본 메일의 수신을 원하지 않으신 분께서는 <수신거부>를 클릭해 주세요



code

status

Information

1xx

Informational

100

Continue

클라이언트는, 그 리퀘스트를 계속 보내도 좋다.

101

Switching Protocols

서버는, 이 접속을 통해 사용되고 있는 어플리케이션 프로토콜의 변경에 대한 클라이언트의 리퀘스트에 응답하려고 하고 있다.

2xx

Success

200

OK

리퀘스트는 성공하였다. 레스폰스와 함께 돌아온 정보는, 리퀘스트에서 사용된 메소드에 의존한다. 예를 들면, GET, HEAD[1], POST, TRACE가 있다.

201

Created

리퀘스트는 완료되고, 결과로서 새로운 리소스가 발생되었다.

202

Accepted

리퀘스트는 처리용으로 받아들여졌으나, 처리는 종료되어 있지 않다. CGI와 같이 다른 장소에서 데이터를 생성할 때 등의 경우.

203

Non-Authoritative

Information

엔티티 헤더에서 돌아온 정보는 실제 서버에서 돌아오는

완벽한 정보가 아니라, 로컬 또는 다른 서버로부터 모인

부분적인 정보에 불과하다.

204

No Content

서버는 리퀘스트를 받아들였으나, 돌려줘야만 하는 정보가 존재하지 않는다. 빈 페이지에 접근하려고 했을 때 등의 경우.

205

Reset Content

서버는 리퀘스트를 받아들였으나, 유저 에이전트는, 리퀘스트를 송신한 도큐먼트[2] 를 리셋하고 새로 표시하여야 한다..

206

Partial Content

서버는, 리소스에 대한 부분적인 GET리퀘스트를 받아들였다.

3xx

Redirection

300

Multiple Choices

리퀘스트 된 리소스는, 각각 다른 위치에 존재하는 문서 중 하나와 동일하고, 유저(또는 유저에이전트, 보다 바람직한 문서를 선택하여 그 리퀘스트를 그 위치로 이동시킬 수 있도록, 에이전트 구동형 네고시에이션[3] 정보가 제공되고 있다.

301

Moved Permanently

리퀘스트 된 리소스는 새로운 영구적인 URI를 할당 받았으므로, 이 리소스에 대한 앞으로의 참조는, 할당된 그 URI를 사용해야만 한다.

302

Moved Temporarily

리퀘스트 된 리소스는, 임시로 다른 URI에 종속된다.

303

See Other

리퀘스트에 대한 레스폰스는 다른 URI의 아래에서 발견할 수 있고, 그 리소스를 GET메소드를 사용하여 검색하는 것이 바람직하다.

304

Not Modified

리퀘스트 된 리소스가 지정된 날짜 이후에 갱신되어 있지 않다. 클라이언트가 조건이 붙은 GET 리퀘스트를 실행하였고, 접근은 허가되었으나, 문서가 갱신되어 있지 않은 경우에는, 서버는 이 스테이터스코드로 레스폰스를 행해야만 한다. (브라우저의 캐시 내의 문서가 최신의 상태이다)

305

Use Proxy

리퀘스트 된 리소스는, 로케이션필드에 따라 주어진 프

록시를 통해서만 접근되어야 한다.

4xx

Client Error

400

Bad Request

리퀘스트는 옳지 않은 구문이므로, 서버에서 이해할 수 없었다. URL의 입력에 착오가 있었던 경우 등.

401

Unauthorized

리퀘스트는, 유저 인증을 필요로 한다. 인증에 실패했을 경우 등.

402

Payment Required

이 코드는, 나중에 사용하기 위해 예약되어 있다.

403

Forbidden

서버는 리퀘스트를 이해했으나, 그 리퀘스트의 실행을 거부하였다. 접근권한이 없을 경우 등.

404

Not Found

서버는, 리퀘스트 URI와 일치하는 것을 찾을 수 없었다.

주소가 사라졌을경우 등.

405

Method Not Allowed

리퀘스트라인에서 지정된 메소드는 허가받지 않았다.

406

Not Acceptable

리소스가 리퀘스트에서 송신된 헤더의 Accept필드와 일치하지 않는다면, 수신 불가능한 내용특성을 갖는 레스폰스 실체를 생성할 뿐이다. 수신 조건이 적합하지 않으므로, 클라이언트가 요청한 리소스는 전송되지 않는다.

407

Proxy Authentication Required

이 코드는 401Unauthorized과 비슷하나, 클라이언트

는 최초에 프록시에 대한 인증을 행해야만하는 것을 나

타낸다.

