SMALL

윈도우 10 호스트 파일 복구 배치 파일 소스코드 제공

 

출장시 vpn을 사용하여 내부 업무망에 접근하는 경우가 종종 있을 것이다.

vpn을 사용하면 필현적으로 내부 DNS 정보를 가지고 오기 위하여 hosts 파일 의 변경이 있는데, 

 

백신프로그램에서 차단하거나 비정상 종료로 인하여 변경된 hosts 파일로 인하여 기존에 접속이 잘되던 웹사이트가 안되는 현상이 있을때마다.

직접 system32\drivers\etc 폴더의 host 파일의 vpn으로 인한 찌꺼기 값들을 직접 삭제하여 사용하는 불편함이 없도록 

배치파일을 만들어서 관리자 실행을 통하여 변경하면 편리하겠다고 생각하여 배치파일을 만들었고

회사에 배포하여 잘 사용하고 있다.

 

@Echo off

ChDir /d %WinDir%\system32\drivers\etc

If Exist hosts Copy hosts hosts.bak /y & Erase hosts /q

For /F "Tokens=1*" %%j In ('Type hosts.bak') Do (

if %%j == # Echo %%j %%k >> hosts

if %%j == 127.0.0.1 Echo. >> hosts & Echo %%j %%k >> hosts

)

::echo ######################################################################

::echo Created by ckhong

::echo ######################################################################

 

 

배치파일은 메모장으로 작성한다음 확장자를 .txt 에서 .bat 으로 변경하면 쉽게 배치 파일을 만들수 있다.

 

LIST
SMALL

가끔 회사에서 네트워크 정보를 확인하기 위하여 윈도우 PC로 스니핑 도구인 nmap을 종종 사용한다.

 

사진과 같이 다양한 symbol들이 나오는데 의미를 확인해 보도록 하겠다. 

네트워크의 각 정규 호스트는 작은 원으로 표현이 되는데, 원의 색과 크기는 호스트의 열린 포트 수에 따라 결정이 된다.

즉, 포트가 많이 열리면 열수록 원이 커진다.

 흰색 원은 포트 검색되지 않은 네트워크 경로에 있는 중간 호스트를 의미한다

 

호스트가 열려있는 포트가 3개 미만일 경우

호스트가 열려있는 포트가 3개에서 6개 사이

 호스트가 열려있는 포트가 6개 이상이 열려있으면 빨간색이다.

 

 

*생각보다. 많은 포트가 정리가 안되어 있음을 요번 Topology 확인을 통해서 알수 있었다.

하나하나 정리해 나가야지.

 

그리고 

https://nmap.org/book/zenmap-topology.html 링크에 잘 설명이 되어있고, 또한

 Lengend 버튼을 찾아서 클릭하면 잘 설명이 되어있는것을 나중에.. 알게 되었다.. 

LIST
SMALL

컴퓨터를 변경하면서 자주 사용하는 SecureCRT의 저장된 Session들을 옮기는 작업을 아래와 같이 진행 하였다.

1.  Global Options 에 들어간다.

2.  Configuration Paths --> Configuration folder 의 경로를 확인 한다.

3.  위에서 확인한 경로로 들어가서 세션을 복사에서 신규 설치된 SecureCRT에 붙혀넣는다

  [Options] - [Global Options] - [General] - [Configuration folder] 

 

파일 위치 확인 후 백업해야되는 대상을 복사!!

LIST
SMALL

겔럭시 버즈 (주변 소리 듣기 기능 : 길게 누르기)

 

겔럭시 버즈를 구입 하고 주변 소리 듣기 기능이 너무 마음에 들었다.

 

그런데.. 주변소리 듣기 기능을 설정 하려면,

 

Galaxy Wearable 앱을 실행 후 직접 사용 버튼을 눌려야 되는 불편함이 있었다. 

 

그런데, 주변에서 이야기를 듣기를 겔럭시 버즈를 길게 누르고 있으면 

 

주변 소리 듣기 기능을 바로 사용할 수 있다고 한것 같은데.. 

 

겔럭시 버즈 버튼을 길게 누르면 항상 음성 명령이되어 원치 않는 구글과의 대화가 실행이 되었다.

 

겔럭시 버즈 버튼을 길게 누르면 주변소리 듣기 기능 으로 변경되는 방법을 설명 하겠다.

 

  1. 핸드폰에서 Galaxy Wearable 앱을 실행

  2. 갤럭시 버즈를 양쪽 귀에 꽂아 활성화 시킨다. 

  3. 터치 패드 아이콘을 클릭한다. 

  4. 터치패드 길게 누르기 --> 왼쪽 또는 오른쪽 을 클릭 하면 

    1. 음성명령 : 빅스비 또는 구글 어시스턴트와의 대화를 시작

    2. 즉시 주변 소리 듣기 : 터치 패드를 길게 누르는 동안 최대 1분 동안 일시적으로 외부 소리가 들리면서 동시에 듣고 있던 음악 소리가 작아진다.

