블로그 이미지
Rootrator
1개를 알면 모르는 10개가 튀어나온다..!

calendar

1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30

Notice

2012. 4. 10. 10:48 Linux


많은 이용자가 사용하는 호스팅 메일서버에서 스팸메일이 나가 IP가 차단되는것 처럼 짜증나는 일도 없을것이다.


현재 mailq에 쌓여있는 메일들의 제목을 보여주는 명령어다.

[root@mail ~]# cd /var/spool/mqueue

[root@mail mqueue]# find -type f -exec grep 'Subject' /dev/null {} \;


스팸성 제목이 있다면 한번쯤 확인해 두도록 하자..


아래는 mailq에 쌓여있는 메일들을 강제로 보내는 명령어

sendmail -oQ /var/spool/mqueue -oT1d -q -v

반응형
posted by Rootrator
2012. 3. 6. 12:18 Mssql


sql 쿼리분석기를 열고

USE master
EXEC sp_addextendedproc xp_regread, "xpstar.dll"


후에 쿼리분석기를 닫고 다시 시도하자. 
반응형
posted by Rootrator
2012. 2. 16. 14:48 Mssql
MS-SQL서버를 이전하거나 서버가 바뀐경우 아래와 같은 오류가 뜰수 있다.
 
오류 14274 : MSX 서버에서 온 작업이나 그 단계 또는 일정을 추가, 업데이트 또는 삭제할 수 없습니다. 
작업이 저장되지 않았습니다.

SQL쿼리 분석기로 아래 쿼리를 넣어보자

use msdb
select * from sysjobs;

위 쿼리로 현재 MS-SQL에 예악된 작업을 볼 수 있는데,

여기서  originating_server필드에서 다른 부분을 볼 수 있다.

이부분은 현재 컴퓨터 이름이 들어가게 되는데 다른 서버에서 이전해 온 작업이라면

이 컴퓨터 이름이 달라 작업을 수정하거나 삭제하려면 오류가 발생한다.


update구문을 이용해서 수정해주자.

update msdb.dbo.sysjobs set originating_server = '컴퓨터이름'

이후에 작업을 수정,삭제 할 때 오류가 발생하지 않는다.
 
반응형
posted by Rootrator
2012. 2. 3. 14:13 Linux

sendmail과 spamassassin을 이용하여 스팸메일을 걸러내도록 해보자.

yum을 이용하여 spamassassin 설치

 설치확인
[root@mail mail]# rpm -qa spamassassin
spamassassin-3.3.1-2.el6.i686

서비스를 올릴 계정으로 spmad 생성
[root@mail mail]# useradd -s /bin/false spamd
[root@mail mail]# cat /etc/passwd | grep spam
spamd:x:886:887::/home/spamd:/bin/false

아래내용을 복사해서 해당 파일에 넣어주자
[root@mail mail]# vi /etc/sysconfig/spamassassin
#Hint : If you want to enable SpamAssassin debugging
# (the debug output goes to /var/log/maillog) then use :
# SPAMDOPTIONS="-x -u spamd -H /home/spamd -d -D"
# Don't leave debugging turned on unnecessarily though,
# because it will slow down a busy server.
#
# Otherwise, for normal operation (debugging disabled) use :
SPAMDOPTIONS="-x -u spamd -H /home/spamd -d"


[root@mail mail]# vi /etc/mail/spamassassin/local.cf
#SpamAssassin config file for version 3.x
# NOTE: NOT COMPATIBLE WITH VERSIONS 2.5 or 2.6
# See http://www.yrex.com/spam/spamconfig25.php for earlier versions
# Generated by http://www.yrex.com/spam/spamconfig.php (version 1.50)
# How many hits before a message is considered spam.
required_score           7.5
# Change the subject of suspected spam
rewrite_header subject         [SPAM]
# Encapsulate spam in an attachment (0=no, 1=yes, 2=safe)
report_safe             1
# Enable the Bayes system
use_bayes               1
# Enable Bayes auto-learning
bayes_auto_learn              1
# Enable or disable network checks
skip_rbl_checks         0
use_razor2              0
use_dcc                 0
use_pyzor               1
# Mail using languages used in these country codes will not be marked
# as being possibly spam in a foreign language.
ok_languages            all
# Mail using locales used in these country codes will not be marked
# as being possibly spam in a foreign language.

ok_locales              all

*required_score가 낮을수록 더 엄격하게 필터링이 된다.

*도메인을 화이트 리스트를 추가하려면 whitelist_from *@abc.com 로 추가해 준다.

[root@mail mail]# vi /etc/procmailrc
DROPPRIVS=yes

#SpamAssassin Procmail start

#

:0fw: spamassassin.lock

* < 256000

| spamc -u $LOGNAME
#SpamAssassin End
 


이제 서비스를 올려보자.

[root@mail mail]# service sendmail restart
[root@mail mail]# service spamassassin start

[root@mail mail]# ps -aux | grep spam
root     30221  0.3  6.9  45244 35348 ?        Ss   13:40   0:05 /usr/bin/spamd -x -u spamd -H /home/spamd -d -r /var/run/spamd.pid
spamd    30222  1.4  8.0  50836 41424 ?        S    13:40   0:25 spamd child
spamd    30224  0.0  7.5  48120 38396 ?        S    13:40   0:01 spamd child



 


반응형
posted by Rootrator
2012. 1. 12. 15:16 Linux


메일이 메일큐에 쌓여 처리되는 방식의 속도를 늘리고하여 쓰는 방식으로

메일큐를 늘려서 사용하는 방법이 있다.

