'소프트웨어/보안'에 해당되는 글 10건

  1. 2009.08.21 뮤직온 프로그램 "Win32.Induc" 바이러스 발견.
  2. 2009.07.23 무료 디스크 암호화 프로그램 TrueCrypt - USB 플래시 메모리(디스크) 활용하기 (Traveler mode)
  3. 2009.07.09 윈도우 패스워드 초기화
  4. 2009.07.09 무선 키보드 입력 훔쳐보기 - KeyKeriki
  5. 2008.08.14 IceSword 루트킷(rootkit) 분석 도구
  6. 2008.07.31 MAC 주소를 속이는 방법
  7. 2008.05.16 대량 SQL injection 악성코드 로그 추출하기
  8. 2008.04.25 편리한 다중엔진 바이러스 검사 웹사이트
  9. 2008.04.08 USB , 하디 디스크 강력한 암호화로 보호
  10. 2007.09.28 카스퍼스키, NOD32, 비트디펜더 등의 스캔을 한번에 하기. (1)
2009.08.21 11:52

뮤직온 프로그램 "Win32.Induc" 바이러스 발견.

뮤직온 프로그램에서 "Win32.Induc" 바이러스가 발견 되었다.
어제 노트북에 설치중에 바이러스가 발견되어 정상적으로 설치 할수가 없었다.
황당하다. 검색해 보니 몇몇 블로그에 같은 내용이 올라 있는뎅..아직 LGT에서는 모르는것같다.


기사내용

지난 18일부터 특정 개발 환경인 델파이 4.0, 5.0, 6.0, 7.0의 컴파일 관련 모듈을 감염시켜 이후 개발되는 프로그램 및 적용제품을 순차적으로 감염시키는 바이러스가 나타나 개발자들의 각별한 주의가 요구된다.


PC백신 ‘바이러스체이서’ 개발 업체 에스지어드밴텍(대표 은유진 www.viruschaser.com)은 이 바이러스를 ‘Win32.Induc’로 진단하고, 이와 같이 감염된 개발 프로그램을 제품에 적용하면 바이러스가 자동으로 전이되는 피라미드식 바이러스 전파 기법은 국내에선 처음 발견됐다고 19일 밝혔다.


에스지어드밴텍에 따르면 특정 개발 환경인 델파이(Delphi)의 컴파일 관련 모듈이 해당 바이러스에 감염되면 이후 개발되는프로그램들을 감염되게 한다. 언뜻 일반 PC에 대한 악의적 기능은 없어 보이지만, 감염된 소프트웨어를 사용해 만든 프로그램을활용하는 최종 사용자에게 연쇄적으로 감염돼 큰 위협이 될 가능성이 있다. 즉 델파이는 자주 사용하는 휴대폰 프로그램과 RPG게임엔진, 그래픽처리프로그램 등의 개발툴로 활용되기 때문에 개발자들의 주의가 더욱 요구되고 있는 것.


에스지어드밴텍 측은 현재 이 바이러스에 대한 패턴 업데이트를 마쳤으며, 감염 여부가 의심되면 사용 중인 바이러스체이서 백신을 최신업데이트 한 다음 전체 검사 실행을 권유했다. 수동조치를 위해서는 감염된 파일이 인스톨돼 있는지 확인하고 해당파일이 존재하면파일을 교체하면 된다며 수동조치 시 다음과 같이 안내했다.


■ 수동조치

1) 델파이 설치 경로에서 아래의 파일이 존재하는 확인

%RootDir%\Lib\SysConst.dcu

%RootDir%\Lib\SysConst.bak

2) 해당 파일 존재시 SysConst.bak를 SysConst.duc로 교체


한편 박희환 에스지어드밴텍 분석팀장은 “국내외에서 광범위하게 활용되는 델파이 같은 개발 환경 프로그램을 숙주로 활용하는 피라미드식공격 방법은 이번이 처음으로, 악성코드가 점차 다양한 방법으로 배포되고 있음을 보여주는 사례”라며 “바이러스가 발생하면 재빠르게대처하는 개별 보안업체들의 노력과 함께 PC 사용자들이 주기적으로 백신을 업데이트 하는 것도 안전한 IT 생활의 지름길이라고 할수 있을 것”이라고 말했다.

