반응형

개발중인 웹서버를 테스트하거나, 특정 IP에 도메인이름을 임시로 넣어서 테스트할 때

윈도PC에서 hosts 파일을 수정하게 되는데,

업무상 자주 hosts 파일을 사용할 경우, 바탕화면에 바로가기 링크를 만들어두면 편리하겠기에 한번 만들어봤다

 

원래 있는 hosts 파일을 수정하려면 아래와 같이 해야한다.

hosts의 원본 파일 위치는 C:\windows\system32\drivers\etc\hosts 이고, 확장자는 없다.

이 파일은 시스템 파일이기 때문에, 열어서 수정하려면, 노트패드를 관리자 권한으로 실행해야한다.

원래 작업 방식은,

1. 노트패드를 관리자 권한 모드로 실행한다

2. 노트패드의 파일 열기 메뉴에서 C:\windows\system32\drivers\etc\hosts 를 불러온다

3. 수정 후 저장한다

이렇게 했었는데,

좀 더 빠른 작업을 위해서, 바탕화면에 바로가기를 만들어두고 사용하기로 한다.

바탕화면에 "hosts 수정 "바로가기 만들기

1.  바탕화면 우클릭 -> "새로 만들기" -> "바로 가기"를 클릭

2.  항목 위치 입력 칸에 notepad 실행파일과 hosts 파일 위치를 같이 입력해준다

  "C:\Windows\System32\notepad.exe C:\windows\system32\drivers\etc\hosts" 입력 -> 바로가기 이름 지정 -> 마침





그 다음, 바로가기 이름을 지정해주고 '마침'을 누르면,

아래와 같이 바로가기 링크 아이콘이 notepad 형태로 만들어진다.



이 바로가기의 속성을 확인해보면 이렇게 되어 있다.




3. 이제, 이 아이콘을 '우클릭'하여 "관리자 권한으로 실행"을 클릭
   이렇게 하면, 관리자 권한으로 hosts 파일을 열었기 때문에 권한문제 없이 바로 저장(ctrl+s)할 수 있다.



hosts 파일

참 쉽죠~

반응형
반응형

네임서버를 설정하고 난 후에는 아래의 명령어로 설정사항을 검사할 수 있습니다.

named-checkconf 명령과 named-checkzone 명령어에 대한 사용법을 알아보겠습니다.

=================================================================================
named-checkconf - /etc/named.conf 파일을 검사하는 명령

-사용법
named-checkconf [named 설정파일 경로]

[root@localhost root]# named-checkconf /etc/named.conf
[root@localhost root]#
엔터를 쳤을때 위와 같이 아무런 반응없이 프롬프트가 떨어지면 named.conf 파일에 이상이 없는 것 입니다.

=================================================================================
named-checkzone - /var/named 디렉토리 하위에 설정한 zone 파일을 검사하는 명령

-사용법
named-checkzone [zone 네임] [zone 파일 경로]

------------------------------
zone "hostway.co.kr" IN {
       type master;
       file "hostway.zone";
       allow-update { none; };
};
------------------------------

/etc/named.conf 파일에 위와 같이 zone 설정이 되어 있을때, 아래와 같은 방법으로 검사를 할 수 있습니다.

[root@localhost root]# named-checkzone hostway.co.kr /var/named/hostway.zone
zone localhost/IN: loaded serial 42
OK
[root@localhost root]#

=================================================================================
https://faq.hostway.co.kr/Linux_DNS/2247

반응형
반응형
반응형
반응형

IAM 이란,

  AWS Identity and Access Management(IAM)은 AWS 리소스에 대한 액세스를 안전하게 제어할 수 있는 웹 서비스입니다.

  IAM을 사용하여 리소스를 사용하도록 인증(로그인) 및 권한 부여(권한 있음)된 대상을 제어합니다.

 

IAM 기본 용어

IAM 리소스(Resource)
  - define: 사용자, 그룹, 정책 및 자격증명 공급자 객체
  - role : 리소스 추가, 편집, 삭제 할 수 있다 

IAM 자격증명(identity)
  - define: 식별 및 그룹화에 사용되는 IAM 리소스 객체. 사용자/그룹/역할이 포함된다.
  - role : 정책을 IAM 자격증명에 연결할 수 있다. 

IAM 엔터티(Entity)
  - define : AWS가 인증에 사용하는 IAM 리소스 객체. IAM 사용자 및 역할이 포함된다.

보안주체 (Principal)
  - define : AWS 리소스에 대한 작업을 요청하는 ‘사람 또는 애플리케이션’   

사용자, 그룹 

연동 사용자
  - 3rd Party 자격증명공급자(IdP)를 사용하는 외부 사용자 (페더레이션 사용자)

 

Request에 포함되는 정보 

  • 작업 또는 작동 (Actions or Operations)
  • 리소스 (Resources)
  • 보안주체 (Principal)
  • 환경 데이터 (Environment data)
      : ip, user-agent, ssl-status, timezone, … 
  • 리소스 데이터 (Resource data)
  • 인증 (Authentication)
      : id&pw, access&secret key, MFA,. …
  • 권한 (Authorization)
      : 요청을 완료할 수 있는 권한 
  • 정책 (Policy)
      : 요청을 허용하거나 거부하는 결정기준
  •  

