카테고리: Linux

Linux

[Ubuntu] CDPATH 값 추가하기

개요

리눅스를 쓰다보면 쉘스크립트, 특정 심볼릭 링크등을 한 특정폴더에 몰아넣고 쓰는경우가 많다.

 

이럴 때 절대경로를 치는것보단 CDPATH 값을 추가해서 쓰면 더욱 더 쉽게 경로를 이동할 수 있다.

 

적용법

 

 

/etc/profile 의 경로를 editor를 통해 불러온다. 해당 파일의 권한은 root 권한이 필요하므로 sudo 를 통해 사용했다.

 

만약, 특정 계정에만 적용을 하려면 .bashrc 를 editor로 연다.

 

열고 아래와 같이 export 를 추가한다.

 

 

이 CDPATH는 먼저 작성한 순이 가장 우선순위이다.

 

예를들어 /home/localhost/OPER 폴더와 /home/localhost/log 폴더에 동일한 폴더명이 있는경우, cd 를 통해 동일한 폴더명을 입력하거나, 명령어를 실행할 때 /home/localhost/OPER 의 폴더에 있는것으로 먼저 수행한다.

 

OPER, log, Prod, localhost 폴더를 기준으로 검사를 해보고, 없는경우에는 현재 있는 폴더로 수행한다.

 

즉, 좌측에 먼저 작성한 경로를 최우선으로, 콜론 값 뒤를 두

 

:wq 로 저장 후 아래와 같이 명령어를 입력한다.

 

 

이제 적용이 되었을 것이다. 이제 실제로 수행해보자.

 

 

수행법

 

/home/localhost 에 위와 같은 폴더가 있다고 치자.

 

그리고, 각 폴더에는 이러한 폴더들이 있다고 가정한다.

 

 

만약 내가 절대경로 /home/localhost/log/apache2 폴더의 경로를 가고 싶다라고 가정하면

 

단순하게 cd apache2 를 입력한다.

 

 

 

그럼 정상적으로 /home/localhost/log/apache2 의 경로로 연결이 된다.

 

 

 

만약, 현재 경로가 /home/localhost/log/apache2 에서 /home/localhost/OPER/html 폴더로 들어가야 한다고 가정하자.

 

일일히 cd /home/localhost/OPER/html 보다는 cd html 만 입력하면 된다.

 

 

만약, 현재 경로가 /home/localhost/OPER/html 인데, log 폴더에 있는 apacheds 에 들어가고 싶다 하면 당연히 cd log/apacheds 만 입력하면 된다.

 

 

 

정리

한마디로, 절대경로로 접근하는것 보다는 자주 사용하는 폴더들을 한곳에 모아놓고 짧은 cd 경로만 넣어서 즉시 접근할 수 있도록 해주는게 CDPATH 의 기능이다.

이처럼 고정적으로 정해진 폴더값을 통해 일일히 들어가지 말고, 편하게 접근해보자.

[Ubuntu] 우분투 16.04 고정 IP 설정하기

DHCP 보단 Static IP가 필요할 때 가 있다.

 

서버의 내부 IP가 DHCP 만료로 인해 자주 바뀌는 형태의 서버의 경우 서버의 IP가 갑자기 바뀌는 경우에는 서버 포트포워딩 정책등에 의해 막혀서 정상적으로 접속이 되지 않을 수 있다.

 

이를 막기 위해 내부 IP를 static(고정 IP)방식으로 바꿔주는 작업이 필요하다.

 

아래와 같이 우분투 16.04 기준으로 변경해볼 수 있다.

 

변경법

고정 IP 설정법

 

1.png

네트워크 설정을 하기위해서는 Windows 면 네트워크 액세스 항목들어가서 수정하면 리눅스는 그렇지 않기 때문에 터미널에서 아래와 같이 입력해야 들어갈 수 있다.

 

sudo 를 입력하지 않는경우 읽기전용으로만 열리기 때문에 반드시 작성해야 한다.

 

꼭 vi 가 아니여도 된다. vim 이나 nano 등을 사용한다면 원하는것으로 바꿔서 사용해도 된다.