 

한편 델파이는 미국 볼랜드에서 오브젝트 파스칼 언어의 기능을 향상시켜 개발한 일반 응용 프로그램 개발 언어이다. 또한 데이터베이스프로그래밍까지 가능한 VCL 개발도구로,  VCL(visual compoment library)이라고 불리는 하나의 객체지향적인 구조를 사용하며, 코딩하는 과정에서도 완성 후의 모습을 살펴볼 수 있다. 델파이는 VCL이라고 불리는 하나의 객체지향적인 구조를 사용한다.


흔히 윈도우를 가르켜 GUI(그래픽에 의한 처리)라고 말한다. 이것은 화면에서 움직이는 대부분의 프로그램 요소가 그래픽으로처리되어 사용자가 쉽게 운영체제를 익힐 수 있는 장점이 있다. 델파이는 이러한 GUI를 충실히 컴파일러에 반영한 도구이다. 처음델파이를 설치한 후 델파이의 개발 환경을 살펴보면 당연히 델파이가 주변에서 흔히 볼 수 있는 비주얼 툴에 지나지 않는 것처럼보이지만 엄격히 말해서 컴파일러이다.


또한 델파이로 코딩하는 과정, 즉 프로그램이 동작하지 않는 과정에서도 델파이는 완성 후의 모습을 살펴볼 수 있다. 그러나 이것은설계시에 프로그램이 동작하는 것이 아니라 내부적으로만 동작하고 있는 것이다. 이러한 시각적인 개발 환경은 프로그램의 모습을보면서 바로 프로그램을 수정할 수 있는 방법을 제공한다

출처: 보안뉴스 8월 19일자 기사


Trackback 0 Comment 0
2009.07.23 09:34

무료 디스크 암호화 프로그램 TrueCrypt - USB 플래시 메모리(디스크) 활용하기 (Traveler mode)

많은 분들이 플래시 메모리를 저장 장치로 사용하는 USB 메모리(USB 디스크)를 가지고 다니면서 사용합니다.
요즘은 2GB나 4GB 정도의 용량을 저장할 수 있는 USB 메모리의 가격도 많이 저렴해져서 1-2만원 정도면 구입하는 것 같습니다. 예전의 1.2MB 짜리 5.25인치 플로피 디스크나 1.44MB 짜리 3.5인치 플로피 디스크를 들고 다니던 때를 생각하면 참 세상 편하고 좋아졌구나 하는 생각이 듭니다.
USB 메모리라는 것이 가볍고 참 편리한 대신에 크기가 작다보니 분실의 위험도 참 많은 것 같습니다. 분실하게 되면 USB 메모리가 아깝다는 생각보다도 내용물에 개인 정보라도 포함되어 있지는 않은지, 개인 정보 유출이 걱정되고 찜찜한 마음이 들게 됩니다.
저도 몇 개월 전에 사진이 담긴 CF 메모리 카드를 분실한 적이 있고, 저의 와이프도 얼마전에 USB 메모리를 하나 분실했습니다. 누가 주워서 가져가기 보다 파손되거나 쓰레기에 섞여 버려지기를 바랬던 것은 그러한 까닭이겠지요.
그래서, 찾아본 것이 내용물을 암호화해서 저장하는 방법입니다. 당연히 상용 제품의 솔루션이 있겠지만, 저는 일단 무료 프로그램을 찾아보았습니다. 몇 번의 검색만에 눈에 들어오는 것이 무료에 오픈 소스로 개발되는 TrueCrypt 입니다.


TrueCrypt
홈페이지 http://www.truecrypt.org
최신버전 6.1a (2008-12-01)
라이선스 Freeware (Open source), Donerware
지원O/S Windows XP/2000/Vista, Mac OS X, Linux

TrueCrypt에 대한 설치 과정과 설명은 대한민국 네티즌 망명지라는 블로그의 TrueCrypt를 이용한 하드디스크 암호화 :: Level 1에 자세히 소개되어 있습니다. 사용법이 잘 설명된 다른 블로그 포스트로는 우키의 보안 이야기 블로그[TrueCrypt 6.0] 보안드라이브를 제공하는 무료 암호화 프로그램을 보시면 되겠습니다.

