Windows 10 부팅 USB 디스크 만들기, 공식 사이트, 다운로드

Posted by 미니송
2019.07.28 22:44 IT

Windows 10 부팅 USB 디스크 만들기

 

Windows 10 부팅디스크가 필요할 경우 만드는 방법입니다. 컴퓨터가 고장나서 새로 윈도우를 깔아야하거나 컴퓨터를 새로 살 경우 Windows 10 부팅디스크가 필요할 수 있습니다. 또한 부팅 USB를 만드는 과정에서도 똑같이 사용할 수 있습니다.


부팅디스크를 만드는 것 뿐만 아니라 현재 컴퓨터에 깔려있는 OS(운영체제)를 Windwos10으로 업그레이드할 수 있습니다. 물론 MS사에서 손쉽게 만들어 놓았으며 과정을 따라간다면 바로 성공할 수 있습니다.


MS 공식 다운로드 사이트

https://www.microsoft.com/ko-kr/software-download/windows10




위 사이트에서 지금 도구 다운로드 클릭으로 다운로드 가능 ( ISO 파일을 다운로드 받지 않아도 설치파일이 알아서 다운로드 해오는 방식)

 


도구를 다운로드 한 다음 설치




MediaCreation 파일을 설치하면 부팅 USB 만들 있음.

 


설치 화면


처음 실행하게 되면 '몇 가지 항목을 준비하는 중' 이라는 메세지와 함께 부팅디스크를 만들 준비를 합니다.



설치 동의 하는 항목이 있음. 조금 기다리면 다음과 같은 창이 뜨게 됩니다.

 

  • 지금 PC 업그레이드

  • 다른 PC 설치 미디어(USB플래시 드라이브, DVD 또는 ISO 파일) 만들기

MediaCreation.exe로 PC를 업그레이드 할 수 있으며 부팅디스크, 부팅 USB를 만들 수 있습니다. 부팅 USB를 만들 것이기 때문에 '다른 PC용 설치 미디어(USB플래시 드라이브, DVD 또는 ISO파일)만들기'를 선택해 줍니다.


따라서 진행하면 되고 USB 넣고 진행하면 되며 8GB이상의 용량이 필요합니다.



 

약 20분 ~ 30분정도 기다리면 USB 부팅디스크가 완성됩니다.


완료 - 마침을 누르면 모든 과정이 끝나게 되며 부팅 USB로 사용할 수 있습니다.


 

* USB 포맷 되기 때문에 주의가 필요하며 필요시 백업을 해놓는 것이 좋습니다.

이 댓글을 비밀 댓글로

Linux(리눅스) top 명령어 정리 및 설명, 옵션 확인

Posted by 미니송
2019.06.23 14:14 IT/네트워크

Linux top 명령어


Top 명령어란?

실시간으로 CPU 사용률을 체크해주는 도구입니다. 윈도우의 작업관리자랑 비슷하다고 생각하면 될 것 같습니다. 리눅스를 사용하는 서버의 성능이나 현재 돌아가고 있는 상황을 볼 때 사용합니다.


사용법

사용법은 간단합니다. 리눅스에서 top 명령어를 치고 들어가면 됩니다.

root#> top 


명령어를 치고 들어가면 다음과 같은 화면을 볼 수 있습니다.



저는 라즈베리파이 안에서 top명령어를 실행해 보았습니다. 많은 정보들을 볼 수 있습니다. top 화면을 처음보면 어디를 어떻게 봐야할지 모르는데 몇번 보면 적응되니 많이 보시는 것이 좋을 것 같습니다.



Top 화면은 위쪽의 주황색 화면과 밑쪽의 빨간색 화면을 나눠서 볼 수 있습니다. 위에 있는 주황색은 현재 시스템의 상태를 보여주는 것입니다. 시스템 시간이나 uptime 등등을 전체적으로 확인할 수 있습니다. 또한 밑에있는 빨간색 화면은 현재 실행하고 있는 프로세스 현황을 볼 수 있습니다. 


Top 정보 시스템 내용

13:47:52 : 현재 서버의 시간

9 days, 5:24 : uptime(켜져있는시간)

3 users : 유저

load average : 현재 시스템이 얼마나 일을 하고 있는지 1분, 5분, 15분 단위로 실행/대기 중인 프로세스 수를 나타내고 있음.

Tasks : 프로세스 개수 


CPU

%us : 유저레벨에서 사용하고 있는 CPU 비중

%sy : 시스템 레벨에서 사용하고 있는 CPU 비중

%id : 유휴 상태의 CPU 비중

%wa : 시스템이 I/O 요청을 처리하지 못한 상태에서의 CPU idle 상태인 비중


KiB Mem, Swap : 각 메모리의 상태 정보



프로세스 상태 정보

PID : 프로세스 ID (PID)

USER : 프로세스를 실행시킨 사용자 ID

PRI : 프로세스의 우선순위 (priority)

NI : NICE 값. 일의 nice value값이다. 마이너스를 가지는 nice value는 우선순위가 높음.

VIRT : 가상 메모리의 사용량(SWAP+RES)

RES : 현재 페이지가 상주하고 있는 크기(Resident Size)

SHR : 분할된 페이지, 프로세스에 의해 사용된 메모리를 나눈 메모리의 총합.

S : 프로세스의 상태 [ S(sleeping), R(running), W(swapped out process), Z(zombies) ]

%CPU : 프로세스가 사용하는 CPU의 사용율

%MEM : 프로세스가 사용하는 메모리의 사용율

COMMAND : 실행된 명령어



Top 명령어 옵션(top 실행중 사용가능)


shift + p

CPU 사용률이 높은 프로세스 순서대로 표시


shift + m

메모리 사용률이 높은 프로세스 순서대로 표시


shift + t

프로세스가 돌아가고 있는 시간 순서대로 표시


k

프로세스  kill  - k 입력 후 종료할 PID 입력 signal을 입력하라고 하면 kill signal인 9를 입력


a

메모리 사용량에 따라 정렬


b

Batch 모드 작동


c

명령행/프로그램 이름 토글


d

지연 시간 간격은 다음과 같다. -d ss. tt (seconds.tenths)


h

도움말 


H

스레드 토글


i

유휴 프로세스 토글


m

VIRT/USED 토글


M

메모리 유닛 탐지


n

반복 횟수 제한 : -n number


p

PID를 다음과 같이 모니터 : -pN1 -pN2 ... or -pN1, N2 [, ...] 


s

보안 모드 작동


S

누적 시간 모드 토글


u

사용자별 모니터링 : u somebody


U

사용자별 모니터링 : U somebody


u

입력한 유저의 프로세스만 표시  which u


숫자 1

CPU Core별로 사용량을 보여준다





Tags
이 댓글을 비밀 댓글로

노트북에 에어팟 연결하기 windows7 블루투스 연결, 검색

Posted by 미니송
2019.06.09 15:22 IT/제품리뷰

에어팟 연결하기 windows7 블루투스 연결


요즘 많은 분들이 에어팟을 사용하고 있는데요. 에어팟을 휴대폰이 아닌 노트북에서 연결하는 방법입니다. 또 에어팟 후면에 있는 버튼을 누르면 기기검색이 된다는 사실을 모르는 분들이 많은 것 같습니다. 에어팟 블루투스 검색이 되기 위해서는 후면의 동그란 버튼을 몇초간 눌러주시면 됩니다. 에어팟을 노트북에 연결하기 위해서는 블루투스 설정만 해주시면 됩니다. 요즘 나오는 노트북은 거의 블루투스 기능이 있기 때문에 바로 연결할 수 있습니다. 


에어팟 연결하기


1. 노트북 블루투스 활성화


노트북 블루투스는 거의 기본적으로 활성화가 되어 있을 것입니다. 하지만 활성화가 되어 있지 않다면 활성화를 해주시면 됩니다.



