정든 프린스를 떠나 보내다

안녕하세요. 이번 포스팅은 그동안 정든 프린스를 떠나 보낸 이야기입니다2016 코앞에 12 30일에 자동차를 폐차하였습니다. 겨우 2달여 남짓 보유했던 차량이지만 추억에 젖어 잠시나마 행복했던 기억을 이곳에 남깁니다.

구입:

인터넷 자동차 관련 카폐를 돌아다니다 저렴한 가격에 판매한다는 1995년식 프린스를 보고 머에 홀렸는지 계약금까지 걸고 3시간 거리의 남양주까지 가서 구입하였습니다. 또한, 계약금을 관계로 이상의 가격할인 협상도 진행할 없었고 판매자분 거스름돈이 없다고 하여 3만원 웃돈까지 주고 구입하였습니다. 외관도 세월이 세월이니만큼 성치 않은 곳도 많았고 엔진룸도 지저분하고 기름때가 잔뜩 묻어 있었습니다. 이렇게 매력이 없는 차를 구입하게 아마도 저의 올드카에 대한 동경도 있었지만 판매자의 차에 대한 사랑이었다고 하겠습니다. 1995 첫차를 구입 20년이 되가는 지금까지 차를 바꾸지 않고 160,000킬로미터(1 평균 8000킬로미터) 유지하며 관리해 왔다는 것에 호감을 느꼈기 때문입니다. 지금도 20 함께 차에 대해 떠나는 순간까지 아쉬운 애정의 눈길을 보내던 판매자의 얼굴이 맴돕니다.

승차감:

1.8 SOHC 후륜구동 자동차의 승차감은 직접 운전을 해봐야만 있다는 생각이 듭니다. 전륜구동 자동차만 줄곧 타온 저에게는 정말 신선한 충격이었습니다. 일단 가속은 매우 더디게 진행되는 편입니다. 급가속을 위해 엑셀을 힘껏 밟으면 엔진에서 굉음을 내며 바로 발진이 되는 것이 아니라 누군가 뒤에서 붙잡고 있다가 적당한 때에 밀어주는 느낌입니다. 풀엑셀을 해도 지금 타는 DOHC 2.0 전륜구동 자동차에 비해서는 소음도 적고 튕겨 나가는 느낌도 적습니다. 하지만 한번 가속이 되어 일정한 속도가 되면 정말 좋은 승차감을 느낄 있습니다. 비록 운전석에 혼자 타고 있지만 전체에서 진동을 고루 나누어 담당한다는 느낌이랄까요? 운전석으로 전해지는 엔진구동 진동이 줄어 들어서 매우 좋았습니다. 하지만, 요즘 나오는 자동차들에게는 절대 비할 바가 아닙니다. 제가 비교 시승한 차량은 96년식 뉴그랜져 2.0DOHC 전륜구동 차량입니다.

연비:

처음 연료경고등 들어온 상태에서 2만원(리터당 1450, 14리터)주유하고 160여킬로미터를 주행하였습니다. 그러니 리터당 11.5킬로미터로 나쁘지 않다는 생각을 하였습니다. 흔히 후륜구동 자동차는 연비가 좋지 않다고 하는데 그런 것만은 아니라는 생각이 들었습니다. 그런데 출퇴근을 위해 동일하게 주유하고는 110킬로미터 정도로 7.8킬로미터로 떨어지는 것을 있었습니다. 웹서핑을 통해 자세히 찾아보니 후륜구동 자동차의 특징이 그렇다고 하더군요.

정비:

브레이크를 밟으면 핸들떨림이 있고 고속에서는 위협감을 느낄 정도로 떨림이 심했는데 이건 판매자가 공지해준 사항으로 얼라이먼트를 보면 된다고 했는데 카센터를 가서 점검하니 전륜 디스크가 닳고 휘어 있는게 눈에 보일 정도이더군요. 그래서 디스크 브레이크 패드를 모두 교환하였습니다. 그리고 아무래도 세컨카이다 보니 자주 주해을 하지 않는데 4 정도 시동을 켜지 않으니 배터리가 방전되었습니다. 그래서, 근처에 재생배터리 전문점이 있길래 교환하였습니다. 그런데 4 있다가 방전되었습니다. AS 받으며 다시 재생배터리를 교체했는데 사유를 말해 주니께 계측기로 측정을 주는데 3V 전류가 시동이 상태에서도 흐르는 상태였습니다. 사재 경보기가 장착되어 있으나 지금은 리모컨 분실로 사용하지 않는 상태인데 부분의 테이핑한 배선이 까져서 차체에 전류를 흐르게 하는 것이 아닌가 추측하였습니다. 부분도 정비하려 하였으나 전에 폐차를 하게 되었네요.

떠나 보냄:

고장이 있어도 위의 여러 장점 때문에 계속 보유하려 했는데 일단 집사람 모르게 구입한 상태이고(말을 해야 하는데 때마다 걱정 푸념이 생겨서 못하겠더군요. ㅜㅜ;;) 보험료랑 세금도 만만치 않았습니다. 다른 사람에게 양도하여 잠시 중고차 사이트도 올려 보긴 했는데 모두 차도 보지 않고 깎으려고만 하고 약속도 펑크 내고 해서 바쁜 직장생활 하는 저에게는 하나의 스트레스 였습니다. 12 30일에 갑자기 일이 취소되어 배터리 A/S 받고 차도 청소하면서 내년을 위해 올해 정리해야겠다는 생각이 들었습니다. 그리고, 판매하면 좋지만 오래된 차라 어떤 안전관련 문제가 생길지 모르고 무엇보다 오랜 세월 풍파를 겪어온 자동차를 손에서 떠나 보내고 싶었습니다. 마침 다른 곳에 비해 가격도 높고 친절한 업체를 알고 있어서 아쉬운 마음을 접고 고이 보내 주었습니다.

프린스의 특징들:

- 후륜구동차의 특징이 고스란이 녹아 있습니다.

- 간헐식 와이퍼 속도조절장치가 다른 곳에 있습니다.

- 주유구 개방 스위치나 키박스가 없습니다. 도어락을 해제하면 주유구의 잠금장치가 저절로 개방됩니다.

- 오디오는 볼륨다이얼를 눌러스 켜고 끄는 것이 아니라 켜는 버튼이 따로 있습니다.

-라이트를 상태에서 키를 완전 Off 하면 경고 부저가 들립니다.


추억의 사진들:

 전면: 선팅이 되지 않아 속이 다 보임.

후면: 후면부를 브로엄 로얄상롱으로 교체했다고 함

휠도 뉴프린스 것으로 교체 했음


일년 주행 평균 8천킬로미터, 착한 주행거리

특이사항: 와이퍼 간헐 속도조절 스위치가 핸들 왼쪽에 위치

윈도우 스위치는 윈도우가 아닌 사이드 레버 옆에 있음.


