336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[알고리즘] 공개키 시스템과 비밀키 시스템의 차이

학부시절 졸면서 흘려 배웠던 키 알고리즘이 아니라 다를까 아직도 종종 일을 하면서 괴롭힙니다. -_-

공개키 시스템과 비밀키 시스템의 장단점을 비교해봅니다.

# 공개키 알고리즘
장점 :
  1. 사용자가 증가해도 관리해야할 키의 개수가 증가하지 않는다.
  2. 개인키만 비밀로 보관하면 된다.

단점 :
  1. 암/복호화 속도가 비밀키 시스템에 비해서 느리다.
  2. 키의 크기가 비밀키 시스템에 비해서 상대적으로 크다.



# 비밀키 알고리즘
장점 :
  1. 암/복호화 속도가 빠르다.
  2. 키의 길이가 상대적으로 짧다.

단점 :
  1. 서로 키를 비밀로 보관해야 한다.
  2. 사용자가 증가할수록 관리해야할 키의 개수가 많아진다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[비스타] 원격 데스크 탑을 도메인으로 접속하기

윈도우XP SP3와 비스타에서는 Peer Name Resolution Protocol 이 제공됩니다.

이와같은 획기적인 기술을 응용하여,
비스타에서 PNRP를 사용하여 원격데스크탑을 도메인으로 접속할 수 있습니다.



방법)
1. 명령프롬프트(cmd.exe)를 관리자 권한으로 실행함 (마우스 우클릭)


2. netsh p2p pnrp peer set machinename name="0.tisiphone" publish=start autopublish=enable
//확인됨 이라고 표시됨 (위에 볼드체에 해당하는 이름을 적음)



3. netsh p2p pnrp peer show machinename
컴퓨터 이름: 0.tisiphone
다른 응용 프로그램에서 현재 컴퓨터에 대해 이 형식 DNS 이름 사용: tisiphone.pnrp.net
컴퓨터 이름을 게시합니다.
컴퓨터 이름이 자동으로 게시되도록 구성되었습니다.




4. 시작 - 실행 - mstsc - tisiphone.pnrp.net 으로 원격데스크탑 접속

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
그동안 ftp서버로 사용하던 시스템을 ftp서비스를 더이상 제공하지 않고
다른 용도로 사용하게 되었다.
현재 제공되고 있는 ftp서비스를 중지시키고
앞으로도 부팅시에도 더이상 제공되지 않도록 필요한 시스템 설정을 바꾸시오.

ans)
1. 부팅 시 ftp 서비스 중지 : /etc/inetd.conf 에서 ftp 주석처리
#ftp    stream  tcp     nowait  root    /usr/sbin/in.ftpd       in.ftpd

2. 서비스 확인 : #grep ftp /etc/services
#ftp-data       20/tcp                                                                                          
#ftp            21/tcp

3. 현재 서비스되는 ftp 서비스 중지 : /usr/bin/inetd stop


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[원격데스크탑] XP에서 비스타로 원격데스크탑을 할 때 발생하는 문제 해결책

메시지)
"사용자 컴퓨터에서 지원하지 않는 네트워크 수준 인증이 원격 컴퓨터에 필요합니다. 도움이 필요하면 시스템 관리자나 기술지원부에 문의하십시오."


XP에서 원격데스크탑을 통해 비스타로 접속할 때 다음과 같은 메시지가 나오면서 접속이 안되는 경우가 있습니다.




# 시작 - 실행 - mstsc 를 하여, 마우스 우클릭으로 원격데스크탑의 정보를 확인합니다.




문제의 원인은 네트워크 수준 인증이 지원되지 않기 때문입니다.

해결책 :
http://support.microsoft.com/kb/951608/


  1. 시작 을 클릭하고 실행 regedit 를 입력한 다음 Enter 키를 누릅니다.
  2. 탐색 창에서 찾아 클릭한 다음 레지스트리 하위 키를 누릅니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  3. 세부 정보 창에서 마우스 오른쪽 단추로 보안 패키지 수정 을 클릭하십시오.
  4. 값 데이터 상자에 tspkg . 다른 SSP 특정 데이터를 그대로 두고 확인 을 클릭하십시오.
  5. 탐색 창에서 찾아 클릭한 다음 레지스트리 하위 키를 누릅니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders
  6. 세부 정보 창에서 SecurityProviders 마우스 오른쪽 단추로 클릭하고 수정 을 클릭하십시오.
  7. 값 데이터 상자에 credssp.dll . 다른 SSP 특정 데이터를 그대로 두고 확인 을 클릭하십시오.
  8. 레지스트리 편집기를 끝냅니다.
  9. 컴퓨터를 다시 시작하십시오.