 

 

2.png

대부분 ifconfig 를 입력하지 않아도 랜카드 1개만 연결되어 있기 때문에 굳이 ifconfig 를 입력하여 실제 서버 IP를 변경해야 될 Ethernet 을 찾을 필요가 없다.

 

물론 예외적인 상황은 당연히 발생할 수 있으므로 실제로 적용해야 될 Ethernet 을 우선적으로 찾고 적용하는것이 좋다.

 

수정해야 될 Ethernet 을 찾았으면 아래와 같이 설정한다.

 

 

 

설정을 다 했으면 wq 를 하여 저장하고 아래와 같이 네트워크 서비스를 재시작 한다.

 

 

 

 

다시 동적IP로 바꿔야 된다면?

간단하다. 위에 적용한 static 에 사용한 모든 것을 전부 주석처리 한 후 DHCP 를 활성화 시키고 네트워크 서비스를 재시작 하면된다.

[Ubuntu] service mysql status 입력시 Loaded 가 /dev/null 을 가리킬 때

개요

2017년 04월 03일 3시 26분 쯤 부터 블로그 접속시 “데이터베이스 연결 중 에러” 라는 메시지가 반겼다.

 

그 때, 나는 python3 관련해서 종속성 관련해서 해결 하느라고 sudo apt-get autoremove 를 했는데, 하필이면 mysql-server-core-5.7 까지 함께 날라간 것이였다.

 

이것은 급하게 deb 파일로 dpkg -i 인스톨을 통해 복구를 했지만, DB 연결 오류는 해결이 되지 않았다.

 

따라서 이것을 해결했던 방법을 공유해보자 한다.

 

/dev/null 가리키는 현상 복원하기

현재 상태

이미지 1.png

위 이미지와 같이 sudo systemctl status mysql (혹은 sudo service mysql status)를 입력하니 아래와 같이 표시되었다.

 

mysql.service 가 말 그대로 /dev/null 을 가리키기 때문에 문제가 있다는것을 알려주는 메시지 이다.

 

이미지 2.png

따라서 나는 cd /etc/systemd/system 를 입력해, system 폴더로 들어가서 ls -la 를 입력해보니 실제로 mysql.service 가 Symbolic Link 로 /dev/null 을 가리키고 있다는것을 알아냈다.

 

해결법

너무나도 간단했다. 저것의 원인은 Windows 로 설명을 하면 실행을 위한 원래의 파일은 없고, 바로가기 (lnk)파일만 존재해서 발생하는 현상이다.

 

이미지 3.png

sudo systemctl unmask mysql 를 입력해서 mysql 에 대한 심볼릭 링크를 제거한다.

이미지 4.png

제거 하고, sudo service mysql start 를 해보니 에러 메시지 없이 정상적으로 잘 실행이 되었다.

끝으로

서버를 여는 사람 입장에서 이런 문제가 발생하면 많은 골칫거리가 생기게 된다.

 

구글링을 통해 찾아내는것이 가장 최선이라고 판단을 한다.

 

또한, 서버를 열면서 아직 부족하다고 느낀점이 많았기에, 더욱 더 열심히 리눅스를 배워야 겠다고 생각한다.

 

그리고, 항상 백업을 생활화 하는것이 무엇보다 중요하다고 본다. 적용과 원복은 뗄 수 없는 관계이며, 백업은 필수다.

 

나와 비슷한 /dev/null symbolic link 문제로 고통받는 사람이 없길…

포켓몬 잡으려다 악성코드도 걸린다? 포켓몬 Go 앱으로 위장한 악성 앱 주의

빨리 해보고 싶은 사람의 심리를 이용한 악성앱 유포

전문가는 “정식으로 오픈되기 전까지 출처를 알 수 없는 곳에서 다운로드를 자제해야 한다” 고 당부

 

Pokemon Go Malware
Pokemon Go Malware

 

전 세계가 포켓몬 Go로 돌풍을 치고 있다. 증강현실에 포켓몬을 합해 닌텐도의 수작이라 평가될 정도로 엄청난 인기가 커지고 있다.