2. 장치 추가



노트북 트레이에 들어가면 블루투스 모양이 모입니다. 여기를 더블클릭해서 들어가거나 오른쪽마우스를 클릭해서 장치추가를 누를 수 있습니다. 들어가면 블루투스 장치를 추가할 수 있습니다.



블루투스 창으로 들어가면 위에 장치추가 버튼이 있고 오른쪽 마우스를 눌러서 바로 '장치추가'를 눌렀다면 바로 블루투스 장치 검색을 시작합니다. 


3. 장치 추가(마법사)



에어팟을 찾을 수 있게 만들려면 후면에 있는 동그란 버튼을 3~5초정도 눌러줍니다. 그러면 노트북이 에어팟을 찾을 수 있으며 장치를 추가해 주시면 됩니다.



장치를 추가할 때 다음과 같은 화면이 보이고 에어팟이 나오면 추가해주시면 됩니다.



다음과 같이 에어팟을 연결할 수 있으며 이렇게 연결이 된 후에는 장치가 추가됩니다.



4. 에어팟 듣기


에어팟을 추가하고 나서 다시 핸드폰으로 듣거나 하면 연결이 끊기게 됩니다. 따라서 다시 연결하기 위해서는 블루투스 창에가서 설정을 해주어야 합니다. 장치는 등록이 되어 있기 때문에 바로 연결해서 듣는 것만 설정해주면 됩니다.



이러한 창에서 음악듣기를 눌러주면 에어팟이 활성화되며 잘 들리게 됩니다. 이렇게 연결해서 사용하시면 됩니다. windows7에서의 사용방법이지만 windows8, windows10에서도 사용하는 방법은 비슷하니 참고하시면 될 것 같습니다.

이 댓글을 비밀 댓글로

Snort 설치, 옵션 및 daq에 대한 설명

Posted by 미니송
2019.06.04 14:33 IT/정보보안

Snort와 daq(data acquisition library)

Snort는 Sniffer 이상의 일을 한다는 뜻에서 유래되었습니다. 오픈 소스 기반의 IDS, IPS프로그램으로 보시면 됩니다. 1998년 Martin Roesch에 의해 시작되어 Sourcefire팀에서 개발하였습니다. 시그니처, 프로토콜, anomaly(이상 탐지) 기반 조사의 장점을 결합하여 만들었으며 현재 가장 널리 사용되고 있는 IDS, IPS 기술입니다. 특히나 Sourcefire는 2013년에 CISCO사에 인수되었습니다.


오픈소스이기 때문에 무료로 사용할 수 있으며 설치하여 사용하면 됩니다. 패키지로 설치하여서 사용하여도 되고 소스코드를 다운받아서 사용해도 됩니다. 패키지 설치는 간단하게 apt-get이나 yum으로 실행할 수 있습니다.


#Apt-get install snort

#Yum install snort

등으로 패키지 설치하여 사용하면 됩니다.



Snort 구조


패킷 스니퍼, 선처리기(Preprocessors), 탐지엔진(Detection Engine), 출력(outputs)로 구성되어 있습니다. 패킷스니퍼는 패킷을 캡처하는 역할을 하며 선처리기(Preprocessors)는 원본 패킷을 받아들여 특정 플러그인으로 전송합니다. 또한 플러그인은 패킷에서 특정 행위가 검색되면 탐지엔진으로 전송하게 됩니다. 탐지엔진(Detection Engine)은 전처리기와 플러그인에서 전송된 데이터를 받아 여러규칙을 비교하며 일치하는 규칙이 있으면 그 패킷은 경고 처리기로 전송됩니다. 출력(Outputs)은 탐지엔진의 규칙과 일치한다면 경고를 발생시키고 경고는 로그파일, 네트워크연결, UNIX소켓, SNMP트랩, DB등으로 전달됩니다.



DAQ(Data Acquision Library)

DAQ는 libpcap에 대한 직접호추을 대체하며 snort의 변경없이 HW, SW의 다양한 인터페이스에 대해 추상계층으로 동작합니다. 

Snort 설치 후 #Snort --daq-list 명령어를 통해서 daq에 대해 확인할 수 있습니다. Pcap이 default DAQ로 되어 있으며 sfpacket은 memory mapped pcap DAQ와 유사하나 외부 라이브러리가 필요 없습니다. 또한 dump는 다양한 인라인 모드의 특징을 테스트할 수 있습니다.




Snort 실행 옵션

-u <uname> : <uname> 권한으로 snort 실행

-g <gname> : <gname> 그룹권한으로 snort 실행

--daq-dir <dir> : DAQ라이브러리가 있는 경로 설정

-M : alert 하지 않고 syslog로 메시지 로깅

-Q : Inline 모드 활성화

-G : Log 식별자 (snort가 여러 개 실행중인 경우)

-I <interface> : 패킷을 수집할 인터페이스 지정

--daq <type> : 패킷 수집 모듈 선택 (기본은 pcap)

--pid-path <dir> : snort PID 저장 경로

--cs-dir <dir> : control socket 저장 경로

-c <rules> : rule 파일 설정 (snort 환경 설정 파일)

-Z <file> : preprocessor 성능 모니터링 파일

-I <log dir> : 로그 저장 경로 설정

--no-interface-pidfile : snort PID 파일에 인터페이스 이름을 포함하지 않도록 함.

-P <snap> : 패킷의 snap 길이 (기본은 1514)



2017/07/29 - [IT/정보보안] - 정보보안 - IDS, IPS, Snort에 대해서

2017/08/14 - [IT] - 정규표현식, Regular Expression의 기본



Tags
이 댓글을 비밀 댓글로

putty 글자크기, 글꼴 바꾸기, 저장하기 사용법

Posted by 미니송
2019.05.25 17:42 IT/네트워크


putty 글자크기, 글꼴 바꾸기 저장하기


putty에서 글자가 작아서 잘 보이지 않는다. 그래서 글자크기를 조정하기로 하였다. putty를 실행해서 들어가면 apperance탭에서 글꼴을 관리할 수 있으며 바탕색이나 기타등등 보이는 것들을 관리할 수 있다.



1. 불러오기 혹은 새로 만들기



로드를 해서 원래 저장되어 있던 설정을 가져오거나 새로 만들어서 저장을 하면 된다. putty는 세션별로 저장해서 관리할 수 있기 때문에 새로 만든다면 Save버튼을 통해서 저장해 주면 된다.



2. 글자크기, 글꼴 변경


로드 혹은 세션정보를 새로 입력 하였으면 Window - Apperance 탭으로 가주면 글자크기, 글꼴을 바꿀 수 있다.



Font used in the terminal windows에 가면 Font라고 써있는 부분이 있다. 여기서 Change... 을 눌러주면 글자크기와 글꼴을 바꿀 수 있다. 



이렇게 선택할 수 있는 화면이 나온다. 그러면 글꼴, 글꼴 스타일, 크기를 정할 수 있다. 보기에서 예시로 어떻게 나오는지 학인할 수 있다. 원하는 글꼴이나 크기로 바꿔주면 되고 글자를 굵게도 선택할 수 있으니 원하는대로 바꿀 수 있다.




3. 저장



여기까지 모두 바꾸고 저장을 하지 않으면 저장이 되지 않는다. 저장을 해주어야 한다. 저장을 해주면 다음에 저장된 세션을 이용할 때 바로 설정된 글자크기, 글꼴을 전부 사용할 수 있다.


이 댓글을 비밀 댓글로

hping3의 설치, 옵션, 사용방법 네트워크 패킷 전송 툴

Posted by 미니송
2019.05.11 16:01 IT/네트워크


hping3이란?