오디오 On 버튼이 따로 존재


 

네트워크트러블슈팅-장비 교체 후 업링크 포트 다운

 

문제:

스위치 장비를 교체 후 Switch2의 업링크 포트가 다운되었음

show interface status 에서 G0/48 포트가 err-disabled loopback으로 표시된 상태

err-disable clear 후 포트 shutdownàno shutdown하면 일시적으로 uplink로 표시되나

일정한 시간이 지나면 다시 down 됨.

 

에러메시지:

DEC 15 15:17:17.323 India: %ETHCNTR-3-LOOP_BACK_DETECTED: Loop-back detected on GigabitEthernet0/48.
DEC 15 15:17:17.325 India: %PM-4-ERR_DISABLE: loopback error detected on Gi0/2,
putting Gi0/48 in err-disable state
DEC 15 15:17:17.329 India: %LINEPROTO-5-UPDOWN: Line protocol on Interface Gigab
itEthernet0/48, changed state to down

 

구성도:

접근:

Keepalive 패킷이 보낸 포트로 되돌아 올 때 loopback 오류가 발생함.

일반적으로 네트워크에 논리적 루프가 발생시 소스 인테페이스도 푸프가 발생할 수 있음.

Keepalive 패킷은 이 루프가 자신의 인터페이스로 되돌아 올 때 루프 전파를 방지하기 위해 포트를 down 시키고 err-disable loopback 메시지를 통해 loop 가능성을 알려 줌.

 

원인:

새로운 장비가 켜지며 STP 알고리즘이 작동하는 과정에서 발생하는 문제

모든 네트워크에는 RSTP가 설정되어 있고 정상 작동 중임. 그러므로 스위치가 켜지며 작동한 일시적인 오류가 지속되는 것으로 판단됨.

 

해결:

Switch(config-if)#no keepalive 명령어를 통해 keepalive 패킷을 보내지 않도록 한 후 문제 해결됨

 

 

 

 

 

 

제 6회 정보보안 기사 실기시험 후기

 

안녕하세요.

지난 토요일에 제 6회 정보보안 기사 실기 시험을 보았습니다.

벌써 4번째인데요. 이번에 떨어지면 내년에는 필기를 다시 봐야 하기 때문에 비장한 각오로 임했습니다. 정보보안 기사의 경우 실기시험도 결코 쉽게 출시되지 않습니다. 무조건 외운다고 해서 되지도 않고 노력과 운이 겸비되어야 한답니다. 하지만 시험보고 난 결론은….

"휴… 힘들다 !!" 입니다.

먼저 저의 정보보안기사 시험 히스토리를 살펴 보면 2013년 2회부터 필기시험을 접수해서 1번 떨어지고 2번째 시험본 2014년 제3회에 합격을 하였습니다. 그리고, 그 직후 바로 실기시험을 접수하였습니다만 아래와 같은 사정으로 3회, 4회, 5회를 불합격 하였답니다.

 

제 3회 실기:

이날 처남의 결혼식이 있었습니다. 오전 11시 30분이라 11시부터 퇴실이 가능하므로 후딱 치고 가면 충분히 가능하다 판단하고 시험을 치뤘습니다만 마음이 콩밭에 가 있으니 분명 본 문제도 기억이 나지 않더군요. 결국, 불합격… 결혼식도 지각참석으로 사진만 겨우 찍고… 가장 결정적인 한방은 1회~5회 기출문제를 보니 그나마 이 3회가 문제가 제가 하는 업무랑 연관된 게 많아서 가장 쉬었다는 ㅜㅜ;;

 

제 4회 실기:

그나마 제대로 본 시험인데 문제 자체가 어려워서 공부한 쪽에서는 거의 나오지 않아서 불합격 하였습니다. 점수 50점대.. 이 시험은 스스로 불합격을 인정해야 했습니다. 시간도 없고 해서 안 나올 것 같은 문제는 Pass 했는데 그 부분에서 문제가 나왔습니다. 주제는 본 기억이 나는데 답은 생각 안 나서 아주 미쳐 버릴 것 같았습니다.

 

제 5회 실기:

이번에는 반드시 붙겠다. 심기일전…

정말 열심히 공부하였습니다.

그러나…

그러나…

그러나…

결정적인 실수가 있었으니 실기시험 원수 접수를 하지 않은 사실을 시험 하루 전날에서 알았다는 OTL… 좌절… OTL…

회사 업무가 바빠서 내일 접수해야지 하다가 깜빡 했었습니다. 그런지도 모르고 공부만 죽어라 하고 했으니… 집사람이 직장 다니며 고생하는 줄 알고 요즘 음식이랑 건강에 신경을 많이? 써 주는 편이라 진실을 고하지도 못하고 그냥 시험이 취소되었다고만 하였습니다. 아무 잘못 없는 KISA 만 미안하게 겁나 욕을 먹었다는…

 

제6회 실기:

이번에는 휴가를 2일 내고 목요일 오전 ~ 토요일 시험 직전까지 잠도 자지 않고 도서관에서 공부 하였습니다. 겨울로 다가서는 비도 추적추적 내려서 겁나 우울하게 공부하였습니다. 문제가 쉬워서인지 어려워서인지 모르겠지만 퇴실 가능 시간인 11시가 되니 절반이 나가고 마지막까지 남은 사람은 3명밖에 없었습니다.

문제가 어땠냐구요? 분명 본 것인데 정신이 가물가물해서 생각나지 않는 문제가 많았습니다. 아무리 아무리 생각해도 생각이 나지 않았습니다. 아예 모르는 문제면 포기할 텐데 분명 본 부분에서 안 나와서 정말 참담하였습니다.

그런데 또 결정적인 한방은 결국 답안지를 내고 나가며 화장실 문을 열었는데 번개가 뻔쩍 한 것처럼 그 문제의 답이 술술~ 생각나더군요. ㅜㅜ;;

아무튼 이번 시험은 답은 그래도 다 적어 냈으니 확률 50%는 되는 것 같습니다. 어떤 좋은 채점자께서 저의 이 블로그를 보고 노력을 가상히 여겨서 선처해서 합격시켜 줬으면 하는 생각까지 듭니다.

 

아무튼, 정보보안기사 시험은 아무래도 실전 위주의 문제가 많고 보안이라는 특성상 워낙 많은 분야와 경우의 수에 걸쳐 있다 보니 문제도 다양하게 출제됩니다. 결국, 보안에 대한 전반적인 부분을 다 알아야 합격이 가능하다는 생각이 들었습니다. 그래도 "실패는 성공의 어머니" 라고 몇 번을 같은 공부를 반복하다 보니 그 동안 신경쓰지 않았던 정보보안 부분에 대해 많이 리마인드 하는 계기가 되었습니다. 이상으로 후기를 마칩니다.

