아래 링크를 통해 소라넷에 접속하는 방법을 소개했었습니다만, 현재 해당 프록시 서버가 맛이 갔는지 몰라도 오류가 나서 다른 프록시를 급하게 소개합니다. 아래는 일본에서 확인한 결과 국내와 접속 결과가 다르게 나타납니다. 아마도 막았나 봅니다.



이번에 소개할 프록시는 좀더 사용이 편리합니다.
링크의 뒷부분에 소라넷의 트위터(https://twitter.com/soranet)을 추가합니다.

http:/twitter.com/soranet 을 치시면 막힙니다.

예를 들어, yahoo.co.kr을 접속하려면

http://anonymouse.org/cgi-bin/anon-www.cgi/http://www.yahoo.co.kr

이렇게 입력합니다.

이런 방식으로 차단한 사이트를 손쉽게 방문할 수 있습니다.

PS: 이 글을 작성하는 이유는 음란 사이트 방문을 조장하려는 것이 아닙니다. 국가에서 개인의 자유를 차단하는 것에 대해 올바르지 못함을 알리기 위함이며, 이러한 방법 자체는 미봉책에 불과하다는 것을 국가가 알아주기 바랍니다.


reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    일반적으로 리눅스와 같은 유닉스 계열의 운영체제는 바이러스와 같은 악성 프로그램이 제대로 동작하지 못하는 것으로 알려져 있습니다. 오히려 해킹과 같이 다른 방법으로 공격이 이뤄지곤 합니다.

    하지만, 실제 업무상에서 볼 때, 무료로 사용할 수 있는 리눅스 서버를 삼바 서버와 같이 파일 공유 서버로 사용하는 경우가 많습니다. 이러한 경우에는 윈도우 PC에서 공유 서버에 있던 감염된 파일을 복사해 와 사용하는 과정에서 감염될 가능성이 있습니다.

    따라서, 리눅스 운영체제에서도 안티바이러스(백신)를 설치해야 하며, 특히 공유 서비스를 제공하는 경우에는 반드시 설치하는 것이 좋습니다.


    전세계적으로는 수 많은 리눅스용 백신이 유료 또는 무료로 사용할 수 있습니다. 지금 소개할 자료는 무료로 제공되는 백신입니다. 사각형으로 제공하는 부분은 설치 방법으로 우분투(Ubuntu) 기준입니다.


    1. ClamAV - 가장 널리 사용되는 무료 백신 중의 하나로, 국내 일부 포탈과 일부 백신 제품에서 사용하고 있습니다. 서버에 저장된 파일을 진단하고 치료할 때 사용합니다.

    # sudo apt-get install clamav     ; 설치
    # sudo freshclam  ; 시그내쳐 업데이트


    2. HAVP(HTTP Anti-Virus Proxy) - 웹 프록시 방식으로 동작하는 백신으로 웹서비스를 보호하기 위한 제품입니다. 즉, 웹 상에서 파일을 다운로드하거나 업로드하는 경우에 악성 프로그램을 진단합니다.
    # sudo apt-get install havp    ; 설치
    # sudo nano /etc/havp/havp.config    ; 설정 파일 열기

    BIND_ADDRESS 127.0.0.1
    ENABLEDCLAMLIAB True

    # sudo /etc/init.d/havp restart    ; 환경 설정 반영



    이렇게 설정하여 ClamAV를 주요 백신으로 사용하면서도 웹 프록시의 백신으로도 사용할 수 습니다.

    보다 자세한 사항은 아래 링크를 참고하십시오.

    http://www.server-side.de/

    끝.

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      중소기업에서 느린 속도의 전용선이나 ADSL 라인을 사용하고 있는 경우에 사용자들이 인터넷을 사용하면서 느린 속도 때문에 불평할 수도 있습니다.

      기존에 굴러다니는(!) 서버에 포어프론트 TMG 서버를 설치하여 네트워크 인프라는 변경하지 않으면서도 사용자에게 보다 빠른 웹 서핑 속도를 제공할 수 있는 방안을 제공합니다.

      포어프론트에서 구현할 수 있는 시나리오는 모두 4가지입니다. 자세한 사항은 아래 링크를 참고하십시오. 여기에서는 4번째로 소개하는 단일 네트워크 어댑터 환경입니다.
      http://moonslab.com/821

      먼저 단일 네트워크 어댑터로 구현되는 TMG 서버는 랜카드가 하나만 있어도 됩니다. 즉, 기존 환경을 그대로 이용할 수 있다는 장점이 있습니다.

      다만, 클라이언트에서는 인터넷 옵션에서 프록시 관련 설정을 해야 합니다.


      그리고 가장 중요한 부분이 웹프록시 모드로 동작할 때에 제한되는 내용입니다. 방화벽 모드에서는 포어프론트 TMG 서버가 제공하는 거의 모든 기능을 사용할 수 있지만, 웹프록시 모드에서는 매우 제한적입니다. 간단히 요약하면 웹프록시 + 웹캐시(가속) 기능을 제공하며, 그외 컨텐트/URL 필터링과 같은 차단기능은 모두 사용할 수 없습니다.


