[배너] ASCII Generator






아스키코드로 배너를 쉽게 만들 수 있는 사이트가 있네요~






링크 : http://www.network-science.de/ascii/











저작자 표시 비영리 동일 조건 변경 허락
신고

[Snort] Kali 에 Snort 설치하기






Kali 에 Snort 를 설치하여 탐지패턴에 대한 연구를 할 수 있습니다.






1. 업데이트를 실행합니다.



# apt-get update







2. 만약 업데이트가 되지 않는다면 업데이트 주소를 /etc/apt/sources.list 에서 다음과 같이 변경합니다.



deb http://http.kali.org/kali kali-rolling main non-free contrib 또는 deb http://old.kali.org/kali moto main non-free contrib







2. 업데이트 후 Snort 를 설치합니다.



# apt-get install snort




Y 를 눌러 설치를 진행합니다.






3. 설치가 완료되면 Snort 정책을 편집합니다.



# vi /etc/snort/rules/local.rules






4. 정책 편집 후 데몬을 활성화 합니다.



# snort -v -c /etc/snort/rules/local.rules






5. 로그는 아래와 같이 확인할 수 있습니다.



# tail -f /var/log/snort/alert






저작자 표시 비영리 동일 조건 변경 허락
신고

 

[SSH] Kali에서 SSH root 로그인 가능하게 설정하기

 

 

 

 

 

처음 칼리 리눅스를 설치하고 ssh 로 접근을 하면 다음과 같이 계속 비밀번호를 물어 봅니다.

 

 

ssh 접근

 

 

 

 

이유는 아래와 같이,

ssh 에 보안설정이 있어서 비밀번호를 맞게 입력했음에도 불구하고 로그인이 안 되는 거였네요.

 

 

# tail -f /var/log/auth.log

 

 

 

 

 

vi /etc/ssh/sshd_config를 하여 ssh 보안설정을 아래와 같이 바꿔봅니다.

 

PermitRootLogin 항목을 prohibit-password -> yes로 변경함

 

 

# vi /etc/ssh/sshd_config

 

 

 

 

ssh 설정을 변경하신 후 아래와 같이 ssh 데몬을 재시작 합니다.

 

 

# /etc/init.d/ssh restart

 

 

 

 

 

재시작 하신 후에는 root로 로그인이 잘 되는 것을 확인할 수 있습니다. ^^

 

 

저작자 표시 비영리 동일 조건 변경 허락
신고

[키보드, 마우스 공유] 윈도우와 맥을 하나의 키보드, 마우스로 공유하는 툴





예전에 Synergy 라는 유틸리티를 사용하다가 새로 발견한 유틸리티 입니다.





[ ShareMouse ]





관련링크 : http://www.keyboard-and-mouse-sharing.com/




클라이언트에서 각각 파일을 다운로드 하신 후,


맥은 dmg, 윈도우는 exe 파일을 각각 실행하면 자동으로 연결되는 편리한 유틸리티 입니다.




저작자 표시 비영리 동일 조건 변경 허락
신고

[한글] 칼리 리눅스 설치 후 한글 폰트가 깨질 경우



칼리 리눅스 설치 후 아래와 같이 한글 폰트가 깨져서 사용하기 어려울 때가 있습니다.





그럴 때 아래와 같은 방법을 통해 한글 폰트를 설치 하면 됩니다.






1. 터미널 실행








2. 저장소 경로 업데이트


# vi /etc/apt/sources.list 에  deb http://httpredir.debian.org/debian jessie main non-free contrib 추가








3. 저장소 업데이트


# apt-get update






4. 한글 입력기 설치


# apt-get install nabi im-switch






5. 한글 폰트 설치 (나눔 폰트 관련 전체 패키지 설치)


# apt-get install fonts-nanum*



설치 후 아래 화면과 같이 한글이 제대로 표시되는 것을 볼 수 있습니다.








6. 한글 입력기 설정


마지막으로 im-config 를 실행하여 한글 입력기 설정을 합니다.


# im-config




저작자 표시 비영리 동일 조건 변경 허락
신고

[CentOS 7] hostname 변경 방법


CentOS 7 이전에는 /etc/sysconfig/network에서 hostname을 변경하였습니다.


그러나 CentOS 7 부터는 방법이 변경되었습니다.


바로 hostnamectl 입니다.


# 방법


hostnamectl set-hostname 바뀔 호스트명


1. 변경 전



2. 변경 작업 : 저는 tac으로 호스트명을 변경하였습니다.



3. 변경 후



localhost 가 tac으로 변경된 것을 확인할 수 있습니다.

저작자 표시 비영리 동일 조건 변경 허락
신고

[아웃룩] 받는 사람 주소록(연락처)에 iCloud 연락처가 바로 뜨게 하는 방법


Outlook에 iCloud 주소록을 연동하더라도 메일을 보낼 때 실제 아래와 같이 주소록 탭은 기본으로 연락처가 뜨게 됩니다.



이 경우,

아래와 같이 아웃룩 주소록에 있는 '도구' - '옵션' 에서


'주소록을 열 때 먼저 표시할 주소 목록' 에 iCloud를 선택함으로써


메일 작성 시 편하게 연락처를 불러올 수 있습니다.









