MSE 를 서버에 설치하려면 기본적으론 설치가 되지않는다..


하지만 설정을 몇가지 바꾸면 정상적으로 설치할수 있다.






PowerShell 관리자권한으로 실행한 이후 MSE 설치파일뒤에 해당 옵션을 붙이어 설치하면 정상적으로 설치된 모습을 볼수있다.


\MSEInstall.exe /disableoslimit




로그인시 계정선택없이 바로 로그인 하는 방법입니다.



/etc/dconf/db/gdm.d 루트에

01-login-screen 을 생성 (vi 편집기를 이용하여 아래와같이 작성후 저장한다

[org/gnome/login-screen] disable-user-list=true

gdm 파일을 삭제
rm etc/dconf/db/gdm 

dconf 업데이트

dconf update


  

이후 Xorg 데몬을 재실행하거나 재부팅되면 적용된 모습확인 


'운영체계자료 > Linux' 카테고리의 다른 글

Ubuntu LTS 12.04 ip 설정  (0) 2018.07.28
리눅스 Centos7 방화벽 설정  (0) 2018.07.22
Linux 부팅과정  (0) 2016.05.22
shell 명령어  (0) 2016.05.01
리눅스 명령어 grep  (0) 2016.04.24

이더리움 지갑 비번찾기 (mist 비번분실 key파일 암호분실 지갑 비번찾기)


이더리움의 지갑 암호를 분실하는경우가 의외로 많이 있습니다.


필자역시 비번을 분실해서 7달동안 고생하였죠..


그러다가 python 으로 연구를하다보니 찾을수있는 가능성을 보았습니다.



물론 본인의 머리에서 나온 비밀번호가 아닐경우는 절대 불가능합니다.


남의 key를 가지고 비번을 찾기를 시도한다면 거의 불가능하다고 보셔야합니다.



아찔한 화면입니다.. 도저히 기억해내려고 해도 기억나지도 않습니다.



필자의 방법은 이러합니다.




geth 의 경우 account 기능을 통하여 비번을 대입할수가 있습니다.


자 그렇다면. 내가 가지고있는 모든 비밀번호를 조합하여 경우의수의 배열로 대입을 시도한다면??


예를들어 비밀번호가 !apple2222* 라고 해보겠습니다.


그런데 나는 앞에 특문을 했던게 기억이 납니다. 그렇다면 !,@,#,$,* ~~~ 등등 의 앞에 경우의수와

2번째에는 apple banana orange 등의 본인이 자주쓰는 비밀번호 단어들과

뒤에숫자또한 본인이 자주쓰는 패턴 1111,2222,3333 등등 이고

마지막도 특수문자를 넣었던 기억이 난다 가정했을때  !,@,#,$,* ~~~


차례대로 배열로 대입시킨다면 나올수있는 모든 경우의수의 암호를 대입해볼수있습니다.

자 모두 대입해보겠습니다.






이렇게 암호를 찾게됩니다.  본인이 생각했던 경우의수는 물론 이것보다 훨씬많겠죠.


직접입력하다보면.. 끝이없습니다. 이렇게 프로그램으로 코딩해서 진행한다면 어느정도 찾을수있는 가능성이 있습니다.


저도 이렇게 찾게되었고. 이러한 가능성이 있기에 비번을 잃어버리신분들이 있다면.


해당프로그램을 판매할수도 또는 제가 직접 프로그램을 돌려드릴수도 있습니다.



본인이 어떠한 password 힌트를 가지고 있지않다면 절대 불가능합니다. 

예를들어 첫글짜는 a 대문자는 확실하고 두번째는 B로시작하는 단어중에 하나였고 세번쨰는 숫자 1~99999 까지중 하나이며 마지막에 특수문자이다 

이런식의 대략적인 범위가 나와야만 대입이 가능합니다.

무차별하게 돌려서 찾는것은 절대로 불가능합니다.


양자컴퓨터가 나온다면 모르겠습니다만. 현재까지로선 그러합니다.


저처럼 비밀번호 분실로 고생하셨던분이 있으면 연락주시기 바랍니다.


메일주소 0petabyte@gmail.com 입니다 앞에 숫자0입니다. 

Tomcat 이클립스 서버 설치 & 구동하기




먼저 Tomcat 을 다운받습니다. 


https://tomcat.apache.org/download-80.cgi



본인의 버전에 맞는것을 다운받습니다.





이후 이클립스를 구동하여 Tomcat 을 설치합니다.












혹시 실행하였는데 포트관련 오류가 뜬다면






JAVA 다운로드


http://www.oracle.com/technetwork/java/javase/downloads/index.html


JDK 다운로드 클릭



Windows 버전에 맞는것을 다운로드한다.




기타 설치방법은 Next 만 누르면 크게 어려운부분이 없으므로 생략. 설치를 진행한다.


설치이후 2가지를 설정해주어야 한다.






환경변수를 수정해야한다. (제어판 -> 시스템 -> 고급 시스템 설정 -> 환경변수)





새로만들기 클릭 하여 아래와같이 환경변수를 추가해준다.



환경변수에서 Path 를 클릭하여 %JAVA_HOME%\bin 을 추가하여준다.





----------------JAVA 설정 완료----------------


정상적으로 설치되었는지 확인하기위하여 


실행 (윈도우키 + R ) cmd (명령프롬프트) 하여 하기와같이 입력하여본다.


java -version



이렇게 출력되었다면 정상적으로 설치된것이다.








이클립스 다운로드(64비트기준)


https://www.eclipse.org/downloads/download.php?file=/oomph/epp/oxygen/R2/eclipse-inst-win64.exe




이클립스의 경우 설치시 JPA , JSF 등의 기능을 추가히기위해선 처음설치할때


Eclipse IDE for Java EE Developers 로 선택한다



따로 설정할것은 없다 모두 기본값으로 설정하면 된다.


이클립스의 워크스페이스 선택경로가 나오는데 이것은 가능한 자료가 손상되지않는 루트에 저장하는것이 안전하다.






이것으로 JAVA 와 이클립스의 모든 설치가 완료되었습니다.



설치가 완료되면 다음과같은 이클립스의 화면이 나타나게됩니다.








이더리움을 통해 코인 프리세일 참여하기!

(해당방법은 개인지갑 설치와 동일합니다)

 

(참고로 하였던 edgeless 를 예로 들어 하겠습니다)

 

 

1. 미스트를 설치한다.

https://github.com/ethereum/mist/releases

주소로 가시어 다운로드후 설치하시면 됩니다.

 

2. 다운받은후 압축을 풀어 Mist 파일을 실행하여 설치는 진행한다.

 

3. 설치후 처음실행시 비밀번호를 입력하고 나면 아래와 같은 창이뜬다.

왼쪽 하단의 다운로드가 끝나야.. 지갑컨트랙트를 추가할수 있다

(해당시간이 좀 오래 소요됩니다.. 백신 실시간감시 끄시면 더 빠름니다)

 

 

4. 지갑의 경우 하기와 같이 수수료가 빠져나가는 지갑이 있고.

전송할때 쓰는 지갑이 있다.. Etherbase 의 경우가 다른 주소로도

전송될수 있을지는.. 저도 안해봤으니.. 궁금하면 소량으로 한번 해보시길..

 

거래소(코인원,코빗,빗썸 등등) 에서 하기의 주소로 ETH를

보내면 받아집니다.

 

 

 

5. ETH가 준비되었다면 이제 토큰 주소를 추가해보자.

http://www.icocountdown.com/ 이곳에서 프리세일 임박한

토큰을 노린후. 저는 방금 하였던..edgeless 를 예로 들겠습니다.

 

https://edgeless.io/en/ 사이트에 접속하여

 

아래쪽의 Contribute 를 클릭

 

 

상기의 내용을 확인후 아래의 화면이 나오면

이제 주소를 획득하였다.

주소는 0x362bb67f7fdbdd0dbba4bce16da6a284cf484ed6

 

자이제 미스트로 가서 전송할준비를 하여보자.

 

먼저 토큰을 추가.

 

추가이후 하였으면. 이제 ETH전송만 하면 끝이다..

