Syn Flooding 공격 시 발생하는 로그 이다.Syn Flooding 공격이란? Dos공격으로 SYN트래픽을 발생시켜 서버 가용량 리소스를 소모하는 공격이다.tcp 통신은 3 way handshacke로 통신을 한다. 1. 클라이언트가 서버에게 접속을 요청하는 SYN 패킷을 보내고 2. 서버는 클라이언트에게 응답을 받았다는 요청과 함께 SYN,ACK를 보낸다 3. 클라이언트는 서버에세 ACK를 보내고 세션이 연결이된다SYN Fooding 공격은 2번 상태에서 공격이 진행 되며, 클라이언트는 서버에게 ACK를 보내지 않게되고 서버는 클라이언트의 응답을 기다리는 Half Open상태가 된다. 일정 시간동안 요청이 오지 않을 경우 연결을 초기화를 하고 초기화 되기전 까지는 메모리 공간인 백로그 큐에 계속..
top으로 프로세스 현황을 보면 가끔 좀비 프로세스가 있는 경우가 있다. (아래 예시에서는 두번째 줄 마지막에 1 zombie) [root@jmnote ~]# top top - 22:01:31 up 97 days, 17:08, 1 user, load average: 0.00, 0.00, 0.00 Tasks: 118 total, 3 running, 114 sleeping, 0 stopped, 1 zombie Cpu(s): 0.0%us, 0.0%sy, 0.0%ni,100.0%id, 0.0%wa, 0.0%hi, 0.0%si, 0.0%st Mem: 1048576k total, 990160k used, 58416k free, 180060k buffers Swap: 2031608k total, 48520k used..
bash쉘 프롬프트는 $PS1이라는 변수가 들어있다.커멘드에서 echo $PS1 입력 시 아래와 같이 출력된다. [\u@\h \W]\$ \u : 현재 로그인된 사용자\h : 현재 호스트 네임\W : 현재 디렉토리 위치◆ 프롬프트 색상 코드0;30 : Black0;34 : Blue0;32 : Green0;36 : Cyan0;31 : Red0;35 : Purple0;33 : Brown0;34 : Blue0;32 : Green0;36 : Cyan0;31 : Red0;35 : Purple0;33 : Brown◆ 속성 00 01 bold 05 blink 07 reverse Di=디렉토리/ fi=파일시스템 / ex=실행 파일 / ln=링크 / so=소켓 Export PS1="\e[0;32m[\u@\h \W]\$ \..
의존성이 엄청 많거나, yum 설치 불가시 Basurl을 변경 하여 패키지 설치 진행 함. #> http://pkgs.org/ 원하는 패키지 검색 Url 복사 후 /etc/yum.repos.d/CentOS-Base.repo 수정 [base] baseurl = http://dl.fedoraproject.org/pub/epel/6/x86_64 #> /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6/ Key 수정url 접근 후 최상위 디렉토리로 경로 이동 -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.5 (GNU/Linux) mQINBEvSKUIBEADLGnUj24ZVKW7liFN/JA5CgtzlNnKs7sBg7fVbNWryiE3URbn..
- 파일 이름에 "test"가 들어간 파일 찾기 find / -name "test" -print - 특정 사용자(test) 소유의 파일 찾기 find / -user test -print | more - 최근 하루 동안 변경된 파일 찾기 find / -ctime -1 -a -type f | xargs ls -l | more\ b : 블록 특수 파일(block device) c : 캐릭터 특수 파일 (character deice) d : 디렉토리(directory) f : 일반파일(file) l : 심볼릭 링크(link) p : 파이프 (pipe) s : 소켓 (socket) - 오래된 파일(30일 이상 수정되지 않은 파일) 찾기 find / -mtime +30 print | more ※mtime : 파일내..
child pid **** exit signal File size limit exceeded (25) ▶ 웹 서버 로그 파일이 너무 커져서 발생하는 로그웹 서버 로그 파일이 쌓이는 디렉토리 이동 후 로그사이즈 확인 후 cp /dev/null 처리 특정 디렉토리를 모를 경우 find 명령어를 사용하여 1GB 이상 로그파일 찾기find / -type f -name "*.log" -size 10050000k | xargs ls -alth 확인 후 /dev/null 처리 또는 로그를 보관을 하고자 할 경우 copy 후 null 처리 진행 [참고]파일시스템이 ext2라면 파일 크기2GB로 제한이 되어있음
ext3_dx_add_entry:Director index Full▶ 한 디렉토리의 많은 파일 및 하위디렉토리들이 쌓였을 경우 발생되는 로그 * 한 디렉토리 내의 최대 서브디렉토리 개수는 32768 개 * 한 디렉토리 내의 이론적인 최대 파일 개수는 130 조 개 이상 * 한 디렉토리 내의 실질적인 최대 파일 개수는 10000 ~ 15000 (이 이상일 경우 속도 저하)find [디렉토리] -type f | wc -l 명령어를 사용하여 파일이 많은 디렉토리 정리 디렉토리에 파일이 많이 쌓일 경우 서비스 지연이 발생할수 있으니 참고 바란다.
cat /var/log/messages 확인 시 아래와 같은 로그가 확인 된다.TCP: Treason uncloaked! Peer ***.***.***.***:***/*** shrinks windows 2166083304:21204049950 Repaired▶해당 로그는 리모트 호스트의 수신 윈도우 사이즈 때문에 발생하는 로그이다. tcp로 데이터를 송수신할때 서로 윈도우사이즈를 교환하게 되는데 호스트가 상대 리눅스 서버와 협상하지 않고 윈도우 사이즈를 축소할 경우 발생되며 windows scaling을 사용할때 종종 발생한다고 한다.무시해도 무방한 로그이나, 서비스에 대해서 확인하고 지켜볼 필요가 있다.(참조) http://mapoo.net/
cat /var/log/messages 확인 시 아래와 같은 로그가 출력이 된다.device eth0 entered promiscuous mode device eth0 left promiscuous mode ▶ tcpdump 사용 시 발생되는 로그tcpump 시 네트워크 내 모든 패킷을 확인하고 분석하기 때문에 promiscous mode로 설정이 필요하다.* promiscous Mode 설정 방법 ifconfig ethX promiscifconfig UP BROADCAST RUNNING PROMISC MULTICAST ... * promiscous Mode 해제 방법 ifconfig ethX -promisc [부연 설명]NIC 2가지 모드1. Normal mode : 인터페이스로 들어오는 패킷의 목적지..