저작자 표시 비영리 동일 조건 변경 허락
신고

[BackTrack] 백트랙을 이용한 arp 스푸핑 및 dns 스푸핑 테스트

 

 

 

 

위 그림에서 사용자가 인터넷을 하는 경로는

 

"192.168.10.33  --->  스위치  --->  192.168.10.1(게이트웨이)  --->  인터넷" 과 같습니다.

 

즉 트래픽 Flow는 1 -> 3 의 방향입니다.

 

 

 

 

 

그러나, 만약 해커가 게이트웨이 IP에 대한 MAC을 위조하여 본인이 게이트웨이라고 broadcasting을 한다면,

 

사용자는 인터넷을 할 때 1 -> 2 의 경로를 거치며 인터넷이 되지 않습니다.

 

바로 arp spoofing 입니다.

 

 

 

 

 

또한 이때 해커가 fragrouter 기능을 활성화 할경우,

 

경로는 1 -> 2 -> 3 으로 변경되며 사용자의 입장에서는 arp spoofing 공격이 진행되는 지 모르게(?)

 

인터넷이 잘 됩니다.

 

 

 

 

 

그리고 arp spoofing -> fragrouter 가 적용된 환경에서 해커는 dns spoofing을 통해 사용자의 dns를 변조하여

 

웹사이트 접속 시 임의의 사이트로 우회 접속을 하게 할 수 있습니다.

 

 

 

 

 

# 테스트 방법

 

1. BackTrack에서 다음과 같이 명령어를 입력합니다.

 

arpspoof -i eth1 -t 192.168.10.33 192.168.10.1

 

 

 

여기서 -i 는 인터페이스, -t 는 Target(사용자), 192.168.10.1 은 게이트웨이(host) 입니다.

 

위 명령어 수행 시 Target은 잘못된 게이트웨이로 통신을 하므로 인터넷이 안 됩니다.

(물론 게이트웨이의 mac address가 잘못된 점을 아실 수 있습니다.)

 

 

 

 

 

2. 다음은 우리나라 사람이 개발한 fragrouter 명령을 사용하여 트래픽을 우회 시킵니다.

 

fragrouter -i eth1 -B1

 

 

마찬가지로 -i 는 인터페이스, -B1 은 normal IP forwarding 옵션입니다.

 

위 상황에서 사용자는 인터넷이 되지만, fragrouter를 실행시킨 해커 PC를 거쳐 트래픽이 흐릅니다.

 

경로는 앞에서 설명한 바와 같이 1 -> 2 -> 3 입니다.

 

 

 

 

 

3. 마지막으로 dns spoofing 테스트 입니다.

 

dnsspoof -f hosts.txt

 

-f 옵션은 파일을 지정합니다.

 

dnsspoof 를 실행하기 전 해커는 hosts.txt(임의의 파일명 가능)를 다음과 같이 만듭니다.

 

저의 경우 사용자가 네이버를 접속할 때 구글로 강제접속 하게끔 파일을 만들었습니다.

 

 

 

이상으로 arp spoofing 및 dns spoofing 테스트를 마칩니다.

 

 

 

 

 

저작자 표시 비영리 동일 조건 변경 허락
신고

[ping] ping 배치 스크립트

 

 

개인적으로...

직장을 옮긴 후 정신없이 시간이 흘러갔네요...

 

오래만에 포스팅을 해보려 합니다.

 

 

 

 

# 편리하게 ping 명령어 사용하기

 

필드나 고객사 지원 시 자주 사용하는 ping 명령어를 기본적인 배치 스크립트를 적용하여 편리(?)하게 만들어 봤습니다.

 

 

title ping 체크 배치 스크립트 by link
@echo off
mode con cols=80 lines=25
color 0A

:menu
cls

echo.
echo.
echo  Ping 체크할 IP를 선택해주세요 !
echo.
echo  1. KT
echo.
echo  2. SK
echo.
echo  3. Google
echo.
echo  4. Custom
echo.
echo.
set /p menu=  :    
if "%menu%"=="1" goto KT
if "%menu%"=="2" goto SK
if "%menu%"=="3" goto Google
if "%menu%"=="4" goto Custom

:KT
cls
echo.
echo   KT ping start ! 10 Counts
echo.
ping 168.126.63.1 -n 10
pause
exit

:SK
cls
echo.
echo   SK ping start ! 10 Counts
echo.
ping 210.220.163.82 -n 10
pause
exit

:Google
cls
echo.
echo   Google ping start ! 10 Counts
echo.
ping 8.8.8.8 -n 10
pause
exit

:Custom
cls
echo.
set /p DIP=IP를 입력해 주세요 ! :
echo.
echo Target IP는 %DIP% 입니다.
echo.
ping %DIP% -n 10
pause
exit 

 

 

해당 스크립트를 임의의 p.bat 와 같은 파일로 생성 후 윈도우의 PATH가 걸려있는 폴더에 저장하시면 됩니다.

 

저의 경우 windows\ 폴더에 저장을 해서 실행 합니다.

 

 

 

실행하는 방법은~

 

 

 

1. 시작 - 실행 - cmd - p

 

 

 

 

 

2. p 실행 결과

 

 

 

 

4번의 Custom의 경우 IP 및 도메인(예 : www.yahoo.com) 으로도 실행이 가능합니다.