 

후기:

머릿속에 문제가 막 떠오르고 답도 떠오르는데 이건 합격 소식이 오면 올리겠습니다. 공부하는 요령과 시험치는 팁도 올려 드리겠습니다. 아무튼, 꼭 합격했으면 좋겠습니다. 이번에 떨어지는 처음부터 다시 시작입니다. 부디 응원해 주소서..

 

아래 사진들은 이번 실기시험 때 회사와 도서관에서 숙식? 한 장면 몇 컷입니다.

 

 

 

 


 

웹 해킹 기본 학습

1. SQL 인젝션

(1) 개요

웹 어플리캐이션에서 입력 받아 데이터베이스로 전달하는 정상적인 SQL쿼리를 변조/삽입하여 불법 로그인/DB도청/시스템 명령수행 등을 하며 비정상적인 접근을 하는 공격

(2) 취약점 스캐너

Nikto: GNU 기반

SQLmap: 블라인드 SQL 인젝션 수행

Absinthe: GUI 기반

(3) 공격 유형 분류

1) Error Base

DB쿼리 에러를 기반으로 점진적으로 정보 획득

 

2) Blind SQL injection

오류 메시지가 아닌 쿼리의 참과 거짓을 통해 점진적으로 데이터를 알아가는 방식

(3) 공격 방법에 의한 분류

1) Form SQL injection

 

2) Union SQL injection

 

3) Stored SQL injection

" ; (연결함수)" 를 사용해 악성프로그램 실행

 

 

 

4) Mass SQL injection

대량의 js,swf,exe 함수 호출

 

(4) SQL 인젝션 대응방안

 

 

2. 크로스사이트 스크립트(XSS)

(1) 개요

검정되지 않은 외부 입력 값으로 인해 사용자의 웹 브라우저에서 의도하지 않은 스크립트가 실행될 수 있는 취약점, 클라이언트에서 접속자의 권한으로 악성 코드가 실행된다.

(2) 공격유형 및 대응책

 

 

 

 

 

 

 

3. CSRF(Cross site Request Forgery)

공격자는 정상 사용자로 위조한 요청을 올려서 공격자의 권한으로 문제를 발생시킴.

 

(2) 대책

 

 

4. 웹 로그 분석

(1) 요청

메소드

설명

GET

리소스를 서버에 요청

POST 

리소스에 데이터를 전달하여 처리한 결과를 서버에 요청

HEAD 

리소스 없이 헤더 정보만 포함, 헤더값만 서버로 전송할 때, 검색엔진에서 사용

OPTIONS 

서버가 지원하는 메소드 확인 목적

CONNECT 

웹 서버를 프록시로, 터널링 목적

PUT 

요청한 데이터를 서버에 저장 , 사용안함

TRACE 

헬스체크 용도

DELETE

요청 리소스 삭제

 

 

 

 

 

(2) 응답

 

 

 

 

 

 

 

 

 

5. 시큐어 코딩

 

분류

설명

공격종류

예제

1

입력데이터 검증 및 표현

입력값 검증 누락, 잘못된 형식지정

SQL 인젝션

Request. getParameter("user_id");

XSS 

<%=name%>

name=name.replaceAll("<","&lt;")

2 

보안기능

보안기능 비적절하게 구현된 보안 취약점

CSRF

재인증 메커니즘 없음

bank account account = new

 

재인증 메커니즘 도입

string new username = request.getparameter("username");

중요 자원에 대한 잘못된 권한 설정

new file reader("/etc/passowrd/")

 

String cmd = "umask 77"

3

시간 및 상태

시간적 개념을 포함한 에러

레이스 컨디션

string name;

string name = hreq.getparameter("name)

4

에러 처리

에러처리를 불충분하게 처리하여 보안약점 발생

오류 메시지를 통한 정보 노출

e.printstack trace();(에러다보임)

 

System.out.println("예외발생"메시지로 프린트해서 보냄)

5

코드 오류

개발자의 코딩오류로 인한 약점

널(null)포인터 역참조

cmd = cmd.trim();

if (cmd !=null)

6

캡슐화

캡슐화 오류

잘못된 세션에 의한 데이터 정보 노출

String name = request.getparameter("name")

 

Private String name;

7

API 오용

보안에 취약한 API사용

DNS lookup에 의한 보안결정

if(addr.getcanonicalhostname().

 

if(ip.equals(trusted.addr)

입 보 시 에 코 캡 A

 

 

 

6. OWASP TOP 10

  

분류

예방

1 

1 

인젝션

데이터 DB에 올리기 전 필터링 실행

특수문자 신중히 처리

입력 데이터 충분한 검증

2 

2 

취약한인증과 세션관리

강력한 인증 방법 도입

로그인 타임아웃 설정

3 

1

XSS 

중요정보 쿠키에 저장하지 않기

불필요한 문자열 필터링

스크립트가 있는 경우 글 올리기 제외하기

4 

 

안전하지 않은 객체 직접 참조

접근권한에 대한 서버 단 점검

입력창 대신에 드롭다운 형태의 메뉴 구성

5 

2

보안상 잘못된 구성

소프트웨어 업데이트

정기적 스캐닝과 감사

불필요한 서비스/계정 등 제거하기

6 

 

민감 데이터 노출

개인정보 암호화

강력한 암호화 알고리즘 사용

SHA-256 이상의 해시 알고리즘 사용

7 

 

기능 레벨 접근통제 누락

어플리케이션 기능레벨 점검 및 통제

어플리케이션 일관성 정책

8 

2

CSRF 

세션에 고유한 토큰 값 생성하기

고유 토큰을 희든 필드에 포함시키기

재 인증 메커니즘 도입

9 

 

알려진 취약점 구성요소 사용

컴포넌트 최신 업데이트

컴포넌트 정보 파악

10 

 

검증되지 않은 리다이렉트와 포워드

리다이렉트와 포워드 사용 제한

안 보 민 인 크 크

 

3. Burf Suiet(웹프락시 및 취약점점검도구)를 이용한 분석

인코딩 문자

URL문자

스페이스(띄우기)

%20

= (이코르)

%3d

'(싱글쿼터)

%27

"(더블쿼터): %22

%22

 

5. 정보통신망법 법률 문제

정보통신망법

개인정보보호법

법률 기준

개인정보의 기술적, 관리적 보호조치 기준

개인정보의 안전성

확보조치 기준

접근권한 부여,

변경,말소 기록

5년

3년

접속기록

6개월

6개월

정기점검

월 1회

반기 1회

 

Layer 

역할

Protocol

PDU 

장비

1 

physical 

1)물리적 연결 담당

디지털 데이터를 전기적/광학전 신호로 전달함

 