여기서는 USB 메모리 같은 이동식 디스크에 암호화 파일을 만들어 두고, 이동식 디스크 내에 TrueCrypt의 실행 파일을 저장하여 따로 TrueCrypt를 설치 안하고 사용하는 방법을 중심으로 설명하겠습니다.
사실 TrueCrypt를 실행하기 위해서는 TrueCrypt.exe, truecrypt.sys의 두 파일(64-bit OS에서는 truecrypt-x64.sys)만 있으면 되는 것 같습니다. 여기에 한글 메뉴를 사용하시려면 Language.ko.xml 이라는 언어팩이 필요합니다.
TrueCrypt가 설치된 Program Files 디렉토리 밑에 있는 TrueCrypt 디렉토리에서 위에서 설명한 파일들을 복사하여 USB 메모리의 암호화 안 된 영역에 저장하는 것 만으로 충분합니다.
파일을 복사하는 방법 외에 TrueCrypt를 실행 시켜서 Tools-Traveler Disk Setup 메뉴(한글로는 도구-휴대용 디스크 설치)를 이용하여 만드는 방법도 있습니다. (아래 그림이 잘 안보이시면 클릭하여 원래 크기로 보세요.)


위에서 TrueCrypt 볼륨 만들기 마법사는  원래 기본으로 체크되는데, TrueCrypt Format.exe라는 파일을 추가로 복사해줍니다. 이는 TrueCrypt.exe 파일에 포함된 기능으로 여러 단계의 메뉴 선택 없이 바로 볼륨 만들기가 가능하지만, 별로 유용하지 않은 것 같습니다. 이 처럼 Traveler Disk Setup 기능을 이용하는 경우 여러 가지 옵션을 선택하여 자동실행을 위한 autorun.inf 파일을 생성하게 해 주는 장점이 있지만, 파일들을 TrueCrypt라는 폴더 밑에 놓기 때문에 저는 그냥 파일 복사 방법을 선호하고 있습니다. (또한 바이러스 등의 문제로 저는 자동 실행을 별로 좋아하지 않습니다.)

최종적으로 USB 메모리 안에는 다음과 같은 파일이 존재하게 됩니다. SecureUSBDrive가 암호화된 볼륨으로 생성된 파일입니다. (만드는 방법은 위의 블로그 글 참조)


수동으로 USB 메모리의 최상위(루트) 디렉토리에 파일들을 모두 복사해 놓은 경우입니다.


혹은 메뉴를 써서 자동으로 복사하는 경우입니다. 위와 같은 실행 파일들이 TrueCrypt라는 폴더로 깔끔하게 정리되어 들어가지만, 볼륨을 삽입(mount)할 때 하나 상위 디렉토리를 선택해야하는 불편함이 있습니다. 여기에 자동실행 여부에 따라 autorun.inf 가 생성됩니다.
위에서 Configuration.xml 파일은 TrueCrypt가 실행될 때 생성되는 파일입니다.

한글 언어팩인 Lanuuage.ko.xml 파일은 2008년 12월 1일자 파일이 최종 파일인데, 한글화가 덜 되어 있습니다. 제가 추가로 번역해서 업데이트하려고 했는데, 양이 너무 많아서 하다가 중단했습니다. 조금이나마 한글화가 진행된 파일을 원하시는 분은 아래 파일을 올려두었으니 이 파일로 대체하세요. TrueCrypt.exe와 같은 폴더에 두면 됩니다.


자, 이렇게 USB 메모리에 암호화된 볼륨을 하나 만들고 TrueCrypt 실행 파일과 드라이버 파일을 같이 넣어두면 따로 설치하지 않아도 안전하게 파일을 보호할 수 있고, 분실되어도 전혀 찜찜함이 남지 않습니다. (물론 USB 메모리값이 좀 아까워지겠지만요. ^^) 참, 암호화된 디스크 사용 후에는 꼭 제거(dismount)를 하여 다른 사람이 사용할 수 없도록 해 주세요.