  •  레지스트리 경로
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 의 Security Packages 에 tspkg. 추가



    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders 의 SecurityProviders 에 credssp.dll 추가




    # 설정 변경 후 원격데스크탑 정보



    이제 접속이 됩니다.



336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[DDoS] About Trinoo

# 최초의 DDoS Attack : 1999년 8월 17일 미네소타 대학 공격

# Trinoo
UDP Flooding을 일으키는 대표적인 툴
  • 사용하는 통신 포트
    • attacker -> master : TCP 27665
    • master -> daemons : UDP 27444
    • daemons -> master : UDP 31335
  • master가 daemons에게 명령을 보낼 때 사용되는 Default password(plain text)
    • l44adsl - trinoo daemon password
    • gOrave - trinoo master server startup
    • betaalmostdone - trinoo master remote interface password
    • killme - trinoo master password to control "mdie" command
  • trinoo가 설치되는 파일 이름
    • ns
    • http
    • rpc.trinoo
    • rpc.listen
    • trinix
    • rpc.irix
    • irix
  • 주기적으로 trinoo daemon을 실행하기 위해 crontab에 등록한 예
    • * * * * *  /usr/sbin/rpc.listen
  • 탐지 방법
    • 네트워크 트래픽 체크 - tcpdump, snoop 등(UDP 트래픽 급증함)
    • nmap 체크
      nmap -PI -sT -p 27665 host
      nmap -PI -sU -p 31335 host
      nmap -PI -sU -p 27444 host
    • crontab 이나 디렉토리 검색
      master : tserver1900
      daemon : tsolnmb, ns, httpd, rpc.trinoo, rpc.listen, trinix, rpc.irix, irix
    • lsof, ps, netstat 등을 통해 포트 확인
      lsof | egrep "31335|27665"
      lsof -p pid (파일경로 확인)

그림출처 : linuxfocus.org


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[레지스트리] Windows Forensic 관련 레지스트리 경로

최근 접속한 터미널 목록
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default

최근 사용한 문서 목록
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs

최근 열어본 파일 목록
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[진단툴] 불법 소프트웨어 자가진단 툴

가끔 불법 소프트웨어 단속 때문에 우연치 않게 피해를 입게되는 소규모 사업장들의 가슴아픈 얘기를 듣곤 합니다.

아래 링크에서 SW불법복제 자가진단을 할 수 있습니다.

링크 ; http://www.spc.or.kr/sw/click_service.asp

자료화면) 출처 - 한국소프트웨어저작권협회(spc)

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[Linux] pxe installation

initrd.img

vmlinuz


# CDROM 없이 리눅스 설치하기

1.     개 요

가끔리눅스를설치하다보면서버에 CD-ROM불량이거나또는 DVD-ROM없어서 DVD구워진리눅스미디어를설치할없는경우가있습니다. 만약서버가 PXE 부팅이가능하다면 bootp이용하여원격지에서리눅스이미지를받아서설치할있습니다. 요즘나오는서버들은보통 PXE agent지원하므로 PXE 부팅을이용한리눅스설치방법을알아봅니다.
 

2.
    
구성방법
2.1.필요한 패키지 설치 및 구성


#
동작원리

기존서버

--------->

설치할서버

DHCP, TFTP, NFS

pxe booting

 

# 패키지설치

1.       기존서버에 dhcp tftp nfs설치합니다.

# yum –y install dhcp tftp-server tftp nfs syslinux

 

2.       DHCP 서버를구성합니다.

#cp /usr/share/doc/dhcp*/dhcpd.conf.sample /etc/dhcpd.conf

#vi /etc/dhcpd.conf

# --- default gateway

        option routers                  192.168.0.1;

        option subnet-mask              255.255.255.0;

        option root-path "/tftpboot";

        filename "pxelinux.0";

        option nis-domain               "domain.org";

        option domain-name              "domain.org";

        option domain-name-servers      192.168.1.1;

 


 

3.       tftp 서버를구성합니다.