 

하지만 이 인기를 역으로 이용하려는 경우가 잦아졌는데, 그 중 하나는 바로 악성 애플리케이션 유포다.

 

최근 정상 포켓몬 Go 앱을 위장한 악성 애플리케이션이 유포되고 있어 이용자들의 주의를 요하고 있다.

 

정상 포켓몬 Go 애플리케이션과 악성 포켓몬 Go 애플리케이션의 차이가 무엇이고, 주의해야 될점등을 알아보자.

 

 

 

포켓몬 Go 로 위장한 악성 애플리케이션

 

포켓몬 Go 라는 증강현실 게임은 많은 게이머들이 해당 지역에서 정식 서비스가 되기 전부터 이미 수많은 써드파티(Third-Party) 앱 다운로드 사이트로 부터 apk 파일을 내려 받았다.

 

현재(18일)도 그렇지만 아직까지 전 세계적으로 배포된 앱이 아닌 일부 지역만 배포된 앱이기 때문에 사용자들이 써드파티를 통해 다운로드 받았을 가능성이 높다고 보고 악성 앱 역시 이때를 노리기가 매우 좋을것이라고 판단하고 있다.

 

통상적으로 써드파티 앱은 “출처를 알 수 없는 앱” 에대해서 허용을 해서 설치를 해야 된다고 얘기할 정도로 보안을 취약하게 만드는 주범중 하나가 되었다.

 

사이버 보안 업체 프루프포인트(Proofpoint)는 최근 유행하고 있는 포켓몬 Go 의 악성 앱이 7월 7일 배포되는것을 확인하고 해당 애플리케이션을 분석했다.

 

Proofpoint 가 확인한 정상 앱과 악성앱을 비교하였다.

 

pokemongo official.png

먼저 위 사진은 포켓몬 Go 의 정상 앱 권한 창이다.

해석을 하면 이렇다.

  • 사진과 동영상 찍기
  • 대략적인 위치(네트워크 기반)
  • 정확한 위치(GPS 및 네트워크 기반)
  • SD카드 저장소의 콘텐츠 수정 또는 삭제
  • SD카드 저장소의 콘텐츠 읽기
  • 기기에서 계정검색
  • 기기에서 계정 사용

 

  • 모든 인터넷 기능을 사용할 수 있습니다.
  • 네트워크 연결 보기
  • 블루투스 설정에 엑세스
  • 블루투스 기기와 페어링
  • 진동 제어
  • 폰이 절전 모드로 전환되지 않도록 설정

 

이는 정상적인 앱이며 해당 앱의 SHA256은

8bf2b0865bef06906cd854492dece202482c04ce9c5e881e02d2b6235661ab67

이다.

 

 

하지만 악성앱의 권한은 아래와 같다.

pokemongo malware-1.png pokemongo malware-2.png

포켓몬 Go의 악성 앱 권한 창이다.

빨간 네모 박스가 악성 앱이 추가로 요구하는 권한이다.

해석을 하면 이렇다.

  • 바로 전화를 겁니다
  • (비용이 부과될 수 있습니다.)
  • 디바이스 상태 및 ID 읽기

 

  • 내 문자 메시지 수정 (SMS 또는 MMS)
  • 내 문자 메시지를 읽기 (SMS 또는 MMS)
  • 문자 메시지 받기 (SMS)
  • SMS 전송
  • (비용이 부과될 수 있습니다.)

 

  • 사진과 동영상 찍기 [정상]

 

  • 오디오 녹음

 

  • 대략적인 위치(네트워크 기반) [정상]
  • 정확한 위치(GPS 및 네트워크 기반) [정상]

 

  • 연락처 데이터 수정
  • 통화기록 읽기
  • 연락처를 확인합니다
  • 통화기록 쓰기

 

  • 인터넷 기록 및 북마크 읽기

 

  • SD카드 저장소의 콘텐츠 수정 또는 삭제 [정상]
  • SD카드 저장소의 콘텐츠 읽기 [정상]
  • 기기에서 계정검색 [정상]
  • 기기에서 계정 사용 [정상]

 

  • 네트워크 연결 상태를 확인하세요.
  • Wi-Fi 연결 및 연결 해제
  • 모든 인터넷 기능을 사용할 수 있습니다.  [정상]
  • 네트워크 연결 보기 [정상]
  • Wi-Fi 연결 상태를 확인하세요.