Hping3은 테스트 툴입니다. Kali Linux의 경우에는 기본적으로 설치가 되어 있습니다. Hping3은 패킷을 보내는 툴이라고 생각하시면 될 것 같습니다. 가장 기본적인 man명령어로 설명을 보면 이렇게 쓰여있습니다.


#man hping3

man 명령어로 어떻게 사용하는지 어떤 설명을 가지고 있는지 한 번 확인해 보았습니다.


Hping3 – send (almost) arbitrary TCP/IP packets to network host

임의의 TCP/IP 패킷을 네트워크 호스트에게 보내는 툴이라고 해석할 수 있을 것 같습니다. 옵션도 다양하게 있으며 TCP, UDP, ICPMP 등 다양하게 보낼 수 있는 것을 확인할 수 있습니다.


좀 더 자세한 설명은


Hping3 is a network tool able to send custom TCP/IP packets and to display target replies like ping program does with ICMP replies. Hping3 handle fragmentation, arbitrary packets body and size and can be used in order to transfer files encapsulated under supported protocols. Using hing3 you are able to perform at least the following stuff.

(Hping3은 TCP/IP패킷을 커스터마이징해서 보낼 수 있는 네트워크 툴입니다. ping처럼 목적지의 답변을 보여줄 수 있습니다. Hping3은 단편화, 임의의 패킷 body와 크기를 다룰 수 있습니다. 또한 인캡슐레이트된 패킷을 전송하는데 사용할 수 있습니다. hping3은 다음과 같은 것들을 테스트할 수 있습니다.)


- Test firewall rules (방화벽 룰 테스트)

- Advanced port scanning (포트스캐닝)

- Test net performance using different protocols, packet size, TOS(type of service) and fragmentation. ( 각종 프로토콜 및 서비스 네트워크 트래픽 테스트)

- Path MTU discovery

- Transferring files between even really fascist firewall rules (파일 전송 테스트)

- Traceroute-like under different protocos (트레이스라우터와 같은 동작)

- Firewalk-like usage (파이어워크 같은 사용)

- Remote OS fingerprinting (OS 스캐닝)

- TCP/IP stack auditing (TCP/IP 스택 확인)

- A lot of others. (다른 많은 것들)

It’s also a good didactic tool to learn TCP/IP. Hping3 is developed and maintained by antirez@invece.org and is licensed under GPL version2. Development is open so you can send me patches, suggestion and affronts without inhibitions.

 


Hping3 설치법


>Apt-get install hping3

>yum install hping3


패키지 설치 명령어로 hping3을 설치할 수 있습니다.



Hping3 사용법, 옵션

원하는 사용법에 따라서 사용하면 됩니다. ping테스트와 같은 용도로 사용하여도 되고 방화벽을 테스트하는 용도 등 패킷을 알아서 수정해서 보내주니 사용하기 편합니다. 먄약에 TCP 패킷을 만들고 싶다면 옵션들을 이용해주면 됩니다.


hping3에는 다양한 옵션이 있습니다.





사용옵션

-h --help 도움말을 보여줍니다.

-v --version hping3의 버전을 보여줍니다.

-c --count 패킷을 몇 개 보낼지 결정하는 옵션

-i 패킷을 보낼때의 속도를 결정

-n --numeric 숫자를 붙여줍니다.


모드 옵션

default mode : TCP 모드 (아무 설정을 하지 않으면 디폴트로 TCP로 동작합니다.)

-0 : rawip

-1 : icmp 모드

-2 : udp 모드

-8 : scan 모드

-9 : listen 모드


IP 옵션

-a (--spoof)

--rand-dest 랜덤한 목적지 IP

--rand-source 랜덤한 출발지 IP


이러한 다양한 옵션들이 있습니다. 이런것을 여기서 설명해도 필요한 것만 골라서 쓰기 때문에 필요한 옵션을 검색해서 쓰시면 될 것 같습니다.


만약 TCP ICMP 패킷을 보내고 싶다면


#hping3 192.168.0.1 -1 


이렇게 보내주시면 됩니다.



+ 설명추가

Firewalk (파이어워크)

침입 차단 시스템이 보호하는 네트워크에 대한 정보를 수집하기 위한 도구의 일종. 트레이스라우트(traceroute)와 같은 유틸리티를 이용한 IP 응답 패킷을 분석하여 특정 패킷이 필터링 장치를 통과하여 공격자의 호스트에서 목표 호스트로 전송될 수 있는가를 검사한다. 이러한 기술을 이용하여 게이트웨이의 열린 포트나 패킷 필터링 장치로 보호되는 내부의 라우터를 알아내기도 하며, 자체 네트워크 보안을 강화하는 도구로도 사용한다.

Tags
이 댓글을 비밀 댓글로

2019 30회 공인중개사 시험일정, 시헙접수, 합격률 확인

Posted by 미니송
2019.05.05 15:23 취업, 자격증 정보


2019 30회 공인중개사 시험일정, 시험접수 날짜 확인


공인중개사 시험은 1년에 딱 1번 밖에 없기 때문에 잘 챙겨서 준비해야합니다. 이미 많은 분들이 준비를 하고 계실것으로 생각됩니다. 공인중개사는 부동사 ㄴ중개업을 건전하게 지도, 육성하고 공정하고 투명한 부동산 거래질서를 확립함으로써 국민경제에 이바지함을 목적으로 합니다. 이것은 공인중개사법에 나와있으니 참고하시기 바랍니다.


수행 직무로는 중개업의 공신력을 높이기 위해 부동산 중개업무, 관리대행, 컨설팅, 중개업 경영정보 제공, 상가분양 대행, 경매 매수신청 대리 업무 등을 수행하게 됩니다. 또한 공인중개사를 담당하는 부처는 국토교통부입니다.


공인중개사 합격률을 보시면 꽤나 높습니다. 거의 20~30%의 합격률을 보여주고 있습니다.


공인중개사 합격률(최근 5년)



위의 표가 최근 5년간의 합격률입니다. 보시면 22~30%까지 다양하게 나타나고 있습니다. 과연 2018년의 합격률은 어떻게 될까요? 바로 작년 시험에서의 합격률이기 때문에 현재 공인중개사의 난이도가 어떻게 변해가고 있는지의 지표가 될 수 있습니다.



공인중개사 합격률 (2018년도)


1차시험, 2차시험 모두 21%의 합격률을 보이면서 시험이 좀 더 어려워졌다고 생각해볼 수 있습니다. 2017년에는 1차 25%, 2차 31%의 합격률이었는데 21%로 낮아졌으니 시험 낮이도가 높아졌다고 볼 수 있습니다. 점점 시험난이도가 오를지 아니면 2018년도만 유독 난이도가 높았는지는 2019년의 30회 시험을 봐야 알 것 같습니다.


이번이 벌써 30회 시험인데 시험일정이나 접수기간 등에 대해 설명드리겠습니다.



30회 공인중개사 접수기간



접수기간은 2019년 8월 12일 ~ 2019년 8월 21일까지입니다. 이때가 지나면 접수를 절대 할 수 없으며 시험은 1년에 하루밖에 없으니 꼭 접수를 하시기 바랍니다.



30회 공인중개사 시험 일정


시험 일정을 2019년 10월 26일 (토) 입니다. 항상 토요일마다 시험을 보게 됩니다. 합격자 발표 기간은 2019년 11월 27일부터로 시험이 끝나자마자 의견제시기간을 가지고 그 후 합격자 발표가 시작됩니다.



응시자격 및 시험과목



응시 자격은 제한이 없습니다. 하지만 결격사유가 있다면 공인중개사 등록을 하지 못합니다. 또한 자격이 취소되고 3년이 지나지 않은자, 시험 부정행위 처분 후 5년이 경과되지 않은 자는 시험을 볼 수 없습니다.