 

IAM이 제공하는 기능 

AWS 계정에 대한 공유 액세스
: 암호나 액세스키 없이도 AWS 계정의 리소스의 관리 사용 권한을 다른 사람에게 부여할 수 있다

세분화된 권한
: 리소스에 따라 여러 사람에게 다양한 권한을 부여할 수 있다 

애플리케이션을 위한 보안 AWS 리소스 액세스
: EC2 인스턴스에서 실행되는 애플리케이션은 IAM 기능으로 자격증명을 안전하게 제공할 수 있다 

멀티 팩터 인증 (MFA)
: 보안 강화를 위해 계정과 사용자에게 2팩터 인증 추가를 제공 

자격 증명 연동
: 암호가 있는 사용자에게 AWS 계정에 대한 임시 액세스 권한 부여 가능 

PCI DSS 준수
: 판매자 또는 서비스 공급자에 의한 신용카드 데이터의 처리, 저장 및 전송을 지원, PCI DSS 준수 검증받았음 

많은 AWS 서비스와의 통합 

최종 일관성 

무료 사용

 

IAM에 액세스하는 방법

AWS Management Console

AWS Command Line Interface (명령줄 도구)

AWS SDK : 다양한 언어 및 플랫폼 지원 (Java, Python, Ruby, .NET, iOS, Android 등)

IAM HTTPS API

 

자료 1. https://aws.amazon.com/ko/getting-started/fundamentals-core-concepts/?e=gs2020&p=gsrc 

 

AWS 기초 - 핵심 개념

 

aws.amazon.com

 

자료 2. https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/introduction.html

 

IAM이란 무엇입니까? - AWS Identity and Access Management

이 페이지에 작업이 필요하다는 점을 알려 주셔서 감사합니다. 실망시켜 드려 죄송합니다. 잠깐 시간을 내어 설명서를 향상시킬 수 있는 방법에 대해 말씀해 주십시오.

docs.aws.amazon.com

 

반응형
반응형

사전준비

  • NAS는 준비되어 있다고 가정한다
    • NAS volume Source (예) :192.168.20.254:/nasvolume1
  • 리눅스서버에는 Nas volume을 연결할 폴더를 준비한다
    • 리눅스 폴더 (예) /data

절차

    필요한 패키지 설치 > rpcbind 서비스 실행 > 폴더 생성 > mount > 확인    

step1. nfs 패키지를 설치한다 (nfs-utils, rpcbind)

     * linux가 Debian, Ubuntu 계열인 경우 : nfs-common, rpcbind 설치        

ubuntu / $ sudo apt-get install nfs-common rpcbind

     * linux가 CentOS, RedHat 계열인 경우 : nfs-utils, rpcbind 설치

centos / $ sudo yum install nfs-utils rpcbind

 

step2. rpcbind 서비스를 실행한다

$ sudo service rpcbind start
또는
$ sudo systemctl start rpcbind.service


step3. nas volume을 연결할 linux의 폴더를 생성한다

$ sudo mkdir /data


step4. mount 실행, 확인

명령어 포맷 : mount -t nfs {nas-source} {linux-mount-point-folder}
$ sudo mount -t nfs 192.168.20.254:/nasvolume1 /data

확인
$ df -h
192.168.20.254:/nasvolume1  285G  384K  285G   1% /data


step5. fstab에 영구 등록

    - linux 리부팅하면 mount 명령으로 실행한 것은 유지되지 않는다
    - 리부팅될 때에도 mount 실행되도록 fstab에 등록해둔다

$ sudo vi /etc/fstab
...
192.168.20.254:/nasvolume1 /data nfs defaults 1 2
...

이제, /data에 데이터를 등록하면, 같은 mount 정보를 이용하는 시스템들간에 데이터를 공유할 수 있다

추가설정. nfs mount version 3로 변경하기 (default= version 4)

  - version 3 사용하는 이유 : nfs v4에서는 파일 사용시 lock이 걸린 후 lock 해제가 바로 되지 않아서 파일 쓰기의 오류가 발생하는 사례가 있어서 nfs v3을 권장함   

1. client측 config 설정하기
    1)/etc/nfs.conf
        vers3=y   --> #제거 
    
   2) /etc/nfsmount.conf
      Defaultvers=3   --> 4를 3으로 
      Nfsvers=3       --> 4를 3으로 
   

2. nfs server측  설정
  1) /etc/autofs.conf 
      mount_nfs_default_protocol = 3

  2) /etc/sysconfig/nfs
      MOUNTD_NFS_V3 = "yes"
  
  3)  / etc / sysconfig / autofs   
     MOUNT_NFS_DEFAULT_PROTOCOL = 3 OPTIONS="-O vers=3"

3. umount 후 다시 mount 설정하기 
  $ sudo umount -l /data
  $ sudo mount -t nfs -o vers=3 192.168.0.254:nas1 /data 

3. mount 결과 확인하기 (vers=3 인지 vers=4 인지 확인하기 )
  $ sudo mount
  ...
  192.168.0.254:nas1 on /data type nfs (rw,relatime,vers=3,rsize=65536,wsize=65536,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,
  mountaddr=192.168.0.254,mountvers=3,mountport=635,mountproto=udp,local_lock=none,addr=192.168.0.254)