 

  • 블루투스 설정에 엑세스[정상]
  • 블루투스 기기와 페어링[정상]

 

  • 실행 중인 애플리케이션을 가져옵니다.
  • 시작할 때 실행

 

  • 진동 제어[정상]
  • 폰이 절전 모드로 전환되지 않도록 설정[정상]

 

즉, 기존의 앱보다 더 많은 권한을 요구하고 있으며, 일반적으로 앱을 실행해도 똑같은 포켓몬 Go를 만나볼 수 있는 것이다.

 

악성 앱의 SHA256 값은

15db22fd7d961f4d4bd96052024d353b3ff4bd135835d2644d94d74c925af3c4

이다.

 

빨간 네모 박스 안에 있는 내용은 악성 앱이 추가로 요구하는 내용이기 때문에 기존 앱보다 더 많은 권한을 요구하는 것 이다.

 

다만, 악성 앱은 악의적인 목적으로 일하기 때문에 정상적으로 가동되긴 하지만 백그라운드로 악의적인 작업을 수행할 수 있음을 유의해야 된다.

 

 

 

어떤 악성 애플리케이션 인가?

 

 

이 악성 애플리케이션의 기능은 DroidJack(혹은 SandroRAT) 이라고도 불리는 악성 RAT 기능을 포함하고 있다.

 

이 DroidJack 은 공격자가 감염된 앱을 원격으로 제어할 수 있게 만드는 기능이다.

 

공격자가 어떤 용도로 악성 앱을 배포한 건지 모르겠지만, 사용자의 심리를 이용하여 빠른 시간내로 배포되는 앱에 악성 앱을 함께 기워넣어 정상 앱처럼 혼동할 수 있는 것을 보아 앞으로 더 유사한 공격이 이루워질 것으로 전망하고 있다.

 

 

 

이런 악성앱 설치를 막는 방법은?

조금만 더 생각해보면 악성 앱이 당신의 스마트폰을 감염시키는 것을 막을 수 있다.

 

  1. “출처를 알 수 없는 앱” 을 허용하지 않는다.
  2. 구글링이나 네이버 검색등 검색 엔진을 통해 검색된 블로그나 홈페이지에 있는 출처를 알 수 없는 앱을 함부로 다운로드 받지 않는다.
  3. 애플리케이션은 Google Play Store 같은 공인된 홈페이지나 공식 배포 사이트에서 다운로드 받는다.
  4. 백신 애플리케이션을 설치하여 혹시모를 감염에 대비한다.
  5. 앱이 생각보다 엄청나게 많은 권한을 요구할 때에는 한번쯤 확인하고 설치를 한다.

 

 

스마트폰도 악성코드에 안전하지 않다. 이 점을 가장 모르고 또한 대한민국은 아직 포켓몬 Go 를 할 수 없기에(18일 기준) 인터넷에서 배포되는 포켓몬 Go 중 악성 앱일 수 있는 앱이 적지 않아 있을 것 이다.

 

또한 대한민국 이용자들의 대부분은 앱 자체를 사지 않고 인터넷 검색을 통해 불법적으로 앱을 다운로드 받거나, 임의로 수정된 불법 앱(결제 크랙 / 게임 머니 수정등)을 다운로드 받아서 추가적으로 악성 앱 설치가 되는 경우가 잦았다.

 

따라서 가장 중요한것은 앱을 다운로드 받을 때 한번 더 생각해서 과연 안심할 수 있는가를 생각해 보는것도 좋다고 본다.

 

 

참고

proofpoint : (링크) – 영문

알약 블로그 : (링크)

전 세계가 들끓는다! 포켓몬 Go 열풍! : (링크)

안드로이드 스마트폰 허위광고들

허위광고에 신나게 낚인다.

