이 블로그 검색

2015년 1월 8일 목요일

USB메모리를 이용한 Win7 설치

http://youtu.be/aqlcnHs2cj8

 ODD가 장착되어 있지 않은 컴퓨터나 노트북에서 USB 메모리를 이용하여 Win7을 설치하는 과정을 담은 동영상입니다.

먼저 OS가 설치되어 있는 컴퓨터에서 명령프롬프트 상태로 들어가서 USB 메모리를 초기화하고 부팅가능한 상태로 만듭니다.

1. 명령프롬프트 창에서 "DiskPart" 입력 후 엔터.
2. "ListDisk" 로 디스크 목록을 보고 작업 대상 디스크 번호를 확인한다.
3. "SelectDsik" 로 대상 디스크를 선택한다.
4. "Clean" 명령으로 디스크를 깨끗이 정리한다.
5. "Create Primary Partition" 명령으로 파티션을 생성한다.
6. "List Partition" 명령으로 생성된 파티션을 확인한다.
7. "Select Partition" 명령으로 파티션을 션택한다.
8. "Active" 명령으로 선택한 파티션을 부팅가능한 상태로 만든다.
9. "Format fs=ntfs quick" 명령으로 포맷을 진행한다.

이제 이렇게 만들어진 USB 메모리에 Win7 설치 CD 안의 파일들을 그대로 복사해서 붙여넣으면 끝이다.

이 USB 메모리를 이용하여 부팅하고 Win7을 설치하면 된다.


2015년 1월 5일 월요일

XP 레지스트리 손상으로 부탕 안될때



윈도우즈 XP를 사용하다 보면 위 화면캡춰 이미지와 같이 오류메세지가 표시되면서 부팅이 안되는 경우가 많다.
윈도우7 이나 8에서는 아직 본 기억이 없지만 XP에서는 비교적 흔한 오류이다.

레지스트리 손상이라면 거의 복구가 되지만 다른 DLL 들이 손상된 경우에는 복구가 제대로 된 적이 별로 없는것 같다.

위 화면과 같이 레지스트리가 손상된 경우에는 다음과 같은 과정을 거쳐 복구를 시도한다.

1. 먼저 XP CD를 이용해서 복구콘솔 모드로 들어간다. (다른 방법을 사용하여 복구콘솔로 들어가도 무방함).. 복구 콘솔을 이용하지 않고 다른 컴퓨터에 문제가 생긴 하드디스크를 붙여서 작업해도 상관없음.

(이 글에서는 윈도우가 c:\windows 폴더에 설치되어 있다고 가정한다.)

2. 윈도우즈 디렉토리 밑에 system32\config 라는 폴더에 레지스트리에 관련된 파일들이 모여있다. 
이 폴더에 있는 파일들 중 system, software, sam, security, default. 이렇게 다섯개의 파일이 레지스트리 파일들 이다.
이 파일들을 모두 이름을 바꾸어 놓던지., 예를 들어 파일명 뒤에 ".old" 를 붙이던지 아니면 임시 폴더를 생성하여 복사해놓는다.

3. 윈도우즈 디렉토리의 하위 디렉토리 중 repair 라는 폴더에 있는 system, software, sam, security, default 파일들을 원래 레지스트리 파일이 있던 윈도우즈 폴더 밑의 system32\config 폴더에 복사한다.

4. 이제 안전모드로 부팅한다.

5. 부팅이 정상적으로 되면 숨김폴더로 되어 있는 (이 폴더를 보려면 폴더 옵션에서 숨김파일을 볼수있도록 설정해야 한다. 보호된 운영체제 파일도 보이도록 설정한다.) 
System Volume Information 폴더를 연다.

이 폴더에는 윈도우 시스템 복원에서 저장해 놓은 파일들이 있다. 여기에 저장된 폴더 중 _restore{ ~~~~} 형식의 폴더를 날자 순으로 정렬하여 문제가 생기기 전 가장 최근에 수정된 폴더를 열어보자. 
이 안에는 다시 RPx로 시작하는 폴더들이 있다. 다시 날자순으로 표시하여 문제가 생기기 전에 수정된 폴더를 열고 하위 폴더 중 snapshot 폴더를 연다.

