노트북에 에어팟 연결하기 windows7 블루투스 연결, 검색

Posted by 미니송
2019.06.09 15:22 IT/제품리뷰

에어팟 연결하기 windows7 블루투스 연결


요즘 많은 분들이 에어팟을 사용하고 있는데요. 에어팟을 휴대폰이 아닌 노트북에서 연결하는 방법입니다. 또 에어팟 후면에 있는 버튼을 누르면 기기검색이 된다는 사실을 모르는 분들이 많은 것 같습니다. 에어팟 블루투스 검색이 되기 위해서는 후면의 동그란 버튼을 몇초간 눌러주시면 됩니다. 에어팟을 노트북에 연결하기 위해서는 블루투스 설정만 해주시면 됩니다. 요즘 나오는 노트북은 거의 블루투스 기능이 있기 때문에 바로 연결할 수 있습니다. 


에어팟 연결하기


1. 노트북 블루투스 활성화


노트북 블루투스는 거의 기본적으로 활성화가 되어 있을 것입니다. 하지만 활성화가 되어 있지 않다면 활성화를 해주시면 됩니다.



2. 장치 추가



노트북 트레이에 들어가면 블루투스 모양이 모입니다. 여기를 더블클릭해서 들어가거나 오른쪽마우스를 클릭해서 장치추가를 누를 수 있습니다. 들어가면 블루투스 장치를 추가할 수 있습니다.



블루투스 창으로 들어가면 위에 장치추가 버튼이 있고 오른쪽 마우스를 눌러서 바로 '장치추가'를 눌렀다면 바로 블루투스 장치 검색을 시작합니다. 


3. 장치 추가(마법사)



에어팟을 찾을 수 있게 만들려면 후면에 있는 동그란 버튼을 3~5초정도 눌러줍니다. 그러면 노트북이 에어팟을 찾을 수 있으며 장치를 추가해 주시면 됩니다.



장치를 추가할 때 다음과 같은 화면이 보이고 에어팟이 나오면 추가해주시면 됩니다.



다음과 같이 에어팟을 연결할 수 있으며 이렇게 연결이 된 후에는 장치가 추가됩니다.



4. 에어팟 듣기


에어팟을 추가하고 나서 다시 핸드폰으로 듣거나 하면 연결이 끊기게 됩니다. 따라서 다시 연결하기 위해서는 블루투스 창에가서 설정을 해주어야 합니다. 장치는 등록이 되어 있기 때문에 바로 연결해서 듣는 것만 설정해주면 됩니다.



이러한 창에서 음악듣기를 눌러주면 에어팟이 활성화되며 잘 들리게 됩니다. 이렇게 연결해서 사용하시면 됩니다. windows7에서의 사용방법이지만 windows8, windows10에서도 사용하는 방법은 비슷하니 참고하시면 될 것 같습니다.

이 댓글을 비밀 댓글로

Snort 설치, 옵션 및 daq에 대한 설명

Posted by 미니송
2019.06.04 14:33 IT/정보보안

Snort와 daq(data acquisition library)

Snort는 Sniffer 이상의 일을 한다는 뜻에서 유래되었습니다. 오픈 소스 기반의 IDS, IPS프로그램으로 보시면 됩니다. 1998년 Martin Roesch에 의해 시작되어 Sourcefire팀에서 개발하였습니다. 시그니처, 프로토콜, anomaly(이상 탐지) 기반 조사의 장점을 결합하여 만들었으며 현재 가장 널리 사용되고 있는 IDS, IPS 기술입니다. 특히나 Sourcefire는 2013년에 CISCO사에 인수되었습니다.


오픈소스이기 때문에 무료로 사용할 수 있으며 설치하여 사용하면 됩니다. 패키지로 설치하여서 사용하여도 되고 소스코드를 다운받아서 사용해도 됩니다. 패키지 설치는 간단하게 apt-get이나 yum으로 실행할 수 있습니다.


#Apt-get install snort

#Yum install snort

등으로 패키지 설치하여 사용하면 됩니다.



Snort 구조


패킷 스니퍼, 선처리기(Preprocessors), 탐지엔진(Detection Engine), 출력(outputs)로 구성되어 있습니다. 패킷스니퍼는 패킷을 캡처하는 역할을 하며 선처리기(Preprocessors)는 원본 패킷을 받아들여 특정 플러그인으로 전송합니다. 또한 플러그인은 패킷에서 특정 행위가 검색되면 탐지엔진으로 전송하게 됩니다. 탐지엔진(Detection Engine)은 전처리기와 플러그인에서 전송된 데이터를 받아 여러규칙을 비교하며 일치하는 규칙이 있으면 그 패킷은 경고 처리기로 전송됩니다. 출력(Outputs)은 탐지엔진의 규칙과 일치한다면 경고를 발생시키고 경고는 로그파일, 네트워크연결, UNIX소켓, SNMP트랩, DB등으로 전달됩니다.



DAQ(Data Acquision Library)

DAQ는 libpcap에 대한 직접호추을 대체하며 snort의 변경없이 HW, SW의 다양한 인터페이스에 대해 추상계층으로 동작합니다. 

Snort 설치 후 #Snort --daq-list 명령어를 통해서 daq에 대해 확인할 수 있습니다. Pcap이 default DAQ로 되어 있으며 sfpacket은 memory mapped pcap DAQ와 유사하나 외부 라이브러리가 필요 없습니다. 또한 dump는 다양한 인라인 모드의 특징을 테스트할 수 있습니다.




Snort 실행 옵션

-u <uname> : <uname> 권한으로 snort 실행

-g <gname> : <gname> 그룹권한으로 snort 실행

--daq-dir <dir> : DAQ라이브러리가 있는 경로 설정

-M : alert 하지 않고 syslog로 메시지 로깅

-Q : Inline 모드 활성화

-G : Log 식별자 (snort가 여러 개 실행중인 경우)

-I <interface> : 패킷을 수집할 인터페이스 지정

--daq <type> : 패킷 수집 모듈 선택 (기본은 pcap)

--pid-path <dir> : snort PID 저장 경로

--cs-dir <dir> : control socket 저장 경로

-c <rules> : rule 파일 설정 (snort 환경 설정 파일)

-Z <file> : preprocessor 성능 모니터링 파일

-I <log dir> : 로그 저장 경로 설정

--no-interface-pidfile : snort PID 파일에 인터페이스 이름을 포함하지 않도록 함.

-P <snap> : 패킷의 snap 길이 (기본은 1514)



2017/07/29 - [IT/정보보안] - 정보보안 - IDS, IPS, Snort에 대해서

2017/08/14 - [IT] - 정규표현식, Regular Expression의 기본



Tags
이 댓글을 비밀 댓글로

putty 글자크기, 글꼴 바꾸기, 저장하기 사용법

Posted by 미니송
2019.05.25 17:42 IT/네트워크


putty 글자크기, 글꼴 바꾸기 저장하기


putty에서 글자가 작아서 잘 보이지 않는다. 그래서 글자크기를 조정하기로 하였다. putty를 실행해서 들어가면 apperance탭에서 글꼴을 관리할 수 있으며 바탕색이나 기타등등 보이는 것들을 관리할 수 있다.



1. 불러오기 혹은 새로 만들기



로드를 해서 원래 저장되어 있던 설정을 가져오거나 새로 만들어서 저장을 하면 된다. putty는 세션별로 저장해서 관리할 수 있기 때문에 새로 만든다면 Save버튼을 통해서 저장해 주면 된다.



2. 글자크기, 글꼴 변경


로드 혹은 세션정보를 새로 입력 하였으면 Window - Apperance 탭으로 가주면 글자크기, 글꼴을 바꿀 수 있다.



Font used in the terminal windows에 가면 Font라고 써있는 부분이 있다. 여기서 Change... 을 눌러주면 글자크기와 글꼴을 바꿀 수 있다. 



이렇게 선택할 수 있는 화면이 나온다. 그러면 글꼴, 글꼴 스타일, 크기를 정할 수 있다. 보기에서 예시로 어떻게 나오는지 학인할 수 있다. 원하는 글꼴이나 크기로 바꿔주면 되고 글자를 굵게도 선택할 수 있으니 원하는대로 바꿀 수 있다.