#vi /etc/xinet.d/tftp

service tftp

{

        socket_type             = dgram

        protocol                = udp

        wait                    = yes

        user                    = root

        server                  = /usr/sbin/in.tftpd

        server_args             = -s /tftpboot

        disable                 = yes

        per_source              = 11

        cps                     = 100 2

        flags                   = IPv4

}

 

4.       nfs 서버를구성합니다.

#vi /etc/exports

[root@localhost ~]# cat /etc/exports

/tftpboot/fedora8 *(ro)

 

5.       추가구성

#mkdir –p /tftpboot/fedora8                    //여기에Fedora-8-i386-DVD.iso복사합니다.

#cp /usr/lib/syslinux/pxelinux.0 /tftpboot/                      

#cp /images/pxeboot/vmlinuz /tftpboot/                            //페도라DVD images 폴더

# cp /images/pxeboot/initrd.img /tftpboot/

#mkdir –p /tftpboot/pxelinux.cfg                            //파일이아닙니다. 디렉터리입니다.

#vi /tftpboot/pxelinux.cfg/default


[root@localhost tftpboot]# cat /tftpboot/pxelinux.cfg/default

PROMPT 1

LABEL linux

KERNEL vmlinuz

APPEND initrd=initrd.img

#service nfs start ; service dhcpd start

6.       설치를진행합니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

CIS_Setup_3.5.53896.424_XP_Vista_x32.alz

CIS_Setup_3.5.53896.424_XP_Vista_x32.a01

CIS_Setup_3.5.53896.424_XP_Vista_x32.a00



[방화벽] 개인용 / 무료 / 인터넷 방화벽

COMODO Internet Security 입니다. 방화벽이 없는 환경에서 인터넷을 할 때 사용합니다. ^^;

처음 Positive Rule을 설정할 때 손이 자주 가는 것 말고는 괜찮은 것 같습니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[웹서버] Apache 웹서버에서 HTTP Method 차단하는 방법


httpd.conf
에 상기와 같이 수정하시면 됩니다.

 

# 아파치는 서버 전체에는 옵션을 줄 수 없습니다. 해당 디렉터리 별로 각각 설정하셔야 합니다.

<Directory /home> // 해당 도메인의 경로

<Limit PUT DELETE CONNECT OPTIONS> // 차단하려는 메소드

allow from IP // 허용하려는 사람의 IP

deny from all // 그 외 모든 접속 차단함

</Limit>

</Directory>


또는


<Directory /home> // 해당 도메인의 경로

    <LimitExcept GET POST> // 허용메소드

        Order deny,allow
        Deny from all
    </LimitExcept>
</Directory>




# 테스트 방법
 telnet www.naver.com 80
 OPTIONS / HTTP/1.0

# 테스트 결과
예) 네이버





# References.

RFC 2068

URL ; http://www.faqs.org/rfcs/rfc2068.html

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] ssh-keygen 을 이용한 ssh 자동로그인 하기


ssh-keygen을 이용하여 로그인 과정없이 원격지 사이트에 로그인 할 수 있습니다.


방법)

1. localhost 컴퓨터에서 ssh-keygen 명령어를 입력합니다.(엔터를 3번 내립다 칩니다.)
하단에 The key fingerprint is : 라고 나오면 성공한 것입니다.



2. localhost 컴퓨터에서 ssh-copy-id -i ~/.ssh/id_rsa.pub 리모트 IP 를 입력합니다.
보기에서는 리모트 IP가 192.168.31.133 입니다.



3. ssh 리모트 IP 를 하면 비밀번호 인증 과정없이 바로 접속됨을 확인할 수 있습니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
 

    [리눅스] 64비트 CPU인지 확인하는 방법


  • arch 명령으로 i386 인지 확인합니다.
  • cat /proc/cpuinfo flags 항목에서 lm(long mode) 64비트 지원을 의미합니다.
  •  

  • 만약 32비트 CPU 64비트 버전의 리눅스를 설치하면 다음과 같은 메시지를 있게 됩니다. ^^;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.