[root@locahost ~]# vi /etc/mail/sendmail.cf
# queue directory
O QueueDirectory=/var/spool/mqueue/q*

위와 같이 변경해 주고

/var/spool/mqueue 디렉토리 밑에 q1~q10까지 디렉토리를 생성해 준후에

서비스를 재시작해준다.


반응형
posted by Rootrator
2012. 1. 2. 11:52 Security
서버 보안을 위해 root의 ssh접속을 제한하고 su까지 제한하는 방법을 사용하자.

 
ssh root접속 막는법은 /etc/ssh/sshd_config에서 설정 가능하다.

PermitRootLogin no

 
su사용 그룹으로 wheel을 사용한다.

[root@localhost ~]# grep wheel /etc/group
wheel:x:10:root


CentOS release 4.6 (Final)버전에서는 자동으로 그룹이 생성되어 있었다.


이제 /usr/bin에 권한을 바꿔주자

[root@localhost ~]# chgrp wheel /bin/su
[root@localhost ~]# chmod 4750 /bin/su


SetUID를 통해 su 명령어를 사용시에 root권한을 빌리게 된다.


su사용할 특정 계정을 wheel에 추가해 주자

[root@localhost ~]# usermod -G wheel test_su

위 명령어로 wheel 그룹에 계정이 추가되었을 것이다.
 
[root@localhost ~]# grep wheel /etc/group
wheel:x:10:root,test_su


 
음 그런데 이 계정이 ssh접속이 안되면 안되겠지

/etc/security/access.conf 에 계정을 추가해 주고 ssh접속이 가능케 해주자


그럼 이제 원격접속의 순서는 test_su의 ssh접속 > su - 명령어로 root 접속 

 


 
반응형

'Security' 카테고리의 다른 글

apache 특정 디렉토리에서 php 실행 금지  (0) 2014.12.08
리눅스 웹서버정보 숨기기  (0) 2011.12.13
/tmp 보안설정하기  (2) 2011.09.05
SPF 레코드 확인 방법  (0) 2011.04.14
SSH IP / 계정 차단  (0) 2011.03.24
posted by Rootrator
2011. 12. 13. 13:57 Security

에러 페이지 하단이나 HTTP응답 헤더에 서버 정보가 노출이 된다.

이를 방지하는 설정이 다음과 같은데

httpd.conf에서

ServerToken Prod
ServerSignature Off

위 2줄을 수정해 준다.


[root@localhost ~]# lynx -head -mime_header http://도메인
 
X-Powered-By: ~~~~

또 위 명령어로 php(또는 ASP) 버전이 나타날수 있는데 이를 방지하는 설정은 

php.ini에서

expose_php=Off


위 1줄을 수정해 준다.


 
반응형

'Security' 카테고리의 다른 글

apache 특정 디렉토리에서 php 실행 금지  (0) 2014.12.08
su 제한하기  (0) 2012.01.02
/tmp 보안설정하기  (2) 2011.09.05
SPF 레코드 확인 방법  (0) 2011.04.14
SSH IP / 계정 차단  (0) 2011.03.24
posted by Rootrator
2011. 11. 29. 11:26 Mssql

MS-SQL2003가 설치되어 있는 서로 다른 서버로 DB를 이전작업을 진행했다.

백업본을 이용하여 이전하였으나, 논리적이름과 실제 데이타파일명이 달라 복원이 되지 않아

DTS 가져오기/내보내기를 시도했다.

하지만 특정 테이블 복사과정에서 SETUSER 사용권한 거부 오류가 떴다. 

'[Microsoft][ODBC SQL Server Driver][SQL Server]'XXX' 데이터베이스에서 SETUSER 사용권한이 거부되었습니다. '

DTS 가져오기/내보내기를 할때 로그인한 계정에 권한이 없을 수 있으니 sa권한으로 시도하여 해결하였다. 
반응형
posted by Rootrator
2011. 11. 22. 12:09 Windows
SiteGalaxyUpload.Form.1 오류 '80004005' 

Failed to read binary data. 

/board/board_write_ok.asp, 줄 6 

파일 업로드 중에 대충 위와 비슷한 에러가 뜰 경우가 있다.

이 경우는 Windows 2003에서 업로드/다운로드 제한을 200KB로 IIS에서 제한을 걸어놨기 때문이다.


먼저 IIS를 중지한다.

C:\WINDOWS\system32\inetsrv\MetaBase.xml을 열어

AspMaxRequestEntityAllowed="204800000"

AspBufferingLimit="204800000"


위 2줄을 수정해준다.(200Mb로 수정한값이다)

후에 저장 후 IIS를 시작해 주면 정상적으로 업로드가 될 것이다.

 
반응형
posted by Rootrator
2011. 11. 10. 11:37 Windows

linux에서는 특정 문자나 문자열을 추출해서 출력하는 기능이 있는데 grep이라 한다.

yum list중에서 ssh가 들어간 결과만 보겠다고 하면

[root@localhost ~]# yum list | grep ssh

위와 같은 명령어로 가능하다.

하지만 윈도우는 grep이란 명령어가 없다.

대신에 비슷하게나마 find라는 명령어로 대신 할 수 있다.

netstat -an | find "1433"

위 명령어로 1433 포트에 물려있는 IP를 확인할 수 있으며 /c 옵션으로 출력 라인수를 알 수 있다. 
반응형
posted by Rootrator