 

전송이 되었는지 확인하는 방법은.. 본인 지갑의.아래쪽을 보면

하기와 같은 정보가 있다.

 

 

저는 코인구매를 이제 막 시작한.. 초보입니다..

 

모르시는분들 많으셔서 짧은 지식으로나마 제가 아는것만 기재하였고

틀렷던 부분이 있을순 있으나.. 저는 이방법으로 구입을 하였습니다.

 

잘못된부분이 잇다면 댓글로 알려주시기 바랍니다 ^^

 

혹시 본인이 Mist 를 설치한후..

 

ETH 보내기를 실험해보실것이면..

0x0B1465e52a1D2F75B4E4B95cBB6e7Cc45E65620D

 

제주소로 테스트로 보내보셔도됩니다 ^^ (강요 아닙니다)

 

항상 어디에 보내실때 먼저 소액만 보내셔서 먼저 테스트 하세요.

 

 

 

그럼 읽으시느라 수고 많으셧습니다...

 

 

비트코인이란?


비트코인이란?CEO들의 생각보유방법세계속의 비트코인

이더리움이란?


이더리움소개이더리움비전

코인을 주고 받거나 이후 스마트 컨트랙을 사용하기  위해서는 반드시 지갑이 있어야 합니다.

지금까지 코어프로그램의 개발에 집중되어 있었기 때문에 일반인들이 사용할 수 있는 그래픽환경의 지갑프로그램은 상대적으로 개발이 늦어졌습니다.

지금소개하는 버전 (0.5.1 베타 9) 역시 아직 베타버전이며, 이번 농가버전에 발 맞추어서 기본기능만 넣어서 출시한 것입니다.

다음주에 하드포크가 성공적으로 끝난후 여러가지 추가적인 기능이 업데이트된 0.6 버전이 출시될 것입니다.

이전 버전을 쓰던 사람은 반드시 새 버전으로 업데이트해야 하드포크이후 싱크가 계속 이루어질 수 있습니다.


이더리움 GUI 지갑은 일명 Mist 라고도 불리며, 이더리움 브라우저라고도 불리웁니다. 이 프로그램은 블럭체인을 직접 관리하는 보다 하위레벨의 프로그램인 eth(c++ 버전)와 geth (go 버전) 를 기반으로 해서 그 위에서 사용자에게 보다 편리한 그래픽 인터페이스를 제공하려는 목적으로 만들어졌습니다.


이더리움 지갑 패키지안에는 해당 버전에 상응하는 eth 와 geth 를 포함하고 있고, 이더리움 지갑을 실행하면 자동으로 geth 를 백그라운드로 돌리게 되어 있습니다. 물론 지갑에서 geth 를 돌리지 않고 별도로 geth 를 실행시킬 수 있으며, 만일 geth 가 이미 작동중이면 이더리움 지갑은 이미 작동중인 geth를 사용하게 됩니다.


eth 와 geth는 기본적으로 같은 기능을 하지만, 개발된 언어가 다른 이더리움의 블럭체인을 관리하는 코어 프로그램입니다.  공식적으로는 geth 가 표준입니다. 다만 마이닝에는 eth 의 c++ 패키지 (지금은 web3라고 부릅니다) 에 포함된 ethminer를 씁니다.



자 그럼 이제 본격적으로 지갑을 인스톨해봅시다.  윈도우를 기준으로 설명합니다.


(1) 일단 최신 버전을 다운받아 봅시다.


https://github.com/ethereum/mist/releases


거기서 가장 최근 버전중 자신의 윈도우에 맞는 버전을 다운로드합니다.

현재 윈도우 버전은 Ethereum-Wallet-win64-0-5-1.zip 입니다. 하지만 이보다 더 상위버전이 있을시 그 버전을 다운받습니다.


(2)  적당한 디렉토리에 압축을 풀고 

Ethereum-Wallet,exe

를 실행합니다.


다음과 같은 화면이 뜨면서 geth 노드를 백그라운드로 실행합니다. 이 때 peer 를 찾는데, 여기서 시간이 너무 걸려서 못찾으면, 시스템 시간이 자동으로 인터넷 타임서버에 싱크되고 있는지 확인하기 바랍니다.



run-geth.png



(4)

성공적으로 노드가 실행되면 환영 화면으로 넘어갑니다.

테스트넷을 선택하지 말고 'Start Using Ethereum" 을 선택합니다.


mainnet.png


(5) 이더리움 프리세일에 참가해서 받은 파일이 없으면 스킵합니다.



skip.png



(6) 패스워드를 설정합니다.

이 패스워들 잃어버리면 영원히 코인을 회복할 수 없습니다. 반드시 종이에 적어서 별도의 장소에 보관하세요. 나중에 패스워드 잃어버렸다는 포스팅을 다시는 보지 않기를 바랍니다.

password.png


(6) 지갑에서 이더를 비트코인주고 바로 살 수 있는데,  안 사봐서 좋은 가격에 사지는지 잘모르겠음.

그냥 패스...


buyether.png


(7)  기본 셋팅이 끝나고 나면 블럭체인을 다운받고 싱크해야 하는데, 주변에 빠른 peer 들이 있으면 2 시간안에 싱크가 끝날 수도 있고, 하루이상이 걸릴 수도 있습니다.  만일 너무 오랜시간동안 다운 받은 블럭수가 늘어나지 않거나 peer 수가 0 이면 프로그램을 껃다가 재시작해보기 바랍니다.


donwload-block.png


(8) 체인이 싱크되지 않은 상태에서 재시작하면 다음과 같이 싱크가 계속 이루어지고 있다는 것을 보여줍니다.


download-bc.png


(9) 싱크가 완료되고 블럭을 데이타베이스에 제대로 입력되면 지갑화면이 로딩됩니다.

지갑 메뉴에서 Accounts--> Backup --> Account 를 누르면 다음의 디렉토리가 열립니다.

keystore 라는 곳에 암호화된 각 주소별 프라이빗 키가 보관되어 있습니다. 이 폴더 전체를 별도의 USB 스틱에 복사하고 안전한 장소에 보관하세요.

절대 생략하면 안됩니다.  암호와 마찬가지로 이 프라이빗키가 컴퓨터 고장등으로 분실되면,  코인은 영구히 복구할 수 없습니다.

지금까지 거의 모든 다른 코인지갑 출시 때 마다 항상 패스워드나 프라이빗 키를 잃어 버려서 고생하는 사람들을 봐왔습니다.

만일 새로운 주소를 지갑에 더하면 이 주소에 해당하는 키가 새로 생성되어 keystore 에 보관됩니다. 따라서 백업도 새로 받아야 합니다.

 


private-key.png


(10) 각 메뉴들을 눌러보고 확인보세요. 뭐가 있는지 한번쯤 둘러 보십시요.


geth-node.png


현재 Geth 1.3.5 (첫번째 농가버전) 이 백그라운드로 돌고 있다는게 나옵니다.


main-net.png


네트워크은 메인 네트워크에 물려 있는지 확인합니다. 테스트 네트워크에 물려놓고 다른데서 이 지갑주소로 코인보내면 못 받습니다.


(11) 코인 주고 받기는 더 이상 설명이 필요없을 만큼 단순명쾌합니다. 직접 해보세요.


(12) 컨트랙 사용방법은 별도의 포스팅에서 다루겠습니다.


(13) 지난번 포스팅에서 미리 geth를 다운받아서 블럭체인을 싱크하라고 말씀드렸는데, 이렇게 미리 싱크해놓았다면 지갑이 별도의 싱크없이 바로 시작될 겁니다.


(14) 별도로 geth를 다운 받지 않았더라도, geth.exe 가 지갑 패키지 하위디렉토리에 있습니다.

resources > node 에 있습니다.  평소에 지갑을 실행해 놓고 있지 않더라도, 

콘솔에서 그냥  

geth console

이라고 치세요.   그럼 geth가 돌면서 블럭체인은 계속 싱크됩니다. 또한 console 입력을 제공하기 때문에,  gui 프로그램을 돌리지 않고도 사용가능하며, 더 많은 기능들을 직접 실행시킬 수 있습니다. 여기에 대해서도 다음 기회에.