[ well-known port number ]

C:\WINDOWS\system32\drivers\etc 에 services 파일을 열어보면,
흔히들 사용하는 well-known 포트정보에 대한 리스트가 있습니다.

자주 사용하지 않는 포트번호를 암기할 필요없이 필요할때 확인해보면 되겠죠? ^^;

-------------------------------------------------------------------------------------------

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This file contains port numbers for well-known services defined by IANA
#
# Format:
#
# <service name>  <port number>/<protocol>  [aliases...]   [#<comment>]
#

echo                7/tcp
echo                7/udp
discard             9/tcp    sink null
discard             9/udp    sink null
systat             11/tcp    users                  #Active users
systat             11/tcp    users                  #Active users
daytime            13/tcp
daytime            13/udp
qotd               17/tcp    quote                  #Quote of the day
qotd               17/udp    quote                  #Quote of the day
chargen            19/tcp    ttytst source          #Character generator
chargen            19/udp    ttytst source          #Character generator
ftp-data           20/tcp                           #FTP, data
ftp                21/tcp                           #FTP. control
telnet             23/tcp
smtp               25/tcp    mail                   #Simple Mail Transfer Protocol
time               37/tcp    timserver
time               37/udp    timserver
rlp                39/udp    resource               #Resource Location Protocol
nameserver         42/tcp    name                   #Host Name Server
nameserver         42/udp    name                   #Host Name Server
nicname            43/tcp    whois
domain             53/tcp                           #Domain Name Server
domain             53/udp                           #Domain Name Server
bootps             67/udp    dhcps                  #Bootstrap Protocol Server
bootpc             68/udp    dhcpc                  #Bootstrap Protocol Client
tftp               69/udp                           #Trivial File Transfer
gopher             70/tcp
finger             79/tcp
http               80/tcp    www www-http           #World Wide Web
kerberos           88/tcp    krb5 kerberos-sec      #Kerberos
kerberos           88/udp    krb5 kerberos-sec      #Kerberos
hostname          101/tcp    hostnames              #NIC Host Name Server
iso-tsap          102/tcp                           #ISO-TSAP Class 0
rtelnet           107/tcp                           #Remote Telnet Service
pop2              109/tcp    postoffice             #Post Office Protocol - Version 2
pop3              110/tcp                           #Post Office Protocol - Version 3
sunrpc            111/tcp    rpcbind portmap        #SUN Remote Procedure Call
sunrpc            111/udp    rpcbind portmap        #SUN Remote Procedure Call
auth              113/tcp    ident tap              #Identification Protocol
uucp-path         117/tcp
nntp              119/tcp    usenet                 #Network News Transfer Protocol
ntp               123/udp                           #Network Time Protocol
epmap             135/tcp    loc-srv                #DCE endpoint resolution
epmap             135/udp    loc-srv                #DCE endpoint resolution
netbios-ns        137/tcp    nbname                 #NETBIOS Name Service
netbios-ns        137/udp    nbname                 #NETBIOS Name Service
netbios-dgm       138/udp    nbdatagram             #NETBIOS Datagram Service
netbios-ssn       139/tcp    nbsession              #NETBIOS Session Service
imap              143/tcp    imap4                  #Internet Message Access Protocol
pcmail-srv        158/tcp                           #PCMail Server
snmp              161/udp                           #SNMP
snmptrap          162/udp    snmp-trap              #SNMP trap
print-srv         170/tcp                           #Network PostScript
bgp               179/tcp                           #Border Gateway Protocol
irc               194/tcp                           #Internet Relay Chat Protocol       
ipx               213/udp                           #IPX over IP
ldap              389/tcp                           #Lightweight Directory Access Protocol
https             443/tcp    MCom
https             443/udp    MCom
microsoft-ds      445/tcp
microsoft-ds      445/udp
kpasswd           464/tcp                           # Kerberos (v5)
kpasswd           464/udp                           # Kerberos (v5)
isakmp            500/udp    ike                    #Internet Key Exchange
exec              512/tcp                           #Remote Process Execution
biff              512/udp    comsat
login             513/tcp                           #Remote Login
who               513/udp    whod
cmd               514/tcp    shell
syslog            514/udp
printer           515/tcp    spooler
talk              517/udp
ntalk             518/udp
efs               520/tcp                           #Extended File Name Server
router            520/udp    route routed
timed             525/udp    timeserver
tempo             526/tcp    newdate
courier           530/tcp    rpc
conference        531/tcp    chat
netnews           532/tcp    readnews
netwall           533/udp                           #For emergency broadcasts
uucp              540/tcp    uucpd
klogin            543/tcp                           #Kerberos login
kshell            544/tcp    krcmd                  #Kerberos remote shell
new-rwho          550/udp    new-who
remotefs          556/tcp    rfs rfs_server
rmonitor          560/udp    rmonitord
monitor           561/udp
ldaps             636/tcp    sldap                  #LDAP over TLS/SSL
doom              666/tcp                           #Doom Id Software
doom              666/udp                           #Doom Id Software
kerberos-adm      749/tcp                           #Kerberos administration
kerberos-adm      749/udp                           #Kerberos administration
kerberos-iv       750/udp                           #Kerberos version IV
kpop             1109/tcp                           #Kerberos POP
phone            1167/udp                           #Conference calling
ms-sql-s         1433/tcp                           #Microsoft-SQL-Server
ms-sql-s         1433/udp                           #Microsoft-SQL-Server
ms-sql-m         1434/tcp                           #Microsoft-SQL-Monitor
ms-sql-m         1434/udp                           #Microsoft-SQL-Monitor               
wins             1512/tcp                           #Microsoft Windows Internet Name Service
wins             1512/udp                           #Microsoft Windows Internet Name Service
ingreslock       1524/tcp    ingres
l2tp             1701/udp                           #Layer Two Tunneling Protocol
pptp             1723/tcp                           #Point-to-point tunnelling protocol
radius           1812/udp                           #RADIUS authentication protocol
radacct          1813/udp                           #RADIUS accounting protocol
nfsd             2049/udp    nfs                    #NFS server
knetd            2053/tcp                           #Kerberos de-multiplexor
man              9535/tcp                           #Remote Man Server