    3. 주변 소리 듣기 : 듣던 음악이 중지되고 주변 소리 듣기가 계속 실행 됩니다.

    4. 음량 내리기 : 이어폰 음량을 내릴 수 있으나 , 자동으로 오른쪽 버튼은 음량올리기로 변경됩니다.

  5. 길게 누르기 버튼을 위와 같이 설정하여 겔럭시 버즈를 편하게 사용하세요!!

 

저는 

왼쪽은 즉시 주변소리 듣기

오른쪽은 주변 소리 듣기 

로 설정 하였다. 

 

 

 

 

LIST
SMALL

원인 : Tomcat 옵션에서 -Djava.awt.headless=true 옵션이 인식되지 않고 WAS 실행.

작업 내역 : 위의 옵션을 환경변수 설정 수정 후 WAS 재구동 진행.

 

참고. 해당 옵션은 Tomcat에서 서버 쪽에서 이미지를 생성하는 로직에서 발생하는 에러를 방지하는 옵션입니다.

LIST
SMALL

웹메일 인증서를 변경하고 나서 

 

아웃룩 연동을 하려고 하면 아래와 같은 인터넷 보안 경고창이 나왔다. 

 

 

문제의 원인을 찾기 위하여 다양하게 구글링 하였지만.

 

대부분 인증서 도메인 주소와 우리 웹메일 도메인 주소명이 달라서 생기는 문제라고 할 뿐,  

 

인증서 도메인 주소를 확인하였을때 이상이 없었으므로, 

 

문제와는 다른 부분이 있었다.

 

오랜 고민 끝에  서버 재부팅을 시도 하였고, 

 

확인결과 

 

SSL 인증서 변경으로 인하여 웹서비스만 재기동 하였지만,  SSL 변경후 메일 엔진 재기동을 실행하지 않아서 

 

생기는 문제로 파악되어 해결하였다.

 

LIST
SMALL

 

ssl 인증서 유요 기간에 대한 정보 확인

echo '' | openssl s_client -connect 서버주소:443 | openssl x509 -noout -dates

ssl 인증서 만료일에 대한 정보 확인

openssl s_client -connect 서버주소:443 | openssl x509 -noout -enddate

 

ssl 인증서 정보 확인

echo | openssl s_client -showcerts -connect 서버주소:443

 

echo '' | openssl s_client -connect 서버주소:443 | openssl x509 -noout -text
LIST
SMALL
  1. zone 파일 개념

    1. ZONE 관리하는 도메인 영역

    2. ZONE FILE 관리 도메인에 대한 정보를 담고 있는 파일

  2. 질의 유형 외워야 되는거

    1. ANY : 도메인에 대한 모든 레코드 질의 (DRDoS에 악용)

    2. TXT  : SPF 발솔자 메일서버 인증 (DRDoS에 악용)

    3. AXFR : 존 버전에 상관없이 무조건 존 전송 요청

      1. ex)dig @192.168.100.10 dochi.com axfr

    4. IXFR  : 존 버전을 비교하여 상위 버전일 경우 존 전송 요청

      1. ex)dig @192.168.100.10 dochi.com ixfr=2017033101

  3. dig 명령어 

    1. dig @[네임서버] 도메인 [쿼리 유형] [쿼리옵션]

    2. 쿼리 옵션

      1. +norecurse : authoritative 네임서버에 반복적 질의를 수행하여 정상 응답 여부 점검

      2. +tcp : 53/tcp 허용 여부를 점검한다.

      3. +trace : 계층적 위임설정 상태 점검, 최상위 루트 도메인부터 최종 질의대상 도메인까지 계층구조에 따른 질의 수행

  4. DNS Spoofing 공격

    1. DNS 서버의 Cache 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격

    2. UDP 프로토콜의  비연결 특성 취약점을 이용한 것이다.

    3. 식별하기 위해서는 Transaction ID , 출발지 목적지 주소 필요

    4. 대응책

      1. named 대몬을 최신버전으로 패치 한다.

      2. 스니핑을 기본으로 하기 때문에 스니핑을 탐지 및 차단한다.

      3. 중요한 host는 hosts 파일에 직접 등록한다.

  5. DNS Cache Poisoning 공격

    1. DNS 서버 자체를 공격한다.

    2.  다수의 조작된 응답을 공격대상 DNS 서버로 전송

    3. 대응책

      1. DNS를 최신버전으로 패치

      2. 사용자를 제한하여 허용하도록 설정

      3. DNSSEC을 사용

  6. 재귀적 질의 

    1. named.conf 

      1. allow-recursion {none;} ;

      2. allow-recursion {192.168.110.1; 192.168.100.0/24};

      3. allow-transfer {none;};

      4. allow-transfer {192.168.100.2;};

 

LIST

+ Recent posts