(15) 다른 웹사이트 등에서 만든 지갑주소를 옮겨 오기 위해서는, 그 사이트에서 프라이빗 키를 암호화되지 않은 상태로 다운받아서 

geth import  키파일 이름

하면 지갑으로 가져 올 수 있습니다.  만일 다른 컴퓨터에 있는 이더리움 지갑 (geth, mist) 이 생성한 암호화된 프라이빗 키가 있으면 그냥 이 키 파일을 (9)에서 이야기 한 keystore에 카피해서 넣어놓으면 자동으로 인식됩니다.


(16) geth 를 사용해 솔로 마이닝하는 것에 대해서도 별도 포스팅을 하겠습니다.


(17) 메뉴에 Developer > Toggle Developer Tool 이 있는데, 브라우저에서 자바스크립 코딩해본 사람이면 이게 뭔지 딱 감히 잡힐 겁니다.

여기서 이더리움의 기본적인 모든 객체들을 전부 자바스크립으로 엑세스 가능하게 되어 있습니다. Dapp 개발할때 아주 요긴하게 씁니다. 


(18) 이더리움을 처음 접하면, 뭔가 프로그램들이 왜 그리 많은지 대단히 복잡해보이고, 각각의 쓰임이 어떻게 다른지 가능하기도 매우 힘듭니다.

그 이유중의 하나는 이더리움의 처음부터 여러가지 개발언어를 동시에 지원하겠다는 포부에서 출발했기 때문입니다.

메인 언어만 3가지입니다. C++, Go, Python 여기다 Java 나 Javascript 버전도 있고, 비슷비슷한 기능들이 각 언어별로 구현되어 있습니다.

처음에는 C++ 이 가장 앞서나갔는데, 현재는 Go 버전이 표준입니다. Python 은 스크립팅하기가 좋아서 주로 프로토타입구성과 테스트용이 현재 가장 많이 쓰는 용도이고 비탈릭이 제일 좋아하는 언어입니다., C++ 는 역시 성능이 가장 뛰어나서, 마이닝은 C++ 버전의 ethminer 를 씁니다. 그런데 C++ 최고 개발자가 올 1월에 떠났습니다. 무슨 사연인지는 ... 자바스크립은 프론트 쪽 Dapp 개발의 필수품이고 이것만으로 거의 대부분의 기능구현이 됩니다.


=============


위의 예제에 사용된 제 이더리움 지갑주소입니다. 테스트로 이더 보내셔도 됩니다. ㅋㅋㅋ 돌려 드린다는 보장은 없습니다.


0x2d19FDE5B4Cac4e1AfA54ee749C368C68c18316c



======

업데이트


오늘 보니까 이 지갑에 어느 분인가가 이더를 보내오셨더군요.  감사합니다.

그런데 지갑내에 트랜잭션 히스토리 보는 페이지를 못찾겠군요. 결국 외부 사이트에서 조회했습니다.

https://www.etherchain.org/account/0x2d19FDE5B4Cac4e1AfA54ee749C368C68c18316c#txreceived


history.png



출처: https://www.ddengle.com/blockchain/1124434


땡글 atomrigs님의 글입니다.

이더리움 백서.pdf

이더리움 백서입니다.


1. 이더리움이란?
이더리움은 개발자들이 차세대 분산 어플리케이션을 만들어 낼 수 있도록 하는 프로그램 언어이자 플랫폼이다. 에테리움의 암호연료(크립토휴얼)인 에테르는 분산네트워크의 어플리케이션에 파워를 제공한다.
이더리움은 거의 모든 것 – 투표, 도메인 이름, 재정 교환, 크라우드펀딩, 회사 경영, 각종 계약과 협약, 지적 재산, 심지어 하드웨어 집적에 힘입어 스마트 재산 등 – 에 대한 암호화, 분산화, 안전화, 상거래에 사용될 수 있다.
이더리움은 비트코인을 가능케 한 분산합의(distributed consensus)의 개념을 가져다 썼다.

왜 이더리움인가?
오늘날 우리가 사용하는 서비스는 공통점이 있는데 그것은 중앙집중식이다. 예를 들어 은행에 돈을 입금하면 우리는 은행이 정직하고 안전하고 또 독립적인 감사를 받을 것을 믿는다. 페이스북에 사진을 올리거나 드롭박스에 중요한 서류를 올리는 것도 마찬가지이다. 이런 모델은 오류가 있다는 것이 계속해서 증명이 되지만, 지금껏 사용되는 것은 ‘신뢰가 필요없는’ 시스템을 구축하는 것이 너무 복잡하고 비싸기 때문이다.

이더리움으로 구축된 어플리케이션은 사용자가 개인정보나 재정에 대해 개발자를 신뢰할 필요가 없다. 이더리움은 위의 문제를 해결할 뿐 아니라 이전에는 볼 수 없었던 새로운 종류의 어플리케이션을 가능하게 한다.

Philosophy
Agility (민첩성)
물론 하위 VM언어나 어드레스 시스템 같은 상위 구조를 변경하는 것에 대해서는 엄격하게 결정할 것이지만, 에테리움 프로토콜의 세부사항은 확정되어 있는 것이 아니다.
개발 과정의 후반부에 실행될 연산 테스트에서 알고리즘이나 언어 스크립트에 대한 변경이 발견되면 확장성이나 안전성이 크게 증가할 것이다. 그러한 기회가 되면 프로토콜은 분명히 바뀔 것이다.

Simplicity(단순성)
이더리움은 모든 사람에게 개방된 프로토콜이다. 어떤 프로그래머라도 그들이 이미 익숙한 언어를 사용하여 이더리움 앱스와 스마트 콘트랙드를 쓸 수 있을 것이다. 프로그래머들은 특정개인이나 그룹이 프로토콜에 대한 영향을 최소화하기 위하여 스펙을 비교적 쉽게 시행할 수 있다. 이더리움 프로토콜은 가능한 단순하게 만들어지고, 최적화는 복잡하게 만들기 때문에 큰 유익이 없는 한 포함시키지 않는다.

Universality(일반성)
이더리움은 “특징(feature)”을 가지고 있지 않다. 대신, 이더리움은 분산 네트워크에서 생각할 수 있는 어떤 프로그램을 만드는데 사용할 수 있는 스크립트 언어를 제공한다. 이것은 재정이나 스마트 계약을 훨씬 넘어서는 결과를 가진다. 클라우드에서 실행되고 언제나 감독되고 신뢰할 수 있는 소프트웨어라면 어떤 종류의 문제를 해결할 수 있을지 생각해 보라. 이것이 사용자가 그들의 재정과 개인정보를 스스로 콘트롤하고 충돌이 없는 네트워크의 일부로서 투표기계, 건강시스템, 교통항법장치등을 개발할 수 있도록 해 준다.

Modularity(모듈화)
이더리움 프로토콜의 각기 다른 요소는 가능한한 모듈화되고 독립성을 유지하도록 설계된다. 개발 단계에서 한 군데에서의 작은 프로토콜 변경이 전체 기능이 정상적으로 동작하면서도 가능하게 되어야 한다. 동작 보장 알고리즘, 패트리샤 트리, RLP 같은 신기술은 별도의 라이브러리로 적용되어야 하며 이더리움에서 모든 기능이 다 필요하지 않더라도 모든 기능을 갖추어야 한다. 이더리움의 개발은 전체 암호화 화폐 시스템 환경에 도움이 되어야 한다.

Non-Discrimination(비차별성)
프로토콜은 특정한 사용 범주를 제한하거나 배제하여서는 안된다. 프로토콜에서의 통제 메커니즘은 바람직하지 않은 어플리케이션을 통제하는 것이 아니라 위험요소만을 통제하도록 해야 한다. 예를 들어, 연산에 드는 비용을 댈 의지가 있는 한 이더리움 상위에서 무한 루프를 돌릴 수 있어야 한다.

