본 문서는 Directory Service 를 관리하기 위해 Windows bastion 서버를 구성하고, 
수동으로 Domain join  하고, AD managed 와 관련된 서비스를 설치하는 것 까지 가이드 한다.
(seamless join은 문 서 명 : AWS 환경에서 Seamless Domain join 참고)



AWS EC2, Active Directory, AWS AD, AWS Directory Service, Directory, 디렉토리


본 문서는 WorkSpace 이용 간 Client <-> WorkSpace region 간의 네트워크 속도에 관련된 내용을 기술한다.



Amazon WorkSpaces 사용자는 지원되는 디바이스 또는 웹 브라우저의 클라이언트 애플리케이션을 사용하여 WorkSpaces에 액세스합니다. 
WorkSpaces에 대한 좋은 경험을 사용자에게 제공하려면 클라이언트 디바이스가 다음 네트워크 요구 사항을 충족하는지 확인합니다. 


• 클라이언트 디바이스에 광대역 인터넷 연결이 있어야 합니다. 

• 클라이언트 디바이스가 연결되는 네트워크와 클라이언트 디바이스의 방화벽에서 다양한 AWS 서비스를 위한 IP 주소 범위에 대해 특정 포트가 개방되어 있어야 합니다. 
   자세한 내용은 Amazon WorkSpaces 포트 요구 사항 (p. 12) 단원을 참조하십시오. 

• 클라이언트 네트워크에서 WorkSpaces가 속한 리전까지의 왕복 시간(RTT)이 100ms보다 짧아야 합니다. 
  RTT가 100ms~250ms일 경우 사용자가 WorkSpaces에 액세스할 수 있지만 성능이 저하됩니다. 

• 사용자가 가상 사설 네트워크(VPN)를 통해 WorkSpaces에 액세스하는 경우 연결에서 1,200바이트 이상 의 최대 전송 단위(MTU)를 지원해야 합니다.

테스트를 해보진 않았는데, WorkSpace의 사용자 경험을 올리기 위해서는 PCoIP 프로토콜을 통해 
좀 더 부드러운 화면 전환 등 할 수 있을 것으로 보입니다.



  1. 현 위치(PC)에서 적절한 리전을 확인하는 방법








  1. WorkSpace Client 설치 후 Client에서 확인



AWS, WorkSpace, 워크스페이스, 워크스페이스 네트워크, 네트워크, workspace network


본 문서는 Amazon Linux 에서 custom metric 을 활성화 하는 방법에 대해 기술한다.

기본적인 메커니즘은 아래와 같다.
1. IAM 계정을 Programmatic access 계정 생성
2. AWS에서 제작한 mon-put-instance-data.pl 파일과 Linux crontab 을 통해 리소스의 값을 CloudWatch 로 전송한다.
3. 기록된 CloudWatch metric을 확인한다.



