기본 콘텐츠로 건너뛰기

GNOME Display Manager 49 (gdm-49)

원문 보기:  https://dawoum.duckdns.org/wiki/GNOME_Display_Manager   그놈 버전 49가 출시되면서, GDM-49가 같이 출시되었습니다.  몇 가지 문제에 부딪힐 수 있습니다. 버전 49.0.1을 설치 후에, 부팅 자체가 완료되지 않고 다른 tty로 접근도 되지 않습니다. 리커버리로 부팅 후에, lightdm으로는 부팅이 됩니다. 이와 관련된 버그는 다음에서 볼 수 있습니다: https://bugs.launchpad.net/ubuntu/+source/gdm3/+bug/2121017 결론적으로, 오래 전에 설치된 시스템에서 /etc/nsswitch.conf 파일에서 문제가 발생합니다.  따라서, shadow:         files systemd와 같이 수정해서 GDM 로긴 화면을 만날 수 있습니다.  다른 문제는 Xsession이 목록화되지만, 해당 세션으로 접근되지 않는다는 것입니다. 게다가, Xsession으로 접근 후에, GDM이 오동작해서 다른 Wayland 세션으로 로그인할 수도 없습니다. 이때, 다른 tty로 접근해서 GDM을 재시작하면 제대로 동작합니다. 만약 Xsession으로 로그인하고 싶을 때에는 lightdm과 같은 다른 로긴 관리기를 사용해야 합니다.    덧, 만약 GDM에서 Xsession으로 정상적으로 로긴하기 위해, GDM 패키지를 다시 컴파일해야 합니다.  데비안 패키지에서 GDM-49.0.1 파일을 받아서 debian/rules 파일에서 -Dgdm-xsession=true 구성 옵션을 추가해야 합니다.     

Linux Malware Detect

원문 보기: https://dawoum.duckdns.org/wiki/Linux_Malware_Detect

Linux Malware Detect는, LMD 또는maldet로 약칭되며, 리눅스 시스템에서 악성 코드를 찾아 보고하는 소프트웨어 패키지입니다.[1]

Installation

데비안 저장소에 패키지가 존재하지 않기 때문에, 수동으로 설치해야 합니다. 먼저, 소스 파일을 받습니다:

소스를 풉니다:

  • tar xvf maldetect-current.tar.gz

디렉토리로 진입해서 설치를 합니다:

  • cd maldetect-1.6.4
  • sudo ./install.sh
Created symlink /etc/systemd/system/multi-user.target.wants/maldet.service → /lib/systemd/system/maldet.service.
update-rc.d: error: unable to read /etc/init.d/maldet
Linux Malware Detect v1.6.4
            (C) 2002-2019, R-fx Networks <proj@r-fx.org>
            (C) 2019, Ryan MacDonald <ryan@r-fx.org>
This program may be freely redistributed under the terms of the GNU GPL

installation completed to /usr/local/maldetect
config file: /usr/local/maldetect/conf.maldet
exec file: /usr/local/maldetect/maldet
exec link: /usr/local/sbin/maldet
exec link: /usr/local/sbin/lmd
cron.daily: /etc/cron.daily/maldet
maldet(2283787): {sigup} performing signature update check...
maldet(2283787): {sigup} local signature set is version 201907043616
maldet(2283787): {sigup} new signature set 202111073667093 available
maldet(2283787): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-sigpack.tgz
maldet(2283787): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-cleanv2.tgz
maldet(2283787): {sigup} verified md5sum of maldet-sigpack.tgz
maldet(2283787): {sigup} unpacked and installed maldet-sigpack.tgz
maldet(2283787): {sigup} verified md5sum of maldet-clean.tgz
maldet(2283787): {sigup} unpacked and installed maldet-clean.tgz
maldet(2283787): {sigup} signature set update completed
maldet(2283787): {sigup} 17258 signatures (14436 MD5 | 2039 HEX | 783 YARA | 0 USER)

Uninstall

설치 디렉토리로 이동해서 스크립트를 수행합니다:

  • cd /usr/local/maldetect
  • sudo ./uninstall.sh

Configuration

기본 설정으로 테스트를 진행하면, 3개의 바이러스를 테스트한 후에, 해당 사용자는 로그인을 할 수 없게 처리됩니다. 즉, /etc/passwd에서 /bin/bash 등을 /bin/false로 바꾸어 버립니다. 설정에서, quarantine_suspend_user 값을 0으로 만들어 테스트하십시오!!

먼저, 실시간 모니터링 서비스를 사용하기 위해, 다음 패키지를 설치해야 합니다:

  • sudo apt install inotify-tools

그런-다음, 실시간 감시를 해야 할 대상 또는 디렉토리를 결정해야 하는데, /etc/default/maldet 파일과 /usr/local/maldetect/conf.maldet 파일에서 설정해야 합니다. 어느 하나의 파일에서 설정해도 되는지 테스트하지 않았습니다!!