Signal 

NIC

Dummy HUB

리피터

2 

data link 

1)인접한 노드간 신뢰성 있는 전송

node-To-node reliable delivery

노드간 프레임 전달을 위해

MAC Address

Frame 

L2스위치

브리지

Frame Relay

FDDI, X.25

3 

network 

1)최적의 경로 선정해서 포워딩하는 역할

 

end-To-end delivery

host-To-host communication

IP(TCP/IP), IPX(Novel Netware)

packet 

라우터

L3 스위치

4 

transport 

1)에러나 손실 없이 안전하게 전송되는 것을 보장

 

end-To-end reliable delivery

process-To-process communication 

TCP , UDP, SCTP, SPX

segment

L4 스위치

5 

session 

1)논리적인 연결상태를 유지하는 것을 보장

세션 생성, 관리, 소멸 등 담당

 

X

 

6 

Presentation 

1)데이터에 대한 변환담당

압축/압축해제

인코딩/디코딩

인크립션/디크립션

 

X

 

7 

Application 

1)사용자와의 인터페이스 담당

Network server/client program

FTP, Telnet, Http …

Message(data)

 
 

Layer 

특징

장단점

특화 기능

1 

physical 

 

1. 스니핑 공격에 취약(NIC를 promiscuous mode로 설정시)

ex) ifconfig eth1 promisc

 

2 

data link 

1)LLC:

네트워크 계층과 연결 담당. 오류검출

2)MAC:

물리적 계층과 연결담당, 데이터 송수신 확인

스위치 환경에서 공격기법

1. 스위치 재밍(MAC flooding)

스위치의 MAC테이블 오버플로우 시켜서 도청

2. ARP 스푸핑

자신의 MAC주소로 위조한 공격자가 ARP Reply 패킷을 희생자에게 지속 전달, 희생자 cache 변조해 도청

3. ARP 리다이렉트

공격자가 라우터인 것처럼 위장하여 ARP Reply 패킷을 로컬 네트워크에 지속전달, 희생자cache 변조해 도청

4. ICMP 리다이렉트

공격자가 특정IP대역으로 나가는 패킷의 경로를 자신의 주소로 위장해 ICMP Redirect 메시지 전송하여 도청

5. 포트미러링/SPAN사용

관리자의 실수로 인한 미러설정된 포트로 도청

1)흐름제어

받을 수 있을 만큼만 전송하기

a)stop-and-wait: 완료까지 기다림

b)sliding window: 조금씩 보냄

2)오류제어

a)BEC(후진오류수정방식)

송신측에서 오류검출 부가 정보 함께 전송, 수신측에서 검증 및 필요시 재요청(ARQ)

b)FBC(전진오류수정방식)

송신측에서 오류검출 및 수정정보 함께 전송, 에러 없음

3)회선제어

단방향,양방향 통신 제어(duplex)

3 

network 

노드에 대한 논리적인 주소:

IP 주소 사용

브로드캐스트와 멀티캐스트를 포워딩 하지 않는다.

1) 서로 다른 Vlan간 통신 기능

2) QoS 기능

3) ACL 기능

4 

transport 

Process 식별 주소:

포트 주소 사용

SLB(Server Load Balancing)

트래픽 부하분산과 Failover 기능

1) 분할과 재조합

2) 연결지향과 비연결 지향

a)연결지향: TCP

b)비연결 지향: UDP

3)흐름제어:

양 종단 노드간 진행, 범위가 넓음

4)오류제어

5)혼잡제어

5 

session 

   

6 

Presentation 

   

7 

Application 

   

 

2. 다중화/역다중화

다중화-하나의 매체를 여러 영역에서 동시에 사용하는 기법, 상위의 여러계층 프로토콜à하위의 하나의 프로토콜 사용

역다중화-반대

3. 캡슐화와 역캡슐화

캡슐화-상위계층 데어터à하위계층 데이터 전송시 부가정보(헤더)추가해서 전송하는 것

역캡슐화-반대

4. TCP 헤더 분석

2) RST 패킷을 보안장비에서 활용하는 경우

TAB을 사용해 out of pass 방식으로 사용하는 상황에서 종단 클라이언트와

서버 사이의 통신이 잘못된 것을 IPS가 탐지했을 때 IPS는 양쪽(클라이언트,서버)에게

TCP RST 패킷을 보내어 더 이상 전송되지 않도록 차단한다.

3) TCP 연결과정(소켓 상태 정보)

 

4) TCP 종료과정(소켓상태정보)

5. ARP

IP를 MAC으로 변환하는 역할

1)ARP Spoofing

공격자가 네트워크 내 특정 호스트의 MAC주소를 자신의 MAC으로 위조한 ARP Reply패킷을

희생자에게 지속전송하여 희생자의 ARP Cache table을 위조하는 것.

2) ARP Redirect

희생자의 ARP Cache의 gateway 주소를 공격자 MAC주소로 위장하여 외부로 나가는 패킷을 도청하는 것

3) 대응방법

A) ARP 캐쉬를 정적으로 설정하기(ARP -s 1.1.1.1 xx-xx-xx-xx-xx-xx)

5.1 GARP(Gratuitous ARP)

1) 개요

장비가 브로드캐스트로 다른 장비에게 자신의 존재를 알리는 목적으로 사용

출발지가 목적지가 동일한 ARP요청

2) 목적

IP충돌을 감지하는 목적으로 사용

상대방의 ARP Cache 갱신

 

6. ICMP

1) 목적:

비연결적이고 비신뢰성인 IP 프로토콜의 단점 보안

IP패킷 전송시 에러의 발생원인 및 네트워크 상태 출력

에러 레포트와 쿼리 기능으로 크게 구성

용도

Type 

번호

Code 

번호

Error Report 

destination unreachable

Network unreachable

Protocol unreachable

port unreachable

host unreachable

 

Redirection 

  

Time Exceed 

11 

  

Query message 

Echo Request 

  

Echo Reply 

  

 

2) ICMP Redirect 공격

ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어 특정 목적지로 향하는 패킷을 공격자 쪽으로 변경하도록 하는 것

3) ARP Redirect : ICMP Redirect

희생자의 ARP Cache 테이블 : 희생자의 라우팅 테이블

 

7. DNS

1) 검색 순서

 

검색경로

검색장소

검색방법

공격방법

1

etc/hosts 검색

클라이언트

검색

DNS Spoofing

2

local cache 검색

클라이언트

검색

DNS Spoofing

3

local dns 질의

로컬DNS 서버

recursive(재귀질의)

DNS Cache Poisoning

4

authoritative 검색

위임 DNS 서버

Iterative(반복질의)

DDOS, DRDOS

 

2) DNS Cache 명령어

ipconfig /displaydns à 현재 DNS 캐쉬 보기

ipconfig /flushdns àDNS 캐쉬 정보 갱신하기

3) DNS Spoofing 공격

 

