336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[아웃룩] 첨부파일 열 때 메일에 첨부한 파일 안내창 없이 바로 여는 방법

 

 

 

아웃룩을 사용하는 중 메일에 첨부된 첨부파일을 확인할 때,

항상 아래와 같이 열거나 저장하는 안내창이 뜨는 경우가 있습니다.

 

 

메일에 첨부한 파일 열기

 

 

EditFlags 수정 방법 등 여러가지 방법을 시도해봤으나 결국 아래 방법으로 손쉽게 해결이 되었습니다.

 

 

시작 - 실행 - outlook

 

 

시작 - 실행 - outlook 오른쪽 클릭,

 

관리자 권한으로 실행

 

관리자 권한으로 아웃룩 실행 후 첨부파일을 열 때,

'이런 형식의 파일을 열기 전에 항상 확인' 에 체크 해제를 하면 앞으로 메일 첨부파일이 안내창 없이 바로 뜨게 됩니다.

 

 

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

http://www.gstatic.com/generate_204

 

 


최근 크롬 등의 브라우저에서 장비 접속을 위해 https 사이트 접속 시,

 

ID/PW 화면이 안나오고 http://www.gstatic.com/generate_204 화면으로 리다이렉션 되는 경우가 있습니다.

 

 

 

# 크롬 해결방법

chrome://settings/

 

 

고급 - 재설정 및 정리하기

 

설정을 기본값으로 복원

 

설정을 초기화하니 기존과 같이 정상적으로 화면이 뜨는 것을 확인하였습니다.

 

 

 

 

 

 

 

 

만약 그래도 계속 똑같은 창이 뜰 경우,

아래와 같이 보안탭 - '보호되지 않음' 으로 설정을 바꾸면 경고창이 안 뜨는 것을 확인하였습니다.

 

향상된 보호 모드 or 표준 보호 모드 -> 보호되지 않음(권장되지 않음) 으로 변경

 

 

 

 

크롬 설정 - 개인정보 및 보안 - 보안 - 세이프 브라우징 및 기타 보안 설정

 

 

 

 

# 만약 네이버 웨일을 사용하신 다면 아래와 같이,

설정 - 개인정보 보호 - 쿠키 및 사이트 데이터 - 사이트에서 쿠키 데이터를 저장하고 읽도록 허용(권장)

이 부분을 해제하시면 됩니다.

 

 

사이트에서 쿠키 데이터를 저장하고 읽도록 허용(권장) -> 이 부분 해제

 

 

 

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[Veraport] 윈도우 10에서 신한은행 기업인터넷뱅킹 인증서 오류 시

 

 

 

신한은행 인터넷뱅킹 프로그램을 아래와 같이 설치한 후 특이하게도 인증서 로그인 시 에러가 발생됩니다.

 

 

 

개인 PC 문제라고 생각하고 구글링을 해봤으나 결과는 동일하여,

 

결국 PC를 포맷합니다!

 

 

 

그러나 포맷 이후에도 Veraport를 통해 통합설치프로그램 설치 후 마찬가지로 인증서 로그인 시 에러가 발생됩니다.

 

 

 

# 설치환경

 

 

 

# 인증서 로그인 시 에러 화면 : 윈도우 10에서 Edge 및 익스플로러, 네이버 웨일, 구글 크롬 모두 같은 증상 발생됨

 

 

 

구글링, PC 포맷, VM에서 설치 등 여러가지 삽질(?)을 하던 중 우연하게 해결방법을 찾았습니다.

 

 

 

# 방법

1. 신한은행 기업 인터넷뱅킹이 아닌 개인 인터넷뱅킹으로 고고~!

 

2. 보안프로그램 중 공인인증서 보안프로그램 설치

해당 URL :

https://bank.shinhan.com/index.jsp#252800000000

 

신한은행 개인뱅킹

 

bank.shinhan.com

 

 

 

 

# 공인인증서 보안프로그램 설치 후 기업인터넷 뱅킹 인증서 로그인 화면 : 로그인 성공!

 

 

 

저처럼 인증서 로그인 에러 때문에 고생하신 분께 이 글이 조금이나마 도움이 되었으면 합니다.

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

 

 

최신 kali linux에 bonesi를 설치해보니 아래와 같은 문제가 발생됩니다.

 

 

https://github.com/Markus-Go/bonesi의 clone을 통해 설치 -> configure 단계에서 실패

 

Markus-Go/bonesi

BoNeSi - the DDoS Botnet Simulator. Contribute to Markus-Go/bonesi development by creating an account on GitHub.

github.com

 

 

https://github.com/kkirsche/install-BoNeSi의 install.sh 파일을 통해 설치 -> make 단계에서 실패

 

kkirsche/install-BoNeSi

For Installing DDoS Botnet Simulator on Kali. Contribute to kkirsche/install-BoNeSi development by creating an account on GitHub.

github.com

 

 

 

 

 

결국 관련 패키지를 모두 설치하니 configure -> make -> make install 단계를 거쳐 설치가 완료되었습니다.