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

nmap_4.65_setup(window).part2.rar


[NMAP] nmap 윈도우 버전 입니다.

파일을 분할압축하려니...제가 좋아하는 빵집에서는 안되네요 ㅋ

간만에 winrar을 사용해봅니다 :-)


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

nmap_4.65_setup(window).part1.rar



[NMAP] nmap 윈도우 버전 입니다.

윈도우 버전이라기 보다는 GUI 에서 사용가능한 버전이네요...

설치 후 기존 사용하시던 nmap과 동일하게 사용하시면 됩니다 ^^;;;

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

Ipscan.exe


[IP 스캐너] Angry IP 스캐너 입니다.

IP 범위를 넣고 빨간 색 버튼을 누르면 해당 네트워크에서 사용하는 호스트의 IP 및 호스트네임 정보 등이 나옵니다...

고로 간편하게 네트워크에서 사용되는 PC를 확인할 수 있습니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part08.rar


파일 다운로드 8/8

ERD COMMANDER KOREAN.part08.rar


ps. T1에서 대용량 파일 하나 올리려니 빡십니다...ㅜㅜ

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part07.rar


파일 다운로드 7/8

ERD COMMANDER KOREAN.part07.rar

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part06.rar


파일 다운로드 6/8

ERD COMMANDER KOREAN.part06.rar

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part05.rar


파일 다운로드 5/8

ERD COMMANDER KOREAN.part05.rar

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part04.rar


파일 다운로드 4/8

ERD COMMANDER KOREAN.part04.rar

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part03.rar


파일 다운로드 3/8

ERD COMMANDER KOREAN.part03.rar

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part02.rar


파일 다운로드 2/8

ERD COMMANDER KOREAN.part02.rar

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ERD COMMANDER KOREAN.part01.rar


파일 다운로드 1/8

ERD COMMANDER KOREAN.part01.rar


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

윈도우 비밀번호 크랙.pdf


[
윈도우 제품군 및 NT서버 시리즈의 패스워드 크랙 방법]

 

 

사 용 용 도


# 보통 서버의 유지보수(관리)를 하다 보면 각 서버마다 비밀번호가 다르기 때문에 비밀번호 대장을 만들어놓지
 않았을 경우 비밀번호를 까먹는 경우가 생깁니다.

또한 업체의 직원이나 다른 사람이 계정에
Lock을 걸어놨을 경우 시스템 어드민 권한이 아닐 경우 서버에
접근할 수 없습니다.