[root@ip-10-100-0-98 ~]#  sudo yum install perl-Switch perl-DateTime perl-Sys-Syslog perl-LWP-Protocol-https  <-- Amazon Linux 2014.03 이상 버전을 사용 중인 경우 perl 모듈을 추가로 설치하여야 한다.
=========================================================================================================================================================================
 Package                                               Arch                         Version                                        Repository                       Size
=========================================================================================================================================================================
Installing:
 perl-DateTime                                         x86_64                       2:1.04-5.9.amzn1                               amzn-main                       117 k
 perl-LWP-Protocol-https                               noarch                       6.04-2.7.amzn1                                 amzn-main                        11 k
 perl-Switch                                           noarch                       2.16-7.5.amzn1                                 amzn-main                        23 k
 perl-Sys-Syslog                                       x86_64                       0.33-3.6.amzn1                                 amzn-main                        43 k
Installing for dependencies:
 perl-Business-ISBN                                    noarch                       2.06-2.7.amzn1                                 amzn-main                        25 k
 perl-Business-ISBN-Data                               noarch                       20120719.001-2.7.amzn1                         amzn-main                        26 k
 perl-Class-Load                                       noarch                       0.20-3.6.amzn1                                 amzn-main                        27 k
 perl-Class-Singleton                                  noarch                       1.4-14.7.amzn1                                 amzn-main                        18 k
 perl-Compress-Raw-Bzip2                               x86_64                       2.061-3.11.amzn1                               amzn-main                        33 k
 perl-Compress-Raw-Zlib                                x86_64                       1:2.061-4.1.amzn1                              amzn-main                        61 k
 perl-Data-Dumper                                      x86_64                       2.145-3.5.amzn1                                amzn-main                        49 k
 perl-Data-OptList                                     noarch                       0.107-9.7.amzn1                                amzn-main                        23 k
 perl-DateTime-Locale                                  noarch                       0.45-6.5.amzn1                                 amzn-main                       1.9 M
 perl-DateTime-TimeZone                                noarch                       1.63-2.9.amzn1                                 amzn-main                       892 k
 perl-Encode-Locale                                    noarch                       1.03-5.8.amzn1                                 amzn-main                        16 k
 perl-File-Listing                                     noarch                       6.04-7.11.amzn1                                amzn-main                        13 k
 perl-HTML-Parser                                      x86_64                       3.71-4.7.amzn1                                 amzn-main                       119 k
 perl-HTML-Tagset                                      noarch                       3.20-15.7.amzn1                                amzn-main                        18 k
 perl-HTTP-Cookies                                     noarch                       6.01-5.12.amzn1                                amzn-main                        27 k
 perl-HTTP-Daemon                                      noarch                       6.01-5.11.amzn1                                amzn-main                        21 k
 perl-HTTP-Date                                        noarch                       6.02-8.8.amzn1                                 amzn-main                        14 k
 perl-HTTP-Message                                     noarch                       6.06-6.10.amzn1                                amzn-main                        84 k
 perl-HTTP-Negotiate                                   noarch                       6.01-5.12.amzn1                                amzn-main                        17 k
 perl-IO-Compress                                      noarch                       2.061-2.12.amzn1                               amzn-main                       298 k
 perl-IO-HTML                                          noarch                       1.00-2.5.amzn1                                 amzn-main                        24 k
 perl-IO-Socket-IP                                     noarch                       0.21-4.5.amzn1                                 amzn-main                        38 k
 perl-IO-Socket-SSL                                    noarch                       1.94-3.13.amzn1                                amzn-main                       118 k
 perl-LWP-MediaTypes                                   noarch                       6.02-2.9.amzn1                                 amzn-main                        25 k
 perl-List-MoreUtils                                   x86_64                       0.33-9.9.amzn1                                 amzn-main                        66 k
 perl-Module-Implementation                            noarch                       0.06-6.6.amzn1                                 amzn-main                        17 k
 perl-Module-Runtime                                   noarch                       0.013-4.5.amzn1                                amzn-main                        19 k
 perl-Mozilla-CA                                       noarch                       20110914-2.6.amzn1                             amzn-main                       9.0 k
 perl-Net-HTTP                                         noarch                       6.06-2.11.amzn1                                amzn-main                        29 k
 perl-Net-LibIDN                                       x86_64                       0.12-15.6.amzn1                                amzn-main                        29 k
 perl-Net-SSLeay                                       x86_64                       1.65-2.10.amzn1                                amzn-main                       361 k
 perl-Package-DeprecationManager                       noarch                       0.13-7.6.amzn1                                 amzn-main                        19 k
 perl-Package-Stash                                    noarch                       0.34-2.6.amzn1                                 amzn-main                        35 k
 perl-Package-Stash-XS                                 x86_64                       0.26-3.7.amzn1                                 amzn-main                        32 k
 perl-Params-Util                                      x86_64                       1.07-6.8.amzn1                                 amzn-main                        38 k
 perl-Params-Validate                                  x86_64                       1.08-4.10.amzn1                                amzn-main                        72 k
 perl-Sub-Install                                      noarch                       0.926-6.8.amzn1                                amzn-main                        22 k
 perl-TimeDate                                         noarch                       1:2.30-2.7.amzn1                               amzn-main                        53 k
 perl-Try-Tiny                                         noarch                       0.12-2.5.amzn1                                 amzn-main                        24 k
 perl-URI                                              noarch                       1.60-9.8.amzn1                                 amzn-main                       109 k
 perl-WWW-RobotRules                                   noarch                       6.02-5.12.amzn1                                amzn-main                        18 k
 perl-libwww-perl                                      noarch                       6.05-2.17.amzn1                                amzn-main                       215 k

Transaction Summary
=========================================================================================================================================================================
Install  4 Packages (+42 Dependent packages)

Total download size: 5.2 M
Installed size: 18 M
Is this ok [y/d/N]: y
Downloading packages:

Complete!


참고 CentOS 7버전의 경우 설치하는 파일이 틀리다.
# sudo yum install perl-Switch perl-DateTime perl-Sys-Syslog perl-LWP-Protocol-https perl-Digest-SHA -y


[root@ip-10-100-0-98 ~]# cd /usr/local/src/  <-- CloudWatch Monitoring script 를 저장할 위치에 이동한다.

[root@ip-10-100-0-98 src]# curl http://aws-cloudwatch.s3.amazonaws.com/downloads/CloudWatchMonitoringScripts-1.2.1.zip -O   <-- 모니터링 스크립트 설치
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0 100 24089  100 24089    0     0  40845      0 --:--:-- --:--:-- --:--:-- 40898

[root@ip-10-100-0-98 src]# ls -al
....
-rw-r--r--  1 root root 24089 Jul  4 08:39 CloudWatchMonitoringScripts-1.2.1.zip
...