 

 

 

 

# 설치방법

 

 

1. git clone https://github.com/Markus-Go/bonesi.git

 

2. sudo apt-get install autoconf automake gcc make libnet1-dev

 

3. ./configure

 

4. autoconf -f -i

 

5. make

 

6. make install

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[RDP Alarm] 원격데스크톱 접속 시 Push 알람 받는 방법

 

 

 

최근 컴퓨터에서 작업을 하는 도중, 윈도우가 갑자기 로그아웃 되어 많이 당황한 일이 있었습니다.

 

윈도우 이벤트뷰어 및 방화벽 로그를 확인한 결과...

 

 

 

맙소사!

 

 

 

예기치않게 다른 곳에 위치했던 제 태블릿 PC가 재부팅 되면서 기존에 원격데스크톱 작업을 했던 제 PC에 자동으로

 

로그인 했고, 그리하여 갑자기 제가 작업하던 PC가 로그아웃 되는 현상이었습니다.

 

윈도우 exploit을 통한 해킹으로 판단하여 한동안 멘붕이었던 경험이었습니다...^^

 

 

 

따라서 외부에서 원격데스크톱을 접속하였을 경우 알람을 보내는 방법을 생각하였고,

 

작업스케줄러, SMS 알람, python, 어플 등 여러가지 방법을 고민해봤지만 저에게는 아래 방법이 제일 좋았습니다.

 

 

바로!

 

 

제가 자주 가는 사이트에 gyubot님께서 좋은 팁을 올려주셔서 이 방법을 공유하려고 합니다.

 

(gyubot님! 올려주신 Tip 많은 도움이 되고 있습니다~ ^^)

 

 

 

# RDP + Push Alarm 설정 방법

 

1. 윈도우 키 - 작업 스케줄러 실행

 

 

 

 

2. 작업 스케줄러 - 작업 만들기 선택

 

 

 

 

3. 일반 속성

    

이름 설정 : 저는 '윈도우 로그인 알람' 으로 하였습니다.

 

 

 

 

4. 트리거 속성

 

새로 만들기 - 터미널 서버 세션 연결 상태 설정

 

 

 

5. 동작 속성

 

새로 만들기 - 프로그램 시작

 

프로그램/스크립트 : curl

 

인수 추가(옵션)  : -d "uuid=A&secret_key=B&code=C&body=Dhttp://push.doday.net/api/push

 

 

 

6. A, B, C, D 값 구하기

 

휴대폰 어플로 "푸시큐"를 다운 받습니다.

 

어플을 실행하여 아래 값을 만든 후,

 

이제 윈도우 작업 스케줄러와 푸시큐 API 연동을 통해 Push 알람을 받아볼 수 있습니다.

 

휴대폰 어플 설정 부분에서 UUID 값과 Secret key 부분을 복사합니다.

 

A : UUID 값

 

B : Secret key 값

 

C : 푸시 알림 받아보기에서 설정한 그룹 이름

 

D : 푸시 알림 메시지

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.




[VMware] Authorization Service 해결 방법




VMware 사용 시 아래와 같은 에러메시지가 가끔 발생하는 경우가 있습니다.



- 에러메시지 -


VMware Workstation cannot connect to the virtual machine. Make sure you have rights to run the program, access all directories the program uses, and access all directories for temporary files.


The VMware Authorization Service is not running.




- 에레메시지 화면 - 







아래 방법으로 간단하게 해결할 수 있습니다.




시작 - 실행 - services.msc

또는 윈도우 키 누르신 후 services.msc 입력을 하시면,




아래와 같은 서비스 창이 뜹니다.





그 중 VMware Authorization Service 를 클릭하신 후, 서비스 시작을 하시면 문제가 해결 됩니다.



- 서비스가 중지된 상태 - 




- 서비스가 실행된 상태 - 



336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[배너] ASCII Generator






아스키코드로 배너를 쉽게 만들 수 있는 사이트가 있네요~






링크 : http://www.network-science.de/ascii/











336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[Snort] Kali 에 Snort 설치하기






Kali 에 Snort 를 설치하여 탐지패턴에 대한 연구를 할 수 있습니다.






1. 업데이트를 실행합니다.



# apt-get update







2. 만약 업데이트가 되지 않는다면 업데이트 주소를 /etc/apt/sources.list 에서 다음과 같이 변경합니다.



deb http://http.kali.org/kali kali-rolling main non-free contrib 또는 deb http://old.kali.org/kali moto main non-free contrib







2. 업데이트 후 Snort 를 설치합니다.



# apt-get install snort




Y 를 눌러 설치를 진행합니다.






3. 설치가 완료되면 Snort 정책을 편집합니다.