3. 저장



여기까지 모두 바꾸고 저장을 하지 않으면 저장이 되지 않는다. 저장을 해주어야 한다. 저장을 해주면 다음에 저장된 세션을 이용할 때 바로 설정된 글자크기, 글꼴을 전부 사용할 수 있다.


이 댓글을 비밀 댓글로

hping3의 설치, 옵션, 사용방법 네트워크 패킷 전송 툴

Posted by 미니송
2019.05.11 16:01 IT/네트워크


hping3이란?

Hping3은 테스트 툴입니다. Kali Linux의 경우에는 기본적으로 설치가 되어 있습니다. Hping3은 패킷을 보내는 툴이라고 생각하시면 될 것 같습니다. 가장 기본적인 man명령어로 설명을 보면 이렇게 쓰여있습니다.


#man hping3

man 명령어로 어떻게 사용하는지 어떤 설명을 가지고 있는지 한 번 확인해 보았습니다.


Hping3 – send (almost) arbitrary TCP/IP packets to network host

임의의 TCP/IP 패킷을 네트워크 호스트에게 보내는 툴이라고 해석할 수 있을 것 같습니다. 옵션도 다양하게 있으며 TCP, UDP, ICPMP 등 다양하게 보낼 수 있는 것을 확인할 수 있습니다.


좀 더 자세한 설명은


Hping3 is a network tool able to send custom TCP/IP packets and to display target replies like ping program does with ICMP replies. Hping3 handle fragmentation, arbitrary packets body and size and can be used in order to transfer files encapsulated under supported protocols. Using hing3 you are able to perform at least the following stuff.

(Hping3은 TCP/IP패킷을 커스터마이징해서 보낼 수 있는 네트워크 툴입니다. ping처럼 목적지의 답변을 보여줄 수 있습니다. Hping3은 단편화, 임의의 패킷 body와 크기를 다룰 수 있습니다. 또한 인캡슐레이트된 패킷을 전송하는데 사용할 수 있습니다. hping3은 다음과 같은 것들을 테스트할 수 있습니다.)


- Test firewall rules (방화벽 룰 테스트)

- Advanced port scanning (포트스캐닝)

- Test net performance using different protocols, packet size, TOS(type of service) and fragmentation. ( 각종 프로토콜 및 서비스 네트워크 트래픽 테스트)

- Path MTU discovery

- Transferring files between even really fascist firewall rules (파일 전송 테스트)

- Traceroute-like under different protocos (트레이스라우터와 같은 동작)

- Firewalk-like usage (파이어워크 같은 사용)

- Remote OS fingerprinting (OS 스캐닝)

- TCP/IP stack auditing (TCP/IP 스택 확인)

- A lot of others. (다른 많은 것들)

It’s also a good didactic tool to learn TCP/IP. Hping3 is developed and maintained by antirez@invece.org and is licensed under GPL version2. Development is open so you can send me patches, suggestion and affronts without inhibitions.

 


Hping3 설치법


>Apt-get install hping3

>yum install hping3


패키지 설치 명령어로 hping3을 설치할 수 있습니다.



Hping3 사용법, 옵션

원하는 사용법에 따라서 사용하면 됩니다. ping테스트와 같은 용도로 사용하여도 되고 방화벽을 테스트하는 용도 등 패킷을 알아서 수정해서 보내주니 사용하기 편합니다. 먄약에 TCP 패킷을 만들고 싶다면 옵션들을 이용해주면 됩니다.


hping3에는 다양한 옵션이 있습니다.





사용옵션

-h --help 도움말을 보여줍니다.

-v --version hping3의 버전을 보여줍니다.

-c --count 패킷을 몇 개 보낼지 결정하는 옵션

-i 패킷을 보낼때의 속도를 결정

-n --numeric 숫자를 붙여줍니다.


모드 옵션

default mode : TCP 모드 (아무 설정을 하지 않으면 디폴트로 TCP로 동작합니다.)

-0 : rawip

-1 : icmp 모드

-2 : udp 모드

-8 : scan 모드

-9 : listen 모드


IP 옵션

-a (--spoof)

--rand-dest 랜덤한 목적지 IP

--rand-source 랜덤한 출발지 IP


이러한 다양한 옵션들이 있습니다. 이런것을 여기서 설명해도 필요한 것만 골라서 쓰기 때문에 필요한 옵션을 검색해서 쓰시면 될 것 같습니다.


만약 TCP ICMP 패킷을 보내고 싶다면


#hping3 192.168.0.1 -1 


이렇게 보내주시면 됩니다.



+ 설명추가

Firewalk (파이어워크)

침입 차단 시스템이 보호하는 네트워크에 대한 정보를 수집하기 위한 도구의 일종. 트레이스라우트(traceroute)와 같은 유틸리티를 이용한 IP 응답 패킷을 분석하여 특정 패킷이 필터링 장치를 통과하여 공격자의 호스트에서 목표 호스트로 전송될 수 있는가를 검사한다. 이러한 기술을 이용하여 게이트웨이의 열린 포트나 패킷 필터링 장치로 보호되는 내부의 라우터를 알아내기도 하며, 자체 네트워크 보안을 강화하는 도구로도 사용한다.

Tags
이 댓글을 비밀 댓글로

2019 30회 공인중개사 시험일정, 시헙접수, 합격률 확인

Posted by 미니송
2019.05.05 15:23 취업, 자격증 정보


2019 30회 공인중개사 시험일정, 시험접수 날짜 확인


공인중개사 시험은 1년에 딱 1번 밖에 없기 때문에 잘 챙겨서 준비해야합니다. 이미 많은 분들이 준비를 하고 계실것으로 생각됩니다. 공인중개사는 부동사 ㄴ중개업을 건전하게 지도, 육성하고 공정하고 투명한 부동산 거래질서를 확립함으로써 국민경제에 이바지함을 목적으로 합니다. 이것은 공인중개사법에 나와있으니 참고하시기 바랍니다.


수행 직무로는 중개업의 공신력을 높이기 위해 부동산 중개업무, 관리대행, 컨설팅, 중개업 경영정보 제공, 상가분양 대행, 경매 매수신청 대리 업무 등을 수행하게 됩니다. 또한 공인중개사를 담당하는 부처는 국토교통부입니다.


공인중개사 합격률을 보시면 꽤나 높습니다. 거의 20~30%의 합격률을 보여주고 있습니다.


공인중개사 합격률(최근 5년)



위의 표가 최근 5년간의 합격률입니다. 보시면 22~30%까지 다양하게 나타나고 있습니다. 과연 2018년의 합격률은 어떻게 될까요? 바로 작년 시험에서의 합격률이기 때문에 현재 공인중개사의 난이도가 어떻게 변해가고 있는지의 지표가 될 수 있습니다.



공인중개사 합격률 (2018년도)


1차시험, 2차시험 모두 21%의 합격률을 보이면서 시험이 좀 더 어려워졌다고 생각해볼 수 있습니다. 2017년에는 1차 25%, 2차 31%의 합격률이었는데 21%로 낮아졌으니 시험 낮이도가 높아졌다고 볼 수 있습니다. 점점 시험난이도가 오를지 아니면 2018년도만 유독 난이도가 높았는지는 2019년의 30회 시험을 봐야 알 것 같습니다.


이번이 벌써 30회 시험인데 시험일정이나 접수기간 등에 대해 설명드리겠습니다.



30회 공인중개사 접수기간



접수기간은 2019년 8월 12일 ~ 2019년 8월 21일까지입니다. 이때가 지나면 접수를 절대 할 수 없으며 시험은 1년에 하루밖에 없으니 꼭 접수를 하시기 바랍니다.



30회 공인중개사 시험 일정


시험 일정을 2019년 10월 26일 (토) 입니다. 항상 토요일마다 시험을 보게 됩니다. 합격자 발표 기간은 2019년 11월 27일부터로 시험이 끝나자마자 의견제시기간을 가지고 그 후 합격자 발표가 시작됩니다.