4) DNS Cache Poisoning

 

5) DNS 존 트랜스퍼 파일의 레코드 타입

6) 순환질의 제한하기 – 사내 서버 등을 운영할 경우

etc/named.confi

acl internal {127.0.0.1; 192.168.1.0/24;};

allow-recursion {none; }; à 허용할 IP를 입력하거나 내부쿼리만 하면 internal 입력 후 저장

7) 존 트랜스퍼 제한하기

/etc/named.conf

allow-transfer {none;}; ànone 혹은 로컬서버 주소 입력

 

8. 포트 스캐닝 nmap 사용하기

1) TCP Connect Scan(sT)

namp -T4 -sT -p 1-1023 192.168.8.10

2) TCP syn(half-open) scan

nmap -T4 -sS -p 23 192.168.1.1

방화벽 차단시의 메시지: Type3: destination unreachable code10: administratively prohibited

3) TCP Fin Scan

nmap -T4 -sF -p 23 192.168.1.1

4) TCP Null Scan

nmap -T4 -sN -p 23 192.168.1.1

5) TCP X-MAS Scan

nmap -T4 -sX -p 23 192.168.1.1

 

6) TCP Ack Scan

nmap -T4 -sA -p 23 192.168.1.1

7) UDP Scan

nmap -T4 -sU -p 23 192.168.1.1

 

8) Decoy Scan

nmap -T4 -sS -D 192.168.100.1 -p 23 192.168.1.1

9) 기타

 

9. DoS 공격

1) Dos : DDoS

공격자가 1개 : 공격자가 다수

2) ping of death

icmp 패킷을 정상적인 크기보다 아주 크게 만들어 다수 프래그먼트가 발생하게 함.

수신측에서 재조합하는 과정에서 부함 및 오버플로우 발생 à DoS

대응방안: OS 패치

3) Land of attack

source 와 destination IP 및 포트를 동일하게 하여서 ping request 보냄

수신자는 자기자신에게 응답하느라 자원소모 à가용성 손상àDoS

대응방안: OS패치, 방화벽 룰셋,

4) Smurf attack

source ip를 희생자 ip로 위조한 후 증폭네트워크로 icmp request를 broadcast하고

희생자에게 다수의 reply 가 전송됨àDoS

대응방안: 라우터에 no ip directed-broadcast 설정

5) Tear Drop attack

IP 프래그먼트 오프셋을 중첩시키거나 큰 값을 설정하여 전송하면

수신자가 이를 재조합 할 수 없어 overflow 발생 àDoS

Bonk, Boink 공격 등이 있음

대응책: OS의 보안패치

 

10. DDoS 공격

1)구조

2)종류

3)

3) 네트워크 대역폭 소진 공격 : udp flooding, icmp flooding

4) 서비스 마비 공격

a) tcp syn flooding

방법:

공격자의 다량의 syn 패킷을 희생자에게 전송하여 서버의 백로그 큐를 가득 채워 서비스불가àDDoS

대응책

-syn cookie 설정하기à sysctl -w net.ipv4.tcp_syn_cookies = 1

-백로그 큐를 늘리기àsysctl -w net.ipv4.tcp_max_syn_backlog = 1024

-방화벽 또는 DDoS 대응장비 사용à초당 요청 개수 제한(rate limit)

 

b) http get flooding

다량의 http get 메시지 반복 요청à서버 자원소모àDDoS

 

c) Slow http Header Dos :

헤더 끝을 의미하는 Empty Line을 보내지 않고 의미 없는 헤더필드를 전송-웹서버 무한대기-DDoS

 

d) Slow http post Dos(RUDY)

content length 를 매우 크게 하고 요청 시 한 개씩만 보낸다.

 

e) Slow http read DoS:

클라이언트가 윈도우 사이즈를 "0"로 조작

 

F) http continuation

패킷에 헤더 없이 데이터만 보내는 공격

 

G) 해시도스

http 메시지의 매개정보 전달을 위한 해쉬테이블을 조작하여 전송해 해쉬값 충돌을 일으켜 DDoS 수행

H) 헐크도스

http get flooding 의 다른 방법, 동일 URL 지속 요청은 차단되기 때문에 IP를 변경하며 공격하여 DDoS를 일으킴

 

12. DRDoS

 

12. TCP DUMP 사용법

13. 라우터 보안

1) 기본 설정 및 암호 설정

Switch>

Switch>en

Switch#

Switch#config t

Switch(config)#

Switch(config)#enable password cisco

Switch(config)#enable secret cisco

Switch(config)#service password-encryption

2) Access List

a) 스탠다드(1~99)

Switch(config)#access-list 5 permit host 192.168.1.100

b) 확장버전

Switch(config)#access-list 150 deny ip host 1.1.1.1 100.100.100.100 0.0.0.255

 

3) 텔넷 보안

Switch(config)#access-list 10 permit host 10.10.10.10

Switch(config)#access-list 10 deny any

Switch(config)#line vty 0 4

Switch(config-line)#access-class 10 in

Switch(config-line)#end

 

4) SSH 보안

Switch(config)#ip domain-name kr.router.com

Switch(config)#ip ssh version 2

Switch(config)#crypto key generate rsa

Switch(config)#line vty 0 4

Switch(config-line)#transport input ssh

Switch(config-line)#end

Switch#

5) SNMP보안

Switch(config)# snmp-server krrouter ro 11

Switch(config)#snmp-server contact mr.chung@krrouter.com

Switch(config)#access-list 11 permit host 211.1.2.5

Switch(config)#access-list 11 deny any

Switch(config)#interface fastethernet 0/0

Switch(config-if)#ip access-group 11 in

Switch(config-if)#end

 

6) redirect 제거

Switch(config)#interface fastethernet 0/0

Switch(config-if)#no ip redirects

Switch(config-if)#end

 

7)directed broadcast 제거

Switch(config)#interface fastethernet 0/0

Switch(config-if)#no ip directed-broadcast

Switch(config-if)#end

 

8)source route 제거

Switch(config)#no ip source-route

Switch(config)#end

 

9) Finger 제거

Switch(config)#no ip service finger

Switch(config)#end

 

10)http 서버 제거

Switch(config)#no ip http server

Switch(config)#end

 

10) cdp 제거

Switch(config)#no cdp run

Switch(config)#interface fastethernet 0/0

Switch(config-if)#no cdp enable

Switch(config-if)#end

 

11) proxy arp 제거

Switch(config)#interface fastethernet 0/0

Switch(config-if)#no ip proxy-arp

Switch(config-if)#end

12) 기타

Switch(config)#no service pad

사용하지 않는 인터페이스 shutdown

13)주소 위변조 방지

Switch(config)#interface fastethernet 0/0

Switch(config-if)#ip verfy unicast reverse-path

Switch(config-if)#end

 

14.블랙홀 필터링

Router(config)#ip route 211.254.0.1 255.255.255.0 loopback 0

Switch(config)#end

 

 

 

 

 

 

 

 

 

안녕하세요.