6. snapshot 폴더안의 파일 중 _REGISTRY_USER_.DEFAULT, _REGISTRY_MACHINE_SECURITY, _REGISTRY_MACHINE_SAM, _REGISTRY_MACHINE_SOFTWARE, _REGISTRY_MACHINE_SYSTEM 이렇게 다섯개의 파일을 레지스트리 파일이 위치해있는 윈도우 디렉토리 밑의 system32\config 폴더에 복사한다.

7. 이제 다시 복구 콘솔을 이용해야 한다. 복구 콘솔을 실행하여 복사해놓은 _REGISTRY로 시작하는 파일들의 이름을 변경해준다. (DEFAULT, SECURITY, SAM, SOFTWARE, SYSTEM 으로)

8. 다시 안전모드로 부팅한 후, 시스템 복원을 실행시켜 문제가 생기기전 가장 최근의 복원지점으로 시스템을 복원한다.


이제 다 끝났다. 위와 같은 방법으로 복구를 시도하면 레지스트리 문제는 거의 복구가 된다.

참고: System Volume Information 폴더에 접근이 안되는 경우에는 폴더 옵션에서 "모든 사용자에게 동일한 폴더 공유 권한을 지정(권장)" 이라고 되어 있는 항목을 해제한 후 속성의 보안 탭에서 권한을 조정하면 된다.

2014년 12월 26일 금요일

어쿠스틱 기타줄에 대하여(펌)

원문: http://blog.naver.com/skirish/220038786227


1. 기타줄의 가격을 확인하자.

 
<12000원 마틴 MSP4100>


기타줄은 보통, 제일 저렴한 기타줄이 3천원 (6줄 한 셋트)
가장 많이 사용하는 기타줄이 6, 7천원 (80/20브론즈 기타줄)
고급 기타줄이 12,000원 (포스포브론즈 기타줄)
코팅 기타줄이 20,000원 정도 합니다. 

코팅 기타줄은 확실히 수명이 길고 (음색이 오랫동안 그대로 유지됩니다.) 사운드의 느낌이 좋습니다만, 가격이 비싸서 대부분의 입문 유저들은 7천원 ~ 12,000원정도 기타줄을 많이 사용합니다. 이정도면 무난합니다. ㅎ 



2. 기타줄의 굵기를 확인하자.
<커스텀 라이트는 011게이지이다>

좀더 디테일한 정보 : http://essential.tongguitar.co.kr/?p=195

일단 기타줄을 골랐다고 하면, 기타줄의 굵기를 한번 확인해 봅시다. 
우리가 사용하는 기타줄은 대부분 light게이지 입니다. 라이트게이지 기타줄이 기타의 표준 굵기 기타줄 입니다. 이것을 기점으로 더 굵은 줄이 있고 더 가는 줄이 있습니다. 

표준 기타줄인 LIGHT 게이지는 기타줄 포장에 012라고 적혀있습니다. 
하나 더 가는 CUSTOM LIGHT 게이지는 011,
하나 더 가는 EXTRA LIGHT는 010 게이지 입니다. 

표준 기타줄보다 하나 더 굵은 줄은 0125게이지이며 MEDIUM-LIGHT 입니다.
여기서 하나 더 굵은 줄은 013게이지이며 MEDIUM게이지라고 부릅니다. 

모든 기타줄에 이렇게 기타줄의 굵기가 적혀 있으니 꼭 확인하고 구매합시다. 

표준 기타줄을 고르고 싶다면 012 (LIGHT)
손가락 아프지 않고 싶다면 011이나 010을!
저음을 세게 표현하고 싶다면 013을!



3. 기타줄의 브랜드를 확인하자.

 

그리고 기타줄은 브랜드가 많이 있습니다. 대표적으로 마틴과 다다리오가 있고, 코팅현에서는 엘릭서가 우위를 점하고 있습니다. 이 외에도 DR, 클리어톤, 커트망간등등의 기타줄이 있습니다. 모두 취향에 따라 사운드가 조금 달라지고 연주자의 특성대로 기타줄을 구매하게 됩니다. 

각 브랜드마다 위에 설명한 가격, 굵기등의 분류들이 있으니 잘 확인해 보시고 구매하시면 기타줄 고를 때 도움이 많이 되실겁니다. 