시험 과목에는 1차 시험 2차시험 등이 있습니다. 다들 알고 계실 수 있지만 1차 과목에는 부동산학 개론, 민법이 포함되어 있습니다. 2차 시험에는 공인중개사법, 중개실무 등이 포함되어 있으며 부동산 공법, 부동산 공시법, 부동산 세법 등이 있습니다.


시험 시간도 명시되어 있으니 참고하시기 바랍니다 



2019년 공인중개사 시험 변경사항


가장 중요한 것은 변경사항입니다. 이전 시험이랑 다른점이 있습니다. 공인중개사법 과목에 해당되는 내용입니다. 새로운 내용이 추가되었습니다.


이전에는 없었던 내용인데 3. 중개 실무에 부동산거래 전자계약 내용이 포함됩니다. 이제 종이 계약서가 아닌 전자계약서를 많이 사용하기 때문에 변화에 맞춰서 공인중개사 시험에 들어가게 된 것 같습니다. 처음으로 시행되는 것이기 때문에 어떻게 나올지 감이 안잡히지만 공인중개사 시험 Q-net 사이트에서는 국토교통부 부동산거래 전자계약시스템 사이트를 참조하라고 합니다. (무엇을 참조하라고 하는지 모르겠지만 사이트 안에 있는 내용이 아마 시험으로 나올 것 같습니다.)


국토교통부 부동산거래 전자계약시스템 

https://irts.molit.go.kr


페이지를 참조하시면 될 것 같습니다.



합격 기준


시험 과목의 100점 만점 중 평균 60점 이상을 받으면 합격입니다. 또한 과목당 40점 이하로 내려가는 점수가 없어야 합니다.



응시 수수료


공인중개사 응시 수수료는 1차 13,700원, 2차 14,300원으로 총 28,000원의 응시수수료가 들어가게 됩니다.


앞으로 꽤나 많은 시간이 남았는데 그 기간동안 준비 잘하셔서 모두 합격하시면 좋을 것 같습니다.


이 댓글을 비밀 댓글로

애플 에어팟 1세대 정품 인증, 정품등록 보증 확인하기

Posted by 미니송
2019.04.29 08:33 IT/제품리뷰



애플 에어팟 1세대 정품등록 하기


블루투스 이어폰을 고민하다가 사람들이 가장 많이 쓰고 있는 것 같은 에어팟으로 정했습니다. 콩나물이라고도 부르는 에어팟은 지하철에 타면 많이 보이더라구요. 요즘 할인도 많이 해서 좀 더 저렴한 가격으로 구입했습니다. 2세대가 나오면서 더이상 1세대는 최신판이 아니기 때문에 가격이 많이 저렴해지고 있는 것 같습니다. 쿠팡이나 위메프 같은 곳에서도 할인을 많이 하고 있는 것 같습니다.


애플 에어팟을 위메프나 쿠팡과 같은 사이트에서 구입하게 되면 정품인지 가품인지 많이 헷갈립니다. 특히나 요즘에 에어팟 가품 소위 말해서 짭..이 아주 잘 나오고 있습니다. 예전에는 크기로 비교했다고 하는데 요즘에는 짭과 정품을 구분하기 쉽지 않다고 합니다. 너무 저렴한 가격이라면 의심부터 하는 것이 좋습니다. 9만원이하 제품은 90%이상 짭이라고 볼 수 있습니다. (한정대수, 엄청난 이벤트를 진행하지 않는이상) 따라서 정품등록을 해볼 필요가 있습니다.


가장 확실하게 확인할 수 있는 방법은 그래도 애플 홈페이지에서 확인하는 것입니다.


애플 정품 확인 페이지

https://checkcoverage.apple.com/kr/ko/


처음 들어가게되면 로그인을 하라는 화면이 나옵니다




로그인을 하라는 화면이 나오게 되는데 Apple ID가 필요합니다. 아이디를 만들기 위해서는 위의 포스팅을 참조하시면 됩니다. 애플 회원가입하는 방법에 대해서 써놓았습니다. 10분이면 만들 수 있습니다.



애플 아이디로 로그인 하게 되면 제품의 시리얼 번호를 입력하고 자동입력방지 문자를 입력해야합니다.



위의 화면이 나오게 되는데 일련번호를 입력하고 코드를 입력해주시면 됩니다. 에어팟의 경우에는 에어팟 상자에 Serial No.라고 적혀진 부분을 확인하시면 됩니다. 혹시나 박스를 버려서 없다면 에어팟 안쪽을 확인하시면 됩니다.


에어팟 박스



박스에서는 다음과 같은 부분에서 확인할 수 있습니다. 제조년월과 Serial No.가 적혀져 있는 것을 볼 수 있습니다. Serial No을 일련번호라고 보시면 됩니다. 따라서 번호를 입력하고 확인을 할 수 있습니다. 정품이라면 잘 확인이 될 것이며 가품이라면 확인하는데 문제가 발생할 수 있습니다.



에어팟 기기



에어팟 기기 안쪽에서도 제품번호를 확인할 수 있습니다. 뚜껑을 열고 윗면을 보시면 Serial No.라고 왼쪽안쪽부분에서 확인을 할 수 있습니다. 글씨가 작으니 주의해서 확인을 해주시면 됩니다. 일련번호를 확인하였으면 정품등록 페이지에 가서 등록을 해보시면 됩니다.



정품등록 결과


애플 공식홈페이지에서 산 것이 아니라면 제품의 구입일을 확인할 수 없다고 나옵니다. 따라서 구입일을 수동으로 써주셔야합니다. 이 구입일이 맞지 않으면 맞지 않다고 나올 수 있습니다. 구입일은 인터넷에서 산 거래일자, 택배를 받은 날짜, 박스에 적혀있는 제조년월에 적혀있는 날에서 가까운 날짜 날짜를 넣어주시면 됩니다. 그리고 날짜가 맞다면 정품확인 창이 나오게 됩니다.



확인이 완료되면 다음과 같은 3가지 사항이 나오게 됩니다. 유효한 구입일, 전화 기술 지원, 수리 및 서비스 보증 이렇게 3가지가 모두 맞다고 나와야 정품이 인증이 되는 것이며 나중에 리퍼를 받을 수 있습니다. 혹시나 하나라도 잘못 나오거나 X표시가 나오게 되면 무언가 잘못된 것이니 해결방안을 찾아야 합니다. 혹은 구입일이 잘못되었다면 Apple 고객센터에 전화해서 찾는 것도 방법이 될 수 있습니다. 참고로 에어팟은 수리 서비스 보증이 유효하다면 새재품으로 교환이 된다고 하니 참고하시기 바랍니다.


엄청난 저렴한 가격이 아니면 아마도 거의 정품이 맞을 확률이 높습니다. 혹시나 저렇게 에어팟이 뜨지 않거나 재대로 인증이 되지 않는다면 애플 고객센터에 물어보는 것이 좋은 방법이며 중국산은 크기부터 다르다는 말이 있습니다. 그런데 요즘에 크기도 거의 비슷하게 나오면서 에어팟 칩셋 해킹, 일련번호마저 해킹해서 정품등록이 된다고 하는 것이 있습니다. 주의를 기울여서 나쁠 것이 없으니 한 번 더 확인을 해보시면 좋을 것 같습니다.

이 댓글을 비밀 댓글로

Apple ID만들기 애플 회원가입 하는 방법, 회원가입 사이트

Posted by 미니송
2019.04.28 11:37 IT

애플 아이디 만들기


애플에서는 아이팟, 아이패드, 아이폰, 애플와치, 에어팟 등 다양한 상품이 나오고 있습니다. 이러한 기기들을 등록하거나 확인할 때 사용할 수 있습니다. 요즘 아이폰을 많이 사용하는데 애플에 있는 서비스를 이용하기 위해서는 Apple ID가 필수적으로 필요합니다.