 

참고 : fstab 구문 구조 설명

    (예문) 192.168.20.254:/nasvolume1 /data nfs defaults 1 2
    (설명)
       192.168.20.254 = {filesystem-id}
                              ip 또는 url. NAS 또는 파일시스템에 접근할 수 있는 위치정보
       :/nasvolume1 = :/{devicename}
                              NAS 또는 파일시스템에 준비된 공유디바이스 정보, 공유폴더이름에 해당한다
       /data = {mount-point} 
                              리눅스 (클라이언트측)에 준비된 디렉토리 (폴더) 정보
                              여기에 NAS 공유 디바이스를 연결한다
       nfs = {filesystem-type}
                              여러 종류의 파일시스템 타입이 있다
                              ext, ext2, ext3, ext4, iso9660, nfs, swap, ufs, vfat, msdos, ntfs, hpfs, sysv, ramdisk 등이 있고,
                              일반적으로 네트워크상의 NAS는 nfs를 표준으로 사용한다
                              그 외, 클라이언트측이나 파일시스템측의 특성에 맞춰 타입을 써줘야할 경우가 있다
       default = {mount-option}
                             default : rw, nouser, auto, exec, suid 속성을 모두 갖는다
                             auto / noauto : 부팅시 자동으로 마운트한다 / 안한다 
                             exec / noexec : 실행파일의 실행을 허용한다 / 안한다 
                             suid / nosuid : SetUID, SetGID 사용을 허용한다 / 안한다 
                             ro / rw : 읽기전용 / 일기쓰기 허용한다 
                             user / nouser : 일반사용자 계정으로 마운트를 허용한다 / 안한다(root만 허용)
                             quota / noquota : Quota(용량제한) 설정이 가능 / 불가능하다      
        1 = {dump-option}
                             0 / 1 : dump 불가능 / 가능 
        2 = {fsck:file sequence check option}
                             0 : 무결성 검사를 하지 않는다 
                             1 : 1순위 검사대상이 된다 (주로 root (/)에 해당
                             2 : 2순위 대상이 된다 ( root 폴더 이외의 경우에 해당) 

이 정도 알면 사용할 수 있지 않을까              

 

 

 

 

 

 

 

반응형
반응형

 

1. routing table이란,

  • 네트워크상의 특정 목적지로 가는 경로 정보를 명시하고 있는 표

 

2. routing table 확인 (route)

command(type 1) : $ route or $ route -n or $ netstat -nr
목적지 IP 가 어느 Interface와 Gateway로 전달되는지 표시한다


  $ route
  Kernel IP routing table
  Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
  default         211.111.211.1   0.0.0.0         UG    0      0        0 eth0
  10.0.0.0        172.16.10.1     255.0.0.0       UG    0      0        0 eth1
  172.16.10.0     *               255.255.255.0   U     0      0        0 eth1
  211.111.211.0   *               255.255.255.128 U     0      0        0 eth0
  192.168.0.0     172.16.10.1     255.255.0.0     UG    0      0        0 eth1
  $
  $ netstat -nr
  Kernel IP routing table
  Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
  0.0.0.0         211.111.211.1   0.0.0.0         UG        0 0          0 eth0
  10.0.0.0        172.16.10.1     255.0.0.0       UG        0 0          0 eth1
  172.16.0.0      172.16.10.1     255.240.0.0     UG        0 0          0 eth1
  172.16.10.0     0.0.0.0         255.255.255.0   U         0 0          0 eth1
  211.111.211.0   0.0.0.0         255.255.255.128 U         0 0          0 eth0
  192.168.0.0     172.16.10.1     255.255.0.0     UG        0 0          0 eth1
  $
  

command(type 2) : $ ip route show or $ ip route list
내용은 동일하고 표현방법이 조금 다르다


$ ip route show
default via 211.111.211.1 dev eth0
10.0.0.0/8 via 172.16.10.1 dev eth1
172.16.0.0/12 via 172.16.10.1 dev eth1
172.16.10.0/24 dev eth1  proto kernel  scope link  src 172.16.10.45
211.111.211.0/25 dev eth0  proto kernel  scope link  src 183.111.198.45
192.168.0.0/16 via 172.16.10.1 dev eth1
$
$ ip route list
default via 211.111.211.1 dev eth0
10.0.0.0/8 via 172.16.10.1 dev eth1
172.16.0.0/12 via 172.16.10.1 dev eth1
172.16.10.0/24 dev eth1  proto kernel  scope link  src 172.16.10.45
211.111.211.0/25 dev eth0  proto kernel  scope link  src 183.111.198.45
192.168.0.0/16 via 172.16.10.1 dev eth1
$
반응형

3. routing table gateway 추가/삭제 (route add/del default gw)

3.1) gateway 경로 추가 (route add default gw)

리눅스 최초 설정으로 default gateway 경로가 없을 때 또는 gateway route ip가 바뀌었을 때 기존 경로 후 삭제 후 추가한다.
command(type 1) : $ route add default gw (gateway-ip-address) (interface-name)


$ route add default gw 211.111.211.1 eth0
$

command(type 2) : $ route add default gw (gateway-ip-address) netmask (netmask-address) dev (interface-name)


$ route add default gw 211.111.211.1 netmask 255.255.255.0 dev eth0

3.2) gateway 경로 삭제 (route del default gw)

경로 삭제할 때는 device interface name은 지정하지 않는다.
command : $ route del default gw (gateway-ip-address)


$ route del default gw 211.111.211.1
$

4. routing table 특정 목적지 경로 추가/삭제 (route add/del -net)

특정 목적지 IP로 가는 경로의 디바이스명을 추가/삭제 설정한다.