 

저작자 표시 비영리 동일 조건 변경 허락
신고

      HTTP 응답코드

 

 

        // 1xx: Informational - Request received, continuing process
        100 => 'Continue',
        101 => 'Switching Protocols',

 

 

        // 2xx: Success - The action was successfully received, understood and
        // accepted
        200 => 'OK',
        201 => 'Created',
        202 => 'Accepted',
        203 => 'Non-Authoritative Information',
        204 => 'No Content',
        205 => 'Reset Content',
        206 => 'Partial Content',

 

 

        // 3xx: Redirection - Further action must be taken in order to complete
        // the request
        300 => 'Multiple Choices',
        301 => 'Moved Permanently',
        302 => 'Found',  // 1.1
        303 => 'See Other',
        304 => 'Not Modified',
        305 => 'Use Proxy',
        307 => 'Temporary Redirect',

 

 

        // 4xx: Client Error - The request contains bad syntax or cannot be
        // fulfilled
        400 => 'Bad Request',
        401 => 'Unauthorized',
        402 => 'Payment Required',
        403 => 'Forbidden',
        404 => 'Not Found',
        405 => 'Method Not Allowed',
        406 => 'Not Acceptable',
        407 => 'Proxy Authentication Required',
        408 => 'Request Timeout',
        409 => 'Conflict',
        410 => 'Gone',
        411 => 'Length Required',
        412 => 'Precondition Failed',
        413 => 'Request Entity Too Large',
        414 => 'Request-URI Too Long',
        415 => 'Unsupported Media Type',
        416 => 'Requested Range Not Satisfiable',
        417 => 'Expectation Failed',

 

 

        // 5xx: Server Error - The server failed to fulfill an apparently
        // valid request
        500 => 'Internal Server Error',
        501 => 'Not Implemented',
        502 => 'Bad Gateway',
        503 => 'Service Unavailable',
        504 => 'Gateway Timeout',
        505 => 'HTTP Version Not Supported',
        509 => 'Bandwidth Limit Exceeded',

저작자 표시 비영리 동일 조건 변경 허락
신고

[싱크홀] DNS 싱크홀 설정방법






# DNS sinkhole (DNS 싱크홀) 이란?


sinkhole 은 "(땅 속의) 빗물에 패인 구멍" 이라는 사전적 의미를 가지고 있습니다.




해커는 좀비PC 들을 제어하기 위해 C&C 서버를 이용합니다.


이러한 C&C 서버는 보통 악용된 도메인으로 이루어집니다.


DNS 싱크홀은 좀비PC가 C&C 주소로 접속을 할 때 미리 설정된 DNS를 통해 C&C 도메인이 아닌 사용자가 설정된


도메인으로 접속하게 끔 변경하는 기술입니다.




비슷한 기술로 DDoS 공격 시 라우터에서 설정하는 Null Routing 즉, 블랙홀 라우팅이 있습니다.


블랙홀 라우팅을 흔히 싱크홀 라우팅이라고도 합니다.




다만 DNS 싱크홀은 라우터가 아닌 DNS 서버를 변경하여 좀비PC가 접속하는 C&C 주소를 변경하는 기술이 되겠습니다.






# 설정 방법


DNS 서버에서 C&C 주소를 포워딩하게끔 설정하시면 됩니다.


이는 수동으로 설정해야 하지만 아래 S4를 사용하시면 자동으로 이를 관리할 수 있습니다.




현재 KISA 에서 DNS를 자체적으로 운영하고 있는 기업 및 기관을 대상으로 싱크홀 서비스를 하고 있습니다.


바로 Sinkhole Status Share System ( S4 ) 라고 하며 회원제로 운영됩니다.


https://s4.knsp.org 사이트에 접속하여 회원가입을 합니다.




(출처) https://s4.knsp.org




xbot@kisa.or.kr 로 회원가입을 하시면 인증과정을 거친 후 DNS 설정변경에 대한 답을 받게 됩니다.


이 때 AS Number 및 DNS 서버의 IP 를 설정합니다.




(출처) https://s4.knsp.org




업데이트 되는 블랙리스트 정보는 관리하는 AS Number 및 싱크홀 접근 서버 IP 가 승인된 후 확인이 가능합니다.






# DNS 싱크홀 적용안내서 / 출처 : KrCERT




# 윈도우 DNS 싱크홀 설정방법 / 출처 : KrCERT


윈도우_싱크홀_적용가이드.pdf






# 리눅스 DNS 싱크홀 설정방법 / 출처 : KrCERT


Bind_싱크홀_적용_가이드.pdf






위 적용가이드를 통해 DNS 싱크홀을 설정하시면,


봇에 감염된 PC가 해커와 연결을 시도할 때 해커의 시스템이 아니라 KISA의 싱크홀 서버로 접속하게 됩니다.


따라서 더 이상 해커부터 좀비 PC가 악용되지 않게 되며,


이러한 수집정보를 통해 보다 체계적인 감염 PC 관리 및 봇에 대한 정보 공유가 가능하게 되었습니다.


저작자 표시 비영리 동일 조건 변경 허락
신고
  1. 교과부 DNS Sinkhole 주소 : http://210.102.126.183/black_list/list.conf

[SSH] 리눅스에서 다중 포트로 SSH 활성화 하기



SSH 사용 시 가끔 기본 서비스 포트인 22번이 아닌 다른 포트를 활성화 해야 하는 경우가 있습니다.


