길호넷 http://kilho.net 칼무리, 윈도우클리너, 이미지창고, 프로그램 다운로드 제공 Sun, 13 Aug 2017 09:21:53 +0000 ko-KR hourly 1 https://wordpress.org/?v=4.8.1 SSL 적용을 변경하였습니다. http://kilho.net/archives/notice/1766 http://kilho.net/archives/notice/1766#respond Sat, 12 Aug 2017 09:45:57 +0000 http://kilho.net/?p=1766 전체적으로 SSL 을 적용하였던 것을 회원 가입 및 보안에 필요한 부분에만 우선 적용하게 변경하였습니다.

위의 차트처럼 아직 익스플로어 8 이하 XP 사용자가 많아 SSL 이 적용된 곳이 올바르게 작동 하지 못하고 있습니다.

추후, 브라우저/OS 를 구분하여 SSL 적용 하도록 할 예정입니다.

(* Let’s Encrypt 를 통해 SSL 을 지원하고 있습니다.)

 

]]>
http://kilho.net/archives/notice/1766/feed 0
윈도우클리너 3.0 업데이트 http://kilho.net/archives/notice/1760 http://kilho.net/archives/notice/1760#comments Sat, 12 Aug 2017 03:07:53 +0000 http://kilho.net/?p=1760 2주간 3.0 베타 버전을 배포 후 안정적으로 작동하는 것으로 확인,  정식버전을 공개합니다.

 

  1. 이전버전에 비해 속도가 대폭 향상 되었습니다.
  2. 시작프로그램, 브라우저 플러그인 관리를 보다 쉽게 할 수 있게 하였습니다.
  3. 시작프로그램 관리는 MSConfig 와 호환성이 있고, 복구도 완벽하게 됩니다.
  4. 리포트 화면은 사용자의 기본 브라우저에서 출력되게 하였습니다.
  5. 강제로 설치해야되는 서비스를 이용할 수 있는 프로그램들을 보다 손쉽게 삭제할 수 있도록 하였습니다.
    (인터넷 뱅킹 이용, 만화 등 보안이란 명목으로 선택권도 없이 설치를 해야만 서비스를 사용할 수 있는)

 

다운로드

]]>
http://kilho.net/archives/notice/1760/feed 18
서버 이전하였습니다. http://kilho.net/archives/notice/1744 http://kilho.net/archives/notice/1744#respond Wed, 09 Aug 2017 12:38:14 +0000 http://kilho.net/?p=1744 주 계정을 이전하였습니다.

 

나야나의 랜섬웨어 공격에 iwinv 호스팅으로 이전하였다가, 최근 복구가 어느 정도 된 것 같고 한동안 보안에 신경을 쓸 것 같아 다시 나야 나에 세팅하였습니다.

 

워드프레스 및 테마를 새로 설치하고, 데이터만 옮겼습니다.

혹시 깨진 페이지 발견 시 알려주시면 빠른 조치 취하겠습니다.

 

참고자료

]]>
http://kilho.net/archives/notice/1744/feed 0
윈도우클리너 3.0 베타 공개 http://kilho.net/archives/mypost/1703 http://kilho.net/archives/mypost/1703#comments Sat, 29 Jul 2017 04:59:59 +0000 http://kilho.net/?p=1703 오랜만에 윈도우클리너를 업그레이드 하였습니다.

 

  1. 이전버전에 비해 속도가 대폭 향상 되었습니다.
  2. 시작프로그램, 브라우저 플러그인 관리를 보다 쉽게 할 수 있게 하였습니다.
  3. 시작프로그램 관리는 MSConfig 와 호환성이 있고, 복구도 완벽하게 됩니다.
  4. 리포트 화면은 사용자의 기본 브라우저에서 출력되게 하였습니다.
  5. 강제로 설치해야되는 서비스를 이용할 수 있는 프로그램들을 보다 손쉽게 삭제할 수 있도록 하였습니다.
    (인터넷 뱅킹 이용, 만화 등 보안이란 명목으로 선택권도 없이 설치를 해야만 서비스를 사용할 수 있는)
]]>
http://kilho.net/archives/mypost/1703/feed 20
웹해킹, 백도어 위험코드 감지 플러그인 http://kilho.net/archives/wordpress/1670 http://kilho.net/archives/wordpress/1670#comments Wed, 12 Jul 2017 21:42:29 +0000 http://kilho.net/?p=1670 서버 해킹을 위해 몰래 설치된 백도어(PHP) 를 쉽게 찾고자 만든 플러그인입니다.

PHP 에서 악용할 수 있는 함수가 사용된 파일을 찾아 메일로 알려줍니다.

 

워드프레스, 그누보드5 에서 쉽게 설치해서 사용하실 수 있습니다.