4.1) 특정 목적지 경로 추가 (route add -net)

command : $ route add -net (target-ip) netmask (netmask-address) dev (interface-name)


$ route add -net 172.16.10.0 netmask 255.255.255.0 dev eth1
$

4.2) 특정 목적지 경로 삭제 (route del -net)

command : $ route del -net (target-ip) netmask (netmask-address) dev (interface-name)


$ route del -net 172.16.10.0 netmask 255.255.255.0 dev eth1
$
반응형
반응형

IP Address는,

  • 네트워크에 연결된 장치들을 인식하기 위한 논리적인 주소
  • 주소 표기 방법에 따라 IPv4 체계와 IPv6 체계로 구분한다.
  • 식별의 편의를 위해 Classful Addressing 방식을 사용한다.

IPv4는,

  • 총 32비트 (4 바이트)로 표기
  • 일반적으로 Classful방식으로 표기하여
    • 4개의 Octets(4개의 8비트값)으로 표현되는 32bit 이진수이고, 각 Octets는 마침표로 구분된다.
    • IP Address는 흔히 2가지 방법으로 표기된다
      • 10진수 : 예, 122.35.9.100, 각 마침표간의 숫자는 0~255
      • 2진수 : 예, 01111010.00100011.00001001.01100100, 숫자는 0~1
    • 주소의 구조는, {Network Address}+{Host Address} / (IP Prefix) 형태로 표시한다.
      • 예를 들어, 네트워크 주소 "211.10.20.0 / 24" 가 있다면,
        • "211.10.20"은 Network Address
        • ".0"은 Host Address
        • "/24"는 Prefix
  • Network Address와 Host Address를 구분하는 기준은, IP의 Class와 Netmask이다.
Class type IP Range Default SubnetMask (Prefix)
: A Class : : 0.0.0.0 ~ 126.255.255.255 : : 255.0.0.0 (/8) :
: B Class : : 128.0.0.0 ~ 191.255.255.255 : : 255.255.0.0 (/16) :
: C Class : : 192.0.0.0 ~ 223.255.255.255 : : 255.255.255.0 (/24) :
: D Class : : 224.0.0.0 ~ 239.255.255.255 : : multicast address :
: E Class : : 240.0.0.0 ~ 255.255.255.255 : : reserved address :
  • 하나의 네트워크를 여러개의 네트워크로 나눠서 쓰기 위해 Subnet Mask를 활용한다. (VLSM)
    • C Class인 210.10.20.0/24 네트워크는,
      • Default SubnetMask는 255.255.255.0, Prefix /24이고,
      • 1개의 Network Address (210.10.20.0)와 254개의 Host Address(210.10.20.1~210.10.20.254)를 갖는다.
    • 210.10.20.0 네트워크를 두개로 나눈다면,
      • SubnetMask는 255.255.255.128, Prefix /25이고,
      • 2개의 Network가 되어,
        • 첫번째 네트워크는 Network Address (210.10.20.0)와 126개의 Host Address(210.10.20.1~210.10.20.126)를 갖는다.
        • 두번째 네트워크는 Network Address (210.10.20.128)와 126개의 Host Address(210.10.20.129~210.10.20.254)를 갖는다.
      • 여려개의 네트워크로 나누는 방법은, IPv4 Subnet Calculator를 활용하면 편리하다. (참고: IP Subnet Calculator: https://www.calculator.net/ip-subnet-calculator.html)
  • 웹에서의 URL 표기방법 : http://210.10.20.1:80

예약된 주소와 주요 용어들

  • 127.0.0.1 은 장치의 자기자신의 loopback 주소
  • 0.0.0.0은 default router 주소
  • Host Address의 첫번째 주소 (예:211.10.20.0)는 네트워크 주소
  • Host Address의 마지막 조수 (예:211.10.20.255)는 브로드캐스트 주소

IPv6는,

  • 총 128비트 (16바이트)로 표기
  • 인터넷 상의 IPv4 주소 자원의 고갈을 해소하기 위해 만든 주소 체계
  • 16진수 총 32개 숫자를, 4개마다 콜론으로 구분하여, 8개 묶음으로 표시한다
    • 예: 2008:2acf:15ba:0101:0001:0010:0100:ab1d
  • 주소 축약 표기
    • 앞쪽 연속되는 '0'은 생략 (예: 2008:2acf:15ba:101:1:10:100:ab1d)
    • 한칸 전체가 '0'인 경우는 전부 생략 (예: 0:0:0:0:0:0:0:1 -> ::1)
  • 웹에서 URL 표기방법 : http://[2008:2acf:15ba:101:1:10:100:ab1d]:80