응시자격 및 시험과목



응시 자격은 제한이 없습니다. 하지만 결격사유가 있다면 공인중개사 등록을 하지 못합니다. 또한 자격이 취소되고 3년이 지나지 않은자, 시험 부정행위 처분 후 5년이 경과되지 않은 자는 시험을 볼 수 없습니다.


시험 과목에는 1차 시험 2차시험 등이 있습니다. 다들 알고 계실 수 있지만 1차 과목에는 부동산학 개론, 민법이 포함되어 있습니다. 2차 시험에는 공인중개사법, 중개실무 등이 포함되어 있으며 부동산 공법, 부동산 공시법, 부동산 세법 등이 있습니다.


시험 시간도 명시되어 있으니 참고하시기 바랍니다 



2019년 공인중개사 시험 변경사항


가장 중요한 것은 변경사항입니다. 이전 시험이랑 다른점이 있습니다. 공인중개사법 과목에 해당되는 내용입니다. 새로운 내용이 추가되었습니다.


이전에는 없었던 내용인데 3. 중개 실무에 부동산거래 전자계약 내용이 포함됩니다. 이제 종이 계약서가 아닌 전자계약서를 많이 사용하기 때문에 변화에 맞춰서 공인중개사 시험에 들어가게 된 것 같습니다. 처음으로 시행되는 것이기 때문에 어떻게 나올지 감이 안잡히지만 공인중개사 시험 Q-net 사이트에서는 국토교통부 부동산거래 전자계약시스템 사이트를 참조하라고 합니다. (무엇을 참조하라고 하는지 모르겠지만 사이트 안에 있는 내용이 아마 시험으로 나올 것 같습니다.)


국토교통부 부동산거래 전자계약시스템 

https://irts.molit.go.kr


페이지를 참조하시면 될 것 같습니다.



합격 기준


시험 과목의 100점 만점 중 평균 60점 이상을 받으면 합격입니다. 또한 과목당 40점 이하로 내려가는 점수가 없어야 합니다.



응시 수수료


공인중개사 응시 수수료는 1차 13,700원, 2차 14,300원으로 총 28,000원의 응시수수료가 들어가게 됩니다.


앞으로 꽤나 많은 시간이 남았는데 그 기간동안 준비 잘하셔서 모두 합격하시면 좋을 것 같습니다.


이 댓글을 비밀 댓글로

애플 에어팟 1세대 정품 인증, 정품등록 보증 확인하기

Posted by 미니송
2019.04.29 08:33 IT/제품리뷰



애플 에어팟 1세대 정품등록 하기


블루투스 이어폰을 고민하다가 사람들이 가장 많이 쓰고 있는 것 같은 에어팟으로 정했습니다. 콩나물이라고도 부르는 에어팟은 지하철에 타면 많이 보이더라구요. 요즘 할인도 많이 해서 좀 더 저렴한 가격으로 구입했습니다. 2세대가 나오면서 더이상 1세대는 최신판이 아니기 때문에 가격이 많이 저렴해지고 있는 것 같습니다. 쿠팡이나 위메프 같은 곳에서도 할인을 많이 하고 있는 것 같습니다.


애플 에어팟을 위메프나 쿠팡과 같은 사이트에서 구입하게 되면 정품인지 가품인지 많이 헷갈립니다. 특히나 요즘에 에어팟 가품 소위 말해서 짭..이 아주 잘 나오고 있습니다. 예전에는 크기로 비교했다고 하는데 요즘에는 짭과 정품을 구분하기 쉽지 않다고 합니다. 너무 저렴한 가격이라면 의심부터 하는 것이 좋습니다. 9만원이하 제품은 90%이상 짭이라고 볼 수 있습니다. (한정대수, 엄청난 이벤트를 진행하지 않는이상) 따라서 정품등록을 해볼 필요가 있습니다.


가장 확실하게 확인할 수 있는 방법은 그래도 애플 홈페이지에서 확인하는 것입니다.


애플 정품 확인 페이지

https://checkcoverage.apple.com/kr/ko/


처음 들어가게되면 로그인을 하라는 화면이 나옵니다




로그인을 하라는 화면이 나오게 되는데 Apple ID가 필요합니다. 아이디를 만들기 위해서는 위의 포스팅을 참조하시면 됩니다. 애플 회원가입하는 방법에 대해서 써놓았습니다. 10분이면 만들 수 있습니다.



애플 아이디로 로그인 하게 되면 제품의 시리얼 번호를 입력하고 자동입력방지 문자를 입력해야합니다.



위의 화면이 나오게 되는데 일련번호를 입력하고 코드를 입력해주시면 됩니다. 에어팟의 경우에는 에어팟 상자에 Serial No.라고 적혀진 부분을 확인하시면 됩니다. 혹시나 박스를 버려서 없다면 에어팟 안쪽을 확인하시면 됩니다.


에어팟 박스



박스에서는 다음과 같은 부분에서 확인할 수 있습니다. 제조년월과 Serial No.가 적혀져 있는 것을 볼 수 있습니다. Serial No을 일련번호라고 보시면 됩니다. 따라서 번호를 입력하고 확인을 할 수 있습니다. 정품이라면 잘 확인이 될 것이며 가품이라면 확인하는데 문제가 발생할 수 있습니다.



에어팟 기기



에어팟 기기 안쪽에서도 제품번호를 확인할 수 있습니다. 뚜껑을 열고 윗면을 보시면 Serial No.라고 왼쪽안쪽부분에서 확인을 할 수 있습니다. 글씨가 작으니 주의해서 확인을 해주시면 됩니다. 일련번호를 확인하였으면 정품등록 페이지에 가서 등록을 해보시면 됩니다.



정품등록 결과


애플 공식홈페이지에서 산 것이 아니라면 제품의 구입일을 확인할 수 없다고 나옵니다. 따라서 구입일을 수동으로 써주셔야합니다. 이 구입일이 맞지 않으면 맞지 않다고 나올 수 있습니다. 구입일은 인터넷에서 산 거래일자, 택배를 받은 날짜, 박스에 적혀있는 제조년월에 적혀있는 날에서 가까운 날짜 날짜를 넣어주시면 됩니다. 그리고 날짜가 맞다면 정품확인 창이 나오게 됩니다.



확인이 완료되면 다음과 같은 3가지 사항이 나오게 됩니다. 유효한 구입일, 전화 기술 지원, 수리 및 서비스 보증 이렇게 3가지가 모두 맞다고 나와야 정품이 인증이 되는 것이며 나중에 리퍼를 받을 수 있습니다. 혹시나 하나라도 잘못 나오거나 X표시가 나오게 되면 무언가 잘못된 것이니 해결방안을 찾아야 합니다. 혹은 구입일이 잘못되었다면 Apple 고객센터에 전화해서 찾는 것도 방법이 될 수 있습니다. 참고로 에어팟은 수리 서비스 보증이 유효하다면 새재품으로 교환이 된다고 하니 참고하시기 바랍니다.


엄청난 저렴한 가격이 아니면 아마도 거의 정품이 맞을 확률이 높습니다. 혹시나 저렇게 에어팟이 뜨지 않거나 재대로 인증이 되지 않는다면 애플 고객센터에 물어보는 것이 좋은 방법이며 중국산은 크기부터 다르다는 말이 있습니다. 그런데 요즘에 크기도 거의 비슷하게 나오면서 에어팟 칩셋 해킹, 일련번호마저 해킹해서 정품등록이 된다고 하는 것이 있습니다. 주의를 기울여서 나쁠 것이 없으니 한 번 더 확인을 해보시면 좋을 것 같습니다.

이 댓글을 비밀 댓글로

Apple ID만들기 애플 회원가입 하는 방법, 회원가입 사이트

Posted by 미니송
2019.04.28 11:37 IT

애플 아이디 만들기


애플에서는 아이팟, 아이패드, 아이폰, 애플와치, 에어팟 등 다양한 상품이 나오고 있습니다. 이러한 기기들을 등록하거나 확인할 때 사용할 수 있습니다. 요즘 아이폰을 많이 사용하는데 애플에 있는 서비스를 이용하기 위해서는 Apple ID가 필수적으로 필요합니다.