오늘은 인삼을 캐볼 기회가 생겼답니다. 저는 인삼과는 전혀 상관 없는 지역에서 자라서 평생 인삼을 체험해볼 기회가 없을 줄 알았는데 어떻게 하다 인삼으로 유명한  동네 처자와 결혼해서 살게 되어서 인삼을 만져볼 기회가 생겼답니다. 그래서 이번에는 난생 처음 경험해본 인삼 수확하기 체험에 대해서 적어 보려 합니다. 마침 전날 출장이 길어져서 오전에 직장 대휴를 낼 수 있었답니다. 그런데 불행히도 이번 년도는 다들 알다시피 가뭄이 심했기 때문에 좋은 작황은 기대하기 어려울 것이라고 하네요. 그래도, 뿌린 대로 거두고 싶은 것이 농부의 마음… 굵고 좋은 인삼이 나오길 기대하면서 아침 일찍 인삼밭으로 향합니다. 솔직히 새벽 5시부터 일을 시작하는데 일어나기 무척이나 힘들었답니다. 역시 '일찍 일어나는 새가 벌레를 잡는 법' 입니다.

예전에는 곡괭이로 일일이 인삼을 캤다고 하는데 지금은 저렇게 큰 트랙터에 이상한 기계를 달아서 대량으로 인삼을 캔다고 합니다. 트랙터가 밭고랑을 지나가면 저 기계에서 인삼이 막 뚝뚝 떨어집니다. 정말 정말 신기했습니다. 오늘은 안개가 아주 짙게 껴서 사진들이 다 흐리게 나온 편이네요.

트랙터가 지나간 자리에 인삼이 잔뜩 떨어져 있습니다. 그러면 여러 명의 인부가 달려 들어 저걸 포대에 일일이 주어서 담습니다. 저는 아주머니들이 주어 담은 포대가 넘치기 전에 인삼 선별장으로 나르는 일을 했답니다. 나이로도 짬빱으로도 완전 막내라서 정말 땀이 나고 어깨가 빠질 정도로 날랐습니다. 그래도 중간중간 사진은 찍어주는 영특함을 발휘했다는.. 핫핫핫.. 그런데 역시나 전체적으로 인삼이 심은 년 수에 비해 좀 작고 무게도 덜 나간다고 하네요. 안타깝습니다. ㅜㅜ 저게 4년근이라고 하는데 4년동안 씨 뿌리고 농약치고 잡초 제거하는 작업이 매해 반복되었을 텐데 씨알이 좀 커서 농부에게 기쁨을 선사해 주었으면 좋겠는데 말이죠. 인삼은 토양과 기후의 특성을 많이 타기 때문에 사랑과 정성을 쏟아 부어도 정말 제대로 된 녀석을 만나기 쉽지 않은 작물 중의 하나라고 하네요.

여기는 선별장의 모습입니다. 저 뒤에 열심히 인삼을 캐고 있는 트랙터의 모습도 보이는 군요. 밭에 있는 인삼을 여기다가 쏟아 나오면 또 아주머니들이 크기 별로 선별을 해서 박스에 담습니다. 좋은 것도 많이 있지만 썩고 귀퉁이가 잘린 것들도 있어서 따로 분류를 합니다. 이런 것들은 삼계탕 재료로 또 요긴하게 쓰인다고 합니다. 내년에 수확할 녀석들은 한 개도 썩지 않기를 기도합니다.

오호 매우 큰 이삼도 발견했습니다. 좋은 인삼은 뿌리가 길고 썩은 부위가 없으며 잔뿌리들이 저렇게 잘 퍼져 있어야 한다는 군요. 구형 핸드폰 카메라로 찍은거라 사진이 잘 안나왔는데 실제로는 정말 크고 잔 뿌리도 많습니다.

트랙터가 밭을 한 번만 지나가는 것이 아니고 여러 번 지나 간답니다. 혹시 아직 땅에 묻혀서 안 나온 것이 있지 않나 하구요. 몸값 귀한 인심이니까 하나라도 더 캐내야 겠지요?

오전 6시 이전에 시작한 인삼 캐기는 오후 1시 이전에 끝났답니다. 인삼이 생각보다 적게 나와서 일이 조금 더 빨리 끝났다고 합니다. 역시나 안타깝습니다. 그래도, 아직 저 밑에 밭이 많이 남아 있는데 내년에는 더 많이 잘 될 거라고 밭 주인 농부는 막걸리 한 잔에 껄걸 웃습니다. 긍정의 힘이 농사를 짓게 하는 에너지가 아닌가 생각해 봅니다. 아직 캐지 않은 밭과 캐고 난 후의 밭의 비교입니다. 확연히 비교가 되지요? 아직 캐지 않은 저 밭에서 언제 캘 진 모르겠지만 그 때는 정말 대박을 기원해 봅니다.

아직 제품포장 작업과 공판장에 가서 무게를 달아서 판매하는 일이 남아 있지만 저는 반차만 낸 관계로 바빠서 서둘러 점심을 먹고 부랴부랴 직장으로 왔답니다. 어때요? 인삼 캐는 과정에 대해서 잘 알게 되셨나요? 저는 처음 보는 인삼 캐기가 너무너무 신기하고 재미가 있었는데 여러분은 어떠셨는지 모르겠네요. 이상 간단한 에피소드만 적고 저는 밀린 일을 마무리 하려 합니다. 모두 즐거운 저녁 보내세요.

에피소드:

  1. 인삼은 귀한 거라서 잔뿌리만 깨작깨작 주워 먹고 있었는데 불쌍해 보였는지 어떤 아주머니께서 엄청 큰 인삼을 깎아서 주셨네요. 1개 먹으니 배부르고 젊어지는 그런 기분이 들었습니다. 그래서 오후에 많이 피곤할 게 조금만 피곤하다고 느꼈던 1人.. ^^
  2. 소변 보려고 밭 뒤쪽으로 갔다가 뱀을 발견하고 기겁했다는...
  3. 세참을 얻어 먹었는데 나만 두 그릇 먹었다는..


안녕하세요.