참고로 TrueCrypt 사용 중 지정된 서비스가 제거되었다든가 TrueCrypt device driver에 연결할 수 없다든가 하는 에러 팝업창이 뜬다면, 재부팅 후 사용하시기 바랍니다. (왜 이런 현상이 나는지는 잘 모르겠네요.)


출처 : http://youngjr.tistory.com/58
Trackback 1 Comment 0
2009.07.09 00:28

윈도우 패스워드 초기화

현존하는 가장 믿을만한 도구인 Offline NT Password & Registry Editor

http://home.eunet.no/~pnordahl/ntpasswd/

사이트에서 제공하는 소스와 도큐먼트도 매우 유용하다.

상용 제품인 Windows Keys를 제외하고, Vista, 2008까지 지원하는 제품은 이 제품 뿐이다.

관련글: http://swbae.egloos.com/760198
참고자료: http://www.petri.co.il/forgot_administrator_password.htm
참고로 Cisco 라우터 패스워드 리셋: http://www.petri.co.il/forums/showthread.php?t=9328

출처 : http://swbae.egloos.com/1905386
Trackback 554 Comment 0
2009.07.09 00:18

무선 키보드 입력 훔쳐보기 - KeyKeriki

무선 키보드를 이용해 입력하는 내용을 도청하기 위한 전용 장비와 소프트웨어

http://www.remote-exploit.org/Keykeriki.html

무선 키보드의 특성 상 옆자리에 앉아있는 사람의 키보드 입력을 도청하는 용도 외로는 사용할 수 없겠지만, 민감한 정보를 다루는 관리자의 책상에 잠시 올려둔 후 패스워드를 획득하는 것만으로도 충분히 유용한 경우가 있음.

Keyboard Sniffer Keykeriki from Max Moser on Vimeo.


출처 : http://swbae.egloos.com/1914705

Trackback 1 Comment 0
2008.08.14 12:48

IceSword 루트킷(rootkit) 분석 도구

IceSword, 루트킷(rootkit) 분석 도구


www.wssplex.net


루트킷은 말그대로,. 교묘하게 숨겨진 크래킹 목적의 소프트웨어를 지칭하고.. 그 방법에 따라서 찾기가 매우 힘든 경우를 보통 루트킷이다 라고 합니다.

루트킷을 찾아내는 방법은 관리자의 노하우나 경험에 따라 다르지만,. 그 또한 안티루트킷이나 시스템 관련 툴을 이용해서 찾아내고 있지요.. 물론 경험이 많다면 딱보면 딱 알아채는 경우도 많고요...^^

게중에,. 루트킷 분석 도구로 잘알려진 툴중에 하나가 IceSword 입니다. 중국의 개발자가 만들었는데요. 다운로드 배포 사이트 링크를 가면,. 현재는 다운로드가 되지 않습니다...

IceSword 에 대해서 잘 설명해 놓은 문서들이 인터넷상에 많으므로, 이렇다 저렇다 얘기할 필요는 없을것 같습니다.

http://www.nextline.net/bbs/down.php?db=Ntechnote&file=IceSword.pdf
http://m4gichack.tistory.com/attachment/fk030000000000.pdf

IceSword 는 몇가지 버젼으로 배포가 되는것 같은데요,.
일단,. 다운로드 되는 곳을 찾기가 힘들어서 Windows Live SkyDrive 에 올려 놓았습니다.





출처 : http://www.wssplex.net/Tools/UsefulTools.aspx?Seq=83
Trackback 0 Comment 0
2008.07.31 08:45

MAC 주소를 속이는 방법

동영상: http://blogs.techrepublic.com.com/itdojo/?p=149&tag=nl.e099.dl072308&tag=nl.e099
기사: http://blogs.techrepublic.com.com/security/?p=395

윈도우에서는 네트워크 속성 정보가서 변경하면 된다고 하는 데, 인텔 무선 네트워크는 설정 항목이 없군요. 으음...