모든 사용자 파일을 감시하기 위해, 첫 번째 파일과 두 번째 파일 각각에서 다음을 설정합니다:

  • MONITOR_MODE="users"
  • default_monitor_mode="users"

만약 특정 디렉토리를 감시하기 위해, 첫 번째 파일과 두 번째 파일 각각에서 다음을 설정합니다: * MONITOR_MODE="/usr/local/maldetect/monitor_paths"

  • default_monitor_mode="/usr/local/maldetect/monitor_paths"

그런-다음 해당 파일, monitor_paths에서 각 디렉토리를 줄마다 하나씩 적어줄 수 있습니다.

이제, 실시간 감시 서비스를 시작하고, 제대로 실행되는지 확인을 할 수 있습니다:

  • sudo systemctl start maldet.service
  • sudo systemctl status maldet.service

시스템 시작과 함께, 서비스를 시작하고 싶으면,

  • sudo systemctl enable maldet.service

그외 설정은 /usr/local/maldetect/conf.maldet 파일에서 수정할 수 있습니다:

  • email_alert="1"
  • email_addr="root"
  • quarantine_hits=1
  • quarantine_clean=1
  • scan_ignore_root="0"
  • quarantine_suspend_user=1
  • quarantine_suspend_user_minuid=500
  • scan_clamscan="1"

마지막 설정은 Clam AntiVirus의 스캐너를 사용하도록 되어 있으므로, 해당 안티바이러스를 설치하던지 아니면, 0으로 값을 바꾸어야 합니다.

Test

실시간-감시를 확인하기 위해, 다음 파일을 지정된 위치로 다운로드하십시오:

길어야 15초 후에, /usr/local/maldetect/quarantine로 파일이 옮겨지거나, 아니면, 로그를 확인해 보십시오:

  • nano /usr/local/maldetect/logs/event_log

Details

리눅스는 마이크로소프트 윈도우보다 더 안전하고[2] 그것에 대해 작성된 더 적은 컴퓨터 바이러스와 다른 말웨어가 있습니다.[3] 반면에 윈도우에 대한 바이러스 스캐너와 같은 말웨어 탐지 소프트웨어 패키지는 많지만, 리눅스에 대한 패키지는 상대적으로 적게 있습니다.[4][5]

취약점으로부터 리눅스 시스템을 보호하기 위해, Rootkit Hunterchkrootkit와 같은 루트킷 탐지기 및 lynis와 같은 감사 시스템과 같은 다양한 소프트웨어 패키지를 사용할 수 있습니다. LMD와 ClamAV와 같은 말웨어 탐지 소프트웨어는 수천 개의 알려진 말웨어 인스턴스의 서명을 기반으로 시스템을 검사하여 시스템의 보안을 향상시킵니다.

악성코드 서명에 대해, LMD는 ClamAV의 서명 데이터베이스와 Team CymruMalware Hash Registry와 같은 다양한 소스를 사용합니다.[6][7] 그러한 타사 서명 데이터베이스 외에도, 그것은 자체 서명 데이터베이스도 유지 관리합니다.

만약 시스템에서 ClamAV 스캐너 엔진이 이미 사용할 수 있으면, LMD는 이를 스캐너 엔진에 사용할 것입니다. 이것은 통상적으로 내장 스캐너 엔진보다 더 나은 성능을 제공합니다.[1]

LMD는 말웨어를 격리할 수 있고, 악성 코드를 포함하는 소프트웨어를 치료할 수 있습니다.[8]

LMD의 실행 명령은 maldet입니다. 전형적인 명령 호출은 이후 버전을 확인하기 위한 maldet -d, 말웨어 서명 업데이트를 확인하기 위한 maldet -u; 및 LMD가 있는 서버의 파일 시스템을 스캔하기 위한 maldet -a입니다. 말웨어 서명 업데이트에 대한 확인은 전형적으로 자동화된 방식으로 수행됩니다. 주기적 스캔 외에도, 실-시간 모니터링은 역시 --monitor 명령줄 인수로 지원됩니다. LMD는 그러한 방식으로 사용자, 경로 및 파일을 모니터링할 수 있습니다.[8]

Linux Malware Detect는 LPI 303 인증에 대한 목표 중 하나입니다.[9]


 

댓글

이 블로그의 인기 게시물

리눅스 한글 입력기 (Wayland 편)