# vi /etc/snort/rules/local.rules






4. 정책 편집 후 데몬을 활성화 합니다.



# snort -v -c /etc/snort/rules/local.rules






5. 로그는 아래와 같이 확인할 수 있습니다.



# tail -f /var/log/snort/alert






336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

 

[SSH] Kali에서 SSH root 로그인 가능하게 설정하기

 

 

 

 

 

처음 칼리 리눅스를 설치하고 ssh 로 접근을 하면 다음과 같이 계속 비밀번호를 물어 봅니다.

 

 

ssh 접근

 

 

 

 

이유는 아래와 같이,

ssh 에 보안설정이 있어서 비밀번호를 맞게 입력했음에도 불구하고 로그인이 안 되는 거였네요.

 

 

# tail -f /var/log/auth.log

 

 

 

 

 

vi /etc/ssh/sshd_config를 하여 ssh 보안설정을 아래와 같이 바꿔봅니다.

 

PermitRootLogin 항목을 prohibit-password -> yes로 변경함

 

 

# vi /etc/ssh/sshd_config

 

 

 

 

ssh 설정을 변경하신 후 아래와 같이 ssh 데몬을 재시작 합니다.

 

 

# /etc/init.d/ssh restart

 

 

 

 

 

재시작 하신 후에는 root로 로그인이 잘 되는 것을 확인할 수 있습니다. ^^

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[키보드, 마우스 공유] 윈도우와 맥을 하나의 키보드, 마우스로 공유하는 툴





예전에 Synergy 라는 유틸리티를 사용하다가 새로 발견한 유틸리티 입니다.





[ ShareMouse ]





관련링크 : http://www.keyboard-and-mouse-sharing.com/




클라이언트에서 각각 파일을 다운로드 하신 후,


맥은 dmg, 윈도우는 exe 파일을 각각 실행하면 자동으로 연결되는 편리한 유틸리티 입니다.




336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[한글] 칼리 리눅스 설치 후 한글 폰트가 깨질 경우



칼리 리눅스 설치 후 아래와 같이 한글 폰트가 깨져서 사용하기 어려울 때가 있습니다.





그럴 때 아래와 같은 방법을 통해 한글 폰트를 설치 하면 됩니다.






1. 터미널 실행








2. 저장소 경로 업데이트


# vi /etc/apt/sources.list 에  deb http://httpredir.debian.org/debian jessie main non-free contrib 추가








3. 저장소 업데이트


# apt-get update






4. 한글 입력기 설치


# apt-get install nabi im-switch






5. 한글 폰트 설치 (나눔 폰트 관련 전체 패키지 설치)


# apt-get install fonts-nanum*



설치 후 아래 화면과 같이 한글이 제대로 표시되는 것을 볼 수 있습니다.








6. 한글 입력기 설정


마지막으로 im-config 를 실행하여 한글 입력기 설정을 합니다.


# im-config




336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[CentOS 7] hostname 변경 방법


CentOS 7 이전에는 /etc/sysconfig/network에서 hostname을 변경하였습니다.


그러나 CentOS 7 부터는 방법이 변경되었습니다.


바로 hostnamectl 입니다.


# 방법


hostnamectl set-hostname 바뀔 호스트명


1. 변경 전



2. 변경 작업 : 저는 tac으로 호스트명을 변경하였습니다.



3. 변경 후



localhost 가 tac으로 변경된 것을 확인할 수 있습니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[아웃룩] 받는 사람 주소록(연락처)에 iCloud 연락처가 바로 뜨게 하는 방법


Outlook에 iCloud 주소록을 연동하더라도 메일을 보낼 때 실제 아래와 같이 주소록 탭은 기본으로 연락처가 뜨게 됩니다.



이 경우,

아래와 같이 아웃룩 주소록에 있는 '도구' - '옵션' 에서


'주소록을 열 때 먼저 표시할 주소 목록' 에 iCloud를 선택함으로써


메일 작성 시 편하게 연락처를 불러올 수 있습니다.









336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[BackTrack] 백트랙을 이용한 arp 스푸핑 및 dns 스푸핑 테스트

 

 

 

 

위 그림에서 사용자가 인터넷을 하는 경로는

 

"192.168.10.33  --->  스위치  --->  192.168.10.1(게이트웨이)  --->  인터넷" 과 같습니다.

 

즉 트래픽 Flow는 1 -> 3 의 방향입니다.

 

 

 

 

 

그러나, 만약 해커가 게이트웨이 IP에 대한 MAC을 위조하여 본인이 게이트웨이라고 broadcasting을 한다면,

 

사용자는 인터넷을 할 때 1 -> 2 의 경로를 거치며 인터넷이 되지 않습니다.

 

바로 arp spoofing 입니다.