408

Request Time-out

클라이언트는, 서버의 대기시간내에 리퀘스트를 발행하지 않았다.

409

Conflict

리퀘스트는, 리소스의 현재 상태와 충돌하여 완료할 수 없었다.

410

Gone

리퀘스트 된 리소스는, 이미 그 서버에서는 입수할 수

없게 되어 있고, 전송되는 곳의 주소도 알 수 없다.

411

Length Required

서버는, 정의된 Content-Length가 없는 리퀘스트를 받아

들이는 것을 거부하였다.

412

Precondition Failed

하나 이상의 리퀘스트헤더필드에서 부여된 전제조건(If…헤더), 서버에서 테스트되었을 때에 false값을 가진다.

413

Request Entity Too Large

리퀘스트 실체가 서버의 예상보다도, 또는 처리 가능한

것보다도 크기 때문에, 처리를 거부하고 있다.

414

Request-URI Too Large

리퀘스트URI가 서버의 예상보다도, 또는 처리 가능한 것보다도 크기 때문에, 서버는 서비스를 거부하고 있다.

415

Unsupported Media Type

리퀘스트 실체는, 메소드에 의해 리퀘스트 된 리소스가

지원하지 않는 포맷(미디어 형식)이므로, 서버가 리퀘스

트의 서비스를 거부하고 있다.

5xx

Server Error

500

Internal Server Error

서버는 리퀘스트의 실행을 방해하는 예상하지 못한 상황을 만났다. CGI스크립트에러 등.

501

Not Implemented

서버는, 리퀘스트를 실행하기 위해 필요한 기능을 지원하고 있지 않다.

502

Bad Gateway

게이트 웨이 또는 프록시로서 동작하고 있는 서버가, 리퀘스트를 실행하기

위해 접근한 상위 서버로부터 올바르지 못한 레스폰스를 수신하였다. 부정

한 게이트 웨이를 경유하여 접근 했을 경우 등.

503

Service Unavailable

서버는 서버의 일시적인 과부하 또는 유지보수를 위해, 현재, 리퀘스트를 처리할 수가 없다.

504

Gateway Time out

게이트웨이 또는 프록시로서 동작하고 있는 서버가 리퀘스트

를 완료하기 위해 접근한 상위 서버에서 시간경과로 인해 레

스폰스를 수신할 수 없다.(408과 비슷)

505

HTTP Version not Supported

서버는, 리퀘스트 메시지에서 사용된 HTTP 프로토콜 버전을 지원하지 않거나 지원을 거부하고 있다.

 

'Security Story。' 카테고리의 다른 글

ATTACK 기법  (0) 2009.06.10
[시큐리티 팁] 최신 웹 해킹에 대응하는 방법  (0) 2009.06.10
SQL Injection으로부터 보호해주는 GreenSQL  (0) 2009.06.10
www.krcert.or.kr 보안자료  (0) 2009.06.10
DOS / DDOS  (0) 2009.05.15
cmd 명령프롬프트(도스창) 실행
netstat 인터넷 접속 상황
notepad 메모장
ping 원격 컴퓨터 접속 가능 여부 판단
taskmgr 작업 관리자
taskmgr.exe 작업 관리자
calc.exe 계산기
cleanmgr.exe 디스크 정리
compmgmt.msc 컴퓨터 관리 실행
conf 원격관리 툴 netmeeting 실행
deltree 하위 디렉토리까지 삭제
devmgmt.msc 장치 관리자 실행
dfrg.msc "디스크 조각모음" 실행
diskmgmt.msc 디스크 관리 실행
dxdiag 다이렉트X 상태 정보 화면
eventvwr.msc 윈도우즈 메시지가 담긴 이벤트 조회
explorer.exe 윈도우 탐색기
fsmgmt.msc 공유 폴더 창
gpedit.msc "로컬 컴퓨터 정책" 실행
ipconfig IP 와 MAC 어드레스 정보
lusrmgr.msc 로컬 이용자 조회
mmc.exe 콘솔 루트
mplayer 미디어 플레이어
msconfig 시스템 구성요소 유틸리티
mspaint.exe 그림판
mstsc.exe 원격 데스크톱 연결
netsetup.exe 네트워크 설정 마법사
oobe/msoobe/a 윈도우즈 정품 확인
osk.exe 화상 키보드
perfmon.msc 시스템 성능 감시
rcimlby.exe -LaunchRA MSN 메신져 원격 지원 요청
regedit 레지스트리 편집기
rsop.msc "정책의 결과 집합" 실행
scandisk 디스크 검사
secpol.msc "로컬 보안설정" 실행
services.msc "서비스"  실행
sfc /Scannow 윈도우즈 CD를 이용해 오류 파일 검색 원본으로 복구
shutdown -a 종료 설정 중지
shutdown -i GUI화면으로 시스템 종료,재부팅 가능
sndvol32.exe 스피커 볼륨 콘트롤
tracert 사이트 주소를 찾아가는 경로 출력
xcopy 기능이 강화된 copy 프로그램