애플 회원가입 사이트

https://appleid.apple.com/#!&page=signin



애플의 회원가입 사이트입니다. 밑에 보이는 Apple ID 생성으로 가면 애플 아이디를 만들 수 있습니다. 다양한 것들을 사용할 수 있으니 애플을 처음 사용한다면 회원가입부터 하고서 사용하면 될 것 같습니다.


기기의 정품등록이나 기타 사용, 결제를 위해서도 필요하니 애플의 제품을 사용한다면 가입은 필수입니다.



1. 애플 계정 생성




Apple ID생성으로 들어가게 되면 보이는 창입니다. 이름, 국가/지역, 이메일, 보안질문 등이 있습니다.

이름 : 이름은 자신의 이름을 성, 이름에 맞춰서 입력해주시면 됩니다.


국가/지역 : 국가는 사이트를 따라 들어가게 되면 대한민국으로 맞춰서 있습니다. 혹시나 다른나라이면 그 나라로 맞춰주시면 됩니다. 또한 생년월일을 입력하여야 하는데 자신의 생년월일을 입력해주면 됩니다.


이메일 : 이메일은 Apple ID로 활용됩니다. 또한 이메일 인증도 받아야하니 이메일을 받을 수 있는 아이디를 사용해야합니다.

암호 : 암호는 대소문자, 숫자, 길이 8자 이상이 들어가야 확인이 되니 확인해야 합니다.


보안질문 : 보안질문1, 보안질문2, 보안질문3으로 총 3가지 보안질문을 완성해야 합니다. 나중에 아이디, 비밀번호를 찾을 때 사용합니다.




입력작업이 끝나면 밑에 있는 개인정보 처리방침에 동의를 하고 자동입력방지 문자를 입력해야합니다. 그리고 계속을 눌러주시면 아이디를 만들 수 있습니다. 계속을 눌러주면 이메일 창으로 넘어갑니다.



2. 이메일 인증


이메일로 인증을 해야 회원가입이 완료됩니다.



이렇게 이메일 주소를 확인하라는 창이 뜨게 되며 6자리의 숫자를 입력해야 회원가입이 완료됩니다. 자신이 써놓은 이메일에 들어가서 이메일을 확인하면 됩니다.



이메일에 들어가면 위와 같이 코드확인 메일이 와있습니다. Apple ID 이메일 주소 확인 요청이라는 제목으로 이메일이 오는데 이것을 확인하여 6자리 숫자를 입력하면 됩니다. 혹시나 이메일이 오지 않았을 경우에는 새 코드 보내기를 눌러서 다시한번 메일을 발송하여 확인하면 됩니다.


이렇게 모든 과정을 거치고 나면 애플 아이디가 성공적으로 만들어집니다.



이 댓글을 비밀 댓글로

엑셀 단축키 행, 열 삽입 단축키, 사용방법, 결과

Posted by 미니송
2019.04.20 22:03 IT/엑셀, PPT


엑셀 행, 열 삽입 하기 단축키


엑셀을 사용하다보면 단축키가 필요한 경우가 있습니다. 특히나 단축키를 외워서 쓰게 되면 작업속도가 더 빨라지기 때문이죠. 엑셀에서 행, 열 삽입하는 단축키에 대해 알아보겠습니다.



엑셀 화면 중 아무곳이나 클릭을 해도 상관이 없습니다.

원하는 곳에 커서를 두고


Ctrl + +버튼 으로 행, 열을 삽입할 수 있습니다.

다른 방법으로는

Ctrl + Shift + =버튼으로 사용할 수 있습니다. =과 +가 같이 있는 키보드에서 사용방법입니다.

CTRL + +버튼

CTRL + SHIFT + =버튼



그러면 다음과 같은 화면을 볼 수 있습니다. 저는 Excel 2010 버전을 사용하고 있어서 이런 화면이 뜹니다. 만약 다른 버전을 사용하고 있다면 조금 다른 화면이 뜰 수도 있습니다. 하지만 똑같이 삽입은 할 수 있습니다. 


1. 셀을 오른쪽으로 밀기

2. 셀을 아래로 밀기

3. 행 전체

4. 열 전체


원하는 것을 선택해서 삽입해주시면 됩니다. 



셀을 오른쪽으로 밀기


  

셀 한개만 오른쪽으로 밀어집니다. 현재칸에 빈칸이 생기며 오른쪽으로 한칸씩 밀립니다.



셀을 아래로 밀기

  

셀 한개가 새로 생기며 그 자리에 있던 자료들이 한칸씩 밑으로 밀려 내려갑니다.



행 전체

  

Excel 2010에서 행 전체를 삽입하게 되면 커서가 있는 위쪽에 행이 만들어집니다.



열 전체

  

Excel 2010에서 열 전체를 삽입하게 되면 커서가 있는 왼쪽에 열이 만들어집니다.



이러한 단축키만 사용해도 작업속도가 빨라집니다. 확인해보시고 사용하는 것이 좋을 것 같습니다.


이 댓글을 비밀 댓글로

비트토렌트, uTorrent 토렌트 다운로드, 설치방법 소개

Posted by 미니송
2019.04.20 17:01 IT/네트워크


비트토렌트, uTorrent 토렌트 다운로드 설치방법



비트토렌트란?


비트토렌트(영어: BitTorrent, 축약형 BT)는 P2P(peer-to-peer) 파일 전송 프로토콜의 이름이자 그것을 이용하는 응용 소프트웨어의 이름입니다. 비트토렌트를 이용하면 파일을 인터넷 상에 분산하여 저장하여 놓고 다수의 접속을 사용하여 여러 곳에서 동시에 파일을 가져오게 되어 전송 속도가 빨라집니다.


비트토렌트 프로토콜은 프로그래머 브램 코헨이 창안하였으며, 2001년 4월부터 설계되었고 최초의 구현이 2001년 7월 2일 발표되었습니다. 현재는 코헨이 창립한 회사인 비트토렌트 Inc.가 이것을 유지보수하고 있습니다. 본래 비트토렌트 프로그램은 분산 해시 테이블을 활용하여 파이썬으로 작성되었으며 오픈 소스 저작권하에서 배포되고 있습니다. 그 외에도 비트토렌트 프로토콜과 호환되는 각종 비트토렌트 클라이언트가 출시되어 있습니다.


토렌트를 사용하기 위해서는 클라이언트 프로그램을 다운로드 받아서 설치해야 합니다.


토렌트 사이트 주소

https://www.utorrent.com/intl/ko/



사이트에 들어가면 다운로드를 할 수 있습니다. 다운로드 uTorrent를 눌러주시면 됩니다. 요즘 Web버전이 새로이 나온 것 같습니다. 저는 클라이언트 실행파일로 하는 것이 더 편해서 Classic으로 설치하였습니다.




다운로드를 할 때 버전이 있습니다. PRO+VPN, PRO, AD-FREE, BASIC 버전이 있습니다. BASIC버전만 무료로 다운로드 할 수 있습니다. 나머지는 사용해보지 않아서 모르겠지만 BASIC으로도 충분히 편리하고 빠르게 이용할 수 있습니다.



uTorrent 설치

다운로드를 하면 설치파일이 다운로드 됩니다. 실행시켜 설치해주시면 됩니다.


설치화면



Avast Free Antivirus를 설치 할것이냐고 물어봅니다.

설치가 필요하지 않다면 Decline으로 거부해주시면 됩니다.



Opera 브라우저도 설치할 것이냐고 물어봅니다.

중간에 보이는 Install Opera browser 을 체크박스 해제 해주시면 설치되지 않습니다.



이런것들을 물어본 후 설치가 시작됩니다.