안드로이드 스마트폰을 사용하다 보면 가끔씩 홈페이지가 뜨면서 바이러스 감염이니, 배터리 파손이니 하는등의 내용이 가끔 뜬다. 스마트폰을 잘 모르는 사람들은 정말 바이러스 인줄 알고 해당 홈페이지에서 뜨는 애플리케이션을 설치하는데 아주 잘 낚인 것 이다.

 

100% 허위광고임을 알고 있어야 한다.

 

이런 허위광고들은 Google Adsense 광고가 아닌 타 광고 플랫폼을 이용하는 경우에 자주 발생하였는데, 대부분이 성인사이트, 불법프로그램 공유사이트에 접속했을 때 해당 광고들이 자주 반겨줬다.

 

척 보면 척이다.

 

 

어떤 허위광고들이 있길래?

사실 내가 수집해온 허위광고 사진만해도 20개가 넘지만 비슷비슷하게 되어있다.

 

Google 로고 그려놓고 배터리 파손이니 바이러스 감염이니 어쩌구저쩌구 하고, 어색한 한국어 문법 발휘하시는걸 보면 웃음만 나온다.

아래 사진들을 보고 유사한 광고들을 보았는지 한번 확인해보자.

 

Screenshot_2016-04-19-15-01-25.png Screenshot_2016-04-19-15-01-37.png Screenshot_2016-04-19-15-02-13.png Screenshot_2016-05-19-13-48-12.png Screenshot_2016-05-24-12-06-40.png Screenshot_2016-06-02-10-45-29.png Screenshot_2016-06-02-10-59-24.png Screenshot_2016-06-02-11-04-40.png Screenshot_2016-06-02-11-05-14.png Screenshot_2016-06-02-11-08-56.png Screenshot_2016-06-02-11-10-29.png Screenshot_2016-06-02-11-10-36.png Screenshot_2016-06-02-11-14-29.png Screenshot_2016-06-02-11-14-58.png Screenshot_2016-06-02-11-15-18.png Screenshot_2016-06-02-11-15-39.png Screenshot_2016-06-02-11-15-47.png Screenshot_2016-06-02-11-15-56.png Screenshot_2016-06-02-11-18-27.png Screenshot_2016-06-02-11-19-29.png Screenshot_2016-06-02-11-20-18.png Screenshot_2016-06-02-11-20-50.png img_xl.jpg img_xl_(1).jpg img_xl_(2).jpg img_xl_(3).jpg img_xl_(4).jpg img_xl_(5).jpg img_xl_(6).jpg img_xl_(7).jpg

이외에도 많은 허위광고들이 있지만 아직 파악 안된것들이 많아서 확인하기가 어렵다.

왜 속는건가? 그리고 진짜 감염된거 아니야?

사실 스마트폰을 이용하는 사람들이 제일 흔하게 낚이는 것중 하나이다.

 

솔직히 말해서 대부분의 Android 스마트폰 사용자들이 백신 미설치, 불법 애플리케이션만 찾는지라 이 점을 중요시 해야된다.

 

성인 사이트 방문도 마찬가지 이다. 광고임을 안다면 뭐 무시해도 되겠다만, 그것에 현혹이 되어서 신나게 눌러주면 본인은 낚인 사람이 되기 마련이다.

 

그리고, 진동도 웹에서 울려주니 진짜 감염되었나 하고 놀랄 수 있는데 사실 진동 일으키는 자바스크립트(Javascript)가 안에 숨어있기 때문이다.

 

 

 

그러나 대부분 사용자들은 그것이 뭔지도 모르니 당연히 속을 수 밖에 없다.

 

 

 

 

이런 허위광고, 안사라지는가?

사실 사라지게 했으면 좋겠는데 쉽게 사라지지 않는거 보면 저 광고 방법이 매우 잘 먹힌다는걸 알 수 있다.

 

당연히 돈 잘벌리는데 Google Adsense 를 제외한 다른 광고 플랫폼은 저런 형태의 광고를 당연히 선호하기 때문이다.

 

사실 안사라지는게 더 맞을 듯 하다. 아쉽지만 예방이라기 보다는 허위광고임을 숙지하고, 그런 유사 메시지가 뜨더라도 속지말고 안전한 Android 스마트폰을 사용하도록 하자.