물론 sshd_config 파일의 "Port 22" 라인을 수정하여 22번에서 다른 포트로 변경하여 사용하면 되지만...


TCP 22번 포트외 다른 포트를 다중으로 Listen 하게 끔 할 때 다음과 같은 방법을 사용하시면 됩니다.





/etc/ssh/sshd_config  파일을 위와 같이 변경 후 service sshd restart 등으로 SSH 서비스를 재 시작하면


기본 TCP 22번 외에 여러 포트를 동시에 Listening 할 수 있습니다.

저작자 표시 비영리 동일 조건 변경 허락
신고

[FLAGS] TCP 플래그

 

 

 

 

 

# SYN

Synchronize Flag는 접속을 요청할 때 사용됩니다.

 

# ACK

Acknowledgement Flag는 접속에 응답할 때 사용됩니다.

 

 

 

 

 

# FIN

Fin Flag는 데이터의 전송을 완료한 후 또는 세션 종료 요청을 할 경우에 사용됩니다.

 

# RST

Reset Flag는 원인을 알 수 없는 장애로 통신을 복구할 수 없는 경우 또는 일방적으로 세션을 끊기 위해 사용됩니다.

 

 

 

 

 

# PSH

Push Flag는 데이터를 빨리 보내고자 할 경우에 사용됩니다.

 

# URG

Urgent Flag는 긴급히 데이터를 처리해야 할 때 사용됩니다.

 

 

 

 

 

# ECE

ENC-echo는 네트워크의 혼잡 가능성을 미리 탐지하여 이를 송신측에 알려 전송속도를 조절할 경우 사용됩니다.

 

# CWR

Congestion Window Reduced는 수신자 버퍼의 상태를 송신자에게 알려 송신 윈도우의 사이즈를 줄이기 위해 사용됩니다.

 

저작자 표시 비영리 동일 조건 변경 허락
신고
[악성코드] 악성코드를 분석할 수 있는 사이트

 

 

아래 사이트에서 악성코드를 업로드 하면 분석이 가능합니다.

 

 

http://anubis.iseclab.org/

 

 

https://www.virustotal.com/ko/

저작자 표시 비영리 동일 조건 변경 허락
신고
[무료백신] 마이크로소프트 시큐리티 에센셜 / 안전한 PC 보호

 

 

 

 

 

Microsoft Security Essentials은 마이크로소프트에서 제공하는 무료 백신 입니다.

 

손쉽게 "다음 -  다음" 클릭 만으로 설치가 가능합니다.

 

 

다운로드 URL : http://windows.microsoft.com/ko-kr/windows/security-essentials-download

 

 

 

 

 

# 설치 방법

 

 

사진출처 : Microsoft Security Essentials

 

 

1. 해당 파일을 다운로드 후 실행합니다.

 

 

 

 

 

 

2. "동의함"을 클릭합니다.

 

 

 

 

 

 

3. 저는 "가입 안 함"을 선택하였습니다.

 

 

 

 

 

 

4. 당연히 방화벽을 실행합니다.

 

 

 

 

 

 

5. 이제 설치를 진행합니다.

 

 

 

 

 

 

6. 마침을 클릭하여 잠재적인 위협요소를 검사합니다.

 

 

 

 

 

 

7. 자동으로 업데이트가 진행됩니다.

 

 

 

 

 

 

8. 업데이트 후 화면 색깔이 바뀌며 자동으로 검사가 진행됩니다.

 

 

 

 

 

 

9. 검사가 완료된 화면

 

저작자 표시 비영리 동일 조건 변경 허락
신고
[^M] 리눅스 Ctrl M 문자 없애는 방법

 

 

 

 

 

윈도우 편집한 파일을 FTP와 같은 전송프로그램을 통해 리눅스에 업로드 할 경우,

각 파일의 라인 마지막에 ^M 이라는 문자가 붙게 됩니다.     // 여기서 ^M 은 Ctrl + V + M 입니다.

 

 

또한 덤프 데이터 등에서도 \r\n 등의 HEX 문자를 자주 보게 됩니다.

 

 

이는 개행문자(Carriage Return)에 의한 것으로 sed 를 통해 문자열 치환이 가능합니다.

 

 

 

 

 

# 방법

 

 

sed -i -e 's/\r$//' 파일명

 

 

 

 

 

1. 치환 전

 

 

 

 

 

 

2. 치환

 

 

 

 

 

 

3. 치환 후

 

 

저작자 표시 비영리 동일 조건 변경 허락
신고

[메모장] 메모장 암호화 프로그램

 

 

 

 

 

중요한 정보 또는 비밀번호 등을 가끔 메모장에 저장하는 경우가 있습니다.

 

 

메모장은 누구나 열람이 가능하므로 때때로 메모장 안의 정보가 유출될 가능성이 있습니다.

 

 

LockNote는 프리웨어로 각 메모장의 내용을 파일 단위로 암호 설정이 가능합니다.

 

 

 

 

 

해당 URL : https://www.steganos.com/products/for-free/locknote/overview/

 

 

 

 

 

# 사용방법

 

 

1. LockNote.exe 파일을 실행합니다.

 

 

 

 

 

 

2. 파일 실행 후 다음과 같이 중요한 내용을 적습니다.