이더(Ether)에서 만들어 낼 수 있는 것
화폐를 창출하고 주식을 발행할 수 있다.
콘트랙트 이더리움의 주요 블록이다. 콘트랙트는 분산 이더리움 네트워크 안에 내재하는 컴퓨터 프로그램이며, 에테르 발란스와 메모리와 코드로 구성되어 있다. 콘트랙트에 거래내용을 전송할 때마다 콘트랙트는 데이터를 저장하고 다른 콘트랙트와 상호작용하는 등의 코드를 실행한다.
콘트랙트는 중앙의 통제나 소유권없이 네트워크에 의해 유지된다. 콘트랙트는 모든 프로그래머들에게 바로 친숙해질 수 있는 언어로 씌여져 있고 이더리움의 암호연료인 이더(ether)에 의해 동작된다.
(출처 : http://ethereum.org )

2. multi2multi – 이더리움(Ethereum)(1)
분산네트워크 에서 peer,pod,node라는 용어로 1대1의 네트워크 관계를 의미 하였다면, 이더리움은 다수(multi)대다수(multi)라고 할수 있어요. 아직 공식 운영이 시작되지 않았지만 관심도는 뜨겁네요. 하지만 일반인이 이해하고 실용화 되기 까지는 상당한 시일이 들것 같군요. 웹2.0이 지금의 인터넷 문화를 만들어냈듯이, 비트코인2.0은 앞으로의 새로운 인터넷 문화를 만들어 낼것입니다. 상세한 내용은 제가 쓰고 있는 블로그를 참고 하세요.
* 한국 이더리움 커뮤니티
-> http://ethereum.or.kr
21bUd0151b8trbxaixe2v_x1r1y

3. multi2multi – 이더리움 정보(2)
* 공식홈피: http://ethereum.org
* 오픈소스: https://github.com/ethereum
* 이더리움 백서: http://bit.ly/ethereumwp(한글판: http://bit.ly/ethereumwpkr)
* 한국이더리움포럼: http://forum.ethereumkorea.org
* 참고글(m2m) : http://atomrigs.blogspot.kr/2014/12/blog-post.html?m=1
->블럭체인2.0블로그: http://atomrigs.blogspot.kr/?view=classic
* 이더리움 프로젝트 모음(56개)
-> https://docs.google.com/spreadsheets/d/tHuTn24A0rOOzusoUBQBEHg/htmlview?pli=1
-> IBM과 삼성 프로젝트 : http://www.bloter.net/archives/218404
1fhUd01512s5sr9hl416i_qvgmbf



레지스터리 경로에서 (실행 regedit)


HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print\Environments\Windows NT x86\Drivers\Version-x\<printer driver>


해당 하는 드라이버 키값 삭제

1



랜섬웨어복구방법 (Locky(.zzzzz)/Locky(.aesir)]

 

 

현재 유행하고 있는 랜섬웨어 Locky(.zzzzz) 와 Locky(.aesir) 의 경우

 

연혁

• 2016년 2월 Locky​(.locky)

• 2016년 6월 Locky​(.zepto)

• 2016년 9월 Locky​(.odin)

• 2016년 10월 Locky​(.shit)

• 2016년 10월 Locky​(.thor)

• 2016년 11월 Locky​(.aesir)

• 2016년 11월 Locky​(.zzzzz)

 

 

이렇게 진화해 왔으며 악명높게도 PC의 구성까지 모두 깨트려 윈도우 진입이

불가한 경우도 있습니다.

 

 

인터넷에서 돌고있는 랜섬웨어 복구 업체의 99%는 모두

 

본인의 기술이 아닌 비트코인 대행 입금업체들이며 이들은

 

본인들의 기술로 해독된것처럼 말하지만. 실제로는 해커에서

 

비트코인을 입금하고 해커로부터 받은 해독키값으로 해독한후 감염자에게

 

고액의 이득을 챙기는 업체들입니다.

 

 

관련기사 : http://news1.kr/articles/?2811710

 

 

이들에게 현혹되지 마시고 랜섬웨어를 복구하는방법 오로지 2가지 뿐입니다.

 

 

1. 해커에서 비트코인을 입금한후 해커로부터 해독 파일을 받는다.

 

 

2. 해커가 마스터 키 값을 공개할때 (해커가 검거되거나 본인의지로 공개) 까지

   해당파일을 보관하고 있는다.

 

 

 

이 두가지 방법 뿐입니다.

 

 

본인이 어느정도 비트코인에 관한 지식이 있다면 구매하여 직접 진행하는것이

 

가장 저렴하고 확실한 방법입니다.

 

 

필자는 본업이 따로 있고 이렇게 부당한 업체로부터 당하는 피해자들이 없기를

 

바라는 심정에서 해당 글을 올리는 것이며.

 

 

 

 

현재 복구할수 있는 최소의 금액은 1.0BTC 886.000 원정도이며 이는 환전&이체

 

수수료가 제외된 금액입니다. BTC 의 경우 가격이 지속적으로 오르고 있으니

 

해당자료가 88만원정도의 값어치를 투자할수

 

없는 자료일경우 상기의 2번방법을

 

 

택하신후 여유롭게 기다리셔야 하며 만약 해당금액이상의 값어치가 있다면

 

반드시 감염후 3일이내에 진행하셔야 함을 명심하시기 바랍니다.

 

감염후 4일이 지나면 금액은 2배가 되며

 

30일이후는 영영 복구 불가하게 됩니다.

 

 

 

 

비트코인을 대행하여 해결하는 방법의 도움이 필요하신분은

 

하기의 메일로 연락주시기 바랍니다.

 

메일은 실시간으로 확인하니 바로 답을 드릴수 있습니다.

 

문의 메일주소 : 7petabyte@gmail.net   // 또는 카카오톡 7petabyte 입니다.

 

연락처는 공개하였으나 문의 전화가 너무 많아 제 현업에 지장을 주기에

 

메일과 카카오톡내용을 확인후 연락드립니다.

 

 

 

 

  

 

 

 [ 결제화면 접속 페이지 ]

 

 

 [ 결제 안내 페이지 ]
 

 

침투 방식

• E-Mail 첨부파일(.wsf, .js, .hta, .zip, .pdf 등) / 제목: Receipt, payment, document, service 등의 형태

메일을 송장 및 결제내역으로 교묘하게 위장하고 사내메일로 유포되어 첨부파일을 확인할 수 있도록 함

•​ 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함

(방화벽 장비 무용지물)

 

피해 범위

• PC에 연결된 자주 사용되는 파일(hwp, xls, xlsx, doc, docx, ppt, pptx, pdf, txt, png, jpg, jpeg,

psd, wav, mpg, avi, wmv, zip 외 350여가지 확장자)

• Cloud Drive, Local Disk, USB Drive, NetWork Drive

 

특징

• 파일의 확장자를 aesir로 변경

• 파일명 변경 (GKJMMM9I-Z75P-UHGS-6337-09CCC46EDD34.aesir)

• 파일을 암호화한 폴더내에 결제안내파일 생성 (_INSTRUCTION.*)

• 바탕화면을 생성된 파일 내용으로 변경

• 사용자가 인지하지 못하는 네트워크 경로를 찾아 데이터를 암호화

 

연혁

• 2016년 2월 Locky​(.locky)

• 2016년 6월 Locky​(.zepto)

• 2016년 9월 Locky​(.odin)

• 2016년 10월 Locky​(.shit)

• 2016년 10월 Locky​(.thor)

• 2016년 11월 Locky​(.aesir)

 

복원방법

•​ 해커에게 비용 지불 복원 미확인(권장사항 아님)  

'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글

Locky(.zzzzz) 랜섬웨어  (0) 2016.11.25
CERBER(.random) 랜섬웨어  (0) 2016.11.05
Locky(.shit /.thor) 랜섬웨어  (0) 2016.11.05
CryptXXX3.0  (0) 2016.05.25
CryptXXX  (0) 2016.05.11

 

 

                            [ 결제화면 접속 페이지 ]

 

 

 

                              [ 결제 안내 페이지 ]
 

 

침투 방식

• E-Mail 첨부파일(.wsf, .js, .hta, .zip, .pdf 등) / 제목: Receipt, payment, document, service 등의 형태

메일을 송장 및 결제내역으로 교묘하게 위장하고 사내메일로 유포되어 첨부파일을 확인할 수 있도록 함

•​ 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함

(방화벽 장비 무용지물)

 