설치가 완료되면 다음과 같은 화면을 볼 수 있습니다. 사용할 때는 토렌트 파일을 더블클릭해서 다운로드 해주시면 됩니다. 전세계에서 공유되고 있기 때문에 유명하거나 많은 사람들이 가지고 있는 자료들은 빠르게 다운로드 할 수 있습니다.




이제 토렌트 파일을 구해서 다운로드 해주시면 됩니다.

이 댓글을 비밀 댓글로

Vmware Workstation player 15 다운로드, 네트워크 에디터 사용방법

Posted by 미니송
2019.04.07 23:42 IT/네트워크



Vmware Workstation Player 15 다운로드


vmware는 가상으로 OS를 돌려주는 가상머신입니다. 한 컴퓨터에서 다양한 OS를 설치할 수 있으며 실제 컴퓨터에 설치한 것과 동일하게 이용할 수 있습니다. 현재 있는 OS를 지우지 않아도 되기 때문에 편리하게 사용할 수 있습니다. 




Vmware workstation Player 15 다운로드 사이트

https://www.vmware.com/kr/products/workstation-player/workstation-player-evaluation.html


다운로드 사이트에 가면 다음과 같은 화면을 볼 수 있습니다.


workstation player 15


다음과 같은 화면이 나오면 Windows용 Workstation 15 Player 사용해보기가 있습니다. 상업용으로 사용하면 안되고 개인용으로만 사용해야 하니 주의하시기 바랍니다. 개인용도 비상업용도로 사용하셔야 합니다.


위에서 지금 다운로드하기를 누르면 다운로드 할 수 있습니다. 다운로드 후 설치하면 Vmware를 사용할 수 있습니다.


Vmware 설치화면





* Vmware 설치후 실행하면 license(라이선스) 입력 부분이 나옵니다. 없으면 그냥 Continue 눌러서 무료 버전으로 진행하시면 됩니다.



Vmware Pro 와 다른 부분

Vmware Pro에서 지원되는 기능이 전부 지원되지 않습니다. Pro 버전에서는 여러개의 VM을 돌려서 사용할 수 있는데 무료 버전에서는 workstation을 하나 더 실행해서 사용해야합니다. 조금 불편함은 있지만 무료로 사용하는 것이니 괜찮을 것 같습니다.


또한 네트워크 어댑터 설정부분이 되지 않습니다. 다운로드를 받거나 해서 사용하셔야 됩니다.



네트워크 에디터 ( Virtual Network Editor ) 설정


vmnetcfg.exe 파일이 있어야 네트워크 어댑터 설정을 할 수 있습니다.


vmnetcfg_12_5_0.zip


이 파일로 네트워크 에디터 (Virtual Network Editor) 설정을 할 수 있습니다. 바로 실행해서 사용해도 되고 Vmware가 설치되어 있는 폴더에 복사해서 사용하셔도 됩니다.


안되는 분들은 댓글에 이메일을 남겨주시면 보내드리고 사용법도 알려드릴께요

Tags
이 댓글을 비밀 댓글로
    • 2019.06.07 18:03
    비밀댓글입니다
    • 정보
    • 2019.06.27 18:39
    올리신 파일이 vmware player 12 버전이라 적용이 안되는거 같더라고요.
    그래서 제가 찾아보니 버전별로 vmnetcfg가 다 따로 있다는걸 알았습니다.
    구글 검색창에
    vmware player 12 - vmnetcfg
    vmware player 14 - vmnetcfg
    vmware player 15 - vmnetcfg

    이런식으로 치면 맨 위에 다운로드 할 수 있는 링크가 나오니 게시글 내용에 추가하심이 좋을듯 하네영
    • jay
    • 2019.07.22 14:37
    안녕하세요! vmware player에는 pro랑 다르게 가상네트워크 설정기능이 없어서 vmnetcfg를 깔아야한다는 건가요?
    • 네 맞습니다. 네트워크 설정을 위해서 vmnetcfg가 필요합니다!

칼리 리눅스 다운로드, vmware용 kali linux download

Posted by 미니송
2019.04.07 22:49 IT/정보보안

kali



VMware용 Kali Linux 다운로드


Kali Linux는 강력한 툴들이 많이 들어있으며 침투테스트 등에 사용되고 있습니다. 



칼리리눅스에 대한 설명은 이전 포스팅에서 설명해놓았습니다. 이번에 새로 받으려고 하는데 VM용이 따로 나눠져 나온 것 같습니다. 원래 나오던 이미지 파일로 받아서 Vmware에 설치해도 되지만 새로운 버전으로 vmware용으로 만들어 진 것 같으니 vmware에서 설치하려면 이것을 사용하는 것이 좋을 것 같습니다.



칼리 리눅스 다운로드 ( VMware용 이미지 )

https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/


offensive security


kali download

위 사이트 Offensive-security에서 칼리리눅스를 받을 수 있습니다. 7z형태로 다운로드를 할 수도 있으며 Torrent 형식으로 다운로드 받을 수 있습니다. 현재 환경에서 맞는 것으로 다운로드 받으면 될 것 같습니다. 32bit와 64bit중 원하는 환경으로 다운로드 하시면 될 것 같습니다. 2019년 4월 7일 현재 최신 버전은 2019.1 입니다.



저는 64비트 7z파일로 받았습니다. 토렌트 이용하지 않고 바로 다운로드 받았는데 생각보다 속도가 느립니다. 토렌트가 설치되어 있다면 토렌트로 받는 것을 추천드립니다. 시간이 꽤 많이 걸리니 다운로드를 걸어놓고 다른일을 하는 것도 좋은 방법이 될 수 있습니다.


다운로드된 칼리 리눅스는 설정만 하고 이용하시면 됩니다. VM에서 실행시키면 디폴트로 ID : root 에 PW : toor로 작동합니다. 이러한 내용은 Kali linux를 다운로드 받는 곳에 써있으니 참조하시기 바랍니다.



설치를 완료하면 위와 같은 화면을 볼 수 있습니다. 칼리 리눅스에 들어있는 기능들은 다음에 또 설명하도록 하겠습니다. 유명한 툴인 nmap, metasploit, crackmapexec 등 다양한 해킹 툴들을 사용할 수 있습니다.


Tags
이 댓글을 비밀 댓글로

라즈베리파이 아파치 서버 설치 방법, 아파치 서버 경로

Posted by 미니송
2019.03.31 14:04 IT/네트워크

라즈베리파이 아파치 서버 설치 방법


아파치 서버 설치


라즈베리파이는 데비안 계열입니다. 따라서 apt-get 명령어로 패키지 설치를 할 수 있습니다. 아파치는 패키지로 쉽게 설치할 수 있으니 따라하시면 쉽게 아파치 서버를 설치할 수 있습니다.




설치 명령어


1. 아파치 설치 명령어


apt-get install apache2




설치 명령어는 위와 같습니다. 혹시나 권한이 필요하다고 하면 sudo를 앞에 붙여주어 root권한으로 실행시켜주시면 설치할 수 있습니다.



설치가 완료되고 설치가 잘 되었는지 확인하기 위해서는 인터넷 브라우저 주소란에 localhost, http://127.0.0.1 등과 같은 주소를 넣어주면 잘 설치되었는지 확인할 수 있습니다.


설치가 잘 되었다면 다음과 같은 창을 볼 수 있습니다.




2. 아파치 경로 확인

위의 사진은 아파치 기본 페이지입니다. Apache2 Debian Default Page라고 적혀 있습니다.


cd /etc/apache2

명령어로 확인할 수 있습니다.