[root@ip-10-100-0-98 src]# unzip CloudWatchMonitoringScripts-1.2.1.zip  <-- 압축 해제
Archive:  CloudWatchMonitoringScripts-1.2.1.zip
 extracting: aws-scripts-mon/awscreds.template 
  inflating: aws-scripts-mon/AwsSignatureV4.pm 
  inflating: aws-scripts-mon/CloudWatchClient.pm 
  inflating: aws-scripts-mon/LICENSE.txt 
  inflating: aws-scripts-mon/mon-get-instance-stats.pl 
  inflating: aws-scripts-mon/mon-put-instance-data.pl 
  inflating: aws-scripts-mon/NOTICE.txt 

[root@ip-10-100-0-98 src]# rm ./CloudWatchMonitoringScripts-1.2.1.zip   <-- .zip 삭제, /usr/loca/src 에 남겨두려면 삭제 하지 않아도 무방함
rm: remove regular file ‘./CloudWatchMonitoringScripts-1.2.1.zip’? y

[root@ip-10-100-0-98 src]# mv ./aws-scripts-mon/ /root/  <-- 압축해제한 디렉터리를 /root 디렉터리 하위로 이동
[root@ip-10-100-0-98 src]# cd /root/aws-scripts-mon/

스크립트 파일 구성
- CloudWatchClient.pm – 다른 스크립트에서 Amazon CloudWatch 호출을 간소화하는 공유 Perl 모듈입니다.
- mon-put-instance-data.pl – Amazon EC2 인스턴스에 대한 시스템 메트릭(메모리, 스왑, 디스크 사용률)에 대한 시스템 측정치를 수집하여 Amazon CloudWatch에 전송합니다.
- mon-get-instance-stats.pl – Queries Amazon CloudWatch에 쿼리하여 이 스크립트가 실행된 EC2 인스턴스에 대한 최신 사용률 통계를 표시합니다.
- awscreds.template – 액세스 키 ID 및 보안 액세스 키를 저장하는 AWS 자격 증명의 파일 템플릿입니다.
- LICENSE.txt – Apache 2.0 라이선스가 들어 있는 텍스트 파일입니다.
- NOTICE.txt – 저작권 통지입니다.

[root@ip-10-100-0-98 aws-scripts-mo]# cp awscreds.template awscreds.conf  <-- AccessKeyID, SecretKy 적용을 위해 템플릿 복사


[root@ip-10-100-0-98 aws-scripts-mo]# vi ./awscreds.conf  <-- 키를 정의
AWSAccessKeyId=.....
AWSSecretKey=......

위 AccessKeyID 와 Secretket 의 경우 AWS CloudWatchFullAccess 권한이 있는 계정의 키 값을 입력해 준다.

* 사실 권한을 더 작게 줄 수도 있는데.....ㅠㅠ


[root@ip-172-31-31-177 aws-scripts-mon]# ./mon-put-instance-data.pl --mem-util --verify --verbose  <-- Cloudwatch에 데이터를 넣지 않고, 간단한 테스트를 수행
MemoryUtilization: 8.62159133358237 (Percent)
Using AWS credentials file <./awscreds.conf>
Endpoint: https://monitoring.ap-northeast-1.amazonaws.com
Payload: {"MetricData":[{"Timestamp":1499065590,"Dimensions":[{"Value":"i-005d4065b54f21a5d","Name":"InstanceId"}],"Value":8.62159133358237,"Unit":"Percent","MetricName":"MemoryUtilization"}],"Namespace":"System/Linux","__type":"com.amazonaws.cloudwatch.v2010_08_01#PutMetricDataInput"}
Verification completed successfully. No actual metrics sent to CloudWatch.
[root@ip-172-31-31-177 aws-scripts-mon]#


[root@ip-172-31-31-177 aws-scripts-mon]# ./mon-put-instance-data.pl --mem-util --mem-used-incl-cache-buff --mem-used --mem-avail  <-- 사용 가능한 ㅁ든 메모리 측정치를 수집한 다음 CloudWatch에 전송
Successfully reported metrics to CloudWatch. Reference Id: 2f8c7b6a-5fbe-11e7-9db5-55cf07411f21
[root@ip-172-31-31-177 aws-scripts-mon]#



[root@ip-172-31-31-177 src]# crontab -e   <-- crontab 에 지정하여 5분 단위로 메모리와 디스크 데이터를 Cloudwatch로 전송
*/5 * * * * ~/aws-scripts-mon/mon-put-instance-data.pl --mem-used-incl-cache-buff --mem-util --mem-used --mem-avail --disk-space-util --disk-path=/ --from-cron

만약 / 디바이스 외에 다른 디바이스까지 수집하려면 --disk-path=[PATH] 옵션을 추가해주면 된다.


mon-put-instance-data.pl 의 여러 옵션값을 통해 각종 데이터를 CloudWatch에 전송할 수 있다.
기타 Custom metric의 옵션은 아래의 AWS 공식 manual 에서 확인할 수 있다.

https://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/mon-scripts.html


Custome metric, Linux memory, Linux Disk, 커스텀 메트릭, AWS, AWS EC2

사실 Amazon EC2 Windows 환경에서 administrator 계정의 패스워드를 크랙하는 방법은 여러가지 방법이 있습니다.
(물론 공식 메뉴얼에는 한가지인가? 방법 밖에 없습니다.

