware_bootbank_esx-dvfilter-generic-fastpath_6.7.0-0.0.8169922, VMware_bootbank_esx-xserver_6.7.0-0.0.8169922, VMware_bootbank_lsu-hp-hpsa-plugin_2.0.0-16vmw.670.1.28.10302608, VMware_bootbank_lsu-intel-vmd-plugin_1.0.0-2vmw.670.1.28.10302608, VMware_bootbank_lsu-lsi-drivers-plugin_1.0.0-1vmw.670.2.48.13006603, VMware_bootbank_lsu-lsi-lsi-mr3-plugin_1.0.0-13vmw.670.1.28.10302608, VMware_bootbank_lsu-lsi-lsi-msgpt3-plugin_1.0.0-9vmw.670.2.48.13006603, VMware_bootbank_lsu-lsi-megaraid-sas-plugin_1.0.0-9vmw.670.0.0.8169922, VMware_bootbank_lsu-lsi-mpt2sas-plugin_2.0.0-7vmw.670.0.0.8169922, VMware_bootbank_lsu-smartpqi-plugin_1.0.0-3vmw.670.1.28.10302608, VMware_bootbank_native-misc-drivers_6.7.0-2.48.13006603, VMware_bootbank_qlnativefc_3.1.8.0-4vmw.670.2.48.13006603, VMware_bootbank_rste_2.0.2.0088-7vmw.670.0.0.8169922, VMware_bootbank_vmware-esx-esxcli-nvme-plugin_1.2.0.36-2.48.13006603, VMware_locker_tools-light_10.3.5.10430147-12986307



# esxcli software vib list             // 우선 기존 패치 버전과 업데이트 날짜 확인

[ 패치전 ] 
vmware-esx-esxcli-nvme-plugin  1.2.0.36-2.48.13006603                VMware  VMwareCertified   2019-04-17
vsan                           6.7.0-2.48.12775451                   VMware  VMwareCertified   2019-04-17
vsanhealth                     6.7.0-2.48.12775454                   VMware  VMwareCertified   2019-04-17
tools-light                    10.3.5.10430147-12986307              VMware  VMwareCertified   2019-04-17


[ 패치 후 리부팅 ] 

#esxcli software vib list | grep 2019-05-20
cpu-microcode                  6.7.0-2.55.13644319                   VMware  VMwareCertified   2019-05-20
esx-base                       6.7.0-2.55.13644319                   VMware  VMwareCertified   2019-05-20
esx-ui                         1.33.3-13454473                       VMware  VMwareCertified   2019-05-20
esx-update                     6.7.0-2.55.13644319                   VMware  VMwareCertified   2019-05-20
vsan                           6.7.0-2.55.13356300                   VMware  VMwareCertified   2019-05-20
vsanhealth                     6.7.0-2.55.13356305                   VMware  VMwareCertified   2019-05-20


업데이트 정상적으로 완료 되었습니다.
유지보수모드 해제하고 다시 VM 올리도록 합시다...



블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

해외 RBL 체크 사이트

ETC 2019. 5. 3. 09:58



https://whatismyipaddress.com/blacklist-check


저는 여기서 주로 체크합니다.

korea 제외한 다른 곳이 블럭되어 있다면, 당장은 문제가 없을지라도

장기적으로 해외 메일 송수신에 지장을 받을 수 있으므로...

미리미리 대비하는 편이 좋습니다. 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,







[ 최신 업데이트 + 보안 ] 

업데이트 후에도 보안경고 계속 뜨면 ( CVE-2018-3646 )  커널값 변경 후 리부팅. 

https://kb.vmware.com/s/article/55806 


(요약)

ESXi 6.7u2 (and later) Scheduler Configuration Summary

System Advance Option ( 관리 - 시스템 - 고급 설정 - 커널값 검색 ) 


hyperthreadingMitigation  = true  

hyperthreadingMitigationIntraVM = false

상기 취약점 공격의 완화는 업데이트 및 패치를 통해 진행됩니다. 해당 설정은 성능에 큰 영향을 미치지 않습니다. 이 공격을 완화하려면 ESXi- Side Channel-Aware-Scheduler 라고 하는 새 기능의 커널 설정이 필요합니다. 이 기능은 하이퍼 쓰레딩이 가능한 하나의 논리 코어에 영향을 미치지만, 성능에는 별다른 지장이 없으며, 디폴트 값은 활성화되어 있지 않습니다.