애플 회원가입 사이트

https://appleid.apple.com/#!&page=signin



애플의 회원가입 사이트입니다. 밑에 보이는 Apple ID 생성으로 가면 애플 아이디를 만들 수 있습니다. 다양한 것들을 사용할 수 있으니 애플을 처음 사용한다면 회원가입부터 하고서 사용하면 될 것 같습니다.


기기의 정품등록이나 기타 사용, 결제를 위해서도 필요하니 애플의 제품을 사용한다면 가입은 필수입니다.



1. 애플 계정 생성




Apple ID생성으로 들어가게 되면 보이는 창입니다. 이름, 국가/지역, 이메일, 보안질문 등이 있습니다.

이름 : 이름은 자신의 이름을 성, 이름에 맞춰서 입력해주시면 됩니다.


국가/지역 : 국가는 사이트를 따라 들어가게 되면 대한민국으로 맞춰서 있습니다. 혹시나 다른나라이면 그 나라로 맞춰주시면 됩니다. 또한 생년월일을 입력하여야 하는데 자신의 생년월일을 입력해주면 됩니다.


이메일 : 이메일은 Apple ID로 활용됩니다. 또한 이메일 인증도 받아야하니 이메일을 받을 수 있는 아이디를 사용해야합니다.

암호 : 암호는 대소문자, 숫자, 길이 8자 이상이 들어가야 확인이 되니 확인해야 합니다.


보안질문 : 보안질문1, 보안질문2, 보안질문3으로 총 3가지 보안질문을 완성해야 합니다. 나중에 아이디, 비밀번호를 찾을 때 사용합니다.




입력작업이 끝나면 밑에 있는 개인정보 처리방침에 동의를 하고 자동입력방지 문자를 입력해야합니다. 그리고 계속을 눌러주시면 아이디를 만들 수 있습니다. 계속을 눌러주면 이메일 창으로 넘어갑니다.



2. 이메일 인증


이메일로 인증을 해야 회원가입이 완료됩니다.



이렇게 이메일 주소를 확인하라는 창이 뜨게 되며 6자리의 숫자를 입력해야 회원가입이 완료됩니다. 자신이 써놓은 이메일에 들어가서 이메일을 확인하면 됩니다.



이메일에 들어가면 위와 같이 코드확인 메일이 와있습니다. Apple ID 이메일 주소 확인 요청이라는 제목으로 이메일이 오는데 이것을 확인하여 6자리 숫자를 입력하면 됩니다. 혹시나 이메일이 오지 않았을 경우에는 새 코드 보내기를 눌러서 다시한번 메일을 발송하여 확인하면 됩니다.


이렇게 모든 과정을 거치고 나면 애플 아이디가 성공적으로 만들어집니다.



이 댓글을 비밀 댓글로

엑셀 단축키 행, 열 삽입 단축키, 사용방법, 결과

Posted by 미니송
2019.04.20 22:03 IT/엑셀, PPT


엑셀 행, 열 삽입 하기 단축키


엑셀을 사용하다보면 단축키가 필요한 경우가 있습니다. 특히나 단축키를 외워서 쓰게 되면 작업속도가 더 빨라지기 때문이죠. 엑셀에서 행, 열 삽입하는 단축키에 대해 알아보겠습니다.



엑셀 화면 중 아무곳이나 클릭을 해도 상관이 없습니다.

원하는 곳에 커서를 두고


Ctrl + +버튼 으로 행, 열을 삽입할 수 있습니다.

다른 방법으로는

Ctrl + Shift + =버튼으로 사용할 수 있습니다. =과 +가 같이 있는 키보드에서 사용방법입니다.

CTRL + +버튼

CTRL + SHIFT + =버튼



그러면 다음과 같은 화면을 볼 수 있습니다. 저는 Excel 2010 버전을 사용하고 있어서 이런 화면이 뜹니다. 만약 다른 버전을 사용하고 있다면 조금 다른 화면이 뜰 수도 있습니다. 하지만 똑같이 삽입은 할 수 있습니다. 


1. 셀을 오른쪽으로 밀기

2. 셀을 아래로 밀기

3. 행 전체

4. 열 전체


원하는 것을 선택해서 삽입해주시면 됩니다. 



셀을 오른쪽으로 밀기


  

셀 한개만 오른쪽으로 밀어집니다. 현재칸에 빈칸이 생기며 오른쪽으로 한칸씩 밀립니다.



셀을 아래로 밀기

  

셀 한개가 새로 생기며 그 자리에 있던 자료들이 한칸씩 밑으로 밀려 내려갑니다.



행 전체

  

Excel 2010에서 행 전체를 삽입하게 되면 커서가 있는 위쪽에 행이 만들어집니다.



열 전체

  

Excel 2010에서 열 전체를 삽입하게 되면 커서가 있는 왼쪽에 열이 만들어집니다.



이러한 단축키만 사용해도 작업속도가 빨라집니다. 확인해보시고 사용하는 것이 좋을 것 같습니다.


이 댓글을 비밀 댓글로

비트토렌트, uTorrent 토렌트 다운로드, 설치방법 소개

Posted by 미니송
2019.04.20 17:01 IT/네트워크


비트토렌트, uTorrent 토렌트 다운로드 설치방법



비트토렌트란?


비트토렌트(영어: BitTorrent, 축약형 BT)는 P2P(peer-to-peer) 파일 전송 프로토콜의 이름이자 그것을 이용하는 응용 소프트웨어의 이름입니다. 비트토렌트를 이용하면 파일을 인터넷 상에 분산하여 저장하여 놓고 다수의 접속을 사용하여 여러 곳에서 동시에 파일을 가져오게 되어 전송 속도가 빨라집니다.


비트토렌트 프로토콜은 프로그래머 브램 코헨이 창안하였으며, 2001년 4월부터 설계되었고 최초의 구현이 2001년 7월 2일 발표되었습니다. 현재는 코헨이 창립한 회사인 비트토렌트 Inc.가 이것을 유지보수하고 있습니다. 본래 비트토렌트 프로그램은 분산 해시 테이블을 활용하여 파이썬으로 작성되었으며 오픈 소스 저작권하에서 배포되고 있습니다. 그 외에도 비트토렌트 프로토콜과 호환되는 각종 비트토렌트 클라이언트가 출시되어 있습니다.


토렌트를 사용하기 위해서는 클라이언트 프로그램을 다운로드 받아서 설치해야 합니다.


토렌트 사이트 주소

https://www.utorrent.com/intl/ko/



사이트에 들어가면 다운로드를 할 수 있습니다. 다운로드 uTorrent를 눌러주시면 됩니다. 요즘 Web버전이 새로이 나온 것 같습니다. 저는 클라이언트 실행파일로 하는 것이 더 편해서 Classic으로 설치하였습니다.




다운로드를 할 때 버전이 있습니다. PRO+VPN, PRO, AD-FREE, BASIC 버전이 있습니다. BASIC버전만 무료로 다운로드 할 수 있습니다. 나머지는 사용해보지 않아서 모르겠지만 BASIC으로도 충분히 편리하고 빠르게 이용할 수 있습니다.



uTorrent 설치

다운로드를 하면 설치파일이 다운로드 됩니다. 실행시켜 설치해주시면 됩니다.


설치화면



Avast Free Antivirus를 설치 할것이냐고 물어봅니다.

설치가 필요하지 않다면 Decline으로 거부해주시면 됩니다.



Opera 브라우저도 설치할 것이냐고 물어봅니다.

중간에 보이는 Install Opera browser 을 체크박스 해제 해주시면 설치되지 않습니다.



이런것들을 물어본 후 설치가 시작됩니다.


설치가 완료되면 다음과 같은 화면을 볼 수 있습니다. 사용할 때는 토렌트 파일을 더블클릭해서 다운로드 해주시면 됩니다. 전세계에서 공유되고 있기 때문에 유명하거나 많은 사람들이 가지고 있는 자료들은 빠르게 다운로드 할 수 있습니다.




이제 토렌트 파일을 구해서 다운로드 해주시면 됩니다.