 

 

 

 

 

 

3. File - Change Password 에서 문서에 비밀번호를 설정합니다. 

 

 

 

 

 

 

4. 그 후 해당 파일을 Open 할 경우 비밀번호를 묻는 창이 나옵니다. 

 

 

 

 

 

 

# 다수의 파일에 비밀번호를 걸 경우,

Save As 를 통해 다른 파일 이름으로 저장을 한 후 각각 비밀번호를 설정합니다.

저작자 표시 비영리 동일 조건 변경 허락
신고

[단축키] Mac OSX 단축키 페이지

 

 

 

 

맥 OSX 전체 키보드 단축키 페이지

 

 

URL : http://support.apple.com/kb/HT1343

저작자 표시 비영리 동일 조건 변경 허락
신고

[아웃룩] 나에게만 온 편지를 특정색으로 표시하는 방법

 

 

 

 

 

MS 아웃룩 2007에서는 나에게만 보낸 편지를 특정 지정색으로 표시할 수 있습니다.

 

 

나에게만 보낸 편지는 중요한 메시지일 가능성이 있기 때문에 색 지정을 해놓으면 업무에 도움이 될 수 있습니다.

 

 

 

 

 

# 방법

 

 

1. 아웃룩 - 도구 - 구성을 선택합니다.

 

아래 "나에게만 보낸 메시지를 다음에 지정한 색으로 표시합니다." 에서 색을 지정합니다.

 

저작자 표시 비영리 동일 조건 변경 허락
신고

[Wireshark] 와이어샤크에서 국가정보 필터 활성화하는 방법

 

 

 

 

 

와이어샤크를 통해 트래픽 덤프를 확인할 때 가끔 출발지, 목적지 IP에 대한 지리정보가 필요한 경우가 있습니다.

 

 

이럴 때 와이어샤크 GeoIP 필터를 통해 실시간 덤프 또는 덤프 분석 시 유용하게 사용할 수 있습니다.

 

 

 

 

 

# Wireshark와 GeoIP 연동 방법

 

 

1. Wireshark에서는 GeoIP 연동이 가능합니다.

 

 

 

 

 

 

2. maxmind에서 무료버전인 GeoLite DB를 다운로드 합니다. (상용 DB도 있습니다.)

 

URL : http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz

 

 

 

 

 

3. Country, City, AS Number 등의 DB를 사용할 수 있으나 이번엔 Country를 선택합니다.

 

다운 받으신 GeoIP.dat.gz 을 압축을 푸시면 GeoIP.dat 파일이 나옵니다.

 

 

 

 

 

4. 해당 GeoIP.dat 파일을 적당한 경로에 복사합니다.

 

저는 와이어샤크 경로에 폴더를 하나 만들어 저장을 하였습니다.

 

 

 

 

 

 

5. 이제 와이어샤크를 설정할 차례입니다.

 

먼저, 다운 받은 GeoIP 파일을 wireshark에 업로드 하기위해

Edit - Preferences - Name Resolution 에서 GeoIP database directories 를 설정합니다.

(4번에서 설정하신 경로를 선택하시면 됩니다.)

 

다음으로, Edit - Preferences 에서 Protocol 탭에 있는 IPv4를 선택합니다.

해당 창에서 Enable GeoIP lookups 을 체크 합니다.

 

 

 

 

 

 

6. 그 다음 User Interface - Columns 에서 다음과 같이 2개의 필터를 Add 합니다.

 

Add 를 하신 후 Title은 각각 Src Country, Dst Country로 마우스 클릭 후 입력하시고,

Field typeCustom을 선택하신 후 Field nameip.geoip.src_countryip.geoip.dst_country를 입력하신 후 Apply - OK로 저장합니다.

 

 

 

 

 

 

 

7. 이렇게 설정하시면 다음과 같이 트래픽 덤프 시 나라 정보 확인이 가능합니다.

 

 

 

 

저작자 표시 비영리 동일 조건 변경 허락
신고
[스케줄링 알고리즘] 주요 스케줄링 알고리즘 동작 방식

 

 

 

 

 

round-robin

rr : 리얼서버를 순차적으로 선택해간다. 모든 서버로 균등하게 처리가 분산된다.

 

 

weighted round-robin

wrr : rr과 같지만 가중치를 더해서 분산비율을 변경한다.

가중치가 큰 서버일 수록 자주 선택되므로 처리능력이 높은 서버는 가중치를 높게 설정하는 것이 좋다.

 

 

least-connection

lc : 접속수가 가장 적은 서버를 선택한다. 어떤 알고리즘을 사용하면 좋을지 모를 경우 보통 사용한다.

 

 

weighted least-connection

wlc : lc와 같이만 가중치를 더한다.

구체적으로는 "(접속수+1)/가중치" 가 최소가 되는 서버를 선택하므로 처리능력이 높은 서버는 가중치를 크게 하는 것이 좋다.

 

 

shortest expected delay

sed : 가장 응답속도가 빠른 서버를 선택한다. 그렇다고 해도 서버에 패킷을 날려 응답시간을 계측하는 것이 아닌,

상태가 Established인 접속수가 가장 적은 서버를 선택한다. wlc와 거의 동일하게 동작하지만 wlc에서는 Established 이외의 상태(TIME_WAIT, FIN_WAIT)인 접속수도 포함한다.