크게 다음과 같은 방법이 있습니다.
1. EC2 config 설정 파일 변경하여 초기화
2. SSM 서비스를 통해 원격 명령을 수행하여 패스워드를 초기화
3. 위 두 방법이 안될 때(SSM 미설치, EC2 config 서비스 미실행 등등..) 초기화



본 문서는 Windows 2008 R2 환경에 Ec2Config 서비스에 문제가 있어 기존 방법으로 크랙이 안되는 경우를 안내 한다.


아래 내용의 메커니즘은 Windows administrator 의 계정의 이름을 새로 만든 계정으로 변경하고 권한을 administrator 권한을 주어 크랙한다.

기본적으로 아래의 과정을 거친다.
  1. "Forget Password" Instance 의 AMI를 생성
  2. AMI 생성 후 Launch -> stop -> EBS(C:\) detach
  3. 동일한 OS 버전의 Temporary Instance 를 생성
  4. "Forget Password" 인스턴스의 C:\ EBS를 Temporary Instance에 D:\로 Attach
  5. 레지스트리 수정
  6. bat 파일을 만들어서 계정을 추가하는 .exe 파일 생성
  7. D:\Temp 디렉터리에 옮기고, Disk offline -> Detach -> "Forget Password" 인스턴스에 Attach -> Start
  8. 변경된 ID/PW로 로그인

4번까지의 과정은 이전에 패스워드 크랙하는 방법과 동일함으로 설명을 생략한다. 
만약 이 과정에 대해 설명이 필요하다면, 아래 문서를 참조한다.
문 서 명 : AWS EC2, Windows 환경에서 Administrator 패스워드 분실하였을 경우 조치 방법
문 서 명 : AWS EC2 환경에서 Windows 패스워드 크랙 #02


아래 내용은 Temporary Instance 에서 수행한다.

  1. 레지스트리 수정
  • 실행(윈도우 + R) -> regedit -> HKLM(HKEY_LOCAL_MACHINE) -> File -> Load hive 클릭
  • D:\Windows\System32\config\SYSTEM -> 열기
  • Name에 "2008SYSTEM" 입력
  • HKLM -> 2008SYSTEM -> ControleSet001 -> Services 에서 아래와 같이 Key를 생성 





  1. bat 파일 생성




adduser.bat 파일
net user admin-test new_password /add
net localgroup "Administrators" "admin-test" /add


bat2exe.bat 파일
;@echo off
;if "%~2" equ "" ( ; echo usage: %~nx0 batFile.bat target.Exe
;)
;set "target.exe=%__cd__%%~2"
;set "batch_file=%~f1"
;set "bat_name=%~nx1"
;set "bat_dir=%~dp1"
;copy /y "%~f0" "%temp%\2exe.sed" >nul
;(echo()>>"%temp%\2exe.sed"
;(echo(AppLaunched=cmd.exe /c "%bat_name%")>>"%temp%\2exe.sed"
;(echo(TargetName=%target.exe%)>>"%temp%\2exe.sed"
;(echo(FILE0="%bat_name%")>>"%temp%\2exe.sed"
;(echo([SourceFiles])>>"%temp%\2exe.sed"
;(echo(SourceFiles0=%bat_dir%)>>"%temp%\2exe.sed"
;(echo([SourceFiles0])>>"%temp%\2exe.sed"
;(echo(%%FILE0%%=)>>"%temp%\2exe.sed"
;iexpress /n /q /m %temp%\2exe.sed
;del /q /f "%temp%\2exe.sed"
;exit /b 0

[Version]
Class=IEXPRESS
SEDVersion=3
[Options]
PackagePurpose=InstallApp
ShowInstallProgramWindow=0
HideExtractAnimation=1
UseLongFileName=1
InsideCompressed=0
CAB_FixedSize=0
CAB_ResvCodeSigning=0
RebootMode=N
InstallPrompt=%InstallPrompt%
DisplayLicense=%DisplayLicense%
FinishMessage=%FinishMessage%
TargetName=%TargetName%
FriendlyName=%FriendlyName%
AppLaunched=%AppLaunched%
PostInstallCmd=%PostInstallCmd%
AdminQuietInstCmd=%AdminQuietInstCmd%
UserQuietInstCmd=%UserQuietInstCmd%
SourceFiles=SourceFiles