      자세한 지원 내용은 다음과 같습니다.
      • 웹프록시: HTTP, HTTPS, FTP 프로토콜에 대한 정방향 프록시(다운로드 전용)
      • 웹캐싱: HTTP, FTP 프로토콜에 대한 캐싱 
      • 웹 서버 게시(publishing)
      • Microsoft Office SharePoint Server, Exchange OWA 2007, ActiveSync, HTTP over RPC와 같은 HTTP 통신 게시
      • 전화접속 VPN 액세스


      웹프록시 모드에서 지원하지 않는 기능은 다음과 같습니다.
      • 서버 게시를 지원하지 않습니다.(웹 서버 게시만 지원)
      • Site-to-Site VPN을 지원하지 않습니다.(PPTP VPN만 지원)
      • 액세스 규칙은 내부 IP 주소만을 원본 주소로 지정해야 합니다.
      • 방화벽 정책은 외부 네트워크 주소를 지정할 수 없습니다.

      출처: http://technet.microsoft.com/en-us/library/ee191507.aspx
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        SQL Injection, XSS 공격과 같이 웹 공격을 차단하기 위해서는 원천적으로 소스를 수정해야 합니다. 하지만, 이러는 과정은 처음 개발할 때에는 상대적으로 쉽게 접근할 수 있지만, 웹사이트가 이미 개발이 완료되어 운영 중일 경우에는 소스를 고치기가 어렵습니다.

        이러한 경우에는 웹방화벽(WAF, Web Application Firewall)을 도입하여, 급한 불을 먼저 끄는 방식이 자주 사용됩니다.

        GreenSQL은 리눅스에서 동작하는 WAF로 특이하게도 리버스 프록시(Reverse Proxy) 방식으로 동작합니다. 아래 그림은 GreenSQL의 동작을 이해하기 쉽게 설명한 그림입니다.



        지난 10월 19일에 최신 버전인 1.1.0 이 출시되었으며 이 버전의 특징은 다음과 같습니다.

        • MySQL v5 프로토콜 지원
        • 코드 최적화
        • 새로운 패턴 추가
        • 화이트리스트에 항목 추가시 발생한 메모리 누수 수정
        • 데비안 배포판에서 컴파일시 경고 메시지 수정
        GreenSQL의 최신 버전은 아래 링크에서 다운로드할 수 있습니다.

        GreenSQL의 설명서는 아래 링크에서 볼 수 있습니다.
         
        감사합니다.


        11월 3일에 GreeSQL v1.2 버전이 출시되었습니다. 이 버전의 가장 큰 특징은 PostreSQL을 지원한다는 것으로, 기존 버전까지는 MySQL 만을 지원했습니다.
        아직, 새 버전에 대한 세부사항이 홈페이지에 업데이트되지는 않았습니다.





        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          최근 인터넷 상에서는 트로이 목마를 자동으로 제작하여 주는 프로그램이 공개된 적이 있다. 그런데, 상용으로 판매되고 있는 트로이목마 제작 툴이 나타나 이를 사용하고자 하는 사람(!)들에게 눈길을 끌고 있다고 한다.

          핀치(Pinch)라는 이름을 가진 이 도구는 감염된 컴퓨터에서 훔쳐낼 것이 암호인지 등 간단한 입력만으로도 기술적으로 훌륭한 트로이목마 프로그램을 제작해 준다고 한다. GUI로 제공되는 인터페이스에서는 모든 키보드 입력을 캡춰할 것인지, 화면을 캡춰할 것인지, 아니면 특정한 파일 형식을 가진 파일을 훔쳐 낼지 손쉽게 선택할 수 있다고 한다.

          그리고 감염된 컴퓨터를 프록시로 만들거나 봇(BOT)으로 만들어 버리는 놀라운(?) 기능도 포함하고 있어 원격에서 컴퓨터에게 프로그램을 다운로드하거나 악성 프로그램을 추각로 실행하게 하는 등의 명령을 내려 다양한 공격을 수행할 수 있다. 또한, 컴퓨터에 감염된 상태를 숨기기 위해 1024번 위의 포트 번호를 통해 통신을 하며 루트 킷 기술을 사용하여 자신을 은폐한다.

          '핀치'의 가장 큰 위력은 바로 트로이 목마를 손쉽게 만들 수 있다는 점이다. 악의있는 사람은 전문적인 컴퓨터 지식이 없더라도 마우스 클릭만으로도 짧은 시간내에 강력한 성능을 가진 트로이 목마를 작성할 수 있다고 판다랩의 Luis Corrons가 언급했다.

          그 외에도, 안티 바이러스 엔진 이름의 목록을 보유하고 있어 직접적으로 안티 바이러스를 공격할 수 있다. 또한 윈도우 방화벽 설정 무력화, 스팸과 같은 다양한 경로를 사용하여 널리 배포할 수도 있다. 아래 그림을 보시면, NOD32, 오~ 안철수 패밀리(!)도 있군요. ㅎㅎ.
          사용자 삽입 이미지

          출처는 아직 밝혀지지 않았지만, 프로그램의 인터페이스를 통해 러시아에서 만들어진 것으로 추측하고 있다.
          사용자 삽입 이미지사용자 삽입 이미지사용자 삽입 이미지

          핀치에 대한 자세한 정보는 여기를 클릭하기 바란다.

          국내 관련 자료: http://pcaccent.oranc.co.kr/tt/977


          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus


            Web Analytics Blogs Directory