 

 

never queue

nq : sed와 동일한 알고리즘이지만 active 접속수가 0인 서버를 최우선으로 선택한다.

 

 

source hashing

sh : 출발지 IP 주소를 기반으로 해시값을 계산하여 분산대상 리얼서버를 선택한다.

 

 

destination hashing

dh : 목적지 IP 주소를 기반으로 해시값을 계산하여 분산대상 리얼서버를 선택한다.

 

 

locality-based least-connection

lblc : 접속수가 가중치로 지정한 값을 넘기기 전까지는 동일한 서버를 선택한다.

접속수가 가중치로 지정한 값을 넘어선 경우에는 다른 서버를 선택한다.

모든 서버의 접속수가 가중치를 넘을 경우 마지막에 선택된 서버가 계속 선택된다.

 

 

locality-based least-connection with replication

lblcr : lblc와 거의 같지만 모든 서버의 접속수가 가중치로 지정한 값을 넘을 경우 접속수가 가장 적은 서버가 선택된다.

 

저작자 표시 비영리 동일 조건 변경 허락
신고

[watchdog] 장애발생 시 리눅스 시스템 강제 재부팅 방법

 

 

 

 

 

네트워크 장애, 인터페이스 장애 등 여러가지 조건이 발생될 경우,

watchdog 타이머를 통해 리눅스 시스템을 강제로 재부팅 할 수 있습니다.

 

 

 

 

 

# watchdog 설정 방법

저는 CentOS 6.3 버전에서 테스트해봤습니다.

 

 

 

 

 

1. watchdog 패키지 설치

yum을 통해 패키지를 설치합니다.

yum -y install watchdog

 

 

 

 

 

 

2. 설치 후 watchdog 타미어 설정을 합니다.

vi /etc/watchdog.conf

 

저의 경우 리눅스 시스템의 게이트웨이가 192.168.10.1인 관계로 ping을 설정하고,

/var/log/messages 파일에 해당내용을 기록하게끔 설정하였습니다.

 

 

 

 

 

 

3. 설정 후 watchdog 서비스를 활성화 합니다.

/etc/init.d/watchdog start

 

ps -ef를 통해 해당 서비스가 실행되는 지 확인합니다.

 

 

 

 

 

 

4. 만약 네트워크가 다운되었다는 가정하에 iptables를 통해 ping 통신을 차단해봤습니다.

 

 

 

 

 

 

5. 차단 명령을 내린 지 30초 정도가 지나니 리눅스 시스템이 재부팅 되는 것을 확인하실 수 있습니다.

 

 

 

 

 

 

6. 재부팅이 되었기에 시스템의 uptime은 다음과 같습니다.

 

 

 

 

 

 

7. /var/log/messages 파일을 확인해보니 /etc/watchdog.conf 파일이 설정된 부분과

시스템이 shutdown 된 로그가 보입니다.

 

 

저작자 표시 비영리 동일 조건 변경 허락
신고

[비밀번호] 윈도우 7 비밀번호를 쉽게 깨는 방법






윈도우 7을 사용하다 비밀번호를 분실하였거나 누군가에 의해 잠긴 윈도우를 복구할 수 있는 방법이 있습니다.



바로 윈도우 설치 CD를 이용하여 비밀번호를 재 설정하는 방법입니다.



# 방법



1. PC의 BIOS Setup에 들어가서 부팅 순서를 CD/DVD로 변경하여 윈도우 CD로 부팅하게끔 합니다.



2. 다음과 같은 화면이 나오면 "다음"을 클릭합니다.

3. 다음 화면에서는 "컴퓨터 복구"를 클릭합니다.



4. 다음과 같은 화면이 나온다면 "다음"을 클릭합니다.

5. 다음 화면이 중요합니다. 여기서는 "명령 프롬프트"를 클릭합니다.



6. 명령 프롬프트 화면에서 다음과 같은 Copy 명령을 내립니다.

copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

이후 해당 파일을 덮어쓰기 합니다.


7. 컴퓨터를 재부팅 합니다. 이제 윈도우 CD는 빼셔도 됩니다.



8. 로그인 창이 나오면 shift 키를 연타로 5번 누릅니다.

그럼 다음과 같은 창이 나옵니다.

9. 해당 명령 창에 다음과 같은 명령어를 통해 비밀번호 재 설정이 가능합니다.

일단 "net user" 명령을 통해 비밀번호를 복구할 계정을 확인합니다.


그 후 net user 1on3wo1f 1234qwer 과 같이 비밀번호를 재 설정 합니다.

예) net user 계정 비밀번호



10. 이제 바뀐 비밀번호(1234qwer)로 로그인이 가능합니다. ^^


저작자 표시 비영리 동일 조건 변경 허락
신고
  1. 이전 댓글 더보기
  2. 님짱멋짐 2014.04.03 10:46 신고

    덕분에 해결 되었네요 ^^;;;
    무쟈게 감사드립니다.

  3. asd 2014.04.28 17:27 신고

    어떻게BIOS Setup로 들어가요?