[Strings]
InstallPrompt=
DisplayLicense=
FinishMessage=
FriendlyName=-
PostInstallCmd=<None>
AdminQuietInstCmd=
UserQuietInstCmd=
  1. bat 파일을 아래와 같이 실행


D:\Temp 생성 후 adduser.exe 파일을 이동




  1. 아까 등록한 레지스트리를 unload 시킴
  • 2008SYSTEM 선택 -> File -> Unload hive 

  1. 이후 다음의 과정을 거침
  • Disk offline -> EBS Detach -> "Forget Password" 인스턴스에 Attch -> 인스턴스 Start 
  • ID/PW는 이전에 만든 adduser.bat 파일에 지정된 ID/PW 입력(본 문서에서는 ID: admin-test PW: new_password)

AWS, EC2, EC2 Windows, EC2 패스워드, Windows 패스워드, Windows Password, Windows 패스워드 크랙, 패스워드 초기화, Windows password reset




1. 개요[편집]

2017년 6월, 대한민국의 웹 호스팅 업체인 인터넷나야나의 웹 서버 및 백업 서버 153대가 랜섬웨어의 일종인 에레부스(Erebus)에 일제히 감염된 사건이다.

대한민국에서 호스팅 업체가 랜섬웨어에 감염된 것은 인터넷나야나가 최초이다. 다수의 이용자가 입주한 호스팅 서버가 감염된 만큼 피해가 상당히 컸으며, 인터넷나야나 측의 안일한 대처와 이용자들을 무시하는 태도로 인해 큰 물의를 빚었다.

2. 인터넷나야나는 어떤 업체인가[편집]

인터넷나야나는 2001년 5월 11일 설립된 업체로서 웹 호스팅, 도메인, 홈페이지 제작 등을 주 사업 분야로 삼는다. 본사는 가산디지털단지 내 서울특별시 금천구 가산동 60-11번지 스타밸리타워 11층 1107호에 입주해있다.

2017년 기준으로 16년의 역사를 지닌, 업계에서는 중견에 속하는 업체이다. 그만큼 지명도도 상당한 편으로서 나야나의 호스팅을 이용하는 고객 사이트는 1만여 개에 이른다. 또한 무료 계정 서비스도 제공하였으므로 블로그 시대 이전 개인 홈페이지 열풍이 불던 2000년대 초반 당시 무료 계정으로 개인 홈페이지를 만든다고 하면 나야나를 선택하는 경우도 많았다.

3. 진행 과정[편집]

6월 10일 새벽, 나야나의 서버에 에레부스(Erebus) 랜섬웨어가 감염되었다. 에레부스는 윈도우를 타깃으로 한 랜섬웨어이나 나야나는 리눅스 서버를 사용하고 있어 리눅스를 대상으로 한 변종으로 알려졌다.[1] 랜섬웨어 감염 당시 이용자들은 FTP 서버에서 강제로 접속이 종료되는 증상을 겪었고 사이트에 접속하고 나서 랜섬웨어 감염 사실을 확인하였다.

나야나 측에서 이 사실을 인지한 것은 6월 10일 01시 30분경이었고, 웹 사이트 공지를 통해 이용자들에게 알린 것은 03시경이었다. 첫 공지에서 회사 측은 복구 여부에 대해서는 즉답이 어려우며 고객이 직접 개인적으로 백업한 데이터가 있을 경우 복구해주겠다는 입장을 밝혔다.[2]

호스팅 업체가 랜섬웨어에 무방비로 공격당하여 실제 피해가 발생한 것은 이번이 처음이었으며 특히 1만여 웹 사이트가 이용하는 대형 업체가 피해를 본 이례적인 사건이었기에 IT/보안 관련 언론 뿐만 아니라 주요 일간지와 방송 뉴스에서도 관련 보도를 편성하였다.[3] 이 중 SBS 8 뉴스의 보도에 따르면 이 사태로 피해를 입은 사이트는 무려 5천여 개에 달하는 것으로 추산되었다. 특히 다른 기관/단체로부터 웹 사이트 제작과 관리를 대행하는 웹 에이전시 업체들이 많이 가입되어 있어 나야나 측에서 추산한 2차 피해액은 10억 원에 다다른다.[4]

6월 11일 18시, 나야나는 3차 공지를 발표하였다. 나야나는 공격자들이 서버 1대당 5.4 비트코인(17,550,000원)을 요구하고 있다고 밝혔다. 감염된 서버가 153대이므로 총 액수는 26억여 원에 달한다.[5] 나야나의 2015년 매출이 30억여 원, 순이익 1억여 원인 것[6]을 감안할 때 이 액수는 나야나가 감당하기는 어려운 액수이다.