원문 보기: https://dawoum.duckdns.org/wiki/한글 입력기/On_Wayland 최근 소프트웨어들의 버전 업그레이드로 인해, X11에서도 님프 입력기에서 문제들이 발생하고 있습니다. 따라서 이제는 X11이든, Wayland이든 kime을 사용하는 것이 바람직해 보입니다!! 리눅스 생태계에서 X11에서 Wayland로의 전환은 여러 가지 새로운 장점과 단점을 만들어 냅니다. 일반 사용자들은 이런 전환이 가진 장점에 열광하기도 하지만 기존에 작동하는 메커니즘이 작동하지 않을 때 더욱 불만을 표출합니다. 리눅스에서 가장 큰 문제점은 한글 입력에 있습니다. 그러나, 이 문제는 거의 한국 사람들에 국한된 문제입니다. 물론, 중국과 일본도 비슷한 처지에 있어서 CJK로 묶어서 얘기가 되지만, 한글은 다른 두 언어에 비해 더 고려할 사항이 있어서 한글 입력기 개발에 어려움이 더해진다고 알려져 있습니다. 이런 상황 아래에서, kime과 nimf는 최근에 한국에서 개발된 두 개의 한글 입력기입니다. 먼저, 개인적인 경험을 기반으로 결론부터 얘기하자면, X11에서는 nimf를 추천합니다. Wayland에서는 kime을 추천합니다. 이유는 간단하게도, X11에서는 nimf가 더 많은 프로그램에서 올바르게 동작했지만, Wayland에서는 X11에서 잘 입력되던 프로그램에서 입력이 되지 않거나 잘못 입력되는 경우가 발생합니다. 반면에 kime은 Wayland에서 nimf가 입력하지 못하는 프로그램에서 입력이 되거나 잘못 입력되던 것이 제대로 입력되는 경우가 있기 때문입니다. 예를 들어, 그놈 Wayland에서 적어도 아래의 현상이 있습니다: gnome-calendar : nimf 입력기 전환 안됨. kime 정상 작동. nimf 이 문제는 gooroom에서 제공되는 gtk4 패치를 이용해 보십시오. kakaotalk (bottles: wine) : nimf 마지막 점을 찍으면 마지막 글자 앞에 찍힘. kime 정상 작동. alac...

Btrfs 압축 수준 설정

원문 보기:  https://dawoum.duckdns.org/wiki/Btrfs 보통, 마운트 옵션에서 compress=zstd를 사용할 경우에 압축 레벨 3를 사용하고, HDD와 느린 플래시 스토리지에 적합하다고 알려져 있습니다. 좀 더 빠른 SATA SSD는 압축 레벨 2가 적당하고, NVME는 압축 레벨 1이 적당하다고 합니다: Yup, this is it. On slow storage higher compression levels tend to yield higher total storage throughput because you spend less time bound by slow storage bandwidth, instead you spend CPU time compressing/decompressing that data. The rick is to pick a compression level that yields greater total throughput than storage bandwidth can accommodate on its own. This approach works well on bandwidth limited storage like HDD pools, slow flash nand, flash nand attached to the system via slow USB, etc. On the flip side you don't want to constrain high bandwidth storage by sending data through a compression algorithm that limits throughput so lower compression levels (like zstd:1 on nvme storage, or zstd:2 on fast SATA SSDs) are usually safe choices. —  seaQueue, Btrfs compress level, https://...

Installing hoffice 2022 beta on Debian

원문 보기:  https://dawoum.duckdns.org/wiki/Installing_hoffice_2022_beta_on_Debian 구름 OS 2.0에서 배포되었던 1520 버전은 hwp에서 일부 버그가 있는 것으로 보입니다. 예를 들어, 한글 입력 상태에서 키를 누르고 있으면, 입력이 되지 않다가 키를 풀면 한꺼번에 입력이 됩니다. 반면에, 한글 2020 베타 버전은 이런 현상이 없습니다. 게다가, 구름 OS 3.0이 출시되면서 해당 패키지는 누락되었고, 이전 저장소에서 더 이상 다운로드되지 않는 것으로 보입니다. 또한, 윈도우 버전에 비해 기능 자체가 많지 않아서 편집기로는 크게 쓸모가 없다는 주장이 있지만, 뷰어로서 기능은 가능한 것으로 보입니다. 보통 데비안에서 문서를 만들 때, 여러가지 좋은 도구들이 있습니다. 가장 좋은 가독성을 보이는 것은 LaTeX이겠지만, 프로그램을 설치하고 문서를 만드는 것이 쉽지 않습니다. 어쨌든, 한글과 컴퓨터에서 만든 hwp는 여러 부분에서 쓰이는 경우가 있습니다. 예를 들어, 다른 사람이 만들어 놓은 hwp 파일을 보기 위해서는 hwpviewer 또는 온라인에서 hwp2pdf 등으로 다른 문서로 바꾸어서 볼 수는 있습니다. 그러나, 편집을 하기 위해서는 전용 프로그램이 필요합니다. 물론, 가상 기계 아래에서 윈도우 시스템을 설치하고, 윈도우용 hwp를 설치해서 이 작업을 수행할 수 있습니다. 어쨌든, 가능하다면, 리눅스에서 직접 hwp를 편집하기를 희망할 것입니다. 한글과 컴퓨터에서 구름 OS 를 만들면서, 번들로 제공하는 리눅스용 한컴오피스 2022 베타는 이런 목적으로 설치해서 사용해 볼 필요가 있습니다. Download 2020 beta version 위에서 언급했듯이, 어떤 이유에서든지 서버에서 제거되었기 때문에, 개인적으로 미리 다운로드 받지 않는 분들은 해당 버전을 이용할 수 없습니다. 다행히, 버그가 적을 것으로 기대되는 이전 버전은 여전히 공식 서버에 제공되고 있고, 아...