리눅스는 ifconfig eth0 hw ether 03:a0:04:d3:00:11  이렇게 명령어 한방으로 MAC 주소 바꾸기.

MAC 주소만으로 철통 보안... 이런거 말하는 사람은 없겠죠...


출처 : http://monac.egloos.com/1990631
Trackback 1 Comment 0
2008.05.16 08:18

대량 SQL injection 악성코드 로그 추출하기

LogParser 를 이용해 대량 SQL injection 악성코드 로그만 추출해내는 기법.

1. LogParser 사용법
    a) http://www.msexchange.org/tutorials/Using-Logparser-Utility-Analyze-ExchangeIIS-Logs.html
    b) http://www.securityfocus.com/infocus/1712

2. LogParser 로 대량 SQL injection 악성코드 로그 추출하는 명령어
LogParser -i:iisw3c -o:csv "SELECT * INTO suspicious.csv FROM ex*.log WHERE cs-uri-query LIKE '%CAST(%'"

suspicious.csv 파일 안에 관련 로그가 저장됨.

공격자 IP, 공격받은 URL (ASP)을 뽑아낼 수 있음.

공격받은 URL 을 검토하여 소스 수정.

주의: HTTP status 코드가 2xx, 5xx 계열이어야 함. 4xx 계열은 공격에 실패한 로그이므로 무시해도 무방함.

출처 : http://swbae.egloos.com/1755242
Trackback 0 Comment 0
2008.04.25 14:20

편리한 다중엔진 바이러스 검사 웹사이트

무료 다중 엔진 바이러스 검사 사이트
용량은 10MB로 제한되어 있어서 작은 프로그램 같은경우 악성코드을 검사 할때 유용할것 같다.

http://virscan.org/ 
http://www.virustotal.com/ 

Trackback 0 Comment 0
2008.04.08 19:10

USB , 하디 디스크 강력한 암호화로 보호

노트북 또는 이동식 디스크의 사용이 보편화되면서 사용자는 필요한 데이터를 휴대하는 것이 가능해지게 되었습니다. 반면에 이러한 이동식/휴대 저장장치를 사용자의 부주의로 분실할 경우 저장되어 있는 데이터가 외부에 노출될 수 있고 그로 인해 개인정보의 누출에서부터 금전적인 손실까지 발생할 수 있습니다. 실제로 각종 언론매체를 통해 기업 또는 공공기관 직원들이 가지고 다니던 노트북을 도난 당하거나 분실함으로써 중요 자료들이 외부로 유출되는 사례가 있었음을 접해본 적 있었을 것입니다.
이번 호에서는 업무의 특성 또는 직업적인 여건상 중요한 데이터를 가지고 다녀야 하는 사람 또는 공용 PC에서 개인적인 데이터를 작업하는 경우, 데이터를 안전하게 보관할 수 있는 방법에 대해서 알아보고자 합니다.

 


1. TrueCrypt 소개


TrueCrypt는 암호화된 파일/디바이스를 가상의 드라이브로 사용할 수 있는 무료 프로그램입니다.
다양한 암호화 알고리즘 및 Hash 알고리즘을 이용하여 데이터를 안전하게 보호할 수 있습니다.
지원 O/S : Windows XP/2000/2003, Linux (32/64 bit 지원)
지원 알고리즘 : AES-256, Blowfish(448-bit key), CAST5, Serpent, 3DES, Twofish
다운로드 :
http://www.truecrypt.org/downloads.php

 


2. TrueCrypt 설치


위의 URL을 클릭하여 최신 버전을 다운로드 받습니다. 이번 호에서 필자는 4.2a를 이용하였습니다.


 
[그림 1] TrueCrypt 다운로드 페이지


다운 받은 파일을 풀면「TrueCrypt Setup.exe」라는 파일이 보이는데 실행을 시키면 아래의 화면이 나타납니다. 설치는 여느 프로그램이 그러하듯 Install 버튼을 누르면 설치가 완료됩니다.