 

 

 

 

 

또한 이때 해커가 fragrouter 기능을 활성화 할경우,

 

경로는 1 -> 2 -> 3 으로 변경되며 사용자의 입장에서는 arp spoofing 공격이 진행되는 지 모르게(?)

 

인터넷이 잘 됩니다.

 

 

 

 

 

그리고 arp spoofing -> fragrouter 가 적용된 환경에서 해커는 dns spoofing을 통해 사용자의 dns를 변조하여

 

웹사이트 접속 시 임의의 사이트로 우회 접속을 하게 할 수 있습니다.

 

 

 

 

 

# 테스트 방법

 

1. BackTrack에서 다음과 같이 명령어를 입력합니다.

 

arpspoof -i eth1 -t 192.168.10.33 192.168.10.1

 

 

 

여기서 -i 는 인터페이스, -t 는 Target(사용자), 192.168.10.1 은 게이트웨이(host) 입니다.

 

위 명령어 수행 시 Target은 잘못된 게이트웨이로 통신을 하므로 인터넷이 안 됩니다.

(물론 게이트웨이의 mac address가 잘못된 점을 아실 수 있습니다.)

 

 

 

 

 

2. 다음은 우리나라 사람이 개발한 fragrouter 명령을 사용하여 트래픽을 우회 시킵니다.

 

fragrouter -i eth1 -B1

 

 

마찬가지로 -i 는 인터페이스, -B1 은 normal IP forwarding 옵션입니다.

 

위 상황에서 사용자는 인터넷이 되지만, fragrouter를 실행시킨 해커 PC를 거쳐 트래픽이 흐릅니다.

 

경로는 앞에서 설명한 바와 같이 1 -> 2 -> 3 입니다.

 

 

 

 

 

3. 마지막으로 dns spoofing 테스트 입니다.

 

dnsspoof -f hosts.txt

 

-f 옵션은 파일을 지정합니다.

 

dnsspoof 를 실행하기 전 해커는 hosts.txt(임의의 파일명 가능)를 다음과 같이 만듭니다.

 

저의 경우 사용자가 네이버를 접속할 때 구글로 강제접속 하게끔 파일을 만들었습니다.

 

 

 

이상으로 arp spoofing 및 dns spoofing 테스트를 마칩니다.

 

 

 

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[ping] ping 배치 스크립트

 

 

개인적으로...

직장을 옮긴 후 정신없이 시간이 흘러갔네요...

 

오래만에 포스팅을 해보려 합니다.

 

 

 

 

# 편리하게 ping 명령어 사용하기

 

필드나 고객사 지원 시 자주 사용하는 ping 명령어를 기본적인 배치 스크립트를 적용하여 편리(?)하게 만들어 봤습니다.

 

 

title ping 체크 배치 스크립트 by link
@echo off
mode con cols=80 lines=25
color 0A

:menu
cls

echo.
echo.
echo  Ping 체크할 IP를 선택해주세요 !
echo.
echo  1. KT
echo.
echo  2. SK
echo.
echo  3. Google
echo.
echo  4. Custom
echo.
echo.
set /p menu=  :    
if "%menu%"=="1" goto KT
if "%menu%"=="2" goto SK
if "%menu%"=="3" goto Google
if "%menu%"=="4" goto Custom

:KT
cls
echo.
echo   KT ping start ! 10 Counts
echo.
ping 168.126.63.1 -n 10
pause
exit

:SK
cls
echo.
echo   SK ping start ! 10 Counts
echo.
ping 210.220.163.82 -n 10
pause
exit

:Google
cls
echo.
echo   Google ping start ! 10 Counts
echo.
ping 8.8.8.8 -n 10
pause
exit

:Custom
cls
echo.
set /p DIP=IP를 입력해 주세요 ! :
echo.
echo Target IP는 %DIP% 입니다.
echo.
ping %DIP% -n 10
pause
exit 

 

 

해당 스크립트를 임의의 p.bat 와 같은 파일로 생성 후 윈도우의 PATH가 걸려있는 폴더에 저장하시면 됩니다.

 

저의 경우 windows\ 폴더에 저장을 해서 실행 합니다.

 

 

 

실행하는 방법은~

 

 

 

1. 시작 - 실행 - cmd - p

 

 

 

 

 

2. p 실행 결과

 

 

 

 

4번의 Custom의 경우 IP 및 도메인(예 : www.yahoo.com) 으로도 실행이 가능합니다.