마틴에서는 M140, MSP4100, MSP7200이 가장 많이 나가고
다다리오는 EXP16, EJ16이
엘릭서는 나노웹 포스포브론즈가 많이 판매되고 있습니다. 



2014년 12월 19일 금요일

윈도우7 복구

윈도우7에서 시스템 이미지를 만들고 유사시 복구 하는 방법에 대한 동영상입니다.

http://youtu.be/geaqd89SySI

2014년 12월 18일 목요일

은닉형 악성코드

이 글은 Ahnlab의 보안이슈에 게제된 글 입니다. 

최근 은닉형 악성코드가 화제다. 대표적인 은닉형 악성코드로 ‘레진(regin), 다이어(dyre)’ 등이 알려져 있다. 언론 보도에 따르면 레진은 2008년부터 각국 정부, 기업, 기관 등을 용도로 악용됐으며 이 사실이 최근 들어 알려졌다고 한다. 또한 다이어의 경우 우크라이나에서 발견되었으며 웹사이트의 비밀번호, 이용자의 은행계좌 정보 등을 빼돌리는 것으로 밝혀졌다. 일부에서는 이 은닉형 악성코드를 이란 원전 공격에 사용된 ‘스턱스넷’과 견줄만한 파괴력을 가진 악성코드로 소개하기도 한다. 이 글에서는 은닉형 악성코드란 무엇이며, 이들이 주로 사용하는 은닉 기능과 방법에 대해서 살펴보자.


끊이지 않는 은닉형 악성코드

은닉형 악성코드란 보안을 위해 암호화하는 데이터에 숨어드는 악성코드를 말한다. 악성코드가 은닉 기능을 이용하는 것은 어제오늘의 일이 아니다. 악성코드는 기본적으로 시스템을 감염시킨 후 지속적으로 남아서 악의적인 기능을 하고자 한다. 그러다 보니 악성코드 제작자는 사용자나 백신 프로그램 및 기타 보안 시스템에 발견되지 않도록 그 기술을 점점 정교하게 악용하고, 이에 따라 현재의 다양하고 교묘한 은닉 기능들이 발견되고 있는 것이다.

그 동안 악성코드들이 사용해 왔던 은닉 기능 중에서는 홈페이지에 몰래 삽입되는 경우와 루트킷 파일을 이용하는 방법 등이 있다. 그리고 최근에 이메일의 첨부 파일을 통해 확산된 악성코드가 사용한 메모리 패치를 통한 은폐 기능도 있다. 지금부터 이러한 은닉 기능과 방법에 대해 자세히 소개하고자 한다.

<iframe>을 활용한 URL 은닉 기법

악성코드가 은닉 기능 중에 가장 꾸준하게 발견되고 있는 것이 <iframe>을 활용한 URL 은닉 기법이다. 홈페이지를 통한 악성코드 유포는 다양한 방법으로 꾸준히 발생하고 있다. 그 중에서 가장 쉽게 확인할 수 있는 기능은 [그림 1]의 붉게 표시한 부분을 보면 알 수 있다. 해당 페이지는 평범한 ‘청소년 해양수련원’의 메인 ‘.html’ 파일이지만 상단에 ‘<iframe>’이 추가됐다. 해당 내용에는 특정 다운로드 경로를 확인할 수 있으며 설정 값은 ‘width=0 height=0’이다. 이 경우 사용자는 해당 파일이 설치됐는지 인지하지 못한다. 즉, 홈페이지에 접속하면 ‘청소년 해양수련원’ 페이지가 평소와 같이 보이지만 백그라운드에서는 다른 파일이 설치되고 있고 이는 은닉되어 보이지 않는다.



[그림 1] 홈페이지 ‘.html‘ 소스코드에 삽입된 ‘<iframe>’

루트킷을 활용한 감염 파일 은폐

[그림 2]는 ‘후킹(Hooking)’ 기법을 통해 ‘userinit.exe’ 파일의 접근을 막고 있다. 후킹은 쉽게 말해 가로채는 기능으로, PC 내부에서 진행되는 정상적인 과정 중간에서 특정 부분을 가로채고 자신이 원하는 동작을 실행시키면서 전체적인 흐름을 바꾼다. [그림 2]는 ‘Patcher’ 악성코드에 의해 윈도의 정상 파일인 ‘userinit.exe’가 감염되고 루트킷 파일인 ‘Driver’가 생성된다. 이 루트킷은 ‘IoCompleteRequest’라는 윈도의 내부 API(Application Programming Interface)를 가로챔으로써 ‘userinit.exe’ 파일에 대한 접근을 차단하고 은폐시킨다. 이 경우 사용자가 기본적인 프로그램에서 해당 파일에 접근하려고 할 때 방해를 받는다.