이 댓글을 비밀 댓글로

Vmware Workstation player 15 다운로드, 네트워크 에디터 사용방법

Posted by 미니송
2019.04.07 23:42 IT/네트워크



Vmware Workstation Player 15 다운로드


vmware는 가상으로 OS를 돌려주는 가상머신입니다. 한 컴퓨터에서 다양한 OS를 설치할 수 있으며 실제 컴퓨터에 설치한 것과 동일하게 이용할 수 있습니다. 현재 있는 OS를 지우지 않아도 되기 때문에 편리하게 사용할 수 있습니다. 




Vmware workstation Player 15 다운로드 사이트

https://www.vmware.com/kr/products/workstation-player/workstation-player-evaluation.html


다운로드 사이트에 가면 다음과 같은 화면을 볼 수 있습니다.


workstation player 15


다음과 같은 화면이 나오면 Windows용 Workstation 15 Player 사용해보기가 있습니다. 상업용으로 사용하면 안되고 개인용으로만 사용해야 하니 주의하시기 바랍니다. 개인용도 비상업용도로 사용하셔야 합니다.


위에서 지금 다운로드하기를 누르면 다운로드 할 수 있습니다. 다운로드 후 설치하면 Vmware를 사용할 수 있습니다.


Vmware 설치화면





* Vmware 설치후 실행하면 license(라이선스) 입력 부분이 나옵니다. 없으면 그냥 Continue 눌러서 무료 버전으로 진행하시면 됩니다.



Vmware Pro 와 다른 부분

Vmware Pro에서 지원되는 기능이 전부 지원되지 않습니다. Pro 버전에서는 여러개의 VM을 돌려서 사용할 수 있는데 무료 버전에서는 workstation을 하나 더 실행해서 사용해야합니다. 조금 불편함은 있지만 무료로 사용하는 것이니 괜찮을 것 같습니다.


또한 네트워크 어댑터 설정부분이 되지 않습니다. 다운로드를 받거나 해서 사용하셔야 됩니다.



네트워크 에디터 ( Virtual Network Editor ) 설정


vmnetcfg.exe 파일이 있어야 네트워크 어댑터 설정을 할 수 있습니다.


vmnetcfg_12_5_0.zip


이 파일로 네트워크 에디터 (Virtual Network Editor) 설정을 할 수 있습니다. 바로 실행해서 사용해도 되고 Vmware가 설치되어 있는 폴더에 복사해서 사용하셔도 됩니다.


안되는 분들은 댓글에 이메일을 남겨주시면 보내드리고 사용법도 알려드릴께요

Tags
이 댓글을 비밀 댓글로
    • 2019.06.07 18:03
    비밀댓글입니다

칼리 리눅스 다운로드, vmware용 kali linux download

Posted by 미니송
2019.04.07 22:49 IT/정보보안

kali



VMware용 Kali Linux 다운로드


Kali Linux는 강력한 툴들이 많이 들어있으며 침투테스트 등에 사용되고 있습니다. 



칼리리눅스에 대한 설명은 이전 포스팅에서 설명해놓았습니다. 이번에 새로 받으려고 하는데 VM용이 따로 나눠져 나온 것 같습니다. 원래 나오던 이미지 파일로 받아서 Vmware에 설치해도 되지만 새로운 버전으로 vmware용으로 만들어 진 것 같으니 vmware에서 설치하려면 이것을 사용하는 것이 좋을 것 같습니다.



칼리 리눅스 다운로드 ( VMware용 이미지 )

https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/


offensive security


kali download

위 사이트 Offensive-security에서 칼리리눅스를 받을 수 있습니다. 7z형태로 다운로드를 할 수도 있으며 Torrent 형식으로 다운로드 받을 수 있습니다. 현재 환경에서 맞는 것으로 다운로드 받으면 될 것 같습니다. 32bit와 64bit중 원하는 환경으로 다운로드 하시면 될 것 같습니다. 2019년 4월 7일 현재 최신 버전은 2019.1 입니다.



저는 64비트 7z파일로 받았습니다. 토렌트 이용하지 않고 바로 다운로드 받았는데 생각보다 속도가 느립니다. 토렌트가 설치되어 있다면 토렌트로 받는 것을 추천드립니다. 시간이 꽤 많이 걸리니 다운로드를 걸어놓고 다른일을 하는 것도 좋은 방법이 될 수 있습니다.


다운로드된 칼리 리눅스는 설정만 하고 이용하시면 됩니다. VM에서 실행시키면 디폴트로 ID : root 에 PW : toor로 작동합니다. 이러한 내용은 Kali linux를 다운로드 받는 곳에 써있으니 참조하시기 바랍니다.



설치를 완료하면 위와 같은 화면을 볼 수 있습니다. 칼리 리눅스에 들어있는 기능들은 다음에 또 설명하도록 하겠습니다. 유명한 툴인 nmap, metasploit, crackmapexec 등 다양한 해킹 툴들을 사용할 수 있습니다.


Tags
이 댓글을 비밀 댓글로

라즈베리파이 아파치 서버 설치 방법, 아파치 서버 경로

Posted by 미니송
2019.03.31 14:04 IT/네트워크

라즈베리파이 아파치 서버 설치 방법


아파치 서버 설치


라즈베리파이는 데비안 계열입니다. 따라서 apt-get 명령어로 패키지 설치를 할 수 있습니다. 아파치는 패키지로 쉽게 설치할 수 있으니 따라하시면 쉽게 아파치 서버를 설치할 수 있습니다.




설치 명령어


1. 아파치 설치 명령어


apt-get install apache2




설치 명령어는 위와 같습니다. 혹시나 권한이 필요하다고 하면 sudo를 앞에 붙여주어 root권한으로 실행시켜주시면 설치할 수 있습니다.



설치가 완료되고 설치가 잘 되었는지 확인하기 위해서는 인터넷 브라우저 주소란에 localhost, http://127.0.0.1 등과 같은 주소를 넣어주면 잘 설치되었는지 확인할 수 있습니다.


설치가 잘 되었다면 다음과 같은 창을 볼 수 있습니다.




2. 아파치 경로 확인

위의 사진은 아파치 기본 페이지입니다. Apache2 Debian Default Page라고 적혀 있습니다.


cd /etc/apache2

명령어로 확인할 수 있습니다.



아파치가 설치되는 경로는 /etc/apache2 입니다. 위에 보시면은 어떤식으로 경로가 되어있는지 볼 수 있습니다. /etc/apache2 밑에 apach2.conf 파일이 있고 여러가지 conf-available, conf-enabled, sites-enabled, sites-available, mods-available, mods-enabled 등 설정 파일이 있습니다.



3. 아파치 서버 웹페이지, 동작페이지 설정 경로



cd /var/www/html

명령어로 확인할 수 있습니다.


아파치를 처음 설치하면 /var/www/html에서 서버에 대해서 설정할 수 있습니다. 안에 보시면 index.html이 기본으로 설치되어 있는 파일입니다. 안에 있는 기본 파일을 수정하거나 새로 만들어서 서버에 있는 웹페이지를 수정할 수 있습니다. 저는 php도 설치하여 잘 동작하는지 확인하였습니다.



이 댓글을 비밀 댓글로

Dos와 DDos에 대한 설명, 분산 서비스 거부 공격이란?

Posted by 미니송
2019.03.31 11:23 IT/정보보안

DOS와 DDOS에 대한 설명



DDos의 유래

1990년대 자연적으로 발생한 서비스 거부 공격(Denial of Service Attack)이 유래이며 대부분의 인터넷 사이트들은 갑자기 많은 사람들이 접속했을 때 이것을 처리하지 못하여 접속을 거부하였습니다. 이때 뜨는 문구가 바로 ‘서비스 거부’ 였다고 합니다. 이러한 현상을 이용하여 해커들은 Dos라는 공격방식을 만들어냅니다.


DOS는 Denial of Service의 약자입니다. 서비스 거부 공격이라고 합니다. 정보를 훔쳐가는 것이 아닌 서비스를 할 수 없도록 만드는 것이 목적입니다. 특히나 대량의 접속을 유발시키면 자원(리소스)이 부족하기 때문에 마비시킬 수 있습니다.