 

처음 활성화시 전체적으로 검사를 하며, 매시간마다 의심가는 파일이 발견되는 경우 관리자 메일로 알려드립니다.

 

사용방법

  1. 해당 솔루션에 맞는 플러그인을 다운받습니다.
  2. 아래와 같은 폴더에 다운받은 파일을 압축 풀고 복사합니다.
    – 워드프레스 : /wp-content/plugins/kh-scan/kh.scan.php
    – 그누보드 : /extended/kh.scan.php
  3. 워드프레스인 경우에는 플러그인 목록에서 “Kilho’s Anti Backdoor for WordPress” 를  활성화합니다.

 

다운로드

 

주절주절

  • 이전에 작성한 PHP 위험코드 점검하는 글에 Matthew님께서 의견을 주셔서 워드프레스 플러그인으로 만들었습니다.

 

]]>
http://kilho.net/archives/wordpress/1670/feed 4
은행클리너(BankCleaner) – 인터넷뱅킹 플러그인 삭제 http://kilho.net/archives/various/1651 http://kilho.net/archives/various/1651#comments Tue, 04 Jul 2017 03:43:02 +0000 http://kilho.net/?p=1651 사용방법

  1. 프로그램을 실행시킵니다.
  2. 설치된 프로그램 목록을 클릭하거나 드래그해서 선택합니다.
  3. “제거하기” 버튼을 클릭합니다.

 

다운로드

 

주절주절

  • 인터넷뱅킹하기 위해 깔린 쓰잘때기 없는 프로그램들을 쉽게 지울려고 만들었습니다.
  • 익스플로어 종료를 하더라도 프로세서에 남아있는 것들 보면 완전 찝찝.
    (해당 개발사 실력도 못 믿겠고)
  • ActiveX 대신에 EXE 로 설치하는건 .. 에혀 ㅠ
  • 플러그인 설치에 대한 선택권이 왜 없는건지.
  • 국민은행, 기업은행, 우리은행, 농협을 테스트 하였습니다.
  • 설치 없이 다운받고 실행하면 끝!
]]>
http://kilho.net/archives/various/1651/feed 17
레지스트리 모니터링(Delphi) http://kilho.net/archives/engineering/1643 http://kilho.net/archives/engineering/1643#respond Tue, 04 Jul 2017 01:18:21 +0000 http://kilho.net/?p=1643 procedure RegistryMonitor(RootKey: HKEY; Key: string; Proc: TProc; WatchSub: boolean); begin TThread.CreateAnonymousThread( procedure var Reg: TRegistry; Event: cardinal; begin Reg := TRegistry.Create; Reg.RootKey := RootKey; if Reg.OpenKeyReadOnly(Key) then begin Event := CreateEvent(nil, False, False, nil); if Event > 0 then begin while True do begin RegNotifyChangeKeyValue(Reg.CurrentKey, WatchSub, REG_NOTIFY_CHANGE_LAST_SET, Event, True); if WaitForSingleObject(Event, INFINITE) = WAIT_OBJECT_0 then TThread.Synchronize(TThread.CurrentThread, procedure begin Proc end); end; end; end; Reg.Free; end).Start; end;

 

사용방법

// Proc : 명령어 입력

// WatchSub : 하위도 모니터링 할 것인가?

RegistryMonitor(RootKey, Key, Proc, WatchSub);

 

]]>
http://kilho.net/archives/engineering/1643/feed 0
형태소 분석 설치 및 사용(PHP) http://kilho.net/archives/engineering/1633 http://kilho.net/archives/engineering/1633#respond Sun, 25 Jun 2017 19:06:43 +0000 http://kilho.net/?p=1633 설치환경 : Centos7 기본, PHP7


yum install wget curl openssl-devel git -y

yum install gcc-c++ java-1.7.0-openjdk-devel python-devel -y

wget https://www.python.org/ftp/python/3.6.1/Python-3.6.1.tgz
tar xf Python-3.*
cd Python-3.*
./configure
make # Build
make altinstall

pip3.6 install JPype1-py3
pip3.6 install konlpy

cd ..
wget https://bitbucket.org/eunjeon/mecab-ko/downloads/mecab-0.996-ko-0.9.2.tar.gz
tar zxfv mecab-0.996-ko-0.9.2.tar.gz
cd mecab-0.996-ko-0.9.2
./configure
make
make install

cd ..
wget https://bitbucket.org/eunjeon/mecab-ko-dic/downloads/mecab-ko-dic-2.0.1-20150920.tar.gz
tar zxfv mecab-ko-dic-2.0.1-20150920.tar.gz
cd mecab-ko-dic-2.0.1-20150920
./autogen.sh
./configure
make
make install

cd /usr/local/src/
git clone https://github.com/rsky/php-mecab.git
cd /usr/local/src/php-mecab/mecab
phpize
./configure --with-php-config=/usr/bin/php-config --with-mecab=/usr/local/bin/mecab-config
make
make test
make install

cp /usr/local/src/php-mecab/mecab/modules/mecab.so /usr/lib64/php/modules/mecab.so

echo "extension = mecab.so" > /etc/php.d/mecab.ini
systemctl restart httpd.service

PHP 에서는 아래와 같이 사용하면 됩니다.