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

      HTTP 응답코드

 

 

        // 1xx: Informational - Request received, continuing process
        100 => 'Continue',
        101 => 'Switching Protocols',

 

 

        // 2xx: Success - The action was successfully received, understood and
        // accepted
        200 => 'OK',
        201 => 'Created',
        202 => 'Accepted',
        203 => 'Non-Authoritative Information',
        204 => 'No Content',
        205 => 'Reset Content',
        206 => 'Partial Content',

 

 

        // 3xx: Redirection - Further action must be taken in order to complete
        // the request
        300 => 'Multiple Choices',
        301 => 'Moved Permanently',
        302 => 'Found',  // 1.1
        303 => 'See Other',
        304 => 'Not Modified',
        305 => 'Use Proxy',
        307 => 'Temporary Redirect',

 

 

        // 4xx: Client Error - The request contains bad syntax or cannot be
        // fulfilled
        400 => 'Bad Request',
        401 => 'Unauthorized',
        402 => 'Payment Required',
        403 => 'Forbidden',
        404 => 'Not Found',
        405 => 'Method Not Allowed',
        406 => 'Not Acceptable',
        407 => 'Proxy Authentication Required',
        408 => 'Request Timeout',
        409 => 'Conflict',
        410 => 'Gone',
        411 => 'Length Required',
        412 => 'Precondition Failed',
        413 => 'Request Entity Too Large',
        414 => 'Request-URI Too Long',
        415 => 'Unsupported Media Type',
        416 => 'Requested Range Not Satisfiable',
        417 => 'Expectation Failed',

 

 

        // 5xx: Server Error - The server failed to fulfill an apparently
        // valid request
        500 => 'Internal Server Error',
        501 => 'Not Implemented',
        502 => 'Bad Gateway',
        503 => 'Service Unavailable',
        504 => 'Gateway Timeout',
        505 => 'HTTP Version Not Supported',
        509 => 'Bandwidth Limit Exceeded',

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[싱크홀] DNS 싱크홀 설정방법






# DNS sinkhole (DNS 싱크홀) 이란?


sinkhole 은 "(땅 속의) 빗물에 패인 구멍" 이라는 사전적 의미를 가지고 있습니다.




해커는 좀비PC 들을 제어하기 위해 C&C 서버를 이용합니다.


이러한 C&C 서버는 보통 악용된 도메인으로 이루어집니다.


DNS 싱크홀은 좀비PC가 C&C 주소로 접속을 할 때 미리 설정된 DNS를 통해 C&C 도메인이 아닌 사용자가 설정된


도메인으로 접속하게 끔 변경하는 기술입니다.




비슷한 기술로 DDoS 공격 시 라우터에서 설정하는 Null Routing 즉, 블랙홀 라우팅이 있습니다.


블랙홀 라우팅을 흔히 싱크홀 라우팅이라고도 합니다.




다만 DNS 싱크홀은 라우터가 아닌 DNS 서버를 변경하여 좀비PC가 접속하는 C&C 주소를 변경하는 기술이 되겠습니다.






# 설정 방법


DNS 서버에서 C&C 주소를 포워딩하게끔 설정하시면 됩니다.


이는 수동으로 설정해야 하지만 아래 S4를 사용하시면 자동으로 이를 관리할 수 있습니다.




현재 KISA 에서 DNS를 자체적으로 운영하고 있는 기업 및 기관을 대상으로 싱크홀 서비스를 하고 있습니다.


바로 Sinkhole Status Share System ( S4 ) 라고 하며 회원제로 운영됩니다.


https://s4.knsp.org 사이트에 접속하여 회원가입을 합니다.




(출처) https://s4.knsp.org




xbot@kisa.or.kr 로 회원가입을 하시면 인증과정을 거친 후 DNS 설정변경에 대한 답을 받게 됩니다.


이 때 AS Number 및 DNS 서버의 IP 를 설정합니다.




(출처) https://s4.knsp.org




업데이트 되는 블랙리스트 정보는 관리하는 AS Number 및 싱크홀 접근 서버 IP 가 승인된 후 확인이 가능합니다.






# DNS 싱크홀 적용안내서 / 출처 : KrCERT




# 윈도우 DNS 싱크홀 설정방법 / 출처 : KrCERT


윈도우_싱크홀_적용가이드.pdf






# 리눅스 DNS 싱크홀 설정방법 / 출처 : KrCERT


Bind_싱크홀_적용_가이드.pdf






위 적용가이드를 통해 DNS 싱크홀을 설정하시면,


봇에 감염된 PC가 해커와 연결을 시도할 때 해커의 시스템이 아니라 KISA의 싱크홀 서버로 접속하게 됩니다.


따라서 더 이상 해커부터 좀비 PC가 악용되지 않게 되며,


이러한 수집정보를 통해 보다 체계적인 감염 PC 관리 및 봇에 대한 정보 공유가 가능하게 되었습니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[SSH] 리눅스에서 다중 포트로 SSH 활성화 하기



SSH 사용 시 가끔 기본 서비스 포트인 22번이 아닌 다른 포트를 활성화 해야 하는 경우가 있습니다.


물론 sshd_config 파일의 "Port 22" 라인을 수정하여 22번에서 다른 포트로 변경하여 사용하면 되지만...


TCP 22번 포트외 다른 포트를 다중으로 Listen 하게 끔 할 때 다음과 같은 방법을 사용하시면 됩니다.