가끔 본인의
PC에 비밀번호를 바꾼 후 까먹어 포맷을 하거나 데이터를 날리는 경우도 한번쯤은 모두 경험해
봤으리라 생각됩니다.

 

# 다른 크랙툴처럼 윈도우 비밀번호를 크랙할 수는 없을까?”라는 생각을 하게 되는데요

 

# 기존 비밀번호 크랙 방법 중 SAM 파일을 수정하는 방법 및 다른 방법은 방법이 어려우며, 계정이 가지고 있는
고유 SID (리눅스의 UID)이 바뀌기 때문에 자칫 계정에 문제가 발생할 수 있습니다.

 

  

다 운 사 이 트


# 윈도우 서드 파티를 이용한 크랙을 권유 드립니다.

# ERD-Commander 라는 툴을 다운받으셔서 CD로 구우셔서 사용하면 됩니다.


 

사 용 방 법


1. ERD COMMANDER KOREAN.ISO 이미지 파일을 CD로 굽습니다.


2.
비밀번호가 잠긴 PC 또는 서버에 CD를 넣고 부팅을 합니다.(이때 CD 부팅을 함)


3.
무시하며 계속 OK를 누릅니다.


4.
해당 OS가 설치된 시스템을 고른 후 OK를 누릅니다.


5. start -> Administrative Tools -> Locksmith
를 클릭합니다.


6.
계정을 선택하신 후 빈 공란에다 원하시는 비밀번호를 넣으신 후 완료합니다.


7. CD
를 빼신 후 사용하시면 변경된 비밀번호로 윈도우의 비밀번호가 바뀐 것을 확인하실 수 있습니다.

 


# 이와 같은 방법 외에 PE계열의 부팅이미지를 이용한 방법도 있습니다. ^_^
  자세한 방법은 첨부 문서파일을 참조하세엽~

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

Foxit Reader.exe


[PDF] PDF 리더 입니다.

아크로벳리더 보다 훨씬 빠르게 PDF가 열리네요...

단점) 용량이 큰 pdf 파일을 열때에는 버벅 거립니다...-_-


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[ASCII] 특수문자 셋 정의

ISO-8859-1에 정의된 아스키코드의 특수문자 셋 정의

NUL (null)                  

SOH (start of heading)      

STX (start of text)         

ETX (end of text)           

EOT (end of transmission) - Not the same as ETB   

ENQ (enquiry)               

ACK (acknowledge)           

BEL (bell) - Caused teletype machines to ring a bell.  Causes a beep in many common terminals and terminal emulation programs.

BS  (backspace) - Moves the cursor (or print head) move backwards (left) one space.

HT (horizontal tab) - Moves the cursor (or print head) right to the next tab stop.
The spacing of tab stops is dependent on the output device, but is often either 8 or 10.

LF  (NL line feed, new line) - Moves the cursor (or print head) to a new line.
On Unix systems, moves to a new line AND all the way to the left.

VT  (vertical tab)          

FF  (form feed) - Advances paper to the top of the next page (if the output device is a printer).

CR  (carriage return) - Moves the cursor all the way to the left, but does not advance to the next line.

SO  (shift out) - Switches output device to alternate character set.           

SI  (shift in)  - Switches output device back to default character set.