'IT Story。' 카테고리의 다른 글

브라우저에 점수를 매겨보자  (0) 2012.01.03
리버스 엔지니어링(Reverse Engineering) 강좌 링크  (0) 2011.11.07
SQL(Structured Query Language)  (0) 2009.07.10
HTML(2)  (0) 2009.05.27
HTML(1)  (0) 2009.05.26


세계 최고의 소형차 개발을 목표로 1957년 BMC(British Motor Corporation) 회장 레오나드 로드(Leonard Lord)는 알렉 이시고니스(Alec Issigonis)에게 당시 모리스 마이너(Morris Minor)를 바탕으로 ‘미니어처’와 같이 작은 크기의 차량을 개발해 달라고 제안한다. ‘미니어처’에서 착안하여 이것이 오늘날의 ‘미니(MINI)’로 명명되기 시작했다. 합리적인 가격의 경제적 이동수단으로 태동한 Mini는 또한 시대적으로 1950년대에 유류 파동의 영향을 받았다. 1956년 여름 이집트 대통령 나세르에 의해 수에즈 운하가 봉쇄되어 유조선의 발이 묶임에 따라 중동의 원유가 유럽으로 원활하게 공급되지 못하게 되어 Mini의 모국인 영국은 휘발유 배급제를 실시했다. 1956년말 알렉 이시고니스는 작은 차체, 넓은 실내(small outside, bigger inside)라는 골조로 대중차 설계를 시작하여 앞바퀴 굴림방식 채용, 가로배치 직렬엔진 탑재 등 당시의 신기술과 새로운 개념을 도입, 1959년 8월 26일 Mini를 처음 출시했다. 발표 당시 이름은‘오스틴 세븐’과‘모리스 마이너’로 똑같은 차가 이름만 다르게 선보이다가 1969년 Mini라는 독자적인 브랜드로 독립하였다. <연비 효율 높은 Mini에 적용된 신개념> 이시고니스의 프로젝트는 연비 효율이 좋고 가능한 한 부피가 작으면서 최대 한의 실내 공간을 지닌 소형차를 개발하는 것이었다. 1959년 출시당시 Mini는 자동차에 대한 새로운 개념들을 확립시킨 모델이다. 첫째, 작은 크기. 불과 3,050mm밖에 되지 않는 크기는 네명의 어른과 짐 실을 충분한 공간을 확보했다. 둘째로 당시에는 매우 혁신적으로 4개의 휠 모두에 독립식 서스펜션을 탑재시켰다. 셋째로 그 당시로서는 첨단 기술인 전륜 구동 방식을 채택했다. 넷째로 Mini에 적용된 휠은 당시 패밀리 카에 사용되는 크기의 3분의 2에 불과했다. 다섯째로 엔진을 차의 앞부분에 가로지른 형태로 장착했다. 일곱째로 엔진과 기어박스는 컴팩트한 단일 구조로 장착했다. 이와 같은 기술적인 측면외에도 사람들은 이 차를 몰기 시작하면서 소형차로서는 믿을 수 없을 정도의 즐거움을 느끼게 되었다. 소형차의 혁명을 몰고 온 Mini는 이시고니스를 일약 스타로 만들었고 패션 디자이너 메리 콴트(Mary Quant)는 Mini에서 영감을 받아 미니 스커트를 만들기도 했다. 2001년 BMW 그룹에 의해 새롭게 거듭난 신형 MINI는 초대 미니의 개발컨셉인 경제성과 미니만의 독특한 디자인을 계승했다. 오리지널 모델에 비해 40cm나 실내공간을 넓혔으며, 강성 높은 차체와 이상적인 전후 63:37 무게배분, 멀티링크 리어 액슬(multilink rear axle) 등을 적용했다. 또한 EU4의 배기기준과 미국 안전기준을 만족시킨 안전성과 ‘KBUS’ 광케이블 시스템, 전자자동제어 스티어링 등 첨단 기술을 갖추었다. 국내에서는 BMW 그룹 코리아에 의해 2005년 2월에 처음 공식판매되기 시작했다.