실생활에서 예를 들면 콜센터에 전화기 10대가 있는데 전화기 10대 모두 통화중이라면 그 뒤에 전화를 걸어도 기다려야되는 것과 유사하다고 볼 수 있습니다.



DDOS란?

DDOS는 Distribute Denial of Service의 약자입니다. DOS공격을 여러 대로 분산하여 공격하는 방식을 말합니다. 여러 대의 좀비PC를 두고 많은 양의 트래픽을 순간적으로 일으켜서 사이트를 마비시키는 등의 공격을 하게 됩니다.

수십대 ~ 수십만대의 PC를 원격조종해서 많은 양의 컴퓨터로 공격을 하게 됩니다. 이렇게 많은 양으로 공격을 하게 되면 트래픽을 감당할 수 없기 때문에 서버가 다운되거나 할 수 있습니다.


많은 양의 좀비 PC들이 있습니다. 자신도 알지 못하는 사이에 악성코드에 감염되어 있거나 기타 경로를 통해서 악성코드에 감염된다면 DDoS공격에 활용될 수 있습니다. 해커가 좀비 PC를 많이 만들어두며 타겟을 정해서 공격하는 방식입니다.

혹시나 컴퓨터가 느려지거나 이상하다면 백신 프로그램으로 검사를 해보시는 것이 좋습니다. 자신이 모르는 사이에 악성코드에 감염되어 좀비 PC가 되어 있을 수도 있습니다. 




DoS, DDos의 종류

DOS공격과 DDOS공격에는 다양한 종류가 있습니다. 


DOS의 공격들은 모두 DDOS가 될 수 있기 때문에 DOS의 종류를 설명드리겠습니다.


IP

IP Flood

TearDrop

DDoS

DRDoS

Land Attack


ICMP

Ping of Death

ICMP Flood

Ping Flood

Smurf Attack


UDP

UDP Flood


TCP

TCP Flood

SYN Flood

SSYN Flood

OOB Flood

RST Flood


HTTP

HTTP Flood

Cache Control Attack



다양한 프로토콜에 대해서 공격을 진행할 수 있습니다. TCP, UDP, IP등 프로토콜별 공격이 상이하기 때문에 알아두시면 될 것 같습니다.

또한 DDos공격도 점점 진화하고 있습니다. 빨라진 인터넷 속도만큼 DDos의 트래픽량도 많아졌으며 앞으로도 방식을 바꾸며 계속하여 공격할 것입니다. 따라서 진화하는 공격방식만큼 방어의 수준도 높아져야합니다. DDos의 공격방식은 다양하기 때문에 한 가지씩 알아보도록 하겠습니다.



Tags
이 댓글을 비밀 댓글로

정보보안관리체계 ISMS ISO/IEC 27000시리즈

Posted by 미니송
2019.03.17 14:42 IT/정보보안

ISO/IEC 27000시리즈


ISO/IEC 27000

ISO/IEC 정보보안 관리 시스템 표준계열의 일부입니다. ISMS 표준 전반에 대한 개요 및 소개를 담고 있습니다. 또한 중요 용어나 정의를 담고 있는 상용구를 제공합니다. 27000계열 표준에서 사용된 어휘들을 정의하고 있습니다. (Overview & Vocabulary)


ISO/IEC 27001

정보보안관리체계의 요구사항에 대한 내용을 담고 있습니다. 수집, 이행, 운영, 모니터링, 검토, 유지보수, 개선을 위한 요구사항들을 명시하고 있습니다. ( ISMS requirements Standard )


ISO/IEC 27002

정보보안 관리를 위한 실무규약이며 정보보안관리를 위한 지침이 나와 있으며 정보보안관리체계에 대한 모범사례 등을 제공합니다. 정보보안 통제와 그 목적이 적혀 있습니다. 이전에는 ISO17799로 알려져 있습니다. (Code of Practice for ISMS)


ISO/IEC 27003

정보보안 관리체계 이행 가이드라인, 정보보안 관리체계 명세서 및 설계서의 시작부터 제작까지의 과정을 자세히 다루고 있습니다. (ISMS Implementation Guide)


ISO/IEC 27004

정보보안 관리, 측정에서는 조직에서 자신의 정보보안 관리 체계 프로세스 및 통제의 효율성을 측정하고 보고하는 것을 돕는 지침을 제공합니다. ( Measurement)


ISO/IEC 27005

정보보안 위험관리는 정보보안 위험 관리 프로세스에 대한 지침을 제공합니다. (Risk management)


ISO/IEC 27006

감사 및 인증하는 기관에 대한 요구사항, 감사 및 인증기관에 대한 요구사항 및 지침을 제공하고 있습니다. ( certification or registration process )



Tags
이 댓글을 비밀 댓글로

OWASP TOP 10 2017 웹 어플리케이션 보안 프로젝트 정리

Posted by 미니송
2019.02.27 16:43 IT/정보보안



OWASP(The Open Web Application Security Project)


3년마다 한 번씩 발표되며 오픈소스 웹 어플리케이션 보안 프로젝트입니다. 2004년, 2007년, 2010년, 2013년, 2017년에 발행되었으며 문서로 공개됩니다. 취약점이니 알아두고 위협을 제거하는데 사용하면 될 것 같습니다.


10가지 보안 위협을 정해서 10대 웹 어플리케이션 취약점을 발표하는데 정보보안을 공부하거나 웹쪽에 관심이 많다면 자세히 봐야 할 내용들이 있습니다. 이미 알고있는 내용도 있고 처음보는 내용이 있을 수 있습니다. 2004년에 나온 취약점 중에서는 최신 2017년 버전에서 TOP 10 안에 못들어가는 취약점들도 있습니다.



2017 OWASP Top 10



A1: Injection ( 인젝션 )

Injection은 삽입이라는 뜻으로 인젝션으로 발음합니다. SQL injection이 대표적이며 OS, XXE(Xml external Entity), LDAP Injection등이 있습니다. 신뢰할 수 없는 데이터가 명령어나 쿼리문으로 보내지며 공격자가 원하는 값을 얻을 수 있습니다. 특히나 SQL인젝션은 DB의 정보를 얻을 수 있으니 더욱 주의를 기울여야 합니다.



A2: Broken Authentication ( 취약한 인증 )

인증과 세션 관리와 관련된 어플리케이션 기능은 정확하게 구현되어 있지 않아서 공격자가 패스워드, 키, 또는 세션 토큰을 해킹하거나 다른 구현 취약점을 공격하여 다른 사용자 계정을 일시적 또는 영구적으로 탈취하는 것을 허용한다.



A3: Sensitive Data Exposure ( 민감한 데이터 노출 )

많은 웹 어플리케이션들이 신용카드, 개인 식별정보, 인증 정보와 같은 중요한 데이터를 제대로 보호하지 않기 때문에 발생합니다. 공격자는 신용카드 사기, 신분 도용 또는 다른 범죄에 이용할 수 있습니다. 중요한 데이터가 저장 또는 전송중이거나 브러우저와 교환하는 경우에 특별히 주의해야 합니다. 특히나 암호화를 통해서 해커가 데이터를 얻더라도 사용할 수 없도록 만드는 것도 중요합니다.



A4: XML External Entities ( XML 외부개체 XXE )

오래되고 설정이 엉망인 많은 XML 프로세서들은 XML 문서 내에서 외부 개체 참조를 평가합니다. 외부 개체는 파일 URI 처리기, 내부 파일 공유, 내부 포트스캔, 원격코드실행과 서비스 거부공격(DDos) 등을 사용하여 내부 파일을 공개하는데 사용할 수 있습니다.



A5: Broken Access Control ( 취약한 접근 통제 )

취약한 접근제어는 인증된 사용자가 수행할 수 있는 것에 대한 제한이 제대로 적용되지 않는 것을 의미합니다. 공격자는 이러한 취약점을 악용하여 사용자의 계정 액세스, 중요한 파일 보기, 사용자의 데이터 수정, 액세스 권한 변경 등을 할 수 있습니다. 권한이 없는데 데이터에 액세스하거나 기능 등을 이용할 수 있습니다.