DLE (data link escape)      

DC1 (device control 1)      

DC2 (device control 2)      

DC3 (device control 3)      

DC4 (device control 4)      

NAK (negative acknowledge)  

SYN (synchronous idle)      

ETB (end of transmission block) - Not the same as EOT 

CAN (cancel)                

EM  (end of medium) 

SUB (substitute)            

ESC (escape)

FS  (file separator)

GS  (group separator)

RS  (record separator)

US  (unit separator)

---------------------------------------------------------------------------------------------------------------

00  000     NUL    (문자열의 끝: Null char)
01  001     SOH    (Start of Heading)
02  002     STX    (Start of Text)
03  003     ETX    (End of Text)
04  004     EOT    (End of Transmission)
05  005     ENQ    (Enquiry)
06  006     ACK    (Acknowledgment)
07  007     BEL    (비프음: Bell)
08  008      BS    (백스페이스: Backspace)
09  009      HT    (탭: Horizontal Tab)
0A  010      LF    (줄바꿈: NL Line Feed/New Line)
0B  011      VT    (Vertical Tab)
0C  012      FF    (프린터 용지 먹임: Form Feed/New Page)
0D  013      CR    (줄바꿈: Carriage Return)
0E  014      SO    (Shift Out)
0F  015      SI    (Shift In)
10  016     DLE    (Data Link Escape)
11  017     DC1    (Device Control 1)
12  018     DC2    (Device Control 2)
13  019     DC3    (Device Control 3)
14  020     DC4    (Device Control 4)
15  021     NAK    (Negative Acknowledge)
16  022     SYN    (Synchronous Idle)
17  023     ETB    (End of Transmission Block)
18  024     CAN    (Cancel)
19  025      EM    (End of Medium)
1A  026     SUB    (Substitute / End of File; EOF)
1B  027     ESC    (Esc키: Escape)
1C  028      FS    (File Separator)
1D  029      GS    (Group Separator)
1E  030      RS    (Request to Send / Record Separator)
1F  031      US    (Unit Separator)

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] 버전 확인하는 방법

가끔 리눅스 작업을 하러 나가기전 버전 정보가 필요할 때가 있습니다...그럼 리눅스 버전을 어떻게 확인할까요? ^-^

방법)
[root@localhost ~]# uname -a
Linux localhost.localdomain 2.6.23.1-42.fc8 #1 SMP Tue Oct 30 13:55:12 EDT 2007
i686 i686 i386 GNU/Linux


[root@localhost ~]# cat /etc/issue
Fedora release 8 (Werewolf)
Kernel \r on an \m


[root@localhost ~]# cat /etc/issue.net
Fedora release 8 (Werewolf)
Kernel \r on an \m


[root@localhost ~]# cat /etc/redhat-release
Fedora release 8 (Werewolf)


[root@localhost ~]# cat /proc/version
Linux version 2.6.23.1-42.fc8 (kojibuilder@xenbuilder4.fedora.phx.redhat.com)
(gcc version 4.1.2 20070925 (Red Hat 4.1.2-33)) #1 SMP Tue Oct 30 13:55:12 EDT 2007


[root@localhost ~]# cat /etc/rc.sysinit | grep PRODUCT
 PRODUCT=`sed "s/Red Hat \(.*\) release.*/\1/" /etc/redhat-release`
 echo " $PRODUCT"
 PRODUCT=`sed "s/Fedora \(.*\) \?release.*/\1/" /etc/redhat-release`
 echo " $PRODUCT"
 PRODUCT=`sed "s/ release.*//g" /etc/redhat-release`
 echo "$PRODUCT"



336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] ssh 접속 포트 변경하기

방화벽에 의해 ssh 접속 포트인 22번이 열려 있을 경우, ssh brute force attack 이 심심치 않게 secure 로그에 보입니다.

이는 자동화된 툴에 의한 접속으로 생각됩니다. 따라서 ssh 포트를 22번에서 다른 포트로 변경하면 brute forcing에 의한
접속 빈도가 낮아짐을 확인할 수 있습니다.

방법)
가. /etc/ssh/sshd_config 에서 Port 22 -> Port 2009 등으로 변경

나. /etc/rc.d/init.d/sshd restart 또는 service sshd restart


참고) SSH 보안설정

가. root 접속 제한
# PermitRootLogin no

나. 로그인 실패시 재시도 횟수 설정
# MaxAuthTries 3

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] 페도라 8에서 한글 깨지는 현상 해결하기

페도라를 설치하고 나서 웹브라우저를 띄운 후 인터넷을 하려고 하는데...한글이 깨지는 경우가 있습니다...

이럴때, 한글을 지원하는 SCIM을 설치하면 됩니다.

yum install scim-lang-korean


+ Recent posts