  4. 까리하됴 2014.05.04 17:20 신고

    ㅠㅠㅠㅠ 부팅순서를 cd랑 usb 로 바꾼다는게 뭔말인지못알아듣겟어용 ㅠ

    • CD랑 USB가 아닌 CD롬을 사용한다는 설명입니다.

      PC의 경우 기본 하드로 부팅되게끔 되어 있으나
      비밀번호 복구과정에서는 하드가 아닌 CD롬으로 부팅이되어야
      복구가 가능합니다.

  5. 안소유 2014.05.14 14:57 신고

    감사합니다.
    잘해결이 되었습니다.

  6. JunkMan 2014.05.17 22:16 신고

    좋은 정보 감사합니다.

  7. 서장원 2014.05.20 00:52 신고

    복사완료된것까지 확인하고 바탕화면와서 쉬프트5번 누르는데 계속 켜시겠습니까? 예/아니요 만뜨고 명령창은 안뜨네요 도와주세요

  8. RichNess 2014.06.10 16:25 신고

    복사하는거에서 Yes 입력하고 완벽하게다했는데 고정키뜨네요...

  9. 강정욱 2014.06.30 22:05 신고

    8번까지 어렵사리 됐는데 9번에서

    administrator guset yesul
    updatususer

    이렇게 나와서 net user 다음에 어떠한 것을 입력하여도 비번이 수정되지 않습니다.
    머가 잘못되었을까요?

  10. gagdoc 2014.07.01 17:45 신고

    아!!! 정말 유용했습니다.
    감사합니다.

  11. 사우디왕자 2014.07.04 17:56 신고

    아이디에 띄어쓰기가 들어있으몀 어떻게 하나요??ㅠㅠ

  12. 2014.08.12 10:10

    비밀댓글입니다

  13. 가명 2014.09.09 13:21 신고

    복구실행창에서 copy명령어를 치니 지정된 경로를 찾을 수 없다는데 무슨뜻인가요?

    • 윈도우 지정 경로가 잘못된 것 같습니다.

      가령 윈도우가 D 드라이브에 설치되었을 경우,
      copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe
      와 같이 하셔야 합니다.

  14. 굳!!!! 2014.09.18 21:19 신고

    잘봤습니다. 마지막에 user net 사용할 계정 사용할 비번치고 부팅이 되면 제 파일이 원래대로 있는건가요? 아니면 다른 계정으로 들어가지는건가요?ㅜㅜ

  15. 정우창 2014.11.17 17:08 신고

    저기 copy치라는거다쳣는데 지정된경로를 찾을수없다라는데여 ..

  16. 김김 2015.02.11 21:35 신고

    컴퓨터에있는 문서들 없어지나요?

  17. 박상주 2015.03.15 10:45 신고

    CD가없으면 어떻게하나요?

  18. 2015.03.28 12:29

    비밀댓글입니다

  19. ㄳㄳ 2015.11.25 21:47 신고

    정말 감사합니다!

  20. 메숫 2016.06.09 09:10 신고

    이 글 덕분에 복구할 수 있었습니다. 감사합니다~
    그런데 마지막에 'sethc.exe'파일 관련해서 질문드리고 싶은게 있는데요

    암호 복구 후, shift키를 연속해서 눌러보니 말씀대로 dos창이 나오더라구요..
    그런데 제가 백업파일을 복사하지 못해서 돌릴방법이 없네요ㅠㅠ
    혹시 다른 컴퓨터의 해당 파일을 복사해서 가져오거나 인터넷에 올라와있는 'sethc.exe'파일을 다운로드해서 덮어도 될까요?

    아.. 그리고 제가 암호 풀고 컴퓨터를 사용해보니 outlook계정이나 크롬에 로그인되있던 구글계정들이 모드 로그아웃되어있던데
    이것도 위 파일의 영향때문인걸까요??

    • 네~ 다른 곳에서 구하셔서 복사하시면 됩니다.
      (물론 파일이 삭제 되어도 "고정키" 부분만 기능을 상실하는 것 입니다.)

      윈도우 계정에 대한 암호가 재 생성된 것 입니다.
      실제 아웃룩이나 크롬 로그인 과는 관련이 없을 것 같습니다.
      단, 계정이 test@test.com 처럼 이메일 ID로 되어 있을 경우는 해당이 됩니다.

      감사합니다 ^^

  21. 으와 2016.12.13 23:45 신고

    Cd도 usb도 없을경우엔 어떻게 하나요ㅠㅠㅠㅠ

[Reborn] BackTrack -> Kali Linux






BackTrack 이 Kali Linux로 새롭게 태어납니다.










티저영상 URL : 

http://www.backtrack-linux.org/backtrack/kali-a-teaser-into-the-future/

저작자 표시 비영리 동일 조건 변경 허락
신고

[CMD] 특정 경로에서 CMD 창 열기






FTP로 파일 전송을 할 때, 



또는 해당 폴더 위치에서 작업을 할 때 CMD 창을 여는 간단한 방법이 있습니다.



# 일반적인 마우스 우클릭 화면







바로 아래와 같은 방법 입니다.



# Shift + 마우스 우클릭 화면



저작자 표시 비영리 동일 조건 변경 허락
신고

[Cool Keyboard] 잘 알려지지 않은 윈도우7 단축키 모음

 

 

 

 

 

아래는 잘 알려지지 않은(?) 또는 사용을 잘 하지 않는 윈도우7 단축키 입니다.