취약점 ( Attack Vector ) 은 악의적인 게스트 VM이 L1 캐시에 있는 영역의 타 VM의 데이터를 잠재적으로 취득할 수 있는 공격



ESXi 6.7 Update 2 패치 

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-67u2-release-notes.html


[ 목표 ]

 zip 를 받아서 SSH 내부에서 업데이트 


[ 과정 ] 

esxcli system maintenanceMode set --enable true

esxcli network firewall ruleset set -e true -r httpClient

wget 사용 가능해짐.


다운로드 다 하면 다시 방화벽 올림

esxcli network firewall ruleset set -e false -r httpClient


[ 패치 후 리부팅 ] 

esxcli software vib update -d /vmfs/volumes/datastore1/patch/update-from-esxi6.7-6.7_update02.zip

reboot






블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

Remix OS 2.0 ( 2016/03월 ) 을 Dell Inspiron 7558 타블렛 노트북에 설치하였다.


그런데 기본 인터페이스에서 Auto rotate 를 설정해도 화면이 고정되어 움직이지 않는다.


이는 자동회전이 기본 허용될 경우 바탕화면(Launcher)의 아이콘들이 흐트러져 버리기 때문일 것으로 추측 된다.


대각으로 거꾸로 뒤집어 세워서 터치앱을 즐기려고 했는데 이대로는 제대로 할 수가 없다!


수동으로 타블렛 모드로 바꾸어 주어야 한다.


타블렛 모드의 설정은 XDA 포럼의 Q&A 를 참조하자


http://forum.xda-developers.com/remix/remix-os/remixos-overlay-apps-faq-tips-hints-t3332275


Tablet Mode

GUI (App/Root Browser)
/system/build.prop edit ro.remixos.box=true to ro.remixos.box=false
and while you are there you might as well edit
ro.no_wallpaper=true to ro.no_wallpaper=false
#terminal (ALT+F1) [unverified]


Code:
#sed -i -e 's/ro.remixos.box=true/ro.remixos.box=false/g' /system/build.prop
#sed -i -e 's/ro.no_wallpaper=true/ro.no_wallpaper=false/g' /system/build.prop


라는 부분이 있다. 그대로 적용시켜 주면 된다.

뭔 소린지 모르겠다, 하려고 하니 마운트된 파일시스템이라 수정이 안되더라.. 하는 분들은 아래의 방법대로 하자.

(일부 환경에 따라 alt+f1 로 터미널 가서 해 보면 Read-only filesystem 하면서 적용이 되지 않는다.)



본인의 RemixOS 는 UEFI 및 Rooting Custom 이 기본으로 세팅된 64bit 버젼이라 build.prop 내용이 조금 달랐다.

허나 로테이트 부분은 ro.remixos.box=false 만 체크해도 해결되는 부분이다.


1. 구글마켓 가서 root browser 를 다운 받는다.

2. /system/build.prop 을 열고 RB Text editor 로 편집한다. ( rooting requier )

3. 하단의 ro.remixos.box=true 부분을 false 로 바꾸어 주고, ro.no_wallpaper=true 부분도 false 로 바꾸어 준다.

4. RemixOS 리부팅

5. 설정 메뉴하단의 Experiment features ( 실험적인 기능 )  탭에 가면 없던 기능들이 활성화 되어(보이게) 있다.

6. Always keep apps in landscope mode 를 활성화 해제(disable) 하고, 기본 UI 설정에서 Auto rotate 를 켜면 된다.

   일종의 강제 가로 고정모드를 해제하는 것.

7. 이렇게 화면이 자동 회전될 때마다 Windows UI 식으로 정리되어 있는 바탕 화면 아이콘들이 망하므로

8. Enable Launcher file mode 도 disable 해 주면, 스마트폰 식의 UI 로 바뀌게 되는 것.



블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

십중팔구 어디선가 root 로그인 상태일 시 외부에서 자료를 끌어왔을 때, 바탕 화면에 왔다 갔을 때 등등

루트의 권한으로, 특정 다른 계정의 권한 자리에 끼어들어갔을 때 흔히 발생합니다

 

일명 보안문맥 에러라고 합니다 ls -Z 로 보시면, 자신이 수정한 파일만 admin_ 권역으로 빠져 있다던지 하는 경우를

흔히 볼 수 있습니다.