'Car Story。' 카테고리의 다른 글

MINI Cooper roadster  (0) 2011.11.10
2009 서울오토살롱 with 모터 스포츠  (0) 2009.06.25
폭스 바겐'골프 GTI Fahrenheit'  (0) 2009.05.27

'Car Story。' 카테고리의 다른 글

MINI Cooper roadster  (0) 2011.11.10
2009 서울오토살롱 with 모터 스포츠  (0) 2009.06.25
Mini  (0) 2009.05.31

HTML 기본 태그(Tag)

 종류  설명
<html></html> ・HTML 문서의 처음과 끝
<body></body> ・HTML 문서의 본문
<head></head> ・HTML 문서의 대 제목
<title></title> ・HTML 문서의 소 제목





'IT Story。' 카테고리의 다른 글

브라우저에 점수를 매겨보자  (0) 2012.01.03
리버스 엔지니어링(Reverse Engineering) 강좌 링크  (0) 2011.11.07
SQL(Structured Query Language)  (0) 2009.07.10
유용한 명령어  (0) 2009.06.05
HTML(1)  (0) 2009.05.26

HTML 이란 "Hyper Text Markup Language" 의 약자.

홈페이지를 만드는 프로그래밍 언어.

태그(tag)는 HTML 를 이루는 하나 하나의 명령어.

-태그(tag)의 기본 원리
  형태: <태그명령어>내용</태그명령어>

태그(tag)는 웹페이지를 만들때 사용하기 위해 만들어졌다. 이 언어만 가지고 웹페이지를 구축할수도 있지만 명령어를 전부다 쳐야 하는 관계로 시간이 오래 걸린다. 소프트웨어적으로 단점을 보완하기 위해 「웹에디터」가 생겼다. 프로그램적 단점을 보완하기 위해 「스타일시트」가 나왔다.

 

'IT Story。' 카테고리의 다른 글

브라우저에 점수를 매겨보자  (0) 2012.01.03
리버스 엔지니어링(Reverse Engineering) 강좌 링크  (0) 2011.11.07
SQL(Structured Query Language)  (0) 2009.07.10
유용한 명령어  (0) 2009.06.05
HTML(2)  (0) 2009.05.27