갑자기 업무가 많아지고 컴퓨터로 먹고 사는 직업이다 보니 요사이 목이 아픈 일이 잦습니다. 그래서 생활 속에서 간단히 실천할 수 있을까 찾아보다 현재 대충 박스로 지지하고 있는 모니터에 받침대를 설치해 보기로 하였습니다. 원래는 최저가로다 단순히 모니터만 지지할 수 있는 합판 소재의 제품을 알아보고 있었는데 검색하다 발견한 " 제닉스 ZIGNUM M-DESK F1 다기능 모니터 받침대"가 눈에 들어오더군요. 일단 디자인이 참 깔끔하고 높이조절도 되고 무엇보다 USB 4포트 허브기능에 마이크와 이어폰 커넥터까지 가지고 있어서 마음에 들었습니다. 저의 경우 인강을 많이 듣는 편인데 이전에는 노트북 이어폰 단자에 연결해서 썼었는데 이때는 제 자리까지 거리가 있어 이어폰 연장선을 사용했었고 바쁜 업무 중에 자주 걸리적 거려 불편한 감이 있었습니다. 물론 블루투스 무선 이어폰도 있습니다만 가끔 유선이 필요할 때도 있게 마련이지요.

차치하고 아무튼 그 분(지름신)이 오시는 바람에 집사람이 2만원을 최대치로 잡아주었던 것을 오버하여 35,000원에 구매 하였습니다. 일단 지르고 나중에 맞는 거야.. 흑흑.. 자 그럼 본격적인 사용기로 들어갑니다.

1.구매하기

아래의 링크에서 하였습니다. (광고료 받고 하는 거 아닙니다. ㅋ)

http://www.interpark.com/product/MallDisplay.do?_method=detail&sc.shopNo=0000100000&sc.dispNo=016001&sc.prdNo=342080816

2.일단 저의 책상 상태입니다. 책상이랑 철제 과자 케이스 위에 올려 놓았는데 영 모양이 별로입니다.

3.개봉기

정말 빨라요. 그 전날 오후 3시 주문했는데 익일 오전 11시에 도착했습니다. 처음에 제품을 받아보고 텅 빈 플라스틱의 가벼움과 먼가 어설픈 포장이 잘못 산 거 아냐? 하는 생각을 잠깐 들게 합니다. 이 과정은 설치할 때까지 이어집니다. 조립 설명서도 따로 없고 그냥 박스 뒷면에 그림으로 그려져 있습니다. 27인치 모니터까지 지원되는 군요.

      4.조립기

        왜 매뉴얼이 없이 포장지 뒷면에 있었는지 알 것 같습니다. 정말 쉽습니다.(기계치/여성분 혼자 조립 가능)

         4.0 본체의 받침대를 세웁니다.

         4.1 받침대에 동봉된 다리를 끼웁니다.

         4.2 다리 뒷면에 미끄럼 방지 패드를 한쪽에 3개씩 총 6개 붙입니다.

         4.3 뒷면 USB 및 오디오 케이블을 컴퓨터의 맞는 포트에 찾아서 연결합니다. 끝.

5. 설치 후 전반적으로 깔끔해진 걸 알 수 있습니다. 처음에는 플라스틱 재질이라 잘 깨지거나 하지 않을까 걱정했는데 계속 보니 정이 들어서 인지 좋습니다. 키보드, 마우스 등을 받침대 안쪽으로 넣으니 매우 깔끔해 지네요. 집사람에게도 하나 선물해 줘야 하겠습니다.


6.결론

6.1 가격이 비싸지만 값어치만큼은 충분히 합니다.

6.2 간단한 조립-기계치/여성분 가능

6.3 USB포트 및 Audio 포트의 활용 가능


7. 마지막으로 설치 전/후 비교입니다.

7.1 설치전:

7.2 설치 후

'만져 보다' 카테고리의 다른 글

그랜저 XG Q30  (2) 2015.07.14

안녕하세요.

이전 포스팅에서 제 X220 노트북에 MSATA SSD를 설치하였습니다.. 설치기는 아래 링크 참조해 주세요.

 http://honjaseo.tistory.com/8

결론적으로 이전의 속도가 느려서 답답했던 아래의 부분이 해결되었습니다.

1.부팅 속도 지연: 3~4분에서 1~2분 정도로 줄었습니다. è 2배 이상 향상됨.

2. 파일복사 속도: 2배~3배 향상되었습니다.

3.특히, 부팅 직후 인터넷에서 웹페이지 열기까지의 시간이 매우 지루하고 하드디스크 읽는 "드드득~" 소리가 듣기 싫었는데 대기 시간이 배 이상 줄었을 뿐 아니라 소음도 거의 나지 않아서 매우 만족합니다.

이번에는 툴을 사용하여 실제 속도 측정을 해 보았습니다. 현재 제 노트북에는 MSATA3 SSD 와 SATA2 하드디스크가 함께 장착되어 있습니다. MSATA3 규격은 최대 6G/s 까지 전송하는데 애석하게도 제 X220 노트북은 MSATA2까지만 지원합니다. 그래도 성능측정 결과 월등한 향상을 보이네요. 아래는 측정 결과 입니다.

Before: SATA2 5400RPM 하드디스크

 

After: MSATA3 SSD

 

결론: 아래와 같은 사유로 적극 추천합니다.

  1. OS 및 응용프로그램만 MSATA SSD에 설치하고 데이터 및 나머지 프로그램은 기존 하드디스크에 저장하면 128G 정도면 충분합니다. 128G의 경우 새 제품 및 중고 가격이 많이 다운되었으므로 시도해 볼만 합니다.
  2. 동일사양에서 2배 이상의 성능향상 보증됩니다.
  3. MSATA SSD를 설치하는 것이 생각보다 어렵지 않습니다.
  4. 오래된 노트북 업그레이드 시 가격대비 가장 성능향상을 많이 느낄 수 있는 부분이라고 생각합니다.


'나혼자 IT' 카테고리의 다른 글

노트북 레노버 X220 MSATA SSD 장착하기  (1) 2015.10.15

안녕하세요.

이번에 제 노트북 포맷을 할 기회가 있었는데 3년이 지난 노트북이니만큼 속도도 느려지고 이곳 저곳 이상이 있는 부분도 생겼습니다. 그래서 이번에 큰 마음 먹고 SSD를 장착하기로 하였습니다. 제가 장착할 것은 MSATA SSD 입니다.

MSATA SSD는 노트북 메인보드의 조그만 공간에 장착하는 방식이며 이렇게 하면 기존 노트북 하드디스크 공간도 그대로 사용할 수 있어 하드디스크를 2개 사용할 수 있는 장점이 있습니다. MSATA포트에 장착한 SSD는 OS구동 및 간단한 프로그램 설치용으로 SATA 포트에 장착한 하드는 데이터 백업 및 기타 잡다한 프로그램을 설치해서 사용하려고 합니다.

자 그럼 장착기를 보시도록 하시죠.

1.우선 MSATA SSD를 구매해야 하겠지요?