Classful vs Classless Addressing

  • 위에 설명한 일반적인 IPv4 주소체계처럼, A/B/C Class로 분류하고, 점으로 4개의 영역을 분리한 표기 방식을 Classful 이라고 말한다.
  • 반대로, Classless는, 규격화된 구분없이 32비트 2진수로 표시하는 방식을 말한다.
  • Classfull Addressing=클래스풀 주소체계=클래스 있는 주소체계

FLSM(Fixed Length Subnet Masks) vs VLSM(Variable Length Subnet Masks)

  • Classful Addresing에서 정의한 Class 기준을 FLSM 이라 하고,
  • VLSM은, 특정 class 네트워크 (예를 들어 C class)를 사용할 때, 한 네트워크의 호스트 갯수가 고정되어, 사용하지 않는 호스트만큼 IP 주소의 낭비가 생긴다. IP 주소의 낭비를 줄이기 위해 SubnetMask(또는 Prefix)를 가변으로 조절하여, 네트워크를 잘게 쪼개서, IP 주소가 필요한 만큼의 네트워크로 나눠서 사용하는 것을 VLSM(Variable Length Subnet Mask)를 사용한다고 말한다.
  • Subnet (서브넷) : 넷마스크의 마스킹 비트수를 늘려서 네트워크 갯수를 늘리고, 각 네트워크 당 호스트 수를 줄이는 것 ( /24 --> /25 --> /26)
  • Supernet (슈퍼넷) : 한 네트워크의 호스트수를 default class보다 늘리기 위해, 마스킹 비트수를 줄이는 것 (/24 --> /23 --> /22)
반응형
반응형

코시국이라 오늘도 재택근무하는 날

오전 일과를 시작하기 위해 밤새 세이브모드였던 노트북을 켜고 윈도우 로그인을 했다.

메일 확인을 위해 크롬브라우저에서 구글메일을 열었더니 생전 처음 보는 메시지...

"보안을 위해 로그아웃되었습니다"

멀웨어 감지, 로그아웃된 상태

 

우리 회사는 구글메일을 업무용으로 쓰기에, 내 크롬 브라우저에는 GMAIL이 항상 열려있었는데,

왠 일인지 GMAIL이 로그아웃되어 있다.

그리고, 처음 보는 메시지 "기기에서 멀웨어가 감지되었습니다..."

다시, 로그인을 시도해보니 로그인이 되지 않는다

멀웨어 감지 로그인불가

잠시 멘붕상태...

일단, 스마트폰으로 출근체크를 하고, 메일을 확인하며 급한 일을 처리했다.

 

이제, 노트북의 이 문제를 해결해보자.

내가 사용하는 노트북은 회사 업무지침에 따라 윈도우보안설정도 마쳤고,

회사가 제공하는 기업용 백신도 설치 되어 있다.

여러가지 브라우저 (크롬, 엣지, 파이어폭스)에서 구글 로그인을 해본다. 로그인이 안된다.

아, 그러고 보니, 스마트폰으로 GMAIL 사용은 문제가 없었다.

GMAIL/구글의 문제가 아닌 내 컴 문제인 것 같다.

회사의 전문가와 통화해보니, 내 구글계정에는 문제가 없단다.

아래 절차대로 처리를 해보라고 한다.

     1단계. 브라우저 캐시 삭제

     2단계. 백신으로 전체 검사

     3단계. 악성 프로세스 조사

     4단계. 구글 암호변경 및 보안수준 강화

     5단계. PC 포맷하고 윈도 재설치  (여기까지 오면 최악의 상황 . . .)

어떤 단계까지 가면 해결될거라는데, 하나씩 해본다.

 

1단계. 브라우저 캐시 삭제

    최근 브라우저들은 캐시삭제메뉴 단축기가 동일하다 [CTRL+SHIFT+DEL]

크롬 브라우저 캐시 삭제
엣지 브라우저 캐시 삭제

    쿠키, 캐시, 비밀번호 데이터 등을 모두 삭제하고,

    브라우저를 전부 닫았다가 다시 열어서 구글 로그인 시도... 증상이 동일하다

반응형

2단계. 백신으로 전체 검사

    V3로 전체 검사를 실행 . . . 깨끗하다

   

    혹시 몰라서, 알약으로도 검사해봤지만 아무것도 탐지가 안됬다

    구글아~ 내 컴에 멀웨어가 있다며? . . . 하나도 탐지 안되는데? 어떻게야되니?

 

3단계. 악성 프로세스 조사 

     회사의 전문가 도움을 받아서 윈도우에 떠있는 악성 프로세스를 검사해봤다

     참고 자료는 여기

          악성 프로세스 조사방법 "https://asec.ahnlab.com/ko/143/"

          윈도우용 프로세스 탐색기 다운로드는 여기 --> https://docs.microsoft.com/ko-kr/sysinternals/downloads/process-explorer

         

 

      악성 코드를 찾아보려고, 프로세스 이름들을 하나씩 검색해봤으나...

      결과는, 아무것도 발견된게 없었다

      얼마나 똑똑한 악성코드이길래 이렇게 꼭꼭 숨었을까...