피해 범위

• PC에 연결된 자주 사용되는 파일(hwp, xls, xlsx, doc, docx, ppt, pptx, pdf, txt, png, jpg, jpeg,

psd, wav, mpg, avi, wmv, zip 외 350여가지 확장자)

• Cloud Drive, Local Disk, USB Drive, NetWork Drive

 

특징

• 파일의 확장자를 zzzzz로 변경

• 파일명 변경 (GKJMMM9I-Z75P-UHGS-6337-09CCC46EDD34.zzzzz)

• 파일을 암호화한 폴더내에 결제안내파일 생성 (_INSTRUCTION.*)

• 바탕화면을 생성된 파일 내용으로 변경

• 사용자가 인지하지 못하는 네트워크 경로를 찾아 데이터를 암호화

 

연혁

• 2016년 2월 Locky​(.locky)

• 2016년 6월 Locky​(.zepto)

• 2016년 9월 Locky​(.odin)

• 2016년 10월 Locky​(.shit)

• 2016년 10월 Locky​(.thor)

• 2016년 11월 Locky​(.aesir)

• 2016년 11월 Locky​(.zzzzz)

 

복원방법

•​ 해커에게 비용 지불 복원 미확인(권장사항 아님)  

'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글

Locky(.aesir)  (0) 2016.11.25
CERBER(.random) 랜섬웨어  (0) 2016.11.05
Locky(.shit /.thor) 랜섬웨어  (0) 2016.11.05
CryptXXX3.0  (0) 2016.05.25
CryptXXX  (0) 2016.05.11
초중고등학교 학생/교직원이라면 무료로 Office 365 사용하기

대학생들은 한국 Microsoft에서 진행하는 사이트에서 대학 이메일로 인증을 하면 윈도우 및 Office 2013 Pro Plus를 무료로 사용이 가능하지만 (관련글 : 학생이신가요..? 윈도우즈8, 8.1무료로 사용하세요.)

 

초중고등학교 학생들은 학교 메일이 없으니 한국 Microsoft 총판에서 교육청들과 협약맺고 진행하는 사이트에서 인증하면됩니다.

 

초중고등학교에 다니는 학생이나 교직원 중 해당 학교가 Microsoft와 협약을 맺고 정품라이센스를 보유하고있는경우 5대의 PC/MAC에 Office 2013 Pro Plus와 OneDrive Business 1TB 를 무료로 사용할수 있는데 아래 링크를 이용하셔서 인증을 하시면 됩니다.

 

Office 365 무료인증사이트 : http://www.o365edu.net/

 

위 링크로 이동하셔서 회원가입을 하시고 로그인하시면 Office 365를 설치해서 무료로 사용하실 수 있습니다.

 

링크를 이용하셔서 접속하시면 위 화면이 나오는데 '무료사용 회원가입'을 선택 하세요. (학생/교직원)

 

전 초등학교 4학년인 딸아이가 있어서 '학생'으로 등록했습니다.

 

이용약관/개인정보수집 동의를 해 주세요.

 

필요한 정보를 입력해 주시면 됩니다.  학생으로 등록시 부모 휴대전화로 인증을 하셔야 합니다.

 

거주하는 시의 교육청을 선택 하시면 됩니다. (지방에 거주 하시면 아직 안될수도 있습니다.)

 

거주하는 도시 교육청을 선택하면 자녀가 다니는 학교를 선택할수 있는데 검색을 통해 쉽게 선택할수 있습니다.

 

가입이 완료된 화면 입니다. 아이디@o365sen.net와 비밀번호를 꼭 따로 메모해 두세요.

 

Office 설치하기를 눌러 주세요.

 

가입시 입력한 정보로 로그인하시면 됩니다.

 

로그인을 하시면 Office 365를 설치할수있는 화면이 제공 됩니다. '지금 설치'를 눌러 진행하세요.

 

브라우저 하단(윈도8.1기준)에 설치 창이 뜨면 '실행'을 눌러 주시면 됩니다.

 

그럼 Office 365가 자동으로 설치되면서 Office 365의 정보화면이 나옵니다. 이렇게 해서 Office 365를 무료로 사용할수 있습니다.

 

이 등록 서비스는 학생들이 오피스가격을 내면서 정품을 이용할수없겠지요.

 

불법 다운로드로 인한 바이러스나 악성앱으로부터 보호하기위해 학생인증을 통해 무료로 사용할수있게 해주는겁니다.

 

그러기에 학생 본인외에는 사용하면 안됩니다. 가족이라고 해도 당연히 안됩니다. 엄연히 말하면 자녀분이 쓰시는 PC에만 설치/사용이 가능합니다.

 

거짓정보를 이용한 계정등록은 해당 계정의 라이센스가 취소되고 불이익이 있을수도 있으니 다른사람의 명의를 도용하지 않도록 하세요.

 

입력하신 정보는 해당 교육기관에서 수시로 체크한다고 합니다.

'유틸리티' 카테고리의 다른 글

윈도우 10 라이센스키  (0) 2018.08.05
캐드 2013  (0) 2016.03.03
캐드 2014  (0) 2016.03.03
일러스트 CS5  (0) 2016.03.03
포토샵 7.0  (0) 2016.03.03

HP Z400, Z600 및 Z800 워크스테이션 - 진단 LED 코드

정보
워크스테이션 POST(Power-On Self-Test)가 실패하고, 시스템에서 경고음 및 LED 코드(진단 코드)가 나타납니다. 이 문서에서는 이러한 코드의 의미를 설명합니다.
상세정보
진단 LED 코드 및 경고음 코드를 사용하여 실패 요인을 확인합니다.
 주의:
워크스테이션 경고음이 섀시 스피커에서 울립니다. 표시등 깜박임과 경고음이 5번 반복됩니다. 5번 이후부터 표시등만 깜박입니다.
진단 LED가 빨간색으로 2번 깜박이고 경고음이 2번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 온도로 인한 시스템 종료가 발생했음을 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) 워크스테이션 통풍구가 막히지 않았는지 확인합니다.
2) 액세스 패널을 열고 워크스테이션 전원 버튼을 누릅니다.
3) 시스템 팬이 실행되고 있는지 확인합니다.
4) 프로세서 히트싱크 팬이 도는지 확인합니다. 히트싱크 팬이 돌아가지 않으면 팬 케이블이 시스템 보드 커넥터에 꽂혀 있는지 확인합니다. 히트싱크가 제대로 장착되어 있는지 확인합니다.
5) 프로세서 히트싱크를 교체합니다.
진단 LED가 빨간색으로 3번 깜박이고 경고음이 3번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 프로세서가 설치되지 않았음을 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) 프로세서를 설치합니다.
2) 프로세서를 다시 장착합니다.
3) 문제가 계속되면 프로세서를 교체합니다.
진단 LED가 빨간색으로 4번 깜박이고 경고음이 4번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 전원 오류를 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) 액세스 패널을 열고 필요한 전원 공급장치 케이블이 시스템 보드에 연결되어 있는지 확인합니다.
2) 모든 장치를 분리한 후 워크스테이션에 문제가 생길 때까지 한번에 하나씩 다시 설치하여 고장난 장치를 확인합니다.
- AC 전원을 워크스테이션에서 분리합니다.
- 모든 장치를 제거합니다.
- 장치를 다시 설치합니다.
- AC 전원을 다시 연결합니다.
- 장치를 하나씩 추가하여 모든 장치가 제대로 작동하는지 확인합니다.
- 오류를 유발하는 장치를 교체합니다.
3) 전원 공급장치 기능을 확인합니다.
- AC 전원을 분리합니다.
- Z400: 시스템 보드에서 내부 전원 공급장치 케이블을 모두 분리합니다.
- Z600 & Z800: 섀시에서 전원 공급장치를 제거합니다.
- AC 전원을 연결합니다.
전원 공급장치 팬이 돌아가고 LED가 켜지면 전원 공급장치가 제대로 작동하는 것입니다. 시스템 보드를 교체합니다.
전원 공급장치 팬이 돌지 않거나 LED가 켜지지 않으면 전원 공급장치를 교체합니다.
진단 LED가 빨간색으로 5번 깜박이고 경고음이 5번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 비디오 표시 전 메모리 오류를 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) 메모리 모듈이 제대로 로드되었는지 확인합니다.
2) 메모리 모듈을 재장착합니다.
3) 한 번에 하나씩 메모리 모듈을 교체하여 문제가 있는 모듈을 찾아냅니다.
4) 타사 모듈을 HP 메모리로 교체합니다.
5) 시스템 보드를 교체합니다.
진단 LED가 빨간색으로 6번 깜박이고 경고음이 6번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 비디오 표시 전 그래픽 카드 오류를 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) 그래픽 카드를 다시 장착합니다.
2) 그래픽 카드를 교체합니다.
3) 시스템 보드를 교체합니다.
진단 LED가 빨간색으로 7번 깜박이고 경고음이 7번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 시스템 보드 오류(ROM에서 비디오 전에 오류 감지)를 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) ROM을 업데이트합니다.
2) 시스템 보드를 교체합니다.
진단 LED가 빨간색으로 8번 깜박이고 경고음이 8번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 잘못된 체크섬을 기준으로 유효하지 않은 시스템 ROM을 나타내며 FailSafe(부트 블록) 복구 모드로 진입함을 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) 시스템 ROM을 업데이트합니다. (FailSafe 부트 블록 ROM 복구)
2) 시스템 보드를 교체합니다.
진단 LED가 빨간색으로 9번 깜박이고 경고음이 9번(초당 한 번) 울린 다음 2초간 일시 중지됩니다.
이것은 시스템이 켜졌지만 부팅할 수 없음을 나타냅니다.
이 문제를 해결하려면 다음 절차를 완료하십시오.
1) 시스템 보드를 교체합니다.
2) 프로세서를 교체합니다.