 

타 계정 웹페이지 작업을 루트권한으로 내부에서 작업하는 와중에 많이 발생하는데요, 이 퍼미션 문제는 아무리 chmod 를 건드려도 고쳐지지 않으므로 웹컨덴츠를 공개하고 싶을 때에는 chcon -R -t httpd_user_content_t [해당 절대경로의 맨 상위 디렉토리]

를 입력해 주시면 보통 해결됩니다.

 

발생하는 예 ) 제로보드 설치후에 /bbs 디렉토리 안으로 무언가 외부 자료를 끌어온 후 외부 실행을 시킬 때 자꾸 퍼미션 에러가 뜰 경우

 

  

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

머리아픕니다.

 

일단 해결 방법을 적도록 합니다

 

1. 글로벌 모드 on 및 긴 문자열 문제

[ PHP6 에서는 긴문자 삭제된다는 소문이 돌 정도고, 글로벌 on 은 보안상 좋지 않으므로 권장은 안 하지만...

어쩌겠습니까.. 당장 되야 하는데 ㅋㅋ ]

 

/etc/php.ini 에서 글로벌모드와 롱 어래이를 지정해 줍시다

 

 

 

 

2. 헤더 추가

 

login_check.php 파일과 lib.php 파일에 추가해 줍니다.

(신형버젼의 경우 대부분 추가되어 있음)

 

 

3. 기타

그래도 안 되는 경우 php.ini 파일에서

session.bug_compat_42 = 0 을 1로 바꾸는 방법이 있다고 합니다.

전 1,2번으로 해결이 되었습니다 ( MYSQL 5.1 / centos 6.3 final / zeroboard 구버젼 ( 2004년 ) )

 

 

 

// 회원로그인이 성공하였을 경우 세션을 생성하고 페이지를 이동함
if($member_data[no]) {
if(!$_COOKIE['PHPSESSID']) setcookie("PHPSESSID", session_id(), 0, "/"); <<  추가하는 방법

if($auto_login) {
makeZBSessionID($member_data[no]);
}

의 두 번째 기타도 있겠습니다.

 

순서대로 하나씩 해봅시다.

참 아파치는 반드시 php 파일 수정했을 경우 httpd 데몬 재시작 잊지 마세요!

 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

'관리자 테이블 생성 실패' 와 같은 맥락입니다.

구버젼에 대한 분석보다는, 설치에 대한 당장의 해결책을 제시해보고자 합니다.

서버는 최신인데, 구버젼을 쓰려니 참 힘드네요.

 

 

제로보드 디렉토리 내의 schema.sql 파일을 vi 편집기로 열고 수정합니다/

'default 0' 을 제거해주는 겁니다.

 

[ 관리자 테이블 생성 실패 해결 ]

 

 

 

 [ 보낸 쪽지 테이블 생성 실패 해결 ]

 

 

[ 받은 쪽지 테이블 생성 실패 해결 ]

 

 

다른 테이블 생성 오류 문제도 마찬가지로 해결할 수 있을 것으로 보여짐

 

 

 

 

[ mysql 의 로그인 문제 발생시 ]

- 구 mysql ( 4.1 등 ) 과 현재 최신버젼의 5.x 대 mysql 의 로그인 방식 문제일수도 있습니다.

로그인할 mysql 계정을 구버젼 패스워드로 돌려봅시다

mysql -u root -p [ db명 ] - 관리권한이니 보통 mysql db로 접속합니다.

아니면 들어가서 use mysql 하셔도 되겠죠.

 

 

 [ 패스워드 방식을 구형 버젼 호환으로 다운그레이드 ]

 

OLD_ 를 추가했습니다 PASSWORD 자체는 암호화 함수이므로 뒤에 실제 비밀번호만 넣어주세요

 

 

 

[ 테이블 보기 ]

 

위의 root 는 현재 NEW PASSWORD 방식입니다.