사태에 직접적인 책임을 지닌 나야나는 세 차례의 공지를 하고 사태 발생 이틀이 되었음에도 사태 해결과 데이터 복구에 대해 구체적인 답을 내놓지 못하였다. 나야나는 인터넷진흥원 및 사이버수사대와 공조하겠으니 동요하지 말고 믿고 기다려달라는 무의미한 약속만을 이용자들에게 던졌다. 게다가 랜섬웨어 감염을 단순 '시스템 장애'로 지칭하는 등 사태를 제대로 인식하지 못하거나 의도적으로 축소하려는 태도를 보여 이용자들의 분노를 샀다.[7] 게다가 이 공지가 올라온 후인 6월 12일에도 서버상에서 랜섬웨어에 의한 암호화가 계속 이루어지고 있다.[8]

4. 문제점[편집]

나야나 측은 이중백업을 통해 이용자들이 업로드한 데이터를 백업하였다고 밝혔으나 망 분리가 제대로 이루어지지 않아 내/외부 백업 데이터까지 랜섬웨어에 감염시키고 말았다. 실제로 나야나는 이미 '네트워크 백업을 통해 스토리지 백업서버에 백업을 진행'함을 밝힌 바 있다. 나야나는 또한 이전부터 계정 접속을 위한 비밀번호조차 암호화하지 않는 등 보안에 소홀한 행태를 보여왔다.

나야나를 비롯한 다수의 호스팅 업체가 채택한 '사단법인 한국인터넷호스팅협회'의 공동약관은 "고객은 자신이 운영 중인 서비스의 데이터 등에 대해 별도로 저장할 의무가 있으며 외부 침입 등으로 인한 정보의 유출, 누락 또는 자료의 손실에 대해 회사는 책임을 지지 않습니다."라고 명시하고 있다. 많은 호스팅 업체들이 외부 해킹, 랜섬웨어 감염으로 인한 피해에 대해 고객에게 책임을 떠넘기는 약관을 내세우고 있어 호스팅 업계 전반에 대한 신뢰도 하락이 우려된다.

5. 알려진 피해 웹사이트[편집]

  • 인물

    • 정의당 심상정 대표 (www.minsim.or.kr)

  • 기관

    • 한국에이즈퇴치협회 (www.aids.or.kr)

    • 한국일어일문학회 (www.hanilhak.or.kr)

    • 서울대 분자의학 및 바이오제약학과 (mmbs.snu.ac.kr)

    • 비교민주주의연구센터 (www.ccds.or.kr)

    • 대한약침학회 (www.isams.org)

    • Korea Journal (www.ekoreajournal.net)

    • 한국청소년골프협회 (www.kyga.co.kr)

    • 건국대 법학연구소 (ils.konkuk.ac.kr)

    • 한국음운론학회 (www.phonology.or.kr)

  • 상업

    • 호텔아벤트리부산 (www.aventreehotelbusan.com)

    • 고일 (www.koil.co.kr)

    • 홍콩폰 (www.hkphone.net) - 복구됨

  • 언론

    • 에코저널 (www.ecojournal.com)

    • 재림신문 (www.sdanews.org)

  • 노동조합

    • 유신코퍼레이션 노동조합 (www.yooshin.org)


더 많은 목록 보기

피해 웹사이트가 5천여 개에 이르는 것으로 여겨지는 만큼 언론에 보도되지 않은 중소 쇼핑몰이나 기업 웹사이트의 자료/데이터베이스 유실, 신뢰도 저하 등의 피해를 합하면 천문학적일 것으로 추정된다. 특히 이들 웹사이트 중 상당수가 해당 기관/단체에서 직접 나야나에 입주한 것이 아니라 웹 에이전시에 사이트 제작과 관리를 위임한 것이기 때문에 2차 피해도 클 것으로 예상된다.

우습게도 유료 호스팅 서버는 모두 털렸으나 나야나에서 제공하던 무료 호스팅 서비스의 서버는 무사한 것으로 알려졌다.[9]



출처 : https://namu.wiki/w/%EC%9D%B8%ED%84%B0%EB%84%B7%EB%82%98%EC%95%BC%EB%82%98%20%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4%20%EA%B0%90%EC%97%BC%20%EC%82%AC%ED%83%9C


에레버스, 나야나, 나야나 랜섬웨어, 랜섬웨어, 랜섬웨어 해킹, 에레부스

출처 : https://www.ucert.co.kr/tech/sslinstall/iis7_single.html
1. 인증서 가져오기

1) [시작] > [프로그램] > [관리도구] > [IIS(인터넷 정보 서비스)관리자]를 선택합니다.

2) 서버 인증서를 더블 클릭 > 마우스 오른쪽 > 가져오기를 선택합니다.



3) 인증서 파일을 찾은 후 암호를 입력합니다.