 

4단계. 구글 암호변경 및 보안수준 강화

     이것을 해보라는 이유는,

     회사와 재택근무, 외근하면서 카페 이용 등 내  IP 위치가 수시로 바뀌고,

     다른 컴을 사용하기도 하는 등, 내 구글계정이 여기저기서 사용되니까

     내 계정이 해킹 또는 도용된다고 구글이 판단하지 않았을까.....라는 의심에서 출발했다.

     태블릿에서 구글 로그인이 되서,

     보안 설정에서 오래된 암호를 먼저 바꾸고, 2차인증을 추가하여 보안 수준을 높였다

     

구글 계정 보안 설정

이제 새로운 환경에서 로그인을 하게 되면, 내 폰으로 2차 인증을 확인한다

 

              그리고, 노트북에서 크롬 로그인을 시도해봤다.

              로그인이 된다 ! ! !

              문제가 해결됬다  ! ! !

              아아~ 포맷안해도 되는구나....살았다.....ㅋ

 

5단계.   PC 포맷하고 윈도 재설치  (안했지만 일단 써놓음)

       만일 여기까지 왔다면 더이상 해볼 수 있는게 거의 없다. 해볼 수 있다고 해도, 시간과 노력이 너무 많이 든다.

       깔끔하게 포맷하고 윈도 재설치하는게 시간을 버는 방법이기도 하다.

       여기까지 왔다면, 내 컴은, 백신으로도 탐지가 안되는 무언가가 잠식된 상태라고 봐야한다.

       최악의 경우, 어느날 갑자기 숨겨진 악성코드나 랜섬웨어가 동작할 수도 있다.

       전문가 말씀은,

        "만일 여기까지 왔다면, 깔끔하게 갑시다. "

        "AS센터가서 새 디스크로 교체하고 윈도 재설치 받으세요. 쓰던 디스크는 아까워말고 파기하세요"

 

이 글이 누군가에게 도움이 되기를 . . .

반응형
반응형

 

서버 네트워크 등 주요 정보통신 기반시설의 보안취약점 점검가이드 -by KISA.pdf
9.46MB
윈도PC의 보안점검가이드-by취향편지-.pdf
0.22MB
윈도10 PC의 보안설정 가이드 예시

해마다 몇차례씩 주변에서 랜섬웨어 사고 소식을 접하는 경우가 심심찮게 있는데,
평상시 철저하게 보안 솔루션을 사용하는대도, 잠깐의 방심으로 인해 랜섬웨어에 걸렸다는 얘길 듣곤 한다.

랜섬웨어 걸렸을 때 응급조치방법과 랜섬웨어 예방방법을 알아보자.

1. 백업을 해두지 않아서, 랜섬웨어 걸린 컴을 포기할 수 없다면,

   기업이라면, 한국인터넷진흥원 사이버민원센터, Tel: 118, boho.or.kr)에,
   개인이라면, 경찰청 사이버안전국(Tel: 02-3150-2659, cyber.go.kr)에,
   위 전문가에게 먼저 먼저 연락해서 도움을 청해보자.

   정부기관보다는 일반사업자인 전문가들의 도움을 받고 싶다면,
  한국랜섬웨어침해대응센터 를 운영하는 보안전문 솔루션 기업들도 있다.
       
   랜섬웨어의 종류가 많이 알려지고, 변종이 아니라면,
   100% 복구는 안되더라도 일부라도 복구할 방법이 있을 가능성이 있다.

   랜섬웨어가 변종이고 최신 기법으로 만들어진것이라면 도움을 못받을 수도 있다.
   그럴땐 해커에게 돈(비트코인 등)을 주고 복구툴을 받는 방법밖에 없는데,
   이마저도 100% 복구는 안될 수 있다는 점을 인식하자.
   그리고, 한번 뚫린 경로는 해커가 또 뚫고 들어올 수 있다.
   해커에게 돈을 지불해서, 해커의 활동비를 보태주면, 그 활동비를 이용해서, 해킹 시스템을 확장하고,
   또 어딘가에서 해킹 피해를 유발하며, 다시 나를 해킹하지 않으리란 보장이 없으니, 악순환의 반복이 되지 않을까.

 2. 랜섬웨어 걸린 컴을 포기할 수 있다면,

    중요 데이터가 백업이 되어있다거나, 데이터를 포기해도 큰 피해가 아니라면,
    과감하게 컴을 포기하는 것이 정신건강에 이롭다.
,   
    PC 전문가의 도움을 받아서 안전한 방법으로 디스크를 포맷하고, PC의 보안상태를 강화해서, 
    소는 잃었지만 외양간을 고쳐서 쓰자.
    PC 전문가의 도움을 받기 어렵고, 해킹당한 디스크를 다시 사용하는게 불안하다면, 
    디스크를 파쇄시키고, 새 디스크로 PC 새로 설치하자. 그리고, PC 보안상태를 강화하자.

3. PC보안상태를 강화해보자.

    윈도우서버라면, 첨부한 "서버용 보안취약점 점검 가이드"를 이용해서 세팅할 수 있다.
    윈도10 등 PC라면, 첨부한 "윈도10PC의 보안점검가이드"를 이용해서 세팅할 수 있다.
    해커침투시 주변 PC로 파급이 빠르게 되는 SMB프로토콜로 PC간 파일공유나 폴더공유는 안하는 것이 좋다. 

