본문 바로가기

[MYSQL] MySQL 데이터베이스 이름 변경 MySQL 5.1.7 이후 버전에서 rename database 구문을 이용하여 데이터베이스명 변경을 허용했으나, 보안상의 위험으로 제거되었다. 데이터베이스명을 변경할 수는 없지만, 새로운 데이터베이스를 생성하고 기존 테이블을 매핑시키는 방법으로 데이터베이스의 이름을 변경할 수 있는 방법을 아래와 같이 이용할 수 있다. mysql> create database ; mysql> rename table to ;
[Linux] DNS 질의, dig 명령 사용 방법 및 SPF 레코드 정의 dig dig(Domain information Grzooper)란, DNS 메세지를 해석하여 정보를 제공하는 도구입니다. 클라이언트의 요청에 의해 정보를 제공해주는 도구이며, dig 명령에 의해 서버의 버전 정보가 노출될 수 있으므로 DNS 서버를 구성할 때, DNS 환경 설정 파일인 (/etc/named.conf) 에서 별도의 옵션을 지정하여 버전 정보가 노출되는 것을 방지해야 합니다. 이 명령어는 DNS 서버의 주소와 별도의 옵션을 지정하여 도메인 정보를 요청할 수 있습니다. 아래 그림은 별도의 레코드를 지정하지 않고 DNS 서버에 도메인 정보를 요청한 기본 질의 결과입니다. 이처럼 별도의 옵션을 지정하지 않고 기본 질의를 통해 데이터를 얻을 수 있으나, 별도의 레코드를 지정하여 질의가 가능합니다...
[Linux] nslookup 간단 사용 방법 및 패키지 다운로드 nslookup nslookup은, DNS 서버 주소를 지정하여 대상 도메인의 정보를 수집할 수 있는 도구입니다. Set type 옵션을 이용하여 질의 종류를 지정하여 요청할 수 있습니다. 아래 그림은 구글 사이트의 메인 도메인 정보를 쿼리하여 요청한 도메인에 해당하는 정보를 출력한 결과입니다. 아래는 네임서버, MX 레코드를 구글 도메인으로 쿼리한 결과입니다. 아래는 와이어샤크(Wireshark)도구를 이용하여 네트워크 패킷을 캡처한 데이터의 일부입니다. 사용자가 요청한 질의 정보, DNS가 동작할 네트워크 타입(Class)과 요청 받을 도메인의 정보입니다. 지정된 DNS 서버로 클라이언트가 정보를 요청하고 서버는 클라이언트가 요청한 정보를 제공해줍니다. 이러한 정보들은 특정 도메인에 대한 해석을 위해..
멀웨어(Malware) 요약 악성 코드-악의적인 목적으로 작성된 코드, 프로그램 악성코드 분석 관련 사이트-바이러스 토탈-제로서트 Virus-프로그램을 통해 감염되는 악성 소프트웨어자기 복제 능력, 메모리에 상주하는 상주형, 실행할 때마다 동작하는 비상주형(숙주) 암호화 - 시스템, 파일 손상 Worm-취약점을 찾아 네트워크를 통해 스스로 감염되는 악성 소프트웨어감염되면 랜선부터 뽑아서 격리 시켜야 됌 Trojan Horse-정상적인 유틸리티(프로그램)으로 위장한 악성코드(설치 유도)사실, 트로이 목마 자체는 운반하는 매개체 일 뿐 운반되는 바이러스나 백도어의 문제임 Spyware-사용자의 동의 없이 설치되는 악성 소프트웨어 Remote desktop -공격자가 피해자의 기기를 마음대로 휘감음 Keylogger-사용자가 입력하는 키..