4) 다음과 같이 인증서가 추가된 내용을 확인합니다.


2. 인증서 설치

1) SSL인증서를 설치 할 웹사이트 목록의 마우슨 오른쪽을 클릭 하시여 바인딩 편집을 선택 합니다.




2) 추가를 클릭하여 SSL 서비스를 클릭합니다.

- 종류: https > 포트번호 입력 (Default는 443입니다) > SSL 인증서 항목을 확장하신 후 등록하신 인증서를 선택 합니다.



3) 추가된 인증서를 확인하신 후 닫기를 클릭 합니다.

3. 포트 활성화 확인

Netstat -na 명령어를 사용하여 443포트가 Listening되어있는지 확인합니다.

만약 활성화 상태이지만 외부에서 접속이 안 되신다면 방화벽설정을 확인 부탁 드리겠습니다.

Microsoft Windows XP [Version 6.0.6001]
Copyright 1985-2005 Microsoft Corp.


C:\User\Administartor> netstat -na (443포트 Listening 확인 명령어 입력) 

활성 연결 

  • 프로토콜
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • TCP
  • 로컬주소
  • 0.0.0.0:80
  • 0.0.0.0:135
  • 0.0.0.0:443
  • 0.0.0.0:445
  • 0.0.0.0:49152
  • 0.0.0.0:49153
  • 0.0.0.0:49154
  • 0.0.0.0:49155
  • 0.0.0.0:49156
  • 192.168.0.15:139
  • [::]:80
  • [::]:135
  • [::]:443
  • [::]:445
  • [::]:49152
  • [::]:49153
  • [::]:49154
  • 외부주소
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • 0.0.0.0:0
  • [::]:0
  • [::]:0
  • [::]:0
  • [::]:0
  • [::]:0
  • [::]:0
  • 상태
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING
  • LISTENING



IIS, IIS SSL, IIS SSL 설정 변경, IIS 인증서, IIS 인증서 교체, SSL


문 서 명 : Windows Log 압축하는 배치명령

문 서 버 전 : Ver_1.0

문 서 구 분 :  Manual  Summary

작 성 일 : 2017 05 04

작 성 자 : 우리들의 삶

테 스 트 환 경 : Windows 2012 R2

출 처 : 


본 문서는 forfiles 명령과 zip.exe 파일을 이용하여 윈도우에 생기는 로그들을 자동으로 압축하고, 기간 단위로 삭제하는 명령을 만들어 본다.

먼저 압축하기 위해서는 선행과제로 zip.exe 가 설치되어 있어야 한다. 

zip.exe는 실제 설치파을은 아니고, 압축(zip) 파일을 만들 수 있게 하는 프로그램인데, CLI 환경에서 개별동작 한다.


다음은 상황별 예시문이다.


1. C:\log 폴더에서 파일명이 Archive 로 시작하고, .evtx로 끝나는 수정일이 0일된 파일들을 모두 압축하라

forfiles /P C:\log /M Archive*.evtx /D -0 /C "cmd /c C:\zip.exe -rm @file.zip @file"
/P : 경로, 지정하지 않을 시 cmd가 위치한 현재 디렉터리가 기준이 된다.
/M : 파일명 조건 
/D : 수정일 기준 기간 예를들어 30일 지난 파일을 추리고 싶을 땐 -30 을 입력
/C : forfiles 수행 후 실행될 명령으로 " "(따움표)를 붙여야 처리된다.
 @file    - 파일 이름을 반환합니다.
 @fname   - 확장명 없이 파일 이름을 반환합니다.
 @ext     - 파일의 확장명만 반환합니다.
 @path    - 파일의 전체 경로를 반환합니다.
 @relpath - 파일의 상대 경로를 반환합니다.
 @isdir   - 파일 형식이 디렉터리인 경우 "TRUE"를 반환하고 파일인 경우 "FALSE"를 반환합니다.
 @fsize   - 파일의 크기(바이트)를 반환합니다.
 @fdate   - 파일을 마지막으로 수정한 날짜를반환합니다.
 @ftime   - 파일을 마지막으로 수정한 시간을 반환합니다.

zip.exe -rm : 파일을 압축할때 원본(압축이 되지 않는 파일)을 없애고, 압축파일만 남긴다.



forfiles /P D:\test /D -4 /C "cmd /c rmdir /s /q @file"
D:\test 에 있는 4일 지난 폴더를 삭제한다


forfiles /P D:\test /M Archive*.evtx /D -4 /C "cmd /c del /q @file"
D:\test 폴더 내 파일명이 Archive로 시작하고, .evtx 로 끝나는 4일 지난 파일을 삭제한다.