/etc/ssh/sshd_config  파일을 위와 같이 변경 후 service sshd restart 등으로 SSH 서비스를 재 시작하면


기본 TCP 22번 외에 여러 포트를 동시에 Listening 할 수 있습니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[FLAGS] TCP 플래그

 

 

 

 

 

# SYN

Synchronize Flag는 접속을 요청할 때 사용됩니다.

 

# ACK

Acknowledgement Flag는 접속에 응답할 때 사용됩니다.

 

 

 

 

 

# FIN

Fin Flag는 데이터의 전송을 완료한 후 또는 세션 종료 요청을 할 경우에 사용됩니다.

 

# RST

Reset Flag는 원인을 알 수 없는 장애로 통신을 복구할 수 없는 경우 또는 일방적으로 세션을 끊기 위해 사용됩니다.

 

 

 

 

 

# PSH

Push Flag는 데이터를 빨리 보내고자 할 경우에 사용됩니다.

 

# URG

Urgent Flag는 긴급히 데이터를 처리해야 할 때 사용됩니다.

 

 

 

 

 

# ECE

ENC-echo는 네트워크의 혼잡 가능성을 미리 탐지하여 이를 송신측에 알려 전송속도를 조절할 경우 사용됩니다.

 

# CWR

Congestion Window Reduced는 수신자 버퍼의 상태를 송신자에게 알려 송신 윈도우의 사이즈를 줄이기 위해 사용됩니다.

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[악성코드] 악성코드를 분석할 수 있는 사이트

 

 

아래 사이트에서 악성코드를 업로드 하면 분석이 가능합니다.

 

 

http://anubis.iseclab.org/

 

 

https://www.virustotal.com/ko/

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[무료백신] 마이크로소프트 시큐리티 에센셜 / 안전한 PC 보호

 

 

 

 

 

Microsoft Security Essentials은 마이크로소프트에서 제공하는 무료 백신 입니다.

 

손쉽게 "다음 -  다음" 클릭 만으로 설치가 가능합니다.

 

 

다운로드 URL : http://windows.microsoft.com/ko-kr/windows/security-essentials-download

 

 

 

 

 

# 설치 방법

 

 

사진출처 : Microsoft Security Essentials

 

 

1. 해당 파일을 다운로드 후 실행합니다.

 

 

 

 

 

 

2. "동의함"을 클릭합니다.

 

 

 

 

 

 

3. 저는 "가입 안 함"을 선택하였습니다.

 

 

 

 

 

 

4. 당연히 방화벽을 실행합니다.

 

 

 

 

 

 

5. 이제 설치를 진행합니다.

 

 

 

 

 

 

6. 마침을 클릭하여 잠재적인 위협요소를 검사합니다.

 

 

 

 

 

 

7. 자동으로 업데이트가 진행됩니다.

 

 

 

 

 

 

8. 업데이트 후 화면 색깔이 바뀌며 자동으로 검사가 진행됩니다.

 

 

 

 

 

 

9. 검사가 완료된 화면

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[^M] 리눅스 Ctrl M 문자 없애는 방법

 

 

 

 

 

윈도우 편집한 파일을 FTP와 같은 전송프로그램을 통해 리눅스에 업로드 할 경우,

각 파일의 라인 마지막에 ^M 이라는 문자가 붙게 됩니다.     // 여기서 ^M 은 Ctrl + V + M 입니다.

 

 

또한 덤프 데이터 등에서도 \r\n 등의 HEX 문자를 자주 보게 됩니다.

 

 

이는 개행문자(Carriage Return)에 의한 것으로 sed 를 통해 문자열 치환이 가능합니다.

 

 

 

 

 

# 방법

 

 

sed -i -e 's/\r$//' 파일명

 

 

 

 

 

1. 치환 전

 

 

 

 

 

 

2. 치환

 

 

 

 

 

 

3. 치환 후

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[메모장] 메모장 암호화 프로그램

 

 

 

 

 

중요한 정보 또는 비밀번호 등을 가끔 메모장에 저장하는 경우가 있습니다.

 

 

메모장은 누구나 열람이 가능하므로 때때로 메모장 안의 정보가 유출될 가능성이 있습니다.

 

 

LockNote는 프리웨어로 각 메모장의 내용을 파일 단위로 암호 설정이 가능합니다.

 

 

 

 

 

해당 URL : https://www.steganos.com/products/for-free/locknote/overview/

 

 

 

 

 

# 사용방법

 

 

1. LockNote.exe 파일을 실행합니다.

 

 

 

 

 

 

2. 파일 실행 후 다음과 같이 중요한 내용을 적습니다.

 

 

 

 

 

 

3. File - Change Password 에서 문서에 비밀번호를 설정합니다. 

 

 

 

 

 

 

4. 그 후 해당 파일을 Open 할 경우 비밀번호를 묻는 창이 나옵니다. 

