2011년 2월 27일 일요일

자바기반의 네트워크 스니핑 - 크라켄 오픈소스를 소개한다.

서핑을 하다 크라켄(Kraken) 이라는 사이트를 보게되었다. Kraken 메인을 살펴보니 OSGi 기반의 시큐리티 플랫폼이라고 한다. 어플라이언스 장비들에 보안 기능을 쉽게 사용할 수 있도록 디자인되고 오픈소스로 개발중이다. 라이센스는 아파치 라이센스를 따르고 있고, 이 중에서도 패킷쪽과 관련한 PCAP 이 눈에 띄인다. 자바기반의 트래픽 분석 기능을 제공한다.  일전에 한번 언급하였던 자바기반의 PCAP 라이브러리도 있지만, 꾸준히 계속 개발되고 있는 것 같아 자바기반에서 패킷분석을 하고자 하는 분들한테는 유용할 것 같다.

개발자들의 이름을 보니 이메일 주소가 눈에 띈다. 국내 보안업체중에 한곳인데, 이곳에서 오픈소스 형태로 지속적으로 개발하고 있는 것에 박수를 보내고 싶다. 특히 국내에서 진행되는 오픈소스 프로젝트는 많지 않은데, 이런 프로젝트들이 국내에서도 많이 생겼으면 한다.
Kraken
http://krakenapps.org/wiki/KrakenPcap

자바기반의 패킷 분석에 관심이 있다면 위 사이트를 방문해 보면 도움이 될 것이다.

P.S 크라켄이 먼가 해서 찾아보았더니, 노르웨이 바다에 나타나는 전설적 괴물이라고 한다.

[참고]
1. 패킷인사이드 : 자바(Java)에서 패킷 덤프는 어떤 방법으로 ?

2011년 2월 25일 금요일

리눅스 시스템에서 내 CPU가 가상화를 지원하는지 알고 싶다면?

내가 사용하는 리눅스 시스템이 가상화를 지원하는 CPU 를 사용하고 있는지 알고 싶다면, /proc/cpuinfo 를 통해 쉽게 확인할 수 있다.

아래와 같은 명령어로 /proc/cpuinfo 에서 vmx 또는 svm 이 있는지 확인하면 된다.

# egrep '(vmx|svm)' /proc/cpuinfo
flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon pebs bts rep_good pni monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr dca sse4_1 sse4_2 popcnt lahf_lm ida
flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon pebs bts rep_good pni monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr dca sse4_1 sse4_2 popcnt lahf_lm ida

필자가 사용하는 경우는 vmx 를 확인할 수 있는데, 인텔기반의 경우 vmx 라 나오고, AMD 는 svm 이다. 그리고, BIOS 에서 살펴보면 CPU 설정에서 가상화 지원 Enable, Disable 설정을 할 수 있는데, 가상화 서비스를 이용하고자 한다면 BIOS 에서 CPU 가상화지원을 Enable 하도록 설정하여야 하는데. 내가 겪어본 경우는 기본이 Disable 되어 있다.

--color 옵션을 주게되면 매칭되는 부분이 색깔이 바뀌어 나오므로 쉽게 알 수 있다. egrep 의 -c 옵션은 카운트를 나타내므로, 16개의 CPU 가 잡힌 것으로 나온다.
# egrep '(vmx|svm)' --color=auto -c /proc/cpuinfo
16

다음은 집에서 사용하는 나의 오래된 컴퓨터를 확인해 본것인데, 역시나 없다. 물론 없는건 이미 알고 있었지만 ;-)


flags : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 syscall nx fxsr_opt rdtscp 3dnowext 3dnow up pni cr8_legacy

2011년 2월 22일 화요일

리눅스 시리얼포트 콘솔 사용하기

가끔 콘솔을 연결하여 사용해야 될 때가 있다. 스위치 초기 환경 설정을 하거나, 기타 장비들에 접근할때 말이다. 보통은 윈도우 머신에서 간단하게 하이퍼터미널을 이용하여 연결하여 잠깐식 사용하곤 하였다. 콘솔이라는게 계속적으로 많이 사용되기 보다는 잠깐 설정에 이용되는 경우가 많다. 최근 콘솔에 연결해야 할 경우가 있었는데, 윈도우를 붙일 상황이 여의치 않아 리눅스 시스템 시리얼 포트에 연결하여 사용해 봤다. 오히려 더 간단함에 편리하다. 맨날 사용하던 방식대로만 윈도우에 붙여서 사용하다 보니 바로 가까이 붙어 있는 리눅스는 생각치도 못했다. 이게 바로 익숙함에 의한 것일까? :-)

어찌되었든 사용은 다음과 같이 아주 간단하다.