TIP : 리눅스 압축하기 

find /home/user/rep/tests/data/archive/* -maxdepth 0 -type d -exec zip -r "{}" "{}" \;




윈도우 자동압축, 윈도우 로그 압축, 윈도우 로그, 윈도우 로그 압축방법, 윈도우 압축 배치, 윈도우 압축 배치파일, 윈도우 로그 자동 압축 배치


문 서 명 : FTP 553 Could not create file 에러 메시지 조치 방법

문 서 버 전 : Ver_1.0

문 서 구 분 :  Manual  □ Summary

작 성 일 : 2016 12 21

작 성 자 : 우리들의 삶

테 스 트 환 경 : RHEL 6.7, SELINUX

출 처 : 본인


본 문서는 Linux 환경에서 FTP 이용 시 업로드 디렉토리의 파일 쓰기 권한이 있는데도, 
파일 쓰기가 안될 경우 조치하는 방법에 대해 서술한다.


1. 증상(Client -> Server, FTP 이용 중)

ftp> put linux.sh

local: linux.sh remote: linux.sh

200 PORT command successful. Consider using PASV.

553 Could not create file.

 

 

 

 2. 조치 방법
먼저 업로드 디렉터리에서 FTP 접근한 계정의 쓰기 권한이 있는지 확인한다.
대부분 FTP 접근 계정의 권한 문제로 디렉터리의 권한을 주거나, 계정을 변경하면 될 문제지만, 이 경우가 아닐 경우

selinux 설정을 확인한다.

[root@test]# cat /etc/sysconfig/selinux

 

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#     enforcing - SELinux security policy is enforced.

#     permissive - SELinux prints warnings instead of enforcing.

#     disabled - No SELinux policy is loaded.

SELINUX=enforcing

# SELINUXTYPE= can take one of these two values:

#     targeted - Targeted processes are protected,

#     mls - Multi Level Security protection.

SELINUXTYPE=targeted

 
이 경우 enforcing 의 구문을 disabled 로 변경하고 재부팅을 해야 적용이 되지만,
대부분의 경우 재부팅이 힘들 것이다. 이럴 경우 다음과 같이 ftpd 데몬에 대해 엑세스 권한을 준다.

 

[root@test]# setsebool -P allow_ftpd_full_access on



FTP 553 Could not create file 에러. 553 Could not create file, vsftpd, vsftpd error, ftp 쓰기 에러

가끔 리눅스를 한글로 설치하시면, 한글이 깨지는 경우가 생깁니다..


그럴 때, 다음과 같이 설정하시면, 한글 깨짐 현상을 수정하실 수 있습니다!!



1. 현재 설정된 인코딩 설정 확인

[root@localhost etc]$ echo $LANG
ko_KR.UTF-8

2. 인코딩 설정 해제
[root@localhost sysconfig]# unset LANG
[root@localhost sysconfig]# LANG=C

3. 사용 가능한 인코딩 설정 확인
[root@localhost etc]$ locale -a | grep ko
ko_KR
ko_KR.euckr
ko_KR.utf8
korean
korean.euc
ru_RU.koi8r
ru_UA.koi8u
tg_TJ.koi8t
uk_UA.koi8u

4. /etc/sysconfig/i18n 파일 수정

[root@localhost sysconfig]# vi i18n 
#LANG="ko_KR.UTF-8"
LANG="ko_KR.euckr"

안녕하세요 우리들의 삶입니다.


본 포스팅은 이전에 포스팅한 내용을 기반으로 작성되어서 

Windows USB부팅 파일을 못만드셨으면 아래 링크 참조 하시기 바랍니다.

[초간단] Windows ISO 파일을 부팅 USB 로 만들기!! [rufus]

[초간단] 한성노트북(인민에어, 스카이레이크 CPU) Windows 7 부팅 USB 만들기!



먼저 노트북 부팅 후 F2를 연타 하여 BISO 로 들어 갑니다.

방향키 오른쪽 -> Security -> Secure Boot menu -> Enter



Secure Boot -> Enter -> Disabled -> Enter -> ESC


화살표 오른쪽 -> Save & Exit -> Save Change And Reset -> Enter


이제 부팅USB 를 연결하면 USB로 부팅될 것입니다.

만약 부팅이 안될 시에는 다음 자료를 참조해주세요..

sky_win7_a36x.pdf



Windows 설치.....


Windows 10 미만의 버전에서는 노트북 H/W 드라이버가 제대로 설치 안될 수도 있습니다.

이럴땐, 3dpnet, 3dpchip tool 을 통해 드라이버를 설치하셔도 되고,


한성컴퓨터 홈페이지에서 제공하는 정식 드라이버를 설치하셔도 됩니다.

한성컴퓨터(http://www.monsterlabs.co.kr/) -> 고객센터 -> 다운로드 센터


예를들어 모델명이 a26x 일 경우에는 

이렇게 다운 받으셔서 설치하시면 됩니다!! 

참 쉽죠잉??



+ Recent posts