 

각종 랜섬웨어 복호화 방법 ( Ransomware File Decryptor )-TrendMicro

 

트렌드 마이크로(TrendMicro)에서 각종 랜섬웨어에 감염된 데이터에 대해 복호화가 가능한 프로그램을 공개하였습니다.

이에 랜섬웨어 침해대응센터에서는 해당 랜섬웨어로 암호화된 파일을 가지고 계신 분들에게 도움을 드리고자 공지합니다.

본 과정은 아래 작성된 랜섬웨어만 적용되며, 이외에 다른 랜섬웨어에는 적용되지 않습니다.

복구 가능한 확장자(아래 표)가 아니거나 조건에 부합되지 않는 경우 복원되지 않으므로 진행 전 절차내용을 숙지하시기 바랍니다.


본 과정은 트렌드마이크로에서 제공한 프로그램으로 진행하며, 방법만 제시할 뿐 복호화 되지 않거나 파일이 훼손되는 것에 대해 책임지지 않습니다.



반드시 복사본으로 시도하시기 바랍니다.


( 출처 및 복호화 프로그램 다운로드 : https://success.trendmicro.com/solution/1114221 )

 

 

​ 복호화 가능 랜섬웨어 종류 및 확장자

 

 

 랜섬웨어 종류

 파일명과 확장자

 CryptXXX V1, V2, V3*

 {원래 파일 이름}.crypt, cryp1, crypz, 혹은 5 자리 16진수값

 CryptXXX V4, V5

 {MD5 Hash}.5 hexadecimal character5

 TeslaCrypt V1**

 {원래 파일 이름}.ECC

 TeslaCrypt V2**

 {원래 파일 이름}.VVV, CCC, ZZZ, AAA, ABC, XYZ

 TeslaCrypt V3

 {원래 파일 이름}.XXX 혹은  TTT 혹은 MP3 혹은 MICRO

 TeslaCrypt V4

 파일과 확장자명이 변하지 않음.

 SNSLocker

 {원래 파일 이름}.RSNSLocked

 AutoLocky

 {원래 파일 이름}.locky

 BadBlock

 {원래 파일 이름}

 777

 {원래 파일 이름}.777

 XORIST

 {원래 파일 이름}.xorist​ 혹은 랜덤 확장

 XORBAT

 {원래 파일 이름}.crypted

 CERBER V1 (.random아님)

 {10자리 랜덤 문자characters}.cerber

 Stampado

 {원래 파일 이름}.locked

 Nemucod

 {원래 파일 이름}.crypted

 Chimera

 {원래 파일 이름}.crypt

 LECHIFFRE

 {원래 파일 이름}.LeChiffre

 MirCop

 Lock.{원래 파일 이름}

 Jigsaw

 {원래 파일 이름}.랜덤 확장

 Globe/Purge

 1. {원래 파일 이름}​.purge

 2. {원래 파일 이름}.{이메일 주소 + 랜덤}

 3. 확장자가 변조되지 않았거나 파일 명만 변조

 DXXD V1

 {원래 파일 이름}.{원래 확장}dxxd

 

 

* - CryptXXX V3 암호 해독은 전체파일을 복구할 수 없습니다. ( 부분 데이터 암호 해독 ) 

** - TeslaCrypt V1 및 V2의 경우  TeslaCryptDecrypter 의 1.0.xxx의 MUI를 사용하세요. 


 

다운로드페이지 접속 후 위 버튼 클릭

  

 

+++ CERBER V1 참고사항

케르베르는 암호 해독 과정에서 해당 pc의 첫 감염 파일을 요구할 수 있으므로 반드시 감염된 PC에서 진행해야 합니다. 

케르베르를 복호화 하는 메소드로 인해 진행 시간이 몇 시간이 걸릴 수 있습니다. (인텔 i5 dual core 기준 평균 4시간)

해당 랜섬웨어는 암호화 과정이 매우 복잡하기 때문에 복호화 성공 확률이 낮습니다.

다른 유사한 랜섬웨어처럼 파일이 부분적으로만 해독 될 수 있으며, 이후 추가적으로 복구가 필요할 수 있습니다.

 

​ 복호화 진행절차  

1. RansomwareFileDecryptor 1.0.1639 MUI.exe​ 다운로드   

 

RansomwareFileDecryptor 1.0.1639 MUI.exe 다운로드

 → 트렌드마이크로에서​ 공개한 복호화 프로그램 다운로드

 

홈페이지 접속 후 아래 버튼 클릭


 

 


2. 랜섬웨어 감염파일 복사본 생성


3. RansomwareFileDecryptor 1.0.1639 MUI.exe​ 실행


 

 

→ 동의(Agree) 버튼을 클릭하여 프로그램을 실행합니다.

 


 

 → 선택(Select) 버튼을 클릭하여 복호화 하고자 하는 랜섬웨어 종류를 선택합니다.

 

 


 

→ 랜섬웨어 종류를 선택한 후 OK 버튼을 클릭하여 파일 스캔을 진행합니다.

  (어떤 랜섬웨어에 감염되었는지 모를 경우 "I don't know the ransomware name" 을 클릭하여 복호화하고자 하는 파일을 첨부합니다.)

 

→ 파일 그림의 버튼을 클릭하여 암호화된 파일을 불러옵니다. 

 

 → 암호화된 파일(복사본)을 선택한 후 열기 버튼을 클릭합니다.

 

 → 첨부된 파일을 확인한 뒤 다음(Next) 버튼을 클릭합니다.

 

 

 → 자동으로 랜섬웨어 종류가 등록됩니다. 



 → 선택 & 복호화(Select & Decrypt) 버튼을 클릭하여 복호화 할 파일의 위치를 지정합니다.

 

 → 파일 혹은 파일 위치 선택 후 확인 버튼을 클릭합니다.

 

→ 선택한 파일 및 파일 위치를 스캔하여 암호화 된 파일들을 스캔합니다. 

  파일 크기에 따라 10분에서 30분정도 소요됩니다. ( 파일 크기가 클 경우 더 오래걸릴 수 있음.)

 

→ 스캔이 완료 (Scan Completed) 되며 Decrypted file이 자동으로 해당 파일에 생성됩니다.

완료(Done)을 클릭하여 작업을 마칠 수 있습니다.

 

  

→ 복호화 프로그램 실행 전 과 후 입니다. 암호화 된 파일이 복호화되어 원본 파일과 _fixed 파일이 생성되었습니다.

