이 블로그 검색

2014년 12월 26일 금요일

어쿠스틱 기타줄에 대하여(펌)

원문: http://blog.naver.com/skirish/220038786227


1. 기타줄의 가격을 확인하자.

 
<12000원 마틴 MSP4100>


기타줄은 보통, 제일 저렴한 기타줄이 3천원 (6줄 한 셋트)
가장 많이 사용하는 기타줄이 6, 7천원 (80/20브론즈 기타줄)
고급 기타줄이 12,000원 (포스포브론즈 기타줄)
코팅 기타줄이 20,000원 정도 합니다. 

코팅 기타줄은 확실히 수명이 길고 (음색이 오랫동안 그대로 유지됩니다.) 사운드의 느낌이 좋습니다만, 가격이 비싸서 대부분의 입문 유저들은 7천원 ~ 12,000원정도 기타줄을 많이 사용합니다. 이정도면 무난합니다. ㅎ 



2. 기타줄의 굵기를 확인하자.
<커스텀 라이트는 011게이지이다>

좀더 디테일한 정보 : http://essential.tongguitar.co.kr/?p=195

일단 기타줄을 골랐다고 하면, 기타줄의 굵기를 한번 확인해 봅시다. 
우리가 사용하는 기타줄은 대부분 light게이지 입니다. 라이트게이지 기타줄이 기타의 표준 굵기 기타줄 입니다. 이것을 기점으로 더 굵은 줄이 있고 더 가는 줄이 있습니다. 

표준 기타줄인 LIGHT 게이지는 기타줄 포장에 012라고 적혀있습니다. 
하나 더 가는 CUSTOM LIGHT 게이지는 011,
하나 더 가는 EXTRA LIGHT는 010 게이지 입니다. 

표준 기타줄보다 하나 더 굵은 줄은 0125게이지이며 MEDIUM-LIGHT 입니다.
여기서 하나 더 굵은 줄은 013게이지이며 MEDIUM게이지라고 부릅니다. 

모든 기타줄에 이렇게 기타줄의 굵기가 적혀 있으니 꼭 확인하고 구매합시다. 

표준 기타줄을 고르고 싶다면 012 (LIGHT)
손가락 아프지 않고 싶다면 011이나 010을!
저음을 세게 표현하고 싶다면 013을!



3. 기타줄의 브랜드를 확인하자.

 

그리고 기타줄은 브랜드가 많이 있습니다. 대표적으로 마틴과 다다리오가 있고, 코팅현에서는 엘릭서가 우위를 점하고 있습니다. 이 외에도 DR, 클리어톤, 커트망간등등의 기타줄이 있습니다. 모두 취향에 따라 사운드가 조금 달라지고 연주자의 특성대로 기타줄을 구매하게 됩니다. 

각 브랜드마다 위에 설명한 가격, 굵기등의 분류들이 있으니 잘 확인해 보시고 구매하시면 기타줄 고를 때 도움이 많이 되실겁니다. 

마틴에서는 M140, MSP4100, MSP7200이 가장 많이 나가고
다다리오는 EXP16, EJ16이
엘릭서는 나노웹 포스포브론즈가 많이 판매되고 있습니다. 



2014년 12월 19일 금요일

윈도우7 복구

윈도우7에서 시스템 이미지를 만들고 유사시 복구 하는 방법에 대한 동영상입니다.

http://youtu.be/geaqd89SySI

2014년 12월 18일 목요일

은닉형 악성코드

이 글은 Ahnlab의 보안이슈에 게제된 글 입니다. 

최근 은닉형 악성코드가 화제다. 대표적인 은닉형 악성코드로 ‘레진(regin), 다이어(dyre)’ 등이 알려져 있다. 언론 보도에 따르면 레진은 2008년부터 각국 정부, 기업, 기관 등을 용도로 악용됐으며 이 사실이 최근 들어 알려졌다고 한다. 또한 다이어의 경우 우크라이나에서 발견되었으며 웹사이트의 비밀번호, 이용자의 은행계좌 정보 등을 빼돌리는 것으로 밝혀졌다. 일부에서는 이 은닉형 악성코드를 이란 원전 공격에 사용된 ‘스턱스넷’과 견줄만한 파괴력을 가진 악성코드로 소개하기도 한다. 이 글에서는 은닉형 악성코드란 무엇이며, 이들이 주로 사용하는 은닉 기능과 방법에 대해서 살펴보자.


끊이지 않는 은닉형 악성코드

은닉형 악성코드란 보안을 위해 암호화하는 데이터에 숨어드는 악성코드를 말한다. 악성코드가 은닉 기능을 이용하는 것은 어제오늘의 일이 아니다. 악성코드는 기본적으로 시스템을 감염시킨 후 지속적으로 남아서 악의적인 기능을 하고자 한다. 그러다 보니 악성코드 제작자는 사용자나 백신 프로그램 및 기타 보안 시스템에 발견되지 않도록 그 기술을 점점 정교하게 악용하고, 이에 따라 현재의 다양하고 교묘한 은닉 기능들이 발견되고 있는 것이다.