아래의 방금 업데이트한 admin 은 OLD PASSWORD 방식으로 바뀌었음을 알 수 있습니다

 

두 계정 다 실제 패스워드는 1입니다.

 

제로보드의 비밀번호 입력필드가 4 구버젼의 경우는 CHAR(20) 으로 되어있는 경우가 있는데 그럴 경우, new passwd 의 암호화 형식은 중간에 짤리게 되어, 비밀번호가 맞지 않다는 에러를 뱉을 우려가 있습니다.

그럴 경우에는 varchar(60) 정도로 넉넉히 늘려주시던지, OLD_PASSWORD 로 바꿔야겠죠..

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

 

역시 최신 php 와의 환경구성 문제입니다.

 

당황하지 마시고 /etc/php.ini ( 레드햇 기준 ) 을 VI 편집기로 수정하시면 됩니다.

 

 register_globals=Off 를 On 으로 변경

install.php 파일을 열어보면 한글이 막 깨져 나옴을 알 수 있습니다..

utf-8 이 아닌 옛날 버젼과 지금의 환경설정과 맞지 않아서 발생하는 문제인데요.

클라이언트(브라우저)의 인코딩 방식을 한글로 하시면 나올 겁니다.

 

제로보드 게시판의 출력이 깨진다면 곤란할텐데 그럴 때는 lib.php 파일을 열어서

약간 수정해 봅시다

 

워.. 전 한글이 깨져서 안보이네요. 아무튼 297줄 언저리경에 해당 라인을 추가해 봅시다.

 

 

 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,

1. 방화벽이란?

 

- 외부의 접근에서 내부망을 보호하기 위한 네트워크의 구성 요소 중 하나.

* 보안을 위한 하드웨어와 소프트웨어적 둘 다를 지칭함.

 

2. 방화벽의 주요 기능.

 

- 내부에서 외부. 또는 외부에서 내부로 들어오기 전 반드시 통과해야 하는 외지대로써, 서비스별 IP 또는 Port 번호를 이용하여 외부의 접근을 통제하거나, 또는 사용자 인증 ( User Authentication ) 에 기반을 두고 외부접속을 제어합니다.

 

 

 

3. 방화벽의 한계


- 방화벽만으로도 기본적인 보안은 50% 이상 해결가능하지만, 언제나 창의 공격력은 업데이트되므로, 완벽한 맹신은 금물입니다.

 

방화벽은 항상 외부 네트워크와 내부 네트워크 중간에서 트래픽을 제어하게 됩니다.
따라서 방화벽을 통과하지 않는 트래픽에 대해서는 전혀 대응할 수 없습니다. 즉, 무선 / 공중 전화망을 통한 네트워크 접속이 방화벽을 거치지 않도록 허용되어 있거나 내부자에 의해 무단으로 터미널 서버가 설정된 경우는 완전한 무방비 상태가 됩니다.
이는 정문을 튼튼히 잠궈 놓고 뒷문을 열어 놓은 것과 같은 것입니다.
또한 허용된 서비스에 대해서 허용된 패킷 안의 데이터를 변조하여 공격하는 기법에 무방비 상태가 됩니다.

 

 

 

4. 방화벽의 기타 기능

 

-  방화벽 제품들은 기본적인 패킷 필터링과 프록시 서비스 외에 NAT(Network Address Translation)기능을 제공하여, 보호되는 내부 네트워크에는 사설을 사용하고 해당 방화벽에서 공인 IP로 변환되도록 할 수 있습니다.
이는 인터넷과 같은 외부망에서는 알 수 없는 IP address이므로 직접적인 네트워크 접근을 어렵게 하는 보안적 장점과 더불어 부족한 IP address를 효과적으로 사용할 수 있도록 하는 장점을 제공합니다.
그리고 인터넷의 어디든지 접근 가능하다는 장점을 이용하여 원격지 간의 안전하게 통신을 보장하는 VPN(Virtual Private Network) 기능을 제공합니다. 이 기능은 방화벽 각 IP 터널을 형성하고 쌍방 간 데이터 통신 시 암호화함으로써 안전한 원격 통신을 제공하게 됩니다.

 

 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,