 

CERBER(.random)

 

                               [ 결제화면 접속 페이지 ]

                                [ 결제 안내 페이지 ]

 

침투 방식

•​ 발신지가 명확하지 않은 이메일 첨부파일 실행 금지 및 웹사이트 방문(Exploit 이용)

(첨부된 파일 패턴은 js, zip, exe, scr, cab, pdf )

•​ 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함

(방화벽 장비 무용지물)

 

피해 범위

• PC에 연결된 자주 사용되는 파일(xls, xlsx, doc, docx, pdf, txt, jpg, psd, wav, mp4,

mpg, avi, wmv 외 450여가지 확장자)

• Cloud Drive, Local Disk, USB Drive, NetWork Drive

 

특징

• 파일의 확장자를 4자리 영문과 숫자 조합으로 변경

• 암호화된 파일명을 10자리 영문+숫자+특수문자로 변경(​Mt3xZyO1_z.88a3)

• 파일을 암호화한 폴더내에 1~2개의 파일을 생성 (README.*)

• 사용자가 인지하지 못하는 네트워크 경로를 찾아 데이터를 암호화

• PC에서 목소리로 암호화 사실을 전달​(Attention! Attention! Attention!​ Your documents, 

photos, databases and other important files have been encrypted!) 

 

연혁

• 2016년 3월 CERBER

• 2016년 8월 CERBER​2

• 2016년 9월 CERBER​3

• 2016년 9월 CERBER​3(.random)

 

복원방법

•​ 해커에게 비용 지불 복원 가능(권장사항 아님) 

'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글

Locky(.aesir)  (0) 2016.11.25
Locky(.zzzzz) 랜섬웨어  (0) 2016.11.25
Locky(.shit /.thor) 랜섬웨어  (0) 2016.11.05
CryptXXX3.0  (0) 2016.05.25
CryptXXX  (0) 2016.05.11

                           [ 결제화면 접속 페이지 ]

 

                              [ 결제 안내 페이지 ]
 

 

 

침투 방식

• E-Mail 첨부파일(.wsf, .js, .hta, .zip, .pdf 등) / 제목: Receipt, payment, document, service 등의 형태

메일을 송장 및 결제내역으로 교묘하게 위장하고 사내메일로 유포되어 첨부파일을 확인할 수 있도록 함

•​ 위 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행함

(방화벽 장비 무용지물)

 

피해 범위

• PC에 연결된 자주 사용되는 파일(hwp, xls, xlsx, doc, docx, ppt, pptx, pdf, txt, png, jpg, jpeg,

psd, wav, mpg, avi, wmv, zip 외 350여가지 확장자)

• Cloud Drive, Local Disk, USB Drive, NetWork Drive

 

특징

• 파일의 확장자를 shit > thor로 변경

• 파일명 변경 (GKJMMM9I-Z75P-UHGS-6337-09CCC46EDD34.shit 혹은 .thor)

• 파일을 암호화한 폴더내에 결제안내파일 생성 (_WHAT_is.*)

• 바탕화면을 생성된 파일 내용으로 변경

• 사용자가 인지하지 못하는 네트워크 경로를 찾아 데이터를 암호화

 

연혁

• 2016년 2월 Locky​(.locky)

• 2016년 6월 Locky​(.zepto)

• 2016년 9월 Locky​(.odin)

• 2016년 10월 Locky​(.shit)

• 2016년 10월 Locky​(.thor)

 

복원방법

•​ 해커에게 비용 지불 복원 미확인(권장사항 아님)  

 

 

'랜섬웨어 > 랜섬웨어종류' 카테고리의 다른 글

Locky(.zzzzz) 랜섬웨어  (0) 2016.11.25
CERBER(.random) 랜섬웨어  (0) 2016.11.05
CryptXXX3.0  (0) 2016.05.25
CryptXXX  (0) 2016.05.11
7ev3n-HONE$T  (0) 2016.05.11

IBM 장비를 종료해야하는데 서버에 접속할 수 있는 방법이 없다면?

어쩔 수 없이 강제종료를 해야한다. 강제종료가 안좋은 이유는 하드디스크가 디스크에 정보를 막 입력하고 있는데 갑자기 종료시켜 버려서 쓰다가 중간에 멈춰버려서 쓰던 정보를 잃거나 그로인해 디스크 폴트가 날 수 있고, 추후에는 디스크가 폴트난지 모르고 그 구간을 디스크가 계속 쓰려고 하다가 결국 디스크를 갈아야하는 상황이 올 수 있기 때문에 강제종료는 좋지않지만 정 방법이 없을때는 강제로 종료를 할 수 밖에 없다.

하지만 IBM 장비의 P시리즈 (P5 510, P520, P570 등등)는 서버 종료를 할때 전원버튼으로 서버를 끌 수 없다.


IBM 장비 중 P시리즈는 서버 앞에 붙어 있는 op panel 이라는 것을 통해 종료와 부팅을 진행할 수 있다.


기본

op panel은 대충 다음과 같이 생겼다. 중앙에 화면이 있고 하단에 버튼 3개가 있는데 첫번째 버튼이 위로 이동이고 두번째 버튼이 선택, 세번째 버튼이 아래로 이동이다.

좌우 버튼을 누르면 01,02,04 등 번호를 이동할 수 있는데 01번은 현재 설정 상황을 볼 수 있는 info라고 볼 수 있다


종료

02번으로 이동 한 뒤 선택 -> 꺽쇠(<)부분이 맨 처음 A부분을 가리키는데 여기는 선택버튼을 한번더 누르면 다음 항목으로 이동한다(A는 설치된 디스크를 의미하는거 같은데 정확히는...) -> 좌우버튼을 이용해서 M으로 맞춘 뒤 선택 -> P는 그냥 두자

중요한 것은 M으로 변경하여야 종료가 가능하다는 것!(M은 매뉴얼 모드)

좌우버튼을 이용해서 08번으로 이동 -> 누르면 머 이상한 코드 나오고 11번으로 이동하던데 쌩까고 -> 이동되면 다시 08번으로 이동해서 선택버튼을 2-3초 정도 누르면 00이라는게 화면에 표시된다 -> 그러고 냅두면 한 10초쯤 뒤에 전원이 꺼지고 그 뒤 한 5초쯤? 뒤에 power led가 꺼지고 반짝반짝한다

그럼 꺼진거다.


시작

시작할때 중요한 점은 N으로 맞춰야 한다는것이다(Normal 모드)

02번으로 이동한 뒤 M을 N으로 변경 -> 전원 버튼 누름 -> 켜짐~


정말 IBM 머 이따위로 만들어놓은건지 모르겠다. 정신 이상자만 모아놨나 그냥 전원 누르면 꺼져야지 머 이래 복잡하게 해놨냐 설명서도 없이. 진짜 개빡침 

참고

시작하면 op panel 화면에 막 이상한 코드같은게 변하면서 표시될거다. 모른다 어디서 찾아봐야할지도 모르겠다. 그냥 다음 사항들만 기록해두자

1. C003792743 머 이런식으로 나오는건 그냥 부팅하는 중으로 생각된다. 

2. 0517 이라고 숫자가 표시되고 화면이 멈춰있다면? 파일시스템이 나간거란다. 머 복구하는 게 있긴하던데 몰라 다시깔았다 그냥

'HP > 서버' 카테고리의 다른 글

HP ML350 GEN9 SSA  (0) 2022.12.28
HP Microserver Gen8 windows server 2012 설치방법  (0) 2016.09.11
HP server ESXi 구성하기  (0) 2016.09.11
HP server iLO 라이센스 발급받기  (0) 2016.09.11
HP Microserver Gen8 ILO  (0) 2016.09.11

노트북 CMOS 초기화


노트북 BIOS 암호 찾기



노트북 바이오스 암호를 잊어버리거나 모를때..


스크립트를 사용하여 바이오스의 잃어버린 암호를 찾아 낼수있어요

 

인터넷에 찾아보면 노트북을 분해하여 수은전지를 다시 뺏따 끼는방법으로


바이오스를 리셋하는방법이 나오는데 이건 초보자들이 하기엔 너무위험하죠.


노트북 분해하기도 상당히 까다롭구요. a/s 에 맏길려면 가기도 귀찮구

 

하지만 밑에 방법을이용하면 바이오스 리셋할필요없이


잃어버린 암호를 찾아낼수있습니


먼저 암호치는게 나오면 암호3번이던 4번이던 일부러


틀리게 쳐서 아래 그림을 나오게하세요.