4. NAS 또는 클라우드를 활용하자.

    사내 협업 업무를 위해 공유해야만 하는 데이터는, 백업과 보안기능이 있는 NAS시스템을 사용하거나, GOOGLE이나 OFFICE 등의 클라우드 드라이브를 사용하자.

    NAS시스템에는 백업 복구 기능이 있고, 바이러스 차단 기능과 IP Address 제한 기능이 있으면 더 좋겠다.
    클라우드 드라이브는 파일의 저장 방식이 달라서 랜섬웨어에 걸릴 확률이 낮고, 버전기능이 있다면 이전 버전의 파일 상태로 복원도 할 수 있다.

5. 윈도 OS가 아닌 PC의 보안점검 방법

  윈도OS가 보급율이 높고, 취약점이 많기때문에 타OS에 비해 랜섬웨어나 바이러스 등 해커의 공격 타겟이 더 많이 되는 것이 현실이다. 그렇더라도 맥북, 리눅스 등 윈도OS가 아닌 PC의 경우에도 보안 취약점이 존재하기 때문에 보안점검과 관리는 필요하다.
  OS 공급자가 제공하는 최신 업데이트 및 패치를 정기적으로 확인하고, 적용해야 한다.
  방화벽과 백신 프로그램이 있다면 설치하고, 윈도와 동일한 수준으로 관리하는 것이 좋다.

사족,
  백신도 있고, 방화벽도 있고, 전문엔지니어도 있어도, 랜섬웨어에 걸려서 고생할 수가 있다.
  해커는 최신의 보안취약점이 발견되면 백신업체 보다 한발 더 빠르게 활용해서 작업하려하기 때문에.
  나름대로 문서를 보면서 보안설정을 했지만,
  그래도 불안하다면, ... 댓글을 상세히 남겨주면 전문가를 소개해줄게요. 힘내세요. 

 

사족2.
   내가 랜섬웨어 걸려본적이 없어서 써보지는 않았지만, 많이 알려진 랜섬웨어의 복구툴을 제공하는 곳이 있어서 소개링크를 남겨둔다. 

https://www.nomoreransom.org/ko/index.html

랜섬웨어 복구툴 목록
REVIL/SODINOKIBI
RAGNAROK
SYNACK
LORENZ
AVADDON
ZIGGY
FONIX
JUDGE
DARKSIDE
THUNDERX
CRYPT32
CYBORG

 

홈으로 가기 | The No More Ransom Project

"랜섬웨어는 이용자의 컴퓨터, 휴대전화 등을 잠그거나 파일을 암호화하는 악성 프로그램입니다. 랜섬웨어에 감염될 경우, 해커가 요구하는 돈을 지불해도 파일이 복구된다는 보장이 없음을 유

www.nomoreransom.org

 

반응형
반응형

서버 전원 오동작 문제를 임시조치로 해결한 경험담입니다.

서버모델은 DL360, OS는 Centos 7

장애 증상은,
  어느날 갑자기, 서버 전원이 저절로 꺼져버립니다.
  전원버튼을 눌러서 Power On을 하면, 잠시 후 다시 꺼집니다.

서버가 켜졌을 때 로그들을 살펴보니,
  "Power key pressed" 그리고, "Powering Off" 메시지가 나타나면서 서버가 꺼집니다.

$ sudo cat /var/log/messages | grep Power
Jun 15 14:20:33 localhost systemd-logind: Power key pressed.
Jun 15 14:20:33 localhost systemd-logind: Powering Off...
Jun 15 14:35:04 localhost kernel: input: Power Button as /devices/LNXSYSTM:00/LNXPWRBN:00/input/input0
Jun 15 14:35:04 localhost kernel: ACPI: Power Button [PWRF]
Jun 15 14:35:10 localhost systemd-logind: Watching system buttons on /dev/input/event0 (Power Button)
Jun 15 14:46:27 localhost systemd-logind: Power key pressed.
Jun 15 14:46:27 localhost systemd-logind: Powering Off...
Jun 15 14:54:14 localhost kernel: input: Power Button as /devices/LNXSYSTM:00/LNXPWRBN:00/input/input0
Jun 15 14:54:14 localhost kernel: ACPI: Power Button [PWRF]
Jun 15 14:54:20 localhost systemd-logind: Watching system buttons on /dev/input/event0 (Power Button)
Jun 15 15:47:19 localhost systemd-logind: Power key pressed.
Jun 15 15:47:19 localhost systemd-logind: Powering Off...

원인은,
  서버 전원모듈 어딘가에 고장이거나, 전원부 케이블 커넥터 불량이 의심됩니다.
  하드웨어 A/S를 받아야하지만, 이중화되어 있지않은 싱글 서버이다보니, 서비스를 어떻게든 살려야 했습니다.

임시조치로,
   Power key 메시지를 OS에서 무시하는 옵션을 사용해봅니다. 