 

[그림 2] TrueCrypt 설치 초기화면

 

[그림 3] TrueCrypt 설치 완료화면

 


3. TrueCrypt 실행/Device 생성하기
 

[그림 4] 시작메뉴에서 TrueCrypt

 

시작버튼을 눌러서 TrueCrypt를 실행시키면 아래와 같은 화면을 확인할 수 있습니다.
이 화면이 가상의 디스크를 생성/Mount하는 기본화면입니다.
 


[그림 5] TrueCrypt 실행 화면


현재는 만들어진 가상 디스크가 없는 관계로 「Create Volume」를 클릭하여 암호화된 가상의 디스크를 생성하는 과정을 진행합니다.

 


[그림 6] Crate Volume를 클릭하여 Volume 생성을 위한 마법사 실행


위 [그림6]에 보이는 화면처럼 2가지 형태의 Volume을 지원하게 됩니다.
● Create a standard TrueCrypt volume
● Create a hidden TrueCrypt volume

일단 일반적인 방법에 대해서 먼저 설명을 하고 Hidden Volume에 대해서는 뒤에서 언급하도록 하겠습니다.

 

[그림 7] Volume Creation Wizard 가상파일 생성위치 선택 화면

 

위에 보이는 [그림 7]은 암호화된 영역을 만들기 위한 화면으로 가상의 파일을 Device처럼 인식하도록 하는 방법과 실제의 Device를 암호화 시키는 방법을 모두 지원합니다.

  

[그림 8-1] Select Device

[그림 8-2] Select File


여기서는 임의의 파일을 가상 Device로 생성하는 부분에 대해서 설명을 하겠습니다.

 


[그림 9] Encryption Option


만들어지는 파일에 대한 암호화 방식을 설정하는 메뉴로 다양한 암호화 방식을 사용하고 있기에 사용자들이 원하는 암호화 방식을 선택할 수 있습니다.

  

[그림 10-1] Encryption Algorithm

[그림 10-2] Hash Algorithm


암호화 방식에 따른 데이터 처리 속도에 대해 궁금하다면 「Benchmark」 버튼을 클릭해서 버퍼에 따른 암/복호화 속도의 벤치마크 결과를 볼 수 있습니다. 그 결과를 보고 적절한 암호화 알고리즘 방식을 설정하는데 참고하는 자료로 활용할 수 있도록 지원을 해 주고 있습니다.
 

[그림 11] Benchmark Test


그뿐 아니라 사용하는 암호화가 제대로 되었는지 의문을 품는 사용자를 위해 암/복호화에 대한 테스트 역시 지원을 하고 있습니다. 확인하는 방법은 다음과 같습니다.
「Test」라는 버튼을 클릭하면 아래의 창이 나타나게 되는데 이 창에서 각종 암호화 알고리즘에 따른 암/복호화 테스트를 수행할 수 있습니다.

 


[그림 12] En/Decrypt Test


충분한 고민을 통해 자신에게 적합한 암호화 알고리즘을 선택하였다면 과감하게 Next 버튼을 클릭하여 다음 단계로 넘어가겠습니다.

 


[그림 13] Volume Size


위 [그림 13]은 생성할 가상 Device의 사이즈를 설정하는 화면으로 물리적인 Device의 남은 공간에 따라 생성할 수 있는 Size가 제한이 되도록 되어 있으며 FAT와 NTFS중 원하는 방식을 선택할 수 있습니다.

 


[그림 14] Volume Password


사이즈를 설정하였다면 이제는 암호를 설정하는 단계로 넘어가실 수 있습니다. 암호의 설정은 2가지 방식을 지원합니다. 하나는 흔히 볼 수 있는 암호의 설정이고 「Use Keyfiles」를 선택할 경우 Keyfile을 만들거나 기존의 Keyfile을 이용할 수 있습니다. 일반적인 암호 설정 시 암호의 자릿수를 작게 설정할 경우 20자 이상으로 설정하라는 경고 창이 뜰 수 있으니 적절하게 판단하여 암호의 자릿수를 설정하시면 됩니다.