이렇게 System Disabled 라는 경고 가 나오는데 중요한건 그밑의 07437 이라는


숫자구요. 이걸 따로 종이에 적어놓으세요.



(제조회사 마다 숫자나올수도 있고 알파벳이랑 섞여서 나올수도있어요)


그리고 시스템사용불가 라는어쩌구 경고가 나오는데


이건 말그대로 경고일뿐이구요. 다시 재부팅 하면 정상적으로 사용할수 있어요.

 

 

이제 맨 밑에 보면 표가 있는데 자기 제조회사명을 찾아 파일을 다운로드 하시구요


다운받으시고 압축을 풀면 .exe 파일이 있는데 더블클릭해 실행하면


아래와 같은 그림이 나와요,



여기에 아까 종이에 적어놓으라는 코드를 치고 엔터를 누르면 바이오스 암호가 나와요

 






제조회사

코드 타입

코드 타입 예

스크립트 다운로드

compaq (컴팩)

5 자리 숫자

12345

pwgen-5dec.zip

dell ()

시리얼 넘버

1234567-595B

1234567-D35B

1234567-2A7B

dell_595b_2a7b_keygen.zip

Fujitsu-Siemens

5 decimal digits

12345

pwgen-5dec.zip

Fujitsu-Siemens

8 hexadecimal digits

DEADBEEF

pwgen-fsi-hex.zip

Fujitsu-Siemens

5x4 hexadecimal digits

AAAA-BBBB-CCCC-DEAD-BEEF

pwgen-fsi-hex.zip

Fujitsu-Siemens

5x4 decimal digits

1234-4321-1234-4321-1234

pwgen-fsi-5x4dec.zip

Hewlett-Packard (HP)

5 decimal digits

12345

pwgen-5dec.zip

Hewlett-Packard (HP) Netbooks

10 characters

CNU1234ABC

pwgen-hpmini.zip

Insyde H20 (generic)

8 decimal digits

03133610

pwgen-insyde.zip

Phoenix (generic)

5 decimal digits

12345

pwgen-5dec.zip

Sony (소니)

7 digit serial number

1234567

pwgen-sony-serial.zip

Samsung (삼성)

12 hexadecimal digits

07088120410C0000

pwgen-samsung.zip

 



zyzel 포트포워딩


 


스피커 한쪽이 지직거린다. 이어폰을 꽂아도 지직거린다.
원인은 사운드칩이 나갔거나 포트가 노후되서 부러졌거나
어째든 안됨.

전면포트가 있으나 고장 ㅠㅜ
사운드카드 싸구려 만몇천원하니까 일단 돈 안 들이고 해 볼 수 있는데까지 해봄.
구멍이 6개 있는데 다른 구멍은 못쓸까 찾다가
해외에서 레지스트리편집으로 포트 역할을 바꿀 수 있다는 글을 찾음.

<준비과정>
1. 리얼텍 홈페이지에서 드라이버를 깔아줌.(깔아야 6구멍이 정상 인식됨)

http://152.104.125.41/downloads/downloadsView.aspx?Langid=1&PNid=24&PFid=24&Level=4&Conn=3&DownTypeID=3&GetDown=false#High Definition Audio Codecs
이 모양이 트레이에 있으면 깔려있는거임.



2. 스피커 마이크 포트 등 말고 밑줄 다른 구멍에도 사운드잭을 한번씩 꽂아서 인식시킴.(그래야 레지값이 생성됨)

이렇게 뜨면 성공




이제 본격시작

XP의 경우 : 시작 - 실행
WIN7의 경우 : 시작 종료 옆에 글 쓸 수 있는데 regedit라고 치고 엔터

regedit 실행

폴더 열듯이 아래 폴더를 찾아들어감
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E96C-E325-11CE-BFC1-08002BE10318}\0000\Settings\DevType_0888_SS147b1083
또는
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E96C-E325-11CE-BFC1-08002BE10318}\0000\Settings\ DevType_0885_SS18490890
                                                                                                                           드라이버를 지웠다 깔았다 했으면 이게 0001~0007 일수도 있음 ↑  

들어가면 저렇게 PIN이 6개 있고 뒤에 숫자 0X 00 00 00가 기능을 정한다.
(불안하면 Drv...폴더에 오른쪽마우스 누르고 내보내기 하면 현재 내용이 *.reg로 백업되니 잘못됐을 경우 그 파일 실행하면 복구됨)

"01 00 00 00" = Mic-in
"02 00 00 00" = headphones
"04 00 00 00" = Front speakers(전면 메인 스피커)
"05 00 00 00" = Rear speakers(서라운드 스피커)
"06 00 00 00" = Center/subwoofer
"07 00 00 00" = Side speakers
숫자에 따라 이런 역할을 한다.
일반적으로 메인 스피커와 마이크만 사용하므로 나머지 포트 중에 하나를 골라 04나 02로 변경해주면 된다.
예) 04 00 00 00 된 애를 더블클릭해서 키보드로 02 00 00 00 으로 수정해주면 헤드폰 포트 기능을 한다.
나는 리어 -> 프론트 / 프론트 -> 헤드폰 으로 변경한 상태.


레지변경 후 재부팅
 

트레이를 더블클릭해서 매니저를 열어 우측 알록달록 젝 위에 마우스를 올리면 바뀐 것을 확인할 수 있다.

그리고 잭을 뺏다가 다시 꽂으면 된다. 

근데 전면스피커를 헤드폰으로하니 2번포트가 멀쩡한 건 뭐임ㅡㅡ포트 노후화가 아니란 소린가?
리어를 전면스피커로 바꾼 포트도 정상 출력됨. 뭐가 문제지ㅡㅡ 
어째든 해결됐으니 만원 굳었음.


장점은 돈이 추가로 안든다. 단점은 윈도 새로 깔면 다시 세팅해줘야한다.




원문
http://www.sevenforums.com/sound-audio/2197-realtek-hd-changing-jack-output-reassignments-fix.html 

 

windows 10 설치하기 (윈도우10 usb설치)

 

준비물 : 일반 usb 4gb 이상, MediaCreationTool (블로그에서 제공)

 

첨부파일 용량으로 인해 7zip 으로 압축되어 있습니다 압축해제후 실행해주세요

 

MediaCreationTool.7z


마이크로소프트 공식 다운로드 URL


https://www.microsoft.com/ko-kr/software-download/windows10?SearchToggle=true

 

 

방법은 간단합니다 하기의 순서대로 진행하시면 됩니다.

 

 

 

 

이렇게 미디어를 모두 제작하신후 이제 OS재설치를 진행하시면 됩니다.

 

 

 

 

 

 

HP Microserver Gen8 windows server 2012 설치방법

 

'HP > 서버' 카테고리의 다른 글

HP ML350 GEN9 SSA  (0) 2022.12.28
ibm op 판넬  (0) 2016.10.28
HP server ESXi 구성하기  (0) 2016.09.11
HP server iLO 라이센스 발급받기  (0) 2016.09.11
HP Microserver Gen8 ILO  (0) 2016.09.11

 

HP server ESXi 구성하기

 

'HP > 서버' 카테고리의 다른 글

ibm op 판넬  (0) 2016.10.28
HP Microserver Gen8 windows server 2012 설치방법  (0) 2016.09.11
HP server iLO 라이센스 발급받기  (0) 2016.09.11
HP Microserver Gen8 ILO  (0) 2016.09.11
HP server2012 티밍 구성하기  (0) 2016.05.18
HP server iLO 라이센스 발급받기

 

'HP > 서버' 카테고리의 다른 글

HP Microserver Gen8 windows server 2012 설치방법  (0) 2016.09.11
HP server ESXi 구성하기  (0) 2016.09.11
HP Microserver Gen8 ILO  (0) 2016.09.11
HP server2012 티밍 구성하기  (0) 2016.05.18
NT서버 가상메모리 파일 설정  (0) 2014.03.04

HP Microserver Gen8 ILO

 

 

 

[분해동영상] HP Officejet 6000 분해동영상

 

 

+ Recent posts