BT5R3 tftpd 설치하기

Server 2015. 10. 1. 11:13

BT5R3에서 tftpd 설치하기

apt-get를 이용하여 설치시 오류가 발생하며

apt-get의 sources.list를 아래 내용으로 덮어쓴다.


1. 먼저 /etc/apt/sources.list 수정

#vi /etc/apt/sources.list

deb-src http://archive.ubuntu.com/ubuntu lucid main restricted

deb http://id.archive.ubuntu.com/ubuntu/ lucid main restricted

deb-src http://id.archive.ubuntu.com/ubuntu/ lucid restricted main multiverse universe


deb http://id.archive.ubuntu.com/ubuntu/ lucid-updates main restricted

deb-src http://id.archive.ubuntu.com/ubuntu/ lucid-updates restricted main multiverse universe


deb http://id.archive.ubuntu.com/ubuntu/ lucid universe

deb http://id.archive.ubuntu.com/ubuntu/ lucid-updates universe


deb http://id.archive.ubuntu.com/ubuntu/ lucid multiverse

deb http://id.archive.ubuntu.com/ubuntu/ lucid-updates multiverse


deb http://id.archive.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse

deb-src http://id.archive.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse


deb http://archive.canonical.com/ubuntu lucid partner

deb-src http://archive.canonical.com/ubuntu lucid partner


deb http://security.ubuntu.com/ubuntu lucid-security main restricted

deb-src http://security.ubuntu.com/ubuntu lucid-security restricted main multiverse universe


deb http://security.ubuntu.com/ubuntu lucid-security universe

deb http://security.ubuntu.com/ubuntu lucid-security multiverse

deb http://id.archive.ubuntu.com/ubuntu/ lucid-proposed restricted main multiverse universe


2. 새로운 apt-get update

#apt-get update


3. tftpd-hpa와 tftpd 설치

#apt-get install tftpd-hpa

#apt-get install tftp


4. tftpd-hpa config 수정

#vi /etc/default/tftpd-hpa

#tftp Root 디렉토리 위치 확인

TFTP_DIRECTORY="/var/lib/tftpboot"


5. tftpd-hpa 서비스 제시작

service tftpd-hpa status

service tftpd-hpa stop

service tftpd-hpa start

service tftpd-hpa restart

service tftpd-hpa force-reload

'Server' 카테고리의 다른 글

서버 부하분산 이해  (0) 2015.08.26
서버 부하분산(2)  (0) 2015.08.26
블로그 이미지

토유

개발일지

,

SSL(Secure Socket Layer)이란?


인터넷 통신을 위한 암호화, 복호화 프로토콜로 인터넷에서 주소, 전화번호, 카드번호 나 비밀번호 등 중요한 개인정보를 보호하기 위해 서버와 클라이언트 사이이에 이루어지는 통신을 암호화한다.



위 사진처럼 인터넷 서핑을하다 URL이 https로 되어있는 것을 본적이 있을 것인데 이는 SSL로 암호화되어 있어 안전하다는 것을 의미한다. HTTPS는 'HTTP over SSL'의 약어로 SSL을 사용해 HTTP를 암호화 하고 있다는 뜻이다. 


SSL - 도청방지



SSL - 위변조 방지








'해킹/보안' 카테고리의 다른 글

랜섬웨어란?  (0) 2015.09.08
방화벽 이해  (0) 2015.08.27
DHCP Snooping 이해  (0) 2015.08.26
Buffer Overflow(버퍼 오버플로우)공격  (0) 2015.08.26
스택 프레임 형성 과정  (0) 2015.08.21
블로그 이미지

토유

개발일지

,

정부기관을 타깃으로 해킹 시도가 5년간 11만4035건으로 밝혀졌다.


기상청의 경우 1026건의 해킹시도로 20배이상 증가한 것으로 조사됬다. 이외에도 통일부 산하기관 946건, 국립생물자원관 933건, 나라장터 매년 600건 이상 총 3290건, 인천국제공항공사 261건 등으로 해킹 위협은 해마다 증가하고 있다. 도로교통공단은 경기지부의 인터넷전화가 해킹 당해 1억294만4331원의 피해가 발생했다.


http://www.boannews.com/media/view.asp?idx=47900&kind=2


블로그 이미지

토유

개발일지

,

ACL(Access Control List)란?