 

 

# Ctrl + Alt + F : 윈도우 퓨전모드 설정

 

 

# 윈도우키 + 숫자 1~9 : 작업표시줄에 있는 아이콘 순서대로 호출

 

 

# 윈도우키 + Home : 창 최소화

 

 

# 윈도우키 + 방향키 : 좌측 또는 우측으로 창 배열

 

 

# 윈도우키 + Shift + 방향키 : 듀얼모니터 시 화면 전환

 

 

# 윈도우키 + D : 바탕화면 표시

 

 

# 윈도우키 + Tab : 창 3D 표시

 

 

# 윈도우키 + P : 프로젝터 모드

 

 

# 윈도우키 + + or - : 돋보기

 

 

 

 

저작자 표시 비영리 동일 조건 변경 허락
신고

[FootPrinting] 정보수집을 통해 OS 및 Open port 를 확인하는 방법






Nmap 과 같이 BackTrack을 통해 OS 정보 및 Port Scan을 할 수 있습니다.



# OS FootPrinting 방법



1. msfconsole



2. use auxiliary/scanner/smb/smb_version



3. set rhosts 192.168.10.248          // Target IP 192.168.10.248



4. exploit






OS FootPrinting 방법



1. msfconsole



2. use auxiliary/scanner/portscan/syn



3. set rhosts 192.168.10.252          // Target IP 192.168.10.252



4. exploit



5. 결과



Port Scan 및 FootPrinting 행위 자체는 불법이므로 테스트 용도로만 사용하시길 바랍니다.

저작자 표시 비영리 동일 조건 변경 허락
신고

[ARP Scanner] Netdiscover - Active/Passive ARP 스캐너

 

 

 

 

 

BackTrack에 내장된 Netdiscover 는 activce / passive arp 스캐너 입니다.

 

 

Wardriving(워드라이빙) 이나 무선 네트워크 환경 또는 일반 스위칭 네트워크 환경에서도 사용이 가능합니다.

 

 

# 다운로드 URL : http://sourceforge.net/projects/netdiscover/files/latest/download

 

 

저는 BackTrack에서 테스트 해보았습니다.

 

 

 

 

 

# 사용 방법

 

 

1. 인터페이스 지정 후 네트워크 대역(/24) 스캐닝

netdiscover -i eth0 -r 192.168.10.0/24

 

 

 

 

 

 

2. 네트워크 대역을 스캐닝 하되 passive 모드로 스캐닝 // passive의 경우 패킷을 전송하지 않고 스니핑으로 스캔됨

netdiscover -i eth0 -r 192.168.10.0/24 -p

 

 

 

 

 

 

 

3. 도움말

netdiscover -h

저작자 표시 비영리 동일 조건 변경 허락
신고
[윈도우] 윈도우 탐색기에서 드라이브 숨기는 방법

 

 

 

 

 

윈도우 탐색기 또는 내컴퓨터에서 드라이브를 숨기는 방법이 있습니다.

 

 

보안 검열 및 기타 목적으로 드라이브를 숨길 경우 다음과 같은 방법으로 진행합니다.

 

 

 

 

 

# 방법

 

 

1. 시작 - 실행 - cmd - diskpart                    // diskpart 실행

 

 

 

 

 

2. list volume                    // 디스크 볼륨 확인

 

 

 

 

 

3. select volume e                    // E 드라이브를 숨기기 위해 E 드라이브 선택

 

 

 

 

 

4. remove letter e                    // 해당 볼륨의 문자(letter) 제거

 

 

 

 

 

5. 드라이브 제거 후 탐색기에서 E 드라이브가 사라진 화면

 

 

 

 

 

# 원복 방법

 

 

1. select volume 4 -> assign letter e                    // 해제한 볼륨 재 선택 후 문자 할당

 

 

 

 

 

2. 원복 후 해당 드라이브가 활성화된 화면

저작자 표시 비영리 동일 조건 변경 허락
신고
  1. young 2013.01.11 01:08 신고

    아마 제어판의 컴퓨터 관리 > 저장소 > 디스크 관리에서 동일한 작업을 GUI로 할 수 있을 겁니다.

    • 아...확인해보니 동일한 방법 입니다.

      시작 - 실행 - diskmgmt.msc - "드라이브 문자 및 경로 변경"
      에서 제거 또는 추가를 하면 되는군요...

      매일 변경 및 추가만 사용했지 제거 탭도 있었다는 것을 이제야
      알았습니다.

      고견 감사 드립니다. young 님

[Vulnerability Scanner] Joomscan 을 이용하여 웹 취약점 분석하기






Joomscan은 CMS로 유명한 Joomla 제품 전문 스캐너 입니다.

2012/10/22 업데이트에서는 673개의 취약점 항목을 검사할 수 있네요...






# BackTrack(CLI)에서 테스트하는 방법



1. cd /pentest/web/joomscan


2. ./joomscan.pl -u www.target.co.kr



# BackTrack(GUI)에서 테스트하는 방법



1. Applications -> BackTrack -> Vulnerability Assessment -> Web Application Assessment ->

   CMS Vulnerability Identification -> joomscan







# joomscan update 방법

./joomscan.pl update





저작자 표시 비영리 동일 조건 변경 허락
신고

+ Recent posts