아파치가 설치되는 경로는 /etc/apache2 입니다. 위에 보시면은 어떤식으로 경로가 되어있는지 볼 수 있습니다. /etc/apache2 밑에 apach2.conf 파일이 있고 여러가지 conf-available, conf-enabled, sites-enabled, sites-available, mods-available, mods-enabled 등 설정 파일이 있습니다.



3. 아파치 서버 웹페이지, 동작페이지 설정 경로



cd /var/www/html

명령어로 확인할 수 있습니다.


아파치를 처음 설치하면 /var/www/html에서 서버에 대해서 설정할 수 있습니다. 안에 보시면 index.html이 기본으로 설치되어 있는 파일입니다. 안에 있는 기본 파일을 수정하거나 새로 만들어서 서버에 있는 웹페이지를 수정할 수 있습니다. 저는 php도 설치하여 잘 동작하는지 확인하였습니다.



이 댓글을 비밀 댓글로

Dos와 DDos에 대한 설명, 분산 서비스 거부 공격이란?

Posted by 미니송
2019.03.31 11:23 IT/정보보안

DOS와 DDOS에 대한 설명



DDos의 유래

1990년대 자연적으로 발생한 서비스 거부 공격(Denial of Service Attack)이 유래이며 대부분의 인터넷 사이트들은 갑자기 많은 사람들이 접속했을 때 이것을 처리하지 못하여 접속을 거부하였습니다. 이때 뜨는 문구가 바로 ‘서비스 거부’ 였다고 합니다. 이러한 현상을 이용하여 해커들은 Dos라는 공격방식을 만들어냅니다.


DOS는 Denial of Service의 약자입니다. 서비스 거부 공격이라고 합니다. 정보를 훔쳐가는 것이 아닌 서비스를 할 수 없도록 만드는 것이 목적입니다. 특히나 대량의 접속을 유발시키면 자원(리소스)이 부족하기 때문에 마비시킬 수 있습니다.

실생활에서 예를 들면 콜센터에 전화기 10대가 있는데 전화기 10대 모두 통화중이라면 그 뒤에 전화를 걸어도 기다려야되는 것과 유사하다고 볼 수 있습니다.



DDOS란?

DDOS는 Distribute Denial of Service의 약자입니다. DOS공격을 여러 대로 분산하여 공격하는 방식을 말합니다. 여러 대의 좀비PC를 두고 많은 양의 트래픽을 순간적으로 일으켜서 사이트를 마비시키는 등의 공격을 하게 됩니다.

수십대 ~ 수십만대의 PC를 원격조종해서 많은 양의 컴퓨터로 공격을 하게 됩니다. 이렇게 많은 양으로 공격을 하게 되면 트래픽을 감당할 수 없기 때문에 서버가 다운되거나 할 수 있습니다.


많은 양의 좀비 PC들이 있습니다. 자신도 알지 못하는 사이에 악성코드에 감염되어 있거나 기타 경로를 통해서 악성코드에 감염된다면 DDoS공격에 활용될 수 있습니다. 해커가 좀비 PC를 많이 만들어두며 타겟을 정해서 공격하는 방식입니다.

혹시나 컴퓨터가 느려지거나 이상하다면 백신 프로그램으로 검사를 해보시는 것이 좋습니다. 자신이 모르는 사이에 악성코드에 감염되어 좀비 PC가 되어 있을 수도 있습니다. 




DoS, DDos의 종류

DOS공격과 DDOS공격에는 다양한 종류가 있습니다. 


DOS의 공격들은 모두 DDOS가 될 수 있기 때문에 DOS의 종류를 설명드리겠습니다.


IP

IP Flood

TearDrop

DDoS

DRDoS

Land Attack


ICMP

Ping of Death

ICMP Flood

Ping Flood

Smurf Attack


UDP

UDP Flood


TCP

TCP Flood

SYN Flood

SSYN Flood

OOB Flood

RST Flood


HTTP

HTTP Flood

Cache Control Attack



다양한 프로토콜에 대해서 공격을 진행할 수 있습니다. TCP, UDP, IP등 프로토콜별 공격이 상이하기 때문에 알아두시면 될 것 같습니다.

또한 DDos공격도 점점 진화하고 있습니다. 빨라진 인터넷 속도만큼 DDos의 트래픽량도 많아졌으며 앞으로도 방식을 바꾸며 계속하여 공격할 것입니다. 따라서 진화하는 공격방식만큼 방어의 수준도 높아져야합니다. DDos의 공격방식은 다양하기 때문에 한 가지씩 알아보도록 하겠습니다.



Tags
이 댓글을 비밀 댓글로

정보보안관리체계 ISMS ISO/IEC 27000시리즈

Posted by 미니송
2019.03.17 14:42 IT/정보보안

ISO/IEC 27000시리즈


ISO/IEC 27000

ISO/IEC 정보보안 관리 시스템 표준계열의 일부입니다. ISMS 표준 전반에 대한 개요 및 소개를 담고 있습니다. 또한 중요 용어나 정의를 담고 있는 상용구를 제공합니다. 27000계열 표준에서 사용된 어휘들을 정의하고 있습니다. (Overview & Vocabulary)


ISO/IEC 27001

정보보안관리체계의 요구사항에 대한 내용을 담고 있습니다. 수집, 이행, 운영, 모니터링, 검토, 유지보수, 개선을 위한 요구사항들을 명시하고 있습니다. ( ISMS requirements Standard )


ISO/IEC 27002

정보보안 관리를 위한 실무규약이며 정보보안관리를 위한 지침이 나와 있으며 정보보안관리체계에 대한 모범사례 등을 제공합니다. 정보보안 통제와 그 목적이 적혀 있습니다. 이전에는 ISO17799로 알려져 있습니다. (Code of Practice for ISMS)


ISO/IEC 27003

정보보안 관리체계 이행 가이드라인, 정보보안 관리체계 명세서 및 설계서의 시작부터 제작까지의 과정을 자세히 다루고 있습니다. (ISMS Implementation Guide)


ISO/IEC 27004

정보보안 관리, 측정에서는 조직에서 자신의 정보보안 관리 체계 프로세스 및 통제의 효율성을 측정하고 보고하는 것을 돕는 지침을 제공합니다. ( Measurement)


ISO/IEC 27005

정보보안 위험관리는 정보보안 위험 관리 프로세스에 대한 지침을 제공합니다. (Risk management)


ISO/IEC 27006

감사 및 인증하는 기관에 대한 요구사항, 감사 및 인증기관에 대한 요구사항 및 지침을 제공하고 있습니다. ( certification or registration process )



Tags
이 댓글을 비밀 댓글로

OWASP TOP 10 2017 웹 어플리케이션 보안 프로젝트 정리

Posted by 미니송
2019.02.27 16:43 IT/정보보안



OWASP(The Open Web Application Security Project)


3년마다 한 번씩 발표되며 오픈소스 웹 어플리케이션 보안 프로젝트입니다. 2004년, 2007년, 2010년, 2013년, 2017년에 발행되었으며 문서로 공개됩니다. 취약점이니 알아두고 위협을 제거하는데 사용하면 될 것 같습니다.


10가지 보안 위협을 정해서 10대 웹 어플리케이션 취약점을 발표하는데 정보보안을 공부하거나 웹쪽에 관심이 많다면 자세히 봐야 할 내용들이 있습니다. 이미 알고있는 내용도 있고 처음보는 내용이 있을 수 있습니다. 2004년에 나온 취약점 중에서는 최신 2017년 버전에서 TOP 10 안에 못들어가는 취약점들도 있습니다.



2017 OWASP Top 10



A1: Injection ( 인젝션 )

Injection은 삽입이라는 뜻으로 인젝션으로 발음합니다. SQL injection이 대표적이며 OS, XXE(Xml external Entity), LDAP Injection등이 있습니다. 신뢰할 수 없는 데이터가 명령어나 쿼리문으로 보내지며 공격자가 원하는 값을 얻을 수 있습니다. 특히나 SQL인젝션은 DB의 정보를 얻을 수 있으니 더욱 주의를 기울여야 합니다.