[그림 2] 루트킷에 의해 보호되는 ‘userinit.exe’

메모리 패치를 통한 악성코드 은폐

이메일을 통해 악성코드를 유포하는 방법도 홈페이지에서 유포하는 것과 마찬가지로 꾸준히 발생하고 있다. 최근 발견된 악성코드 중에는 실질적인 동작인 C&C 서버 통신 및 정보유출 기능은 파일이 아닌 정상 ‘svchost.exe’ 서비스 프로세스의 메모리 영역에 삽입돼 동작하고 있었다. 이 경우 실제 파일로 존재하는 것이 아니어서 단순히 진단 후 삭제할 수 없고 메모리 영역을 살펴본 후 치료해야 한다. 감염 여부를 발견하기 어렵고 치료가 불가능할 수 있다. 특히 해당 파일은 분석 시 실제 코드를 은닉하기 위해 다양한 암호화, 압축, 안티-VM, 안티 디버깅(Debugging) 기법 등이 이용된 것으로 확인됐다.


[그림 3] 프로세스(photo.exe, svchost.exe)에 메모리 패치 과정

이외에도 최근 시만텍에서 공유한 정보 유출형 악성코드인 ‘레진’은 위에서 설명한 메모리 패치와 같이 다양한 코드 및 파일 은닉 기능을 사용했다. 크게 5단계로 정교화돼 있고 그 기법 역시 안티포렌식(Anti-Forensics), EVFS(Encrypted Virtual File System), RC5 등 보통의 악성코드에서는 볼 수 없는 복잡성을 띄고 있다. 지난 2010년 특정 시스템을 공격하고 코드 전개가 전문화되고 복잡했던 ‘스턱스넷(Stuxnet)’과 비교되지만 내부 기법이나 목적에는 차이가 있다.

추가로 뱅킹 악성코드인 ‘다이어(Dyre)’는 코드나 파일 은닉이 아니라 주요 웹사이트에서 개인정보 보호를 위해 SSL(Secure Socket Layer) 암호화를 하는데, 이를 활용해 암호화된 트래픽에 공격코드를 은폐시킨다. 이 경우 보안 솔루션 등과 같은 장비에서는 트래픽에 대한 가시성을 확보하지 못하면 정상 SSL 트래픽과 악성 트래픽을 구분할 수 없는 취약점을 갖는다. 이에 비해 파일에 대한 기본적인 동작들이 일반적인 악성코드 중 웜(Warm)류와 유사한 점이 많아 백신에서 쉽게 탐지할 수 있다.

이처럼 악성코드는 사용자, 악성코드 분석가, 백신제품, 기타 보안 솔루션 등으로부터 자신을 은닉하기 위해 계속해서 다양한 방법을 시도하고 있으며 앞으로도 이러한 기법은 더욱 고도화될 것으로 보인다. 따라서 개인은 불확실한 사이트 접속은 자제하고 파일에 대한 접근이나 다운 및 실행에도 주의해야 한다. 백신제품을 항상 최신 상태로 유지하고 기업 및 기관에서는 각각의 환경에 맞는 보안 환경 구축이 요구된다. 

2014년 12월 16일 화요일

테이블을 다시 만들어야 하는 변경 내용 저장 안함

MS SQL 2014 Express 를 테스트하는 중 테이블을 만들고 나서 필드의 데이터 타입을 수정하려고 하면 '테이블을 다시 만들어야 하는 변경 내용 저장 안함' 옵션이 어쩌고 저쩌고 하는 메세지가 뜨면서 저장이 되지 않는다.
살펴보니 데이터타입 변경 뿐만이 아니고 Alter table이 아예 수행되지 않도록 되어 있다.

여기저기 검색해보니 옵션에 이러한 설정을 하는 항목이 있더라.

메인메뉴의 도구 -> 옵션 -> 디자이너 옵션 부분에 있음