<?

$mecab = new MeCabTagger();

echo $mecab->parse('안녕하세요? 반갑습니다.');

?>

참고
http://qiita.com/yudaifuijta0121/items/1787d70b9cfca3e43d12
http://eunjeon.blogspot.kr/
https://bitbucket.org/eunjeon/mecab-ko-dic
https://github.com/rsky/php-mecab

]]>
http://kilho.net/archives/engineering/1633/feed 0
Delphi 10.2 Toyko Linux PAServer 설치 및 사용 http://kilho.net/archives/engineering/1630 http://kilho.net/archives/engineering/1630#respond Sun, 25 Jun 2017 19:04:09 +0000 http://kilho.net/?p=1630 델파이가 10.2 으로 업데이트 되었습니다.

CentOS7 에서 사용하기 위해 처음 설치방법입니다.


# yum -y update

# yum install -y firewalld
# systemctl unmask firewalld
# systemctl enable firewalld
# systemctl start firewalld

# firewall-cmd --permanent --add-port=64211/tcp
# firewall-cmd --reload

# yum group install "Development Tools"

# yum install wget curl-devel
# wget https://down.kilho.net/data/LinuxPAServer19.0.tar.gz
# tar xvfz ./LinuxPAServer19.0.tar.gz
# ./PAServer-19.0/paserver

# chmod +x {생성된 파일}
# ./{생성된 파일}

]]>
http://kilho.net/archives/engineering/1630/feed 0
웹(PHP) 해킹, 위험코드 점검 프로그램 http://kilho.net/archives/wordpress/1586 http://kilho.net/archives/wordpress/1586#comments Sun, 25 Jun 2017 18:48:38 +0000 http://kilho.net/?p=1586 서버 해킹을 통해 악성 PHP 가 설치되었는지 모니터링 및 위험성이 있는 코드가 있는지 손쉽게 확인하기 위해 만들었습니다.

  1. 해당 코드를 서버계정에 작성하여 올립니다.
    <?
    /**
    * Name: Kilho's PHP Diagnosis
    * Author: Kilho Oh (prince@kilho.net)
    * Author URI: http://kilho.net/
    */
    class TDiagnosis
    {
    public $dir;public function __construct()
    {
    $this->dir = $_SERVER['DOCUMENT_ROOT'].'/';
    }private function SeekFile($dir, &$files)
    {
    $hnd = opendir($dir);
    while (false !== ($entry = readdir($hnd)))
    {
    if(in_array($entry, array('.', '..'))) continue;if(is_dir($dir.$entry) && !in_array($entry, array('.', '..')))
    {
    $this->SeekFile($dir.$entry.'/', $files);
    }else{
    if(!in_array(substr($entry, strrpos($entry, '.')+1), array('php', 'inc', 'html', 'htm', 'php3'))) continue;$file = $dir.$entry;
    if(!in_array($file, $files)) $files[] = $file;
    }
    }
    closedir($hnd);
    }private function Diagnosis($files)
    {
    $suspicion = array();
    $loop = 0;
    do {
    $file = $files[$loop];
    $loop++;if($file == $_SERVER['SCRIPT_FILENAME']) continue;$data = file_get_contents($file);
    $data = preg_replace('//*(.*?)*//is', '', $data);
    $data = preg_replace('///*(.*)n/', '', $data);if(preg_match('/(^|s|?php3|[?])(eval|system|exec)s*(/i', $data))
    $suspicion[] = $file;
    } while ($loop < count($files));return $suspicion;
    }public function Run()
    {
    $files = array();
    $this->SeekFile($_SERVER['DOCUMENT_ROOT'].'/', $files);
    return $this->Diagnosis($files);
    }
    }/**
    * Main
    */
    $diagnosis = new TDiagnosis;$result['host'] = $_SERVER['HTTP_HOST'];
    $result['suspicion'] = $diagnosis->run();
    
    echo json_encode($result);
    ?>
    
  2. 아래 다운로드 버튼을 클릭하셔서 모니터링 프로그램을 다운받습니다.
  3. 다운받은 프로그램을 실행시킨 후 URL(s) 에 (1)에서 작성한 URL 을 입력합니다.
  4. Diagnose 를 클릭하시면 아래와 같이 의심되는 파일명을 알려줍니다.
  5. 평소에 없던 코드가 생겼을 경우 반드시 해당 파일을 검사하시길 바랍니다.

 

 

다운로드 ]]>
http://kilho.net/archives/wordpress/1586/feed 26