트래픽 필터링과 방화벽을 구축하는데 가장 중요한 요소로, 허가되지 않은 이용자가 라우터나 네트워크의 특정 자원을 접근하려고 하는 것을 차단한다. 라우터 인터페이스에 적용함으로써 특정 패킷을 필터링 가능하고 발신지 주소, 목적지 주소, TCP/UDP 포트 번호 같은 사항들을 기반으로 허락과 거부를 할 수 있다.



일반적인 ACL 기능


- 내부적인 패킷 필터링

- 부적절한 인터넷 접근으로부터의 내부 네트워크 보호

- 가상 터미널 포트들에 대한 접근 제한




ACL 종류


Standard


- 기본적인 액세스 제어로, IP Packet의 source address(출발지 주소)만 검사하여 제어하며, L3 장비에서 적용된다.

- ACL Number : 1 ~ 99, 확장 : 1300 ~ 1699



Extended


- IP Packet의 source, destination address, Protocol을 검사하여 제어하며, L3 장비에서 적용된다.

- 특정 프로토콜, 포트번호 등 여러 매개 변수 사용

- ACL Number : 100 ~ 199, 확장 : 2000 ~ 2699

'Network' 카테고리의 다른 글

NAT란?  (0) 2015.09.10
TCP/IP 이해  (0) 2015.08.26
OSI 7 Layer 이해  (0) 2015.08.26
프록시란?  (0) 2015.08.20
서퍼팜과 DMZ의 이해와 차이점  (0) 2015.08.19
블로그 이미지

토유

개발일지

,

애플의 새로운 운영체제인 iOS9 버전이 배포되었다.

애플기기의 에어드롭(Airdrop)안에서 파일을 조작할 수 있는 취약점이 발견되었는데, iOS9 버전에서는 패치가 되었다고 한다. 그외에도 부가적인 여러 기능들도 업그레이드 되어 가능한 빨리 iOS9 버전 업데이트를 권유한다.




블로그 이미지

토유

개발일지

,

추석이 다가오면서 인터넷 거래 사기, 문자결제 사기 피해가 증가하고 있다. 중고나라와 같은 카페에서 상품권이나 열차표 등 싸게 올려 판매한다고 속이는 거래사기로, 후에 사람이 몰려 시기를 놓치거나, 가격 변동에 불안한 심리를 이용한 것이다.


또한, 추석 전후기간에 다향한 문자 결제사기가 발생이 되는데 단순히 결제로 끝나는 경우도 있지만 점점 발전해 최근에는 피해자의 개인정보까지 탈취가 가능해 주의가 필요하다.



블로그 이미지

토유

개발일지

,

 9/11일 뽐뿌사이트가 SQL 인젝션기법의 해킹으로 190만명의 개인정보가 유출되는 사고가 발생했다.


http://www.boannews.com/media/view.asp?idx=47836




SQL 인젝션(Injection)이란?


Injection이란 주입, 삽입이란 뜻으로 서버의 데이터베이스(DB)의 SQL 쿼리문을 조작하여 관리자권한을 얻는것으로, 사용자 입력창(ID-Password, url, 게시판 등등) 모든 입력창으로 공격이 가능하다.


우리가 로그인 할때에 아이디와 비밀번호를 입력하면 그 정보가 DB로 전송되어 비교한 후에 인증이 되어 로그인이 이루어지는데, 이때 크래커가 원하는 SQL문을 주입하여 DB내용을 바꾸거나 임의의 조작이 가능하다.




블로그 이미지

토유

개발일지

,

대 테러 시대를 맞이하여 보안의 첫 번째 수칙이 '사후 대처'보다는 '사전 예방'을 다들 생각하지만 전문가 입장에서는 해킹은 반드시 일어난다고 가정하고 사후 대처 위주로 생각해야 된다는 말들도 많아지고 있다. 정보 보안의 전략을 사전 예방이냐 사후 대처냐를 두고 보안뉴스에서 한 달 동안 설문평가를 실시한 결과이다.