$ sudo vi /etc/systemd/logind.conf
HandlePowerKey=ignore
$

또는
$ sudo echo "HandlePowerKey=ignore" >> /etc/systemd/logind.conf

   그리고, 서비스 데몬을 재시작합니다.

$ sudo systemctl restart systemd-logind 

 

결과는 . . . 성공적입니다.
  Power key pressed 메시지는 계속 발생하지만, Powering Off 메시지는 더이상 발생하지 않고, 서버 전원이 꺼지지 않습니다.

$ sudo cat /var/log/messages | grep Power
Jun 15 17:03:50 localhost systemd-logind: Power key pressed.
Jun 15 18:59:16 localhost systemd-logind: Power key pressed.
Jun 15 19:02:15 localhost systemd-logind: Power key pressed.
Jun 15 19:10:08 localhost systemd-logind: Power key pressed.
Jun 15 19:23:13 localhost systemd-logind: Power key pressed.
Jun 15 19:27:22 localhost systemd-logind: Power key pressed.
Jun 15 20:45:27 localhost systemd-logind: Power key pressed.
Jun 15 21:51:18 localhost systemd-logind: Power key pressed.
Jun 15 22:57:40 localhost systemd-logind: Power key pressed.
Jun 15 23:00:03 localhost systemd-logind: Power key pressed.
Jun 15 23:03:40 localhost systemd-logind: Power key pressed.
Jun 15 23:09:34 localhost systemd-logind: Power key pressed.
Jun 15 23:12:33 localhost systemd-logind: Power key pressed.
Jun 15 23:18:06 localhost systemd-logind: Power key pressed.
Jun 15 23:20:43 localhost systemd-logind: Power key pressed.
Jun 15 23:22:07 localhost systemd-logind: Power key pressed.
Jun 16 00:02:25 localhost systemd-logind: Power key pressed.
Jun 16 00:23:59 localhost systemd-logind: Power key pressed.
Jun 16 00:35:15 localhost systemd-logind: Power key pressed.
. . .

 

   하지만, 서버 상태는 여전히 고장이 있는 것이기 때문에,
   당분간은 이 상태로 서버를 살려두고, 하드웨어 A/S 신청을 하고, 서버교체 일정에 맞춰 작업 공지를 띄웠습니다.

 

a few hours later . . . . 

 작업을 마치고 집으로 돌아가는 길에~
 서버 엔지니어의 가상현실 "스탯창"에 알림이 뜹니다. 

     '띠링~ 띠링~'

                   경험치 +1
                   수명 +1

 

서버도 살고, 나도 살고~

오늘 선곡은 '기분 좋은 날 / 김완선' 입니다 

https://youtu.be/HrT8etFFzlc

 

반응형
반응형

I have experienced WIFI connection problems when using GlobalProtect VPN app on IPAD.

When I ran GlobalProtect's Sign Out to finish using the VPN, the WIFI icon was turned off, and there was a problem that I couldn't browse the Internet after that.

Here is how to use the workaround for this problem.

instruction :  

At first, the VPN is connected.

   Obviously, WIFI and VPN icon is enabled.

 GlobalProtect VPN and WIFI are ON

 

Now, If you want to VPN off normally,try 1st,   Setting > General > VPN > Status --> try to turn "ON/OFF"

 how to disconnect the VPN - 1
                          try 2nd, if WIFI icon does not appear, 

 Setting > General > VPN > GlobalProtect > click "(i)" icon 

 and, turn "OFF" the 'Connect On Demand'

 how to disconnect the VPN - 2

Then, you can see the WIFI icon, and internet browsing will work well.

 WIFI is ON

 

Case closed.

 

#GlobalProtect #VPN #WIFI #connection #problem #IPAD #solved

반응형
반응형

 

AWS CLOUD의 청구 사업자가 AWS 본사에서 AWS KOREA로 바뀌면서

AWS CLOUD 세금설정 화면이 수정됬네요

 

서비스공급자가 아마존 미국법인에서 한국법인으로 바뀐다는 안내를 받았었는데,

이런 중요한 업데이트가 있으면 서비스공급자 변경 안내할 때 같이 좀 알려주면 좋지 않았을까~

 

 

신규 계정 등록하는데, 이렇게 또 삽질을 하게 만드네. 외국사업자들 분발 좀 하쇼~

 

예전과 달라진 점은,

ㅇ 세금등록번호(Tax Registration Number)

예전에는 '세금등록번호'라는 곳에 사업자등록번호를 'KR'앞에 붙여서,

KR114-88-12345 이런 식으로 작성했었는데, 'KR'을 떼고, 등록번호만 입력

 

ㅇ세금등록증명서(사업자등록증) 첨부 기능 신설

예전에는 사업자등록번호만 맞게 등록하며 됬었는데, 사업자등록증 사본을 업로드해야한다

아래 작성하는 기업정보 (법인명, 대표자명, 등등)의 검증용

 

ㅇ 기업정보의 추가 항목들 (주의 필요)

기업 법인명, 비즈니스 담당자 이름(대표자명), 사업부(업태), 비즈니스항목(종목)을 써야하고,

한글로 작성해야 한다.

 

아래 첨부 화면을 참고하세요.

 

#AWS세금설정 #AWSTAXSETTING #AWSKOREA

반응형

+ Recent posts