OS 가동용이라 큰 용량은 필요 없으므로 가격대 성능비 좋은 제품으로 검색하였는데 마이크론사의 Crutial M550 128GB 제품을 웹서핑을 통해 중고로 저렴하게 입양하였습니다. 아래가 받은 제품의 이미지 입니다. 허헉 제품이 보이지 않네요? 저 사기당한 건가요?? TT SATA3 규격으로 6G/s 전송규격을 가지고 있습니다.

But, 열심히 뒤져 보았더니 아래처럼 뽁뽁이 한가운데에서 짠 하고 나타납니다. 보내는 분께서 과대포장을 해 주셨네요.(저야 고맙죠 뭐..) 아래 그림처럼 정말 작고 깔끔합니다.

좀 더 비교하기 위해 제 지갑 위에다가 올려 놓았습니다. 크기 짐작이 가시나요?

2. 이제 대상이 될 노트북을 준비합니다. 제 노트북은 레노버 "ThinkPad X220" 모델로 인텔 i5-2520m CPU에 메모릴 4G를 추가해 8G 입니다. 하드디스크는 320G 로 5400RPM 규격입니다. 전신이 IBM인데 한때 "빨콩" 포인터로 엔지니어에게 유명했었죠. 저도 처음 입문할 때부터 사용해서 그런지 몰라도 지금까지 3대째 사용하고 있습니다.. 개인 정보가 담긴 부분은 가렸답니다.

그리고, 현장 엔지니어로 일하며 열악한 외부에서 사용하다 보니 상처가 많이 났습니다. 보이시나요? 가슴이 아픕니다. ㅜㅜ;; 제가 험하게도 썼지만 개인적으로 상판과 하판의 플라스틱이 약하다고 생각합니다. 특히 저 키보드의 휘어져 있는 부분은 한여름에 뜨거운 햇살 그대로 받아가며 일할 때 햇빛에 의해서 저절로 휘어진(녹아내린) 거랍니다. 먼가 내구성이 약해진 느낌입니다. 하지만 이건 개인의 주관적인 생각이니 참고만 하세요. 괜히 제조사로부터 공격받기 싫은 1인입니다. (과거에 그런 경험이 있어서..)

3. 장착하기

서론이 너무 길어 졌습니다. 이제 본격적으로 장착해 보겠습니다.

3.1 분리를 위한 나사 풀기

노트북을 뒤집어서 메모리 덮개, 하드디스크 덮개 나사를 제외한 나사를 모두 풀면 됩니다. 작은 십자 드라이버로 쉽게 풀립니다. 나사는 총 10개 입니다. 주의할 점은 혹 손상을 대비해 USB포트, PCMCIA포트 및 기타포트에 연결된 USB메모리, 블루투스 등의 외장장치는 모두 제거하는 것이 좋습니다.

3.2 키보드 분리하기

나사를 다 빼냈다면 다시 뒤집어서 화면을 젖힌 후 헤라를 이용해 아래 부분을 살짝 들어냅니다. 자세히 보면 키보드 오른쪽 아래에 본체와 고정되도록 조그만 홈이 나와 있습니다. 이 홈 옆 부분을 헤라로 젖히면 딸깍 비슷한 소리가 나며 키보드가 들립니다. 헤라가 없으면 줄자, 일자드라이버, 동전 등 앞에 뾰족하면서도 넓은 것을 사용하면 됩니다. 완전히 젖힌 후 뒤집어 놓습니다.

주의: 앞으로 모든 사항에 공통입니다. 절대 무리해서 젖히거나 강제로 힘을 주지 마세요. 손목에 스냅을 이용해 살짝 들어낸다는 기분으로 하세요. 플라스틱이 쉽게 깨집니다. 특히 상.하판 모서리에 금이 가면 이게 사용하며 점점 번져서 커지게 됩니다.

3.2 암레스트 분리

암레스트는 키보드와 반대로 젖히면 분리 됩니다. 단, 연기서 주의해야 할 사항은 반드시 오른쪽부터 젖히고 왼쪽으로 젖혀 나가며 마지막에 왼쪽 끝 흰지를 젖혀야 합니다. 이때, 아까 강조한 손목의 스냅을 이용해 최대한 힘주지 않고 여러 번 반복해서 시도하면 딱~ 소리와 함께 분리됩니다. 탈착 과정에서 상.하판 구석에 금이 갈 수 있으니 조심해서 하세요. 드디어 MSATA 포트가 보입니다. 저기 wifi 어뎁터 왼쪽에 텅빈 공간이 MSATA SSD가 장착될 위치입니다.

4. MSATA SSD 설치하기

4.1 검정색 안테나선을 분리하고 검정색 테이프를 떼어 내고 고정나사를 풀어서 공간을 확보합니다.

4.2 SSD를 장착합니다. 주의: 저기 흰색이랑 하늘색 배선을 장착하기 전 빈 공간 밑으로 밀어 넣으세요. SSD 장착 후 위쪽에 두면 나중에 암레스트를 조립할 때 이음부가 떠서 모양이 이상해 집니다. 첫 번째가 실패작이고 두 번째가 성공작입니다. 여러분은 실패하지 마세요. ^^

5. 조립하기

조립은 분해의 역순입니다. 다만, 조립할 때도 조심해서 살살 하세요.

6. 테스트 및 OS설치하기

CMOS 설정을 하지 않아도 특별한 문제가 없다면 MSATA SSD를 자동으로 인식합니다.

중요: 아래처럼 SATA가 0번으로 MSATA가 2번으로 디스크 위치가 잡혀 있습니다. 일반적인 윈도우 CD로 설치하는 사람은 파티션 설치를 알아서 하겠지만 저처럼 제조사 복구 CD를 이용해 설치할 때는 반드시 SATA에 설치된 기존 하드디스크를 제거한 상태에서 OS 설치 후 재 장착 해야 합니다. 복구 CD는 무조건 첫 번째 파티션을 포맷하고 설치하기 때문에 SATA에 하드디스크가 들어가면 포맷됩니다. 이건 제가 경험하고 알아보고 적은 내용입니다. 제 기존 320G 하드디스크에 있던 자료는 깔끔히 포맷되었습니다. ㅜㅜ;;

7. OS설치 완료

저는 윈도우 7 설치 후 윈도우 10으로 무료 업그레이드 중입니다. 이상, 레노버 X220 노트북에 MSATA 128G SSD 장착해보기 이었습니다.

8. 요약

8.1 플라스틱이 약하므로 전반작업을 조심해서 소중한 사람 다루듯 분해 및 조립하기

8.2 배선 정리 잘하기

8.3 복구CD사용하는 경우 기존 SATA하드는 제거 후 OS 설치 완료된 후 재 삽입 할 것.

'나혼자 IT' 카테고리의 다른 글

레노버 ThinkPad X220 MSATA 설치 후 속도 측정  (0) 2015.10.15

+ Recent posts