(http://www.boannews.com/)





예상했듯이 해킹을 당한 후에 대처법을 세우는 것 보다, 예방을 철저히 해서 당하지 말자 쪽의 의견이 더 많은 것을 볼 수 있다. 사전 예방90%가 1위를 차지했고, 사전 예방 60%가 2위로 전체의 절반 이상이 사전 예방에 더 중점을 두어야 된다고 생각한다. 그 밑으로 50:50이 3위, 사후 대처를 위주로 전략을 세워야 된다는 의견은 4,5위로 아직까지는 예방을 더 중요시 여기는 것을 볼 수 있다.






블로그 이미지

토유

개발일지

,

NAT란?

Network 2015. 9. 10. 10:31

NAT(Network Address Translation)란?


한 네트워크 컴퓨터의 IPv4 주소를 다른 네트워크 컴퓨터의 IPv4 주소로 변환하는 방법이다. 회사 네트워크와 같은 사설망이 인터넷과 같은 공용 네트워크와 접하는 경계에 배포된 NAT 사용 IP 라우터는 이 변환 서비스를 제공하여 사설망의 컴퓨터가 공용 네트워크의 컴퓨터에 액세스할 수 있게 힌다.


쉽게말해 네트워크 주소를 변환해 주는 프로토콜이다.


장점


- 원래의 IP가 노출되지않아 보안성이 뛰어나다

- IP의 가용성을 확보할 수 있다.



단점


- 장비의 부하가 크다.

- NAT가 설정된 환경에서 IP연결성 문제가 발생 할 때에 원인을 찾기 힘든 경우가 많다.





Static NAT


- 지역 주소와 전역 주소간의 일대일 매핑을 하도록 설계

- DNS 서버나 이메일 서버와 같이 외부 인터넷에서 접속해야하는 내부 IP 호스트에 유용하다.



Dynamic NAT


- 전역 IP주소 그룹에서 하나의 전역 IP주소를 사설 IP주소에 매핑하도록 설계



'Network' 카테고리의 다른 글

ACL(Access Control List) 이란?  (0) 2015.09.18
TCP/IP 이해  (0) 2015.08.26
OSI 7 Layer 이해  (0) 2015.08.26
프록시란?  (0) 2015.08.20
서퍼팜과 DMZ의 이해와 차이점  (0) 2015.08.19
블로그 이미지

토유

개발일지

,

랜섬웨어란?

해킹/보안 2015. 9. 8. 10:15

랜섬웨어란?



컴퓨터 바이러스의 일종으로 ransom(몸값)과 ware(제품)의 합성어이다. 쉽게 말해 컴퓨터의 중요 파일에 복잡한 알고리즘으로 암호화시켜 돈(파일의 몸값)을 요구하는 것이다. 암호화된 파일은 공격자만이 풀수있어, 돈을 지불하고 개인키를 받아 풀지 않는이상 파일을 열수있는 방법은 없다. 물론 복구해주는 프로그램이나 업체가 존재하지만 100%복구가 힘들고 전문 업체에 맡기는대에도 돈이드니 이러나저러나 풀려면 돈이들기 때문에 의심스러운 파일이나 링크는 피하고 백업파일(외부)을 항상 만들어두는게 중요하다.



(감염되었을때)


시간제한을 설정해서 그 시간안에 돈을 보내지 않으면 가격이 점점 올라가 심리적으로 압박감을 준다.


'해킹/보안' 카테고리의 다른 글

SSL(Secure Socket Layer)이란?  (0) 2015.09.23
방화벽 이해  (0) 2015.08.27
DHCP Snooping 이해  (0) 2015.08.26
Buffer Overflow(버퍼 오버플로우)공격  (0) 2015.08.26
스택 프레임 형성 과정  (0) 2015.08.21
블로그 이미지

토유

개발일지

,