그 동안 악성코드들이 사용해 왔던 은닉 기능 중에서는 홈페이지에 몰래 삽입되는 경우와 루트킷 파일을 이용하는 방법 등이 있다. 그리고 최근에 이메일의 첨부 파일을 통해 확산된 악성코드가 사용한 메모리 패치를 통한 은폐 기능도 있다. 지금부터 이러한 은닉 기능과 방법에 대해 자세히 소개하고자 한다.

<iframe>을 활용한 URL 은닉 기법

악성코드가 은닉 기능 중에 가장 꾸준하게 발견되고 있는 것이 <iframe>을 활용한 URL 은닉 기법이다. 홈페이지를 통한 악성코드 유포는 다양한 방법으로 꾸준히 발생하고 있다. 그 중에서 가장 쉽게 확인할 수 있는 기능은 [그림 1]의 붉게 표시한 부분을 보면 알 수 있다. 해당 페이지는 평범한 ‘청소년 해양수련원’의 메인 ‘.html’ 파일이지만 상단에 ‘<iframe>’이 추가됐다. 해당 내용에는 특정 다운로드 경로를 확인할 수 있으며 설정 값은 ‘width=0 height=0’이다. 이 경우 사용자는 해당 파일이 설치됐는지 인지하지 못한다. 즉, 홈페이지에 접속하면 ‘청소년 해양수련원’ 페이지가 평소와 같이 보이지만 백그라운드에서는 다른 파일이 설치되고 있고 이는 은닉되어 보이지 않는다.



[그림 1] 홈페이지 ‘.html‘ 소스코드에 삽입된 ‘<iframe>’

루트킷을 활용한 감염 파일 은폐

[그림 2]는 ‘후킹(Hooking)’ 기법을 통해 ‘userinit.exe’ 파일의 접근을 막고 있다. 후킹은 쉽게 말해 가로채는 기능으로, PC 내부에서 진행되는 정상적인 과정 중간에서 특정 부분을 가로채고 자신이 원하는 동작을 실행시키면서 전체적인 흐름을 바꾼다. [그림 2]는 ‘Patcher’ 악성코드에 의해 윈도의 정상 파일인 ‘userinit.exe’가 감염되고 루트킷 파일인 ‘Driver’가 생성된다. 이 루트킷은 ‘IoCompleteRequest’라는 윈도의 내부 API(Application Programming Interface)를 가로챔으로써 ‘userinit.exe’ 파일에 대한 접근을 차단하고 은폐시킨다. 이 경우 사용자가 기본적인 프로그램에서 해당 파일에 접근하려고 할 때 방해를 받는다.



[그림 2] 루트킷에 의해 보호되는 ‘userinit.exe’

메모리 패치를 통한 악성코드 은폐

이메일을 통해 악성코드를 유포하는 방법도 홈페이지에서 유포하는 것과 마찬가지로 꾸준히 발생하고 있다. 최근 발견된 악성코드 중에는 실질적인 동작인 C&C 서버 통신 및 정보유출 기능은 파일이 아닌 정상 ‘svchost.exe’ 서비스 프로세스의 메모리 영역에 삽입돼 동작하고 있었다. 이 경우 실제 파일로 존재하는 것이 아니어서 단순히 진단 후 삭제할 수 없고 메모리 영역을 살펴본 후 치료해야 한다. 감염 여부를 발견하기 어렵고 치료가 불가능할 수 있다. 특히 해당 파일은 분석 시 실제 코드를 은닉하기 위해 다양한 암호화, 압축, 안티-VM, 안티 디버깅(Debugging) 기법 등이 이용된 것으로 확인됐다.


[그림 3] 프로세스(photo.exe, svchost.exe)에 메모리 패치 과정

이외에도 최근 시만텍에서 공유한 정보 유출형 악성코드인 ‘레진’은 위에서 설명한 메모리 패치와 같이 다양한 코드 및 파일 은닉 기능을 사용했다. 크게 5단계로 정교화돼 있고 그 기법 역시 안티포렌식(Anti-Forensics), EVFS(Encrypted Virtual File System), RC5 등 보통의 악성코드에서는 볼 수 없는 복잡성을 띄고 있다. 지난 2010년 특정 시스템을 공격하고 코드 전개가 전문화되고 복잡했던 ‘스턱스넷(Stuxnet)’과 비교되지만 내부 기법이나 목적에는 차이가 있다.

추가로 뱅킹 악성코드인 ‘다이어(Dyre)’는 코드나 파일 은닉이 아니라 주요 웹사이트에서 개인정보 보호를 위해 SSL(Secure Socket Layer) 암호화를 하는데, 이를 활용해 암호화된 트래픽에 공격코드를 은폐시킨다. 이 경우 보안 솔루션 등과 같은 장비에서는 트래픽에 대한 가시성을 확보하지 못하면 정상 SSL 트래픽과 악성 트래픽을 구분할 수 없는 취약점을 갖는다. 이에 비해 파일에 대한 기본적인 동작들이 일반적인 악성코드 중 웜(Warm)류와 유사한 점이 많아 백신에서 쉽게 탐지할 수 있다.