Trinoo
Trinoo는 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데
사용되는 도구입니다. Trinoo 공격은 몇 개의 서버들(혹은 마스터들)과 많은 수의
클라이언트들(데몬들)로 이루어집니다. 공격자는 trinoo 마스터에 접속하여
master에게 하나 혹은 여러 개의 IP 주소를 대상으로 서비스 거부 공격을 수행하라고
명령
을 내립니다. 그러면 trinoo 마스터는 특정한 기간으로 하나 혹은 여러 개의
IP 주소를 공격하도록 데몬들과 통신을 합니다.
해커들이 27665번 포트로 트리누 마스터 서버에 접속해 마스터 서버에 하나 혹은
여러 개의 IP주소를 대상으로 서비스 거부 공격을 수행하라고 명령을 내립니다.
이럴 경우 트리누 마스터는 특정한 기간에 하나 혹은 여러 개의 IP 주소를 공격하도록
하부 서버와 27444번 포트로 통신을 하게 되고 공격대상 시스템의 임의의 포트로
UDP flooding 공격을 하게 됩니다.
Tribe Flood Network
TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의
목표 시스템에 대해 서비스 거부 공격을 수행합니다. TFN은 UDP flood 공격
할 수 있을 뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공격, ICMP
브로드캐스트 공격
(smurf 공격)을 할 수도 있습니다. TFN 서비스 거부공격은
공격자가 클라이언트(혹은 마스터) 프로그램이 공격 명령을 일련의 TFN
서버들(혹은 데몬들)에게 보냄
으로써 이루어집니다. 그러면 데몬은 특정 형태의
서비스 거부 공격을 하나 혹은 여러 개의 목표 IP 주소를 대상으로 수행합니다.
소스 IP 주소와 소스 포트는 임의로 주어지고, 패킷의 사이즈도 바꿀 수 있습니다.
Stacheldraht
Stacheldraht는 TFN처럼 ICMP flood, SYN flood, UDP flood와「Smurf」등의
공격에 의해서 DDoS 공격을 할 수 있는 기능을 가지고 있습니다.
이 공격은 크게 다음의 단계를 거칩니다.
Intrusion 및 client(handler), daemon 프로그램 설치 단계
이 단계는 전통적인 의미의 해킹으로서 master와 agent로 이용할 수백 내지
수천개의 시스템에 침입하여 root 권한을 획득한 후 그곳에 client와
daemon 프로그램을 심어놓는 것
입니다. 이 작업을 위해서는 단시간 내
많은 시스템을 연달아 remote 해킹 할 수 있는 자동화된 최신 해킹툴이
이용됩니다.
DDoS 공격 단계
Attack 시스템에서 master 시스템과의 암호통신용 프로그램을 실행시켜서
master를 통해 agent 시스템의 daemon으로 하여금 표적 시스템/네트웍에
DDoS 공격을 합니다.
DDoS 공격을 당해 서비스 불능 상태에 빠지는 네트워크 기관보다도 오히려
DDoS 공격에 master나 agent로 이용당한 도메인 기관의 명예는 크게 실추되게 됩니다.
보안이 취약했다는 불명예는 물론이고 자칫 DDoS 공격자로 의심받을 수도 있습니다.
결국 이러한 불명예를 벗을 유일한 방법은 해킹을 당하지 않는 것 뿐입니다.
또한 해킹을 당하더라도 주기적인 점검과 모니터링을 통하여 침입자가 심어놓은
불법적인 프로그램들을 제거하는 것이 유일한 대책입니다.
다음은 DDoS 공격의 피해를 최소화 하기 위한 몇 가지 방법입니다.
라우터에서의 공격주소에 의한 차단
대규모 데이터를 보내는 DDoS 공격을 막기 위해서는 네트워크 차원에서의
접근통제가 필요하고 공격 주소로부터의 모든 패킷을 차단해야 합니다.
그러나 DDoS 공격의 특성상 공격자 주소는 하나가 아닌 수십 수백개가 될 수 있고
위장된 주소일 가능성도 있으며, 공격이 시작된 후 네트워크에 이상이 생기기까지
시간이 얼마 걸리지 않기 때문에 주소단위로 차단하는 것은 쉽지 않습니다.
라우터의 ingress 필터링 기능
ingress는 외부 인터넷으로부터 들어오는 패킷을 의미하며, egress는
내부 네트워크에서 외부로 나가는 패킷을 말합니다. ingress 필터링이란 지정한
IP(도메인)로부터의 패킷만이 라우터를 통과하게끔 패킷 필터링을 하는 것이며,
지정되지 않은 IP로부터의 패킷은 모두 drop됩니다.
Cisco 라우터에서의 Unicast RPF를 이용한 차단
Cisco 라우터에서 제공하는 Unicast Reverse Path Forwarding 기능은
Source IP주소가 spoofing된 DoS 공격을 하는 것을 막아주는데 사용될 수 있습니다.
Unicast RPF는 라우터로 패킷이 들어올 때 패킷의 input interface로의
reverse path route가 존재하는지 확인하여 reverse path route가 존재하면 패킷을
통과
시키고, 존재하지 않으면 그 패킷을 source IP address가 spoofing된
패킷으로 보아 drop시킵니다.
라우터에서 RFC 1918 지정 IP에서 들어오는 패킷 차단
RFC 1918에서 지정한 IP라는 것은 DHCP, NAT 등의 내부의 가상 IP를 사용할 때
쓰이는 IP로서, 이러한 IP를 source IP address로 하여 라우터를 통해 외부로부터
패킷이 들어올 일은 전혀 없습니다.
이 IP를 source IP로 들어오는 패킷이 있다면
그것은 source IP spoofing된 DDoS 공격 또는 침입시도 패킷 뿐입니다.
라우터의 Committed Access Rate (CAR) 기능
단위시간 동안 일정량 이상의 패킷이 라우터로 들어올 경우, 일정량 이상의 패킷은
통과시키지 않도록 하는 기능
CAR 기능이라 합니다. 이 기능을 이용하여
DDoS 공격 패킷을 Drop시킵니다.
IDS를 이용하여 공격을 신속히 탐지
각 기관에서 사용되고 있는 침입탐지시스템(IDS)들은 최근 큰 문제가 되고 있는
분산 서비스 거부 공격을 탐지할 수 있는 기능을 가지고 있습니다. 

'Security Story。' 카테고리의 다른 글

ATTACK 기법  (0) 2009.06.10
[시큐리티 팁] 최신 웹 해킹에 대응하는 방법  (0) 2009.06.10
SQL Injection으로부터 보호해주는 GreenSQL  (0) 2009.06.10
www.krcert.or.kr 보안자료  (0) 2009.06.10
HTTP status Code  (0) 2009.06.07

+ Recent posts