A2: Broken Authentication ( 취약한 인증 )

인증과 세션 관리와 관련된 어플리케이션 기능은 정확하게 구현되어 있지 않아서 공격자가 패스워드, 키, 또는 세션 토큰을 해킹하거나 다른 구현 취약점을 공격하여 다른 사용자 계정을 일시적 또는 영구적으로 탈취하는 것을 허용한다.



A3: Sensitive Data Exposure ( 민감한 데이터 노출 )

많은 웹 어플리케이션들이 신용카드, 개인 식별정보, 인증 정보와 같은 중요한 데이터를 제대로 보호하지 않기 때문에 발생합니다. 공격자는 신용카드 사기, 신분 도용 또는 다른 범죄에 이용할 수 있습니다. 중요한 데이터가 저장 또는 전송중이거나 브러우저와 교환하는 경우에 특별히 주의해야 합니다. 특히나 암호화를 통해서 해커가 데이터를 얻더라도 사용할 수 없도록 만드는 것도 중요합니다.



A4: XML External Entities ( XML 외부개체 XXE )

오래되고 설정이 엉망인 많은 XML 프로세서들은 XML 문서 내에서 외부 개체 참조를 평가합니다. 외부 개체는 파일 URI 처리기, 내부 파일 공유, 내부 포트스캔, 원격코드실행과 서비스 거부공격(DDos) 등을 사용하여 내부 파일을 공개하는데 사용할 수 있습니다.



A5: Broken Access Control ( 취약한 접근 통제 )

취약한 접근제어는 인증된 사용자가 수행할 수 있는 것에 대한 제한이 제대로 적용되지 않는 것을 의미합니다. 공격자는 이러한 취약점을 악용하여 사용자의 계정 액세스, 중요한 파일 보기, 사용자의 데이터 수정, 액세스 권한 변경 등을 할 수 있습니다. 권한이 없는데 데이터에 액세스하거나 기능 등을 이용할 수 있습니다.



A6: Security Misconfiguration ( 잘못된 보안 구성 )

훌륭한 보안은 애플리케이션, 프레임워크, 애플리케이션 서버, 웹 서버, 데이터베이스 서버 및 플랫폼에 대해 보안 설정이 정의되고 적용되어 있습니다. 기본으로 제공되는 값은 안전하지 않을 수 있습니다. 따라서 보안 설정은 정의, 구현하고 유지해야 합니다. 또한 소프트웨어를 최신상태를 유지하는 것도 중요합니다. 업데이트를 통해 최신상태를 유지해야 합니다.



A7: Cross-Site Scripting ( XSS, 크로스사이트 스크립팅 )

XSS 취약점은 애플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한없이 웹 브라우저로 보낼 때 발생합니다. XSS는 공격자가 피해자의 브라우저에서 스크립트를 실행하게 됩니다. 따라서 사용자 세션 탈취, 웹사이트 변조, 악의적인 사이트로의 이동 등을 수행할 수 있습니다.



A8: Insecure Deserialization ( 안전하지 않은 역직렬화 )

안전하지 않은 역직렬화는 원격 코드 실행을 할 수 있도록 합니다. 역직렬화 취약점이 원격코드 실행이 되지 않더라도 권한 상승 공격, 주입 공격과 재생 공격을 포함한 다양한 공격에 사용될 수 있습니다.



A9: Using Components with Known Vulnerabilities ( 알려진 취약점이 있는 구성요소 사용 )

컴포넌트, 라이브러리, 프레임워크 및 다른 소프트웨어 모듈은 대부분 항상 전체 권한으로 실행됩니다. 이러한 취약한 컴포넌트(구성요소)를 악용하여 공격하는 경우 심각한 데이터 손실이 발생하거나 서버가 탈취당할 수 있습니다. 알려진 취약점이 있는 컴포넌트(구성요소)를 사용하는 애플리케이션은 애플리케이션 방어체계를 손상하거나 공격 가능한 범위를 활성화하는 등의 영향을 미칩니다.



A10: Insufficient Logging & Monitoring ( 불충분한 로깅 및 모니터링 )

불충분한 로깅과 불충분한 모니터링은 취약점이 될 수 있습니다. 공격자들이 시스템을 더 공격하고 지속성을 유지하며 더 많은 시스템을 중심으로 공격할 수 있도록 만들고 데이터를 변조, 추출, 파괴할 수 있습니다. 대부분의 침해 사례에서 침해를 탐지하는 시간이 200일이 넘게 걸리는 것을 볼 수 있습니다. 또한 이러한 탐지는 내부 프로세스와 모니터링이 아닌 외부기관이 탐지합니다. 따라서 로깅과 모니터링은 중요한 요소가 됩니다.


이 댓글을 비밀 댓글로

SNI 차단 방식 HTTPS에서의 암호화 및 우회방법

Posted by 미니송
2019.02.24 22:43 IT/정보보안




SNI 차단 방식을 사용하여 음란물, 도박사이트를 차단한다는 소식이 있었습니다. ISP(인터넷 공급 회사)에서 이것을 막을 수 있다고 하는데 우리나라에는 인터넷을 보급하는 회사가 크게 정해져 있으므로 차단하기 쉽다고 보여집니다.



HTTP를 사용하던 때에는 데이터 전송시에 암호화가 이루어지지 않기 때문에 사이트주소만 가지고 차단을 할 수 있었습니다. 그리고 HTTPS가 보급되면서 불법사이트들은 HTTPS를 통해서 우회하게 되었습니다. 하지만 이번 SNI필드를 차단한다고 하며 패킷 감청 등의 소지가 있는 것 아니냐는 얘기가 나오고 있습니다. HTTPS는 암호화 되어 있기 때문에 감청을 할 수가 없는 것인데 SNI필드를 이용하면 사용자가 어디로 접속하는지 알 수 있습니다.


SNI필드는 Server Name Indicator의 약자입니다. 서버네임이 들어있는 필드라고 보시면됩니다. 이 SNI필드는 암호화가 되지 않고 사용하기 때문에 HTTPS통신이지만 평문으로 전송됩니다. 따라서 이 필드의 값이 무엇인지 예를들어 google.com이라는 주소로 접속을 하는지 안하는지를 보고 차단한다고 생각하면 될 것 같습니다.


이것이 실제로 감청이냐 아니냐는 정확하게 말할 수 없습니다. 우선 SNI필드에 주소가 있기 때문에 원래 warning.co.kr이라는 사이트로 나오는 사이트들을 등록해서 접속하지 못하게 막으면 되기 때문입니다. 분명 어느정도 막을 수 있겠지만 곧 ESNI가 사용화되고 모든 인터넷에서 사용된다면 SNI필드 차단 기술도 무용지물이 될 것입니다.



SNI 우회방법


우회방법에는 가장 간단하게 파이어폭스 브라우저를 사용하는 방식, 새로고침을 계속 누르는 방식이 있습니다. 두가지 모두 계속 페이지 접속을 시도해서 순간적으로 튕기는 것을 이용하는 것입니다. 물론 될지 안될지는 장담할 수 없습니다. 하지만 한 번 연결이 된다면 끊어지지 않고 계속 연결될 가능성이 높습니다.


그 이외 방법은 어플리케이션 사용 방법, ESNI(Encrypted SNI)를 사용하는 방법이 있습니다. 대표적으로는 Intra어플이 있다고 합니다. 또한 ESNI는 SNI필드 자체도 암호화하여 사용하는 것을 말합니다. 따라서 SNI를 보고 차단하는 방식을 우회할 수 있습니다.


Tags
이 댓글을 비밀 댓글로