A6: Security Misconfiguration ( 잘못된 보안 구성 )

훌륭한 보안은 애플리케이션, 프레임워크, 애플리케이션 서버, 웹 서버, 데이터베이스 서버 및 플랫폼에 대해 보안 설정이 정의되고 적용되어 있습니다. 기본으로 제공되는 값은 안전하지 않을 수 있습니다. 따라서 보안 설정은 정의, 구현하고 유지해야 합니다. 또한 소프트웨어를 최신상태를 유지하는 것도 중요합니다. 업데이트를 통해 최신상태를 유지해야 합니다.



A7: Cross-Site Scripting ( XSS, 크로스사이트 스크립팅 )

XSS 취약점은 애플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한없이 웹 브라우저로 보낼 때 발생합니다. XSS는 공격자가 피해자의 브라우저에서 스크립트를 실행하게 됩니다. 따라서 사용자 세션 탈취, 웹사이트 변조, 악의적인 사이트로의 이동 등을 수행할 수 있습니다.



A8: Insecure Deserialization ( 안전하지 않은 역직렬화 )

안전하지 않은 역직렬화는 원격 코드 실행을 할 수 있도록 합니다. 역직렬화 취약점이 원격코드 실행이 되지 않더라도 권한 상승 공격, 주입 공격과 재생 공격을 포함한 다양한 공격에 사용될 수 있습니다.



A9: Using Components with Known Vulnerabilities ( 알려진 취약점이 있는 구성요소 사용 )

컴포넌트, 라이브러리, 프레임워크 및 다른 소프트웨어 모듈은 대부분 항상 전체 권한으로 실행됩니다. 이러한 취약한 컴포넌트(구성요소)를 악용하여 공격하는 경우 심각한 데이터 손실이 발생하거나 서버가 탈취당할 수 있습니다. 알려진 취약점이 있는 컴포넌트(구성요소)를 사용하는 애플리케이션은 애플리케이션 방어체계를 손상하거나 공격 가능한 범위를 활성화하는 등의 영향을 미칩니다.



A10: Insufficient Logging & Monitoring ( 불충분한 로깅 및 모니터링 )

불충분한 로깅과 불충분한 모니터링은 취약점이 될 수 있습니다. 공격자들이 시스템을 더 공격하고 지속성을 유지하며 더 많은 시스템을 중심으로 공격할 수 있도록 만들고 데이터를 변조, 추출, 파괴할 수 있습니다. 대부분의 침해 사례에서 침해를 탐지하는 시간이 200일이 넘게 걸리는 것을 볼 수 있습니다. 또한 이러한 탐지는 내부 프로세스와 모니터링이 아닌 외부기관이 탐지합니다. 따라서 로깅과 모니터링은 중요한 요소가 됩니다.


이 댓글을 비밀 댓글로

SNI 차단 방식 HTTPS에서의 암호화 및 우회방법

Posted by 미니송
2019.02.24 22:43 IT/정보보안




SNI 차단 방식을 사용하여 음란물, 도박사이트를 차단한다는 소식이 있었습니다. ISP(인터넷 공급 회사)에서 이것을 막을 수 있다고 하는데 우리나라에는 인터넷을 보급하는 회사가 크게 정해져 있으므로 차단하기 쉽다고 보여집니다.



HTTP를 사용하던 때에는 데이터 전송시에 암호화가 이루어지지 않기 때문에 사이트주소만 가지고 차단을 할 수 있었습니다. 그리고 HTTPS가 보급되면서 불법사이트들은 HTTPS를 통해서 우회하게 되었습니다. 하지만 이번 SNI필드를 차단한다고 하며 패킷 감청 등의 소지가 있는 것 아니냐는 얘기가 나오고 있습니다. HTTPS는 암호화 되어 있기 때문에 감청을 할 수가 없는 것인데 SNI필드를 이용하면 사용자가 어디로 접속하는지 알 수 있습니다.


SNI필드는 Server Name Indicator의 약자입니다. 서버네임이 들어있는 필드라고 보시면됩니다. 이 SNI필드는 암호화가 되지 않고 사용하기 때문에 HTTPS통신이지만 평문으로 전송됩니다. 따라서 이 필드의 값이 무엇인지 예를들어 google.com이라는 주소로 접속을 하는지 안하는지를 보고 차단한다고 생각하면 될 것 같습니다.


이것이 실제로 감청이냐 아니냐는 정확하게 말할 수 없습니다. 우선 SNI필드에 주소가 있기 때문에 원래 warning.co.kr이라는 사이트로 나오는 사이트들을 등록해서 접속하지 못하게 막으면 되기 때문입니다. 분명 어느정도 막을 수 있겠지만 곧 ESNI가 사용화되고 모든 인터넷에서 사용된다면 SNI필드 차단 기술도 무용지물이 될 것입니다.



SNI 우회방법


우회방법에는 가장 간단하게 파이어폭스 브라우저를 사용하는 방식, 새로고침을 계속 누르는 방식이 있습니다. 두가지 모두 계속 페이지 접속을 시도해서 순간적으로 튕기는 것을 이용하는 것입니다. 물론 될지 안될지는 장담할 수 없습니다. 하지만 한 번 연결이 된다면 끊어지지 않고 계속 연결될 가능성이 높습니다.


그 이외 방법은 어플리케이션 사용 방법, ESNI(Encrypted SNI)를 사용하는 방법이 있습니다. 대표적으로는 Intra어플이 있다고 합니다. 또한 ESNI는 SNI필드 자체도 암호화하여 사용하는 것을 말합니다. 따라서 SNI를 보고 차단하는 방식을 우회할 수 있습니다.


Tags
이 댓글을 비밀 댓글로

TCP 패킷, 세그먼트의 구조, TCP 플래그의 설명

Posted by 미니송
2019.02.22 15:41 IT/네트워크


TCP 패킷(세그먼트)의 구조


TCP는 패킷이라고 부르지만 세그먼트가 원래 맞는 표현입니다. 물론 편의상 패킷이라고 부르지만 원래의 표현은 다릅니다. TCP는 세그먼트라는 프로토콜 데이터 유닛(PDU)으로 표현하고 IP는 데이터그램, 데이터링크 계층의 PDU는 프레임이라고 합니다. 편의상 IP 패킷, TCP 패킷, 데이터링크 패킷이라고 부르는 경우도 있습니다. 저도 세그먼트라는 것을 알지만 패킷과 섞어서 사용하도록 하겠습니다.


TCP는 32비트로 이루어져 있으며 TCP 헤더와 TCP 데이터로 나눌 수 있습니다. 


TCP 세그먼트의 구조



위의 구조를 보면 TCP 패킷의 구조를 알 수 있습니다. 밑에 있는 TCP Data영역을 제외한 윗부분이 헤더입니다. 우선 첫 번째로 나오는 것을 보겠습니다. 처음으로 Source Port가 나옵니다.


Source Port

소스포트는 송신포트라고도 하며 16비트가 할당되어 있습니다. 16비트가 할당되어 있기 때문에 2의 16승까지 표현할 수 있습니다. 총 65536까지의 숫자를 표현할 수 있습니다. 송신포트는 나가는 포트번호를 지정할 수 있습니다.


Destination Port

데스티네이션 포트는 수신포트라고도 하고 송신포트와 마찬가지로 16비트가 할당되어 있습니다. 따라서 65536개의 숫자를 표현할 수 있습니다. 수신포트는 목적지포트라고도 하며 도착할 포트번호를 표현할 수 있습니다.


Sequnce Number

시퀀스넘버입니다. TCP 통신을 하는데 있어서 시퀀스 번호를 통해서 통신할 수 있습니다. SYN 플래그가 1로 설정된 경우 초기 시퀀스 번호가 되며 그 후 ACK응답은 +1의 값을 갖게 됩니다. ( SYN 1 -> ACK 2 )


Acknowledgement Number

ACK 플래그가 설정된 경우에 수신자가 예상하는 다음 시퀀스 번호가 들어갑니다. 