이처럼 악성코드는 사용자, 악성코드 분석가, 백신제품, 기타 보안 솔루션 등으로부터 자신을 은닉하기 위해 계속해서 다양한 방법을 시도하고 있으며 앞으로도 이러한 기법은 더욱 고도화될 것으로 보인다. 따라서 개인은 불확실한 사이트 접속은 자제하고 파일에 대한 접근이나 다운 및 실행에도 주의해야 한다. 백신제품을 항상 최신 상태로 유지하고 기업 및 기관에서는 각각의 환경에 맞는 보안 환경 구축이 요구된다. 

2014년 12월 16일 화요일

테이블을 다시 만들어야 하는 변경 내용 저장 안함

MS SQL 2014 Express 를 테스트하는 중 테이블을 만들고 나서 필드의 데이터 타입을 수정하려고 하면 '테이블을 다시 만들어야 하는 변경 내용 저장 안함' 옵션이 어쩌고 저쩌고 하는 메세지가 뜨면서 저장이 되지 않는다.
살펴보니 데이터타입 변경 뿐만이 아니고 Alter table이 아예 수행되지 않도록 되어 있다.

여기저기 검색해보니 옵션에 이러한 설정을 하는 항목이 있더라.

메인메뉴의 도구 -> 옵션 -> 디자이너 옵션 부분에 있음



2014년 12월 15일 월요일

파워빌더 명령줄 컴파일 툴

같은 프로젝트에서 파생된 여러회사의 프로그램을 관리하다보면 공통적으로 사용되는 부분의 수정시 하나씩 컴파일 거는게 매우 귀찮은 작업이었다.
하나 끝나면 또 걸고 걸고...pbd로 컴파일 하는 경우에는 그나마 빨리 끝나는 편이지만 exe로 컴파일을 걸면 시간도 오래걸리고.. 끝나기를 기다렸다 다시 컴파일 돌리는게 여간 고역이 아니다.
파워빌더 자체에서 이런 기능을 지원해 줄만도 하건만,, 내가 못찾는 건지 정말로 없는건지 냄새도 안나더라. 포기하고 있던차에 웹서핑중 우연히 발견한 툴..PBORA.

이 툴의 매뉴얼 첫줄은 이렇게 시작한다.
이 도구는 파워빌더 소스로 부터 파워빌더 실행파일과 라이브러리들을 빌드하는 전용툴입니다. 오예..
이 툴은 파워빌더 프로젝트를 컴파일하고 PBL 라리브러리 객체들을 관리할 수 있는 무료 command line tool 입니다.

제대로 찾긴 찾은거 같다. 다음은 간략한 사용법이다.
다운로드 받아 압축을 풀면 6개정도의 파일이 보인다.


Package contents
install.cmdinstallation script: copies pborca.exe to windows\system32 directory and imports pborca.reg into your registry
pborca.exeA unicode tool to execute orca scripts (*.orc)
pborcaa.exeAn ansi tool to execute orca scripts (*.orc)
pborca.htmthis file
example.orccontains all orca script commands with explanations.
pborca.regwindows registry modification to support context menu for *.orc files

이 파일들 중 pborca.exe(유니코드지원) 와 pborcaa.exe(ANSI 지원) 파일을 실행시켜 작업을 수행하게 된다.
install.cmd 파일은 위 실행파일들을 system32 폴더에 복사하여 따로 path를 설정하지 않아도 아무위치에서나 실행할 수 있도록 하고, 레지스트리에 orc 파일을 등록하여 내컴퓨터나 탐색기등에서 마우스 오른쪽 버튼을 눌렀을 때 나타나는 팝업메뉴에 edit script, run script 를 추가해준다. 이 메뉴를 선택하면 메모장이 열어 수정이 가능하도록 해준다.

주의 할 점이 있는데.. 사용하고 있는 파워빌더의 shared 폴더를 path에 등록되어 있어야 한다. 파워빌더가 정상적으로 설치된경우 이미 등록되어 있을 것이다. 이 shared 폴더에 실제 컴파일 기능을 갖는 파일들이 존재한다.

간단한 사용법의 예이다.

#세션시작-파워빌더 버전에 따라 begin 뒤의 dll 파일 명이 달라진다.
session begin pborc105.dll

#make target directory as current
cd pbl\target

target set liblist   pbtestx.pbt
target set app     pbtestx.pbt

build app full

build exe pbtestx.exe, ,pbtestx.pbr , machinecode | stylexp

session end

아쉬운 점은 한글이 지원되지 않는다. 폴더명이 한글이거나.. 혹은 리소스 파일안에 한글로 된 파일명이 지정된 경우 컴파일시 오류가 발생한다.

더 자세한 사용법은 매뉴얼을 참고하시라..