일단  연결할 시리얼포트에 대한 정보를 얻어야 하니, dmesg 로 살펴본다.

# dmesg | grep tty
[    0.004000] console [tty0] enabled
[    2.407703] serial8250: ttyS0 at I/O 0x3f8 (irq = 4) is a 16550A
[    2.407703] serial8250: ttyS1 at I/O 0x2f8 (irq = 3) is a 16550A
[    2.407703] 00:05: ttyS0 at I/O 0x3f8 (irq = 4) is a 16550A
[    2.407703] 00:06: ttyS1 at I/O 0x2f8 (irq = 3) is a 16550A

ttyS0 을 확인할 수 있고, 아주 간단하게 screen 을 이용하여 쉽게 접근할 수 있다.

# screen /dev/ttyS0 9600

복잡한거 생각할 것도 없이 그냥 screen 명령어로 쉽게 가능하다. 물론 뒤에 따라오는 9600 속도는 상황에 따라 다 다르므로 그때 그때 맞춰서 사용하면 된다.

screen 을 이용하는 방법외에 조금 더 고전적인 방식은 cu 명령어를 이용해도 된다. 이것은 오래전 통신 방법으로 이용되던 UUCP 연결때 사용하는 것인데, 이것도 콘솔로 이용가능하다.

# cu --help
Taylor UUCP 1.07, copyright (C) 1991, 92, 93, 94, 1995, 2002 Ian Lance Taylor
Usage: cu [options] [system or phone-number]

# cu -s 9600 -l /dev/ttyS0
cu: open (/dev/ttyS0): Permission denied
cu: /dev/ttyS0: Line in use

위와 같이 해 보았더니 퍼미션 에러가 발생한다. 퍼미션을 확인해 보니 root 소유이다.

# ls -l /dev/ttyS0
crw------- 1 root root 4, 64 2011-02-01 02:19 /dev/ttyS0

uucp 로 변경하고 실행하니 깔끔히 접속된다.

# chown uucp /dev/ttyS0
# cu -s 9600 -l /dev/ttyS0
Connected.

console>

그리고 빠져나갈때는 ~. 를 입력하면 된다.

콘솔을 이용하는 이유는 여러가지가 있는데, 다음 HOWTO 문서를 참고해 보길 바란다.

Why use a serial console?
http://www.iitk.ac.in/LDP/HOWTO/Remote-Serial-Console-HOWTO/intro-why.html

항상 사용하던 방식의 습관을 버리고, 안해보던 방식도 한번 사용해 보는 것은 어떤가? 이것이 본인의 Skill 을 항상 시킬 수 있는 하나의 방법은 아닐까. 단, 귀챠니즘은 항상 존재한다. ^^

2011년 2월 20일 일요일

PCAP 파일 여기서 한번 찾아볼까?

몇번 소개한 NetworkMiner 의 SourceForge 사이트에서 PCAP  파일을 구할 수 있는 페이지를 보았다. 그전에는 사이트를 자세히 살펴보지 않아 미처 보지 못했는데, 나름 유용하게 얻을 수 있는 PCAP  파일 리스트들이 있다. 물론, 일전에 소개한 것들과 중복되는 곳도 꽤 있다. 하지만, 많이 알면 손해 볼것은 없으니 내가 필요로 하는 PCAP 파일이 있는지 살펴보는 것도 좋겠다.

http://sourceforge.net/apps/mediawiki/networkminer/index.php?title=Publicly_available_PCAP_files

다음 글은, 일전에 PCAP 파일을 얻기 위해 소개된 글인데 다시 한번 참고하길 바란다.

[1] 네트워크 패킷캡쳐 샘플파일 어디 구할데 없나요?  2010/01/14
[2] 패킷파일 저장창고를 활용해보자  2010/03/03
[3] 패킷 분석을 위한 패킷파일(PCAP), 여기서 구해보세요!  2010/06/05

P.S 블로그를 이전한 후, 블로그내에서 이상하게 검색이 잘 안되네요. 저도 제가 써 놓은 글들을 찾으려면 쉽지가 않네요. 패킷 분석에 관심 있으신 분들은 목록을 차례대로 보시면서 한번 살펴보시는 것도 도움이 될것 같습니다.

2011년 2월 18일 금요일

테라비트 이더넷 트래픽 데이터 분석 (?)