Data Offset( 4비트 )

32비트 워드 단위로 나타낸 TCP 헤더의 크기값입니다. 헤더의 최소 크기는 5워드이며 최대크기는 15워드입니다. 최소값은 20바이트, 최대값은 60바이트이며 크기를 담고있습니다.


Flag ( URG, ACK, PSH, RST, SYN, FIN )

TCP 플래그입니다. 가장 사용이 많은 6가지 종류의 플래그가 있으며 상태를 나타내줍니다. TCP Flag 혹은 Control bits라고도 부릅니다. NS, CWR, ECE, URG, ACK, PSH, RST, SYN, FIN 이렇게 총 9가지의 플래그가 있습니다. 각각의 플래그는 자신의 역할이 있으며 각각 1비트를 사용하여 통신하게 됩니다.


NS - ECN-nonce 은폐보호

CWR - 혼잡 윈도우 축소 ( Congestion Window Reduced)

ECE - ECN-Echo라고 부릅니다.

URG - Urgent Pointer 필드의 값이 유효한지를 나타내 줍니다. 전송하는 데이터중에서 긴급히 전달하는 내용이 있으면 플래그가 on상태로 통신이 이루어지며 다른 데이터에 비해서 높은 우선순위를 가집니다.

ACK - Acknowledgement 응답, 상대방으로부터 패킷을 받았다는 것을 알려주는 플래그입니다.

PSH - Push의 약자로 밀어넣는다는 뜻을 가지고 있습니다.

RST - Reset의 뜻을 가지고 있습니다. RST 플래그가 활성화되면 세션을 끊는 것을 의미합니다. 즉시 연결을 종료할 수 있습니다. ( 비정상종료 ) 

SYN - Synchronization의 뜻을 가지고 있습니다. 동기화라고 해석할 수 있는데 TCP 세션을 만들 때 가장 먼저 보내는 패킷입니다. 시퀀스 번호를 임의로 설정해서 3-way-handshaking에서 가장 먼저 사용합니다.

FIN - Finish의 뜻을 가지고 있습니다. 세션의 연결을 종료시킬 때 사용되며 정상적인 종료를 의미합니다. 더이상 전송할 데이터가 없을때 사용합니다.


Window size

수신 윈도우의 크기입니다.


Checksum

흔히 말하는 첵섬으로 헤더 및 데이터의 에러 확인을 위해 사용되는 16비트 필드입니다.


Urgent Pointer

URG플래그가 설정된 경우 16비트인 Urgent Pointer는 시퀀스 번호로부터 오프셋을 나타냅니다. 이 오프셋이 마지막 긴급 데이터 바이트를 알려줍니다.


Option

TCP통신의 옵션을 사용할 수 있습니다. 필드의 값에 따라 지정된 옵션들이 있습니다.


padding

32비트에 맞추기 위해서 사용되는 padding비트, padding의 뜻은 속, 충전재입니다. 32비트가 맞지 않기 때문에 맞춰주기 위해 사용하는 비트입니다.


TCP Data

TCP 데이터와 헤더로 나눠진다고 했는데 이부분부터가 TCP 데이터에 해당됩니다. 따라서 실제 데이터 전송은 데이터에 담아서 이루어 집니다.



TCP 세그먼트는 이러한 구조를 가지고 있으며 실제 통신 시에 이루어지는 3-way-handshaking이나 4-way-handshaking 동작도 있습니다. TCP는 연결형 서비스이기 때문에 통신시에 연결을 맺어주거나 끊어주는 기본동작이 있습니다. 

Tags
이 댓글을 비밀 댓글로

Windows환경에서 TELNET 설정방법, 사용방법, 접속설정

Posted by 미니송
2019.02.14 15:56 IT/네트워크

TELNET


네트워크를 공부하다 보면 SSH와 TELNET에 대한 이야기가 많이 나오게 됩니다. TELNET은 Tele network의 합성어입니다. 원격에 있는 컴퓨터 등에 접속할 수 있는 것을 도와주는 서비스입니다. 통신프로그램이나 텔넷 프로그램이 있어야 접속이 가능하며 쉽게 구할 수 있습니다. 대표적으로는 PuTTY와 같은 접속 콘솔이 있습니다. 



Windows(윈도우) 환경에서 텔넷 사용하는 방법


Windows에서도 TELNET을 사용할 수 있습니다. 흔히 말하는 명령 프롬프트, 명령 콘솔인 CMD(Command Prompt)를 사용하는 방법입니다. 이 방법을 이용한다면 다른 텔넷 프로그램이 없더라도 윈도우 환경에서 텔넷 접속을 할 수 있습니다.



하지만 설정을 해주어야 하며 설정하지 않는다면 이런 화면을 볼 수 있습니다. telnet이라는 명령어를 제대로 사용했지만 'telnet은 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치파일이 아닙니다.' 라고 뜨게 됩니다. 이러한 문구가 뜨는 이유는 서비스 사용을 허용하지 않았기 때문인데요. 



1. 제어판 설정



우선 텔넷을 설정하기 위해서는 제어판의 프로그램으로 들어가야 합니다. 프로그램에 들어가면 윈도우에서 사용하는 프로그램들을 설정할 수 있습니다.



2. Windows 프로그램 사용 / 사용안함



제어판 - 프로그램으로 들어가면 Windows 프로그램 사용 / 사용안함 탭이 있습니다. 윈도우에서 사용할 수 있는 프로그램을 사용하거나 사용하지 않는 것을 설정할 수 있습니다. 보안 때문에 기본설정이 막혀있는 것들도 있습니다. 특히나 여기에 들어가면 다양한 기능들을 사용할 수 있으니 참고하시기 바랍니다.



3. 텔넷 클라이언트 활설화 체크




다음과 같은 창이 뜨게되고 약 30초 정도 기다려주면 사용할 수 있는 기능들이 보입니다. 다른 기능들은 제쳐두고 텔넷이라는 글자를 찾아주면 됩니다.



게임, 미디어기능, 원격 차등 압축, 인덱싱 서비스 등 다양한 서비스가 보입니다. 이러한 서비스들을 보기만 하면 되고 텔넷 서버, 클라이언트 이 부분이 가장 중요할 것 같습니다. 텔넷 클라이언트에 체크를 해주시면 됩니다. 또한 자신의 컴퓨터에서 텔넷이 접속할 수 있도록 허용할 것이라면 텔넷 서버도 체크해주시면 됩니다. 저는 클라이언트만 활용할 것이기 때문에 텔넷 클라이언트만 체크하겠습니다.



이렇게 체크를 해주시고 넘어가면 텔넷이 활성화됩니다.



4. 설정완료



기능이 활성화 되기 위해서는 잠시 기다리는 시간이 필요합니다. 이것으로 텔넷 기능을 사용하기 위한 설정을 마쳤습니다. 이제 cmd로 다시 들어가서 텔넷이 되는지 확인하면 됩니다.




다시 cmd에서 telnet 명령어를 쳐주면 Microsoft Telnet Client 시작이라는 창이 뜨면서 telnet프로그램을 들어갈 수 있습니다. 다양한 명령어가 있으며 ?를 눌러본다면 알 수 있습니다.



open 192.1.1.1 이렇게 사용할 수 있으며 혹은 바로 cmd 창에서 telnet 192.1.1.1 이런식으로 활용할 수 있습니다. 포트번호는 telnet의 기본 포트번호인 23으로 되어 있으나 만약 포트번호가 다르다면 다른 포트번호를 이용해서 뒤에 포트번호를 사용하면 됩니다. 만약 포트번호가 2323이라면 telnet 192.1.1.1 2323 이런 식으로 활용해서 사용하면 접속을 할 수 있습니다. 다양한 telnet의 명령어 close, display, open, quit, set, send, status, unset 등의 명령어를 사용할 수 있으며 약자로 c, d, o, q, set, sen, st, u 등을 사용할 수 있습니다.


telnet 접속 후  #>open 192.168.1.1

cmd 창에서  #>telnet 192.168.1.1


이렇게 사용해주시면 됩니다.



Tags
이 댓글을 비밀 댓글로