 

 

 

 

 

 

# 다수의 파일에 비밀번호를 걸 경우,

Save As 를 통해 다른 파일 이름으로 저장을 한 후 각각 비밀번호를 설정합니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[단축키] Mac OSX 단축키 페이지

 

 

 

 

맥 OSX 전체 키보드 단축키 페이지

 

 

URL : http://support.apple.com/kb/HT1343

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[아웃룩] 나에게만 온 편지를 특정색으로 표시하는 방법

 

 

 

 

 

MS 아웃룩 2007에서는 나에게만 보낸 편지를 특정 지정색으로 표시할 수 있습니다.

 

 

나에게만 보낸 편지는 중요한 메시지일 가능성이 있기 때문에 색 지정을 해놓으면 업무에 도움이 될 수 있습니다.

 

 

 

 

 

# 방법

 

 

1. 아웃룩 - 도구 - 구성을 선택합니다.

 

아래 "나에게만 보낸 메시지를 다음에 지정한 색으로 표시합니다." 에서 색을 지정합니다.

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[Wireshark] 와이어샤크에서 국가정보 필터 활성화하는 방법

 

 

 

 

 

와이어샤크를 통해 트래픽 덤프를 확인할 때 가끔 출발지, 목적지 IP에 대한 지리정보가 필요한 경우가 있습니다.

 

 

이럴 때 와이어샤크 GeoIP 필터를 통해 실시간 덤프 또는 덤프 분석 시 유용하게 사용할 수 있습니다.

 

 

 

 

 

# Wireshark와 GeoIP 연동 방법

 

 

1. Wireshark에서는 GeoIP 연동이 가능합니다.

 

 

 

 

 

 

2. maxmind에서 무료버전인 GeoLite DB를 다운로드 합니다. (상용 DB도 있습니다.)

 

URL : http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz

 

 

 

 

 

3. Country, City, AS Number 등의 DB를 사용할 수 있으나 이번엔 Country를 선택합니다.

 

다운 받으신 GeoIP.dat.gz 을 압축을 푸시면 GeoIP.dat 파일이 나옵니다.

 

 

 

 

 

4. 해당 GeoIP.dat 파일을 적당한 경로에 복사합니다.

 

저는 와이어샤크 경로에 폴더를 하나 만들어 저장을 하였습니다.

 

 

 

 

 

 

5. 이제 와이어샤크를 설정할 차례입니다.

 

먼저, 다운 받은 GeoIP 파일을 wireshark에 업로드 하기위해

Edit - Preferences - Name Resolution 에서 GeoIP database directories 를 설정합니다.

(4번에서 설정하신 경로를 선택하시면 됩니다.)

 

다음으로, Edit - Preferences 에서 Protocol 탭에 있는 IPv4를 선택합니다.

해당 창에서 Enable GeoIP lookups 을 체크 합니다.

 

 

 

 

 

 

6. 그 다음 User Interface - Columns 에서 다음과 같이 2개의 필터를 Add 합니다.

 

Add 를 하신 후 Title은 각각 Src Country, Dst Country로 마우스 클릭 후 입력하시고,

Field typeCustom을 선택하신 후 Field nameip.geoip.src_countryip.geoip.dst_country를 입력하신 후 Apply - OK로 저장합니다.

 

 

 

 

 

 

 

7. 이렇게 설정하시면 다음과 같이 트래픽 덤프 시 나라 정보 확인이 가능합니다.

 

 

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[스케줄링 알고리즘] 주요 스케줄링 알고리즘 동작 방식

 

 

 

 

 

round-robin

rr : 리얼서버를 순차적으로 선택해간다. 모든 서버로 균등하게 처리가 분산된다.

 

 

weighted round-robin

wrr : rr과 같지만 가중치를 더해서 분산비율을 변경한다.

가중치가 큰 서버일 수록 자주 선택되므로 처리능력이 높은 서버는 가중치를 높게 설정하는 것이 좋다.

 

 

least-connection

lc : 접속수가 가장 적은 서버를 선택한다. 어떤 알고리즘을 사용하면 좋을지 모를 경우 보통 사용한다.

 

 

weighted least-connection

wlc : lc와 같이만 가중치를 더한다.

구체적으로는 "(접속수+1)/가중치" 가 최소가 되는 서버를 선택하므로 처리능력이 높은 서버는 가중치를 크게 하는 것이 좋다.

 

 

shortest expected delay

sed : 가장 응답속도가 빠른 서버를 선택한다. 그렇다고 해도 서버에 패킷을 날려 응답시간을 계측하는 것이 아닌,

상태가 Established인 접속수가 가장 적은 서버를 선택한다. wlc와 거의 동일하게 동작하지만 wlc에서는 Established 이외의 상태(TIME_WAIT, FIN_WAIT)인 접속수도 포함한다.