 


[그림 15] Volume Password


처음 Keyfile을 생성하는 경우 위 그림에 보이는 「Generate Random Keyfile」버튼을 클릭하면 Keyfile을 생성할 수 있습니다. 이 외에도 mp3, jpg, zip, avi, txt 같은 다양한 파일을 사용하여 Key를 생성할 수 있기 때문에 정확한 Key를 모르는 사용자는 접근이 불가능하게 됩니다.

 


[그림 16] Generate Random Keyfile

 

Keyfile을 생성하는 화면으로 위 [그림 16]에 붉은 상자로 선택된 내용이 Random하게 변경되면서 임의의 Key를 생성하게 됩니다.

 


[그림 17] Volume Format


암호화 방식과 Size를 모두 설정한 후 실질적인 데이터를 쓸 수 있도록 가상 Device에 대한 Format을 수행하는 화면입니다. 앞서서 설명한 것처럼 FAT와 NTFS 방식을 지원하고 있습니다.
필자의 경우 NTFS를 선택하여 Format을 수행하였습니다.

 


[그림 18] Volume Format Key 생성결과


「Format」버튼을 클릭하게 되면 [그림 18]처럼 Device File에 대한 Key를 생성하고 Format을 수행하게 됩니다.


[그림 19] Volume Format 완료


성공적으로 작업을 완료하면 [그림 19]와 같은 창이 뜨고 확인을 하게 되면 작업이 완료됩니다.

 


[그림 19] Volume 생성 완료


지금까지 프로그램을 실행하여 가상 Device를 생성하는 부분에 대해서 알아보았습니다.
이 부분에서 다루지 못한 부분은 뒤에서 간략하게나마 소개하도록 하겠습니다.

 


4. Device 연결하여 사용하기

 


[그림 20] Device Mount


① 파일 또는 Device를 선택합니다.
② 설정할 Drive 명을 선택합니다.
③ Mount를 하여 Drive를 연결합니다.


- [그림 21]에서처럼 Password 또는 KeyFile를 요구합니다.

 


[그림 21] Device Mount 인증창

 

④ 인증 절차를 완료하면 [그림22]에서 보이는 것처럼 연결된 Drive의 내용이 화면에 표시가 됩니다.

 


[그림 22] Device Mount 결과


⑤ [그림 22]에서는 Standard Volume와 Hidden Volume의 차이를 보여주기 위하여 2개의 Device를 Mount하였습니다.

 


[그림 23] Device Mount 상태 탐색기에서 확인한 결과


⑥ [그림 23]에서 보이는 것처럼 탐색기에서는 일반 Disk Drive로 표현이 되며 파일 복사/삭제 역시 기존에 사용하던 디스크와 동일하게 사용할 수 있습니다.

 


5. 그 외의 기능


- 다국어 지원 : 20여가지 언어를 지원하나 아쉽게도 한국어는 지원하지 않습니다.

  (http://www.truecrypt.org/localizations.php)

- Hidden Volume 지원 : Standard Volume 영역에 Hidden Volume을 지원합니다.
 

[그림 24] Standard/Hidden Volume 구조 정보


[그림 24]에서처럼 일반 Standard 영역의 빈 영역을 Hidden으로 설정하여 별도의 파티션을 잡기 때문에 비밀 데이터를 보관할 수 있도록 지원을 하게 됩니다.

 

- Backup/Restore Volume Header 지원 : 사용하면서 암호를 분실하거나 데이터에 문제가 생긴 경우 복구를 하기 위한 기능을 지원합니다. 사용방법은 [Volume Tools..]라는 버튼을 눌러서 작업을 할 수 있습니다.