 

 

never queue

nq : sed와 동일한 알고리즘이지만 active 접속수가 0인 서버를 최우선으로 선택한다.

 

 

source hashing

sh : 출발지 IP 주소를 기반으로 해시값을 계산하여 분산대상 리얼서버를 선택한다.

 

 

destination hashing

dh : 목적지 IP 주소를 기반으로 해시값을 계산하여 분산대상 리얼서버를 선택한다.

 

 

locality-based least-connection

lblc : 접속수가 가중치로 지정한 값을 넘기기 전까지는 동일한 서버를 선택한다.

접속수가 가중치로 지정한 값을 넘어선 경우에는 다른 서버를 선택한다.

모든 서버의 접속수가 가중치를 넘을 경우 마지막에 선택된 서버가 계속 선택된다.

 

 

locality-based least-connection with replication

lblcr : lblc와 거의 같지만 모든 서버의 접속수가 가중치로 지정한 값을 넘을 경우 접속수가 가장 적은 서버가 선택된다.

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[watchdog] 장애발생 시 리눅스 시스템 강제 재부팅 방법

 

 

 

 

 

네트워크 장애, 인터페이스 장애 등 여러가지 조건이 발생될 경우,

watchdog 타이머를 통해 리눅스 시스템을 강제로 재부팅 할 수 있습니다.

 

 

 

 

 

# watchdog 설정 방법

저는 CentOS 6.3 버전에서 테스트해봤습니다.

 

 

 

 

 

1. watchdog 패키지 설치

yum을 통해 패키지를 설치합니다.

yum -y install watchdog

 

 

 

 

 

 

2. 설치 후 watchdog 타미어 설정을 합니다.

vi /etc/watchdog.conf

 

저의 경우 리눅스 시스템의 게이트웨이가 192.168.10.1인 관계로 ping을 설정하고,

/var/log/messages 파일에 해당내용을 기록하게끔 설정하였습니다.

 

 

 

 

 

 

3. 설정 후 watchdog 서비스를 활성화 합니다.

/etc/init.d/watchdog start

 

ps -ef를 통해 해당 서비스가 실행되는 지 확인합니다.

 

 

 

 

 

 

4. 만약 네트워크가 다운되었다는 가정하에 iptables를 통해 ping 통신을 차단해봤습니다.

 

 

 

 

 

 

5. 차단 명령을 내린 지 30초 정도가 지나니 리눅스 시스템이 재부팅 되는 것을 확인하실 수 있습니다.

 

 

 

 

 

 

6. 재부팅이 되었기에 시스템의 uptime은 다음과 같습니다.

 

 

 

 

 

 

7. /var/log/messages 파일을 확인해보니 /etc/watchdog.conf 파일이 설정된 부분과

시스템이 shutdown 된 로그가 보입니다.

 

 

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[비밀번호] 윈도우 7 비밀번호를 쉽게 깨는 방법






윈도우 7을 사용하다 비밀번호를 분실하였거나 누군가에 의해 잠긴 윈도우를 복구할 수 있는 방법이 있습니다.



바로 윈도우 설치 CD를 이용하여 비밀번호를 재 설정하는 방법입니다.



# 방법



1. PC의 BIOS Setup에 들어가서 부팅 순서를 CD/DVD로 변경하여 윈도우 CD로 부팅하게끔 합니다.



2. 다음과 같은 화면이 나오면 "다음"을 클릭합니다.

3. 다음 화면에서는 "컴퓨터 복구"를 클릭합니다.



4. 다음과 같은 화면이 나온다면 "다음"을 클릭합니다.

5. 다음 화면이 중요합니다. 여기서는 "명령 프롬프트"를 클릭합니다.



6. 명령 프롬프트 화면에서 다음과 같은 Copy 명령을 내립니다.

copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

이후 해당 파일을 덮어쓰기 합니다.


7. 컴퓨터를 재부팅 합니다. 이제 윈도우 CD는 빼셔도 됩니다.



8. 로그인 창이 나오면 shift 키를 연타로 5번 누릅니다.

그럼 다음과 같은 창이 나옵니다.

9. 해당 명령 창에 다음과 같은 명령어를 통해 비밀번호 재 설정이 가능합니다.

일단 "net user" 명령을 통해 비밀번호를 복구할 계정을 확인합니다.


그 후 net user 1on3wo1f 1234qwer 과 같이 비밀번호를 재 설정 합니다.

예) net user 계정 비밀번호



10. 이제 바뀐 비밀번호(1234qwer)로 로그인이 가능합니다. ^^


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[Reborn] BackTrack -> Kali Linux






BackTrack 이 Kali Linux로 새롭게 태어납니다.










티저영상 URL : 

http://www.backtrack-linux.org/backtrack/kali-a-teaser-into-the-future/

+ Recent posts