 

지금까지 TrueCrypt의 기능과 사용방법에 대해서 알아보았습니다. 무료로 제공하는 프로그램이지만 강력한 암호화 기능을 가지고 있으며 Key 관리를 통해 데이터를 안전하고 편리하게 보관할 수 있도록 지원을 합니다. 또한 예기치 않는 문제로 인하여 데이터의 손실을 방지 할 수 있도록 백업/복구와 관련한 기능을 지원하여 사용자의 편의성을 높였으며 64Bit 운영체계를 지원하기 때문에 최신 기종에서도 사용이 가능합니다. 이러한 이유로 노트북/이동식 디스크 사용자의 경우 이 프로그램을 사용한다면 중요한 데이터를 안전하게 보호할 수 있으며 분실로 인하여 발생할 수 있는 중요 데이터의 유출을 해결할 수 있는 도구입니다.

출처 : http://k.daum.net/qna/openknowledge/view.html?qid=3M7uR&l_cid=DBK003&returl=%2Fqna%2Fopenknowledge%2Flist.html%3Fcategory_id%3DDBK003%26

Trackback 0 Comment 0
2007.09.28 09:45

카스퍼스키, NOD32, 비트디펜더 등의 스캔을 한번에 하기.

피치못할 사정으로 가끔 크랙 파일을 이용하는 유저들에게는 그 파일이 멀웨어인지 아닌지 판단하기 힘들다.. 일반적인 경우라면 안티 바이러스를 두 개 이상 설치하여 운용하는 것도 바람직한 방법은 아니므로 기껏해야 현재 자신이 사용중인 백신 하나로만 판별 여부를 검사할 수 있을 뿐이다..
따라서 카스퍼스키, NOD32, 비트디펜더, F-Secure, AVAST, AVG, AntiVir 등과 같은 유명한 백신 모두를 사용한 스캔 결과를 알아보고픈 욕구가 생기게 마련인데, 온라인 다중 엔진 스캔 사이트를 이용하면 된다..
검출률인 형편없는 국산 백신을 이용 중인 유저에서부터 보안에 민감한 유저라면 꼭 알아둬야 하는 유명한 세 곳을 소개한다..


1. VirScan.org (추천) : http://www.virscan.org/(새 창으로 열기)
언급한 메이저급 백신 이외에 F-Prot McAfee, Norton, Trend Micro, Sophos  등의 엔진을 이용하여 한 자리에서 파일을 스캔해 보고, 멀웨어 여부를 판단해 볼 수 있다.. 소개하는 세 사이트 중 유일하게 (어설프나마) 한글을 지원하고, 웹 2.0 풍의 인터페이스 덕분에 파일을 업로드 하거나 스캔하는 등의 사이트 사용 과정이 가장 직관적이이다.. 단계별로 현재 스캔 중인 엔진을 알려주고 막대 그래프로 전체 과정을 표시해 준다..
바이러스 정의파일에 대한 자세한 정보(버전, 날짜)를 보기 쉽게 열람해 놓았고, 정의파일 업데이트도 가장 빠르다..

사용자 삽입 이미지


2. Virus Total : http://www.virustotal.com(새 창으로 열기)
VirScan.org 보다 지원하는 엔진은 적지만 카스퍼스키, NOD32, 비트디펜더, F-Secure, AVAST, AVG, AntiVir, F-Prot McAfee, Norton 등의 훌륭한 엔진은 모두 갖추고 있다..
역시 단계별로 현재 스캔 중인 엔진을 알려주고 막대 그래프로 전체 과정을 표시해 준다..

사용자 삽입 이미지


3. Jotti's malware scan : http://virusscan.jotti.org/(새 창으로 열기)
스캔 엔진의 수는 많지 않다.. 하지만 카스퍼스키, NOD32, 비트디펜더, F-Secure, AVAST, AVG, AntiVir 등... 세계적으로 유명한 것들은 모두 올라와 있다..
사용자 삽입 이미지
 

출처 : 여름하늘
Trackback 0 Comment 1
  1. BlogIcon 이지클린 2019.04.20 00:22 신고 address edit & del reply

    애드웨어(광고창) 삭제 기능이 추가된 컴퓨터 무료 최적화 프로그램의 최강자 이지클린(EzClean)도 사용해보세요.

    네이버 자료실 :
    https://software.naver.com/software/summary.nhn?softwareId=GWS_003052&categoryId=B0600000

    이지클린 홈페이지 :
    http://www.ezclean.info