유투브에 올라온 동영상 자료중, 패킷인사이드 내용과도 잘 맞는거 같고
눈에 띄는 제목의 동영상이 있어 살펴보았다.

발표자료 및 간단한 Overview 내용은 다음 경로에서 살펴볼 수 있다
http://events.ccc.de/congress/2010/Fahrplan/events/4067.en.html



내용은 트래픽을 캡쳐링을 하기 위한 방법들과 이와 관련한 솔루션 소개등이 있다.
트래픽 분석 시스템으로 다음의 4가지 큰 분류로 나누고 있다.

- Aggregation
- Regeneration
- Distribution
- Filtering

큰 기술적인 소개가 있는 것은 아니고, 대용량 트래픽을 어떻게 캡쳐 하고 
어떤 방식으로 하고 , 어떤 제품등이 있는지  기본적인 지식을 얻고자 하면 한번 살펴보길 바란다. 단, 너무 기대는 하지말자 - 테라비트 분석 내용이 크게 있지는 않다.
제목에 현혹되어 한번 살펴봤는데 말이다...

2011년 2월 17일 목요일

글로벌 에너지 사이버공격 : Night Dragon 분석 보고서

맥아피에서 글로벌 에너지를 대상으로 한 사이버공격에 대한 보고서를 하나 발표하였다.

이름하여 "Night Dragon" 이다. Night Dragon 은 맥아피에서 지칭하는 공격 이름으로
타겟티드 대상에 다양한 공격을 통해 주요 정보를 훔쳐내는 것이다.
형태를 보면 한때 구글 해킹과 관련해 많이 알려진 오로라(Aurora) 및 기타 APT(Advanced
 Persistent Threat)와 비슷하지만 Night Dragon 은 소셜엔지니어링과의 결합, Targeted,
트로이목마를 이용한 사이버공격, 기타 악성코드, 원격제어 소프트등을 종합적으로 어우러져
있는 것으로 뜻하고 있다.

Anatomy Of The Night Dragon Attack
[출처: 맥아피] Night Dragon

다음 보고서는 글로벌 에너지사를 대상으로 한 공격에 대해서 기술한 것으로 한번 읽어 보면
도움이 될것 같아 공유한다.

http://www.mcafee.com/us/resources/white-papers/wp-global-energy-cyberattacks-night-dragon.pdf

내용중 보면 'Network Communication' 부분이 있다. 감염이 되면 C&C 서버와의 통신에 사용되는
메시지를 보내는데 TCP 패킷 offset 0x42 지점에서 \x68\x57\x24\x13 의 공통적인 패턴을
사용한다고 한다. 통신과정마다의 트래픽 데이터를 보여주고 있으므로, 필요하면 여러분들은
이 데이터를 통해 스노트와 같은 패턴 형태로 만들 수 있다. GUI 화면을 보면, 쉽게
와이어샤크를 사용하고 있음을 알 수도 있다.

여하튼 이런 패킷 데이터는 사전에 파악된 정보없이 패킷 데이터만 가지고 이 데이터가
무엇인지 파악해 내는 것은 쉽지 않다. 그렇기 때문에 이런 형태와 같은 알 수 없는 통신의
트래픽이 내부에서 관찰된다면 네트워크 포렌직 같은 형태를 통해 분석을 해내야 한다.
사실 네트워크 관점만에서만 판단은 힘들어지며, 내부의 감염 머신을 찾아 실제 주고 받는
프로세스의 바이너리등을 분석해 내면 통신의 내용에 대해서 더욱 명확히 찾아낼 수 있다.
최근 악성코드의 형태를 보면, 통신데이터를 쉽게 알지 못하게 하기 위해 암호화를 하거나
난독화와 같은 다양한 방법을 사용하고 있기 때문이다.

이런 것들을 파악해 낼 수 있도록 패킷인사이드에서는 네트워크 포렌직 및 기타 다양한 관점의
분석방법에 대해서 소개할 예정이다. 그리고, 계속 변화하는 트랜드를 알고 있어야만
준비할 수 있다.


@Rigel

2011년 2월 16일 수요일

패킷인사이드 트위터에서도 만나요~

최근 패킷인사이드 트위터를 개설했습니다. 트위터 @packetinside 를 Following 하시면 트위터를 통해서도 새로 올라오는 글을 바로 확인하실 수 있습니다. 트위터를 통해서는 얼마나 새로운 소식을 전할 수 있을지는 모르겠지만, 그래도 요새 대세를 따라야죠! :-)


2011년 2월 13일 일요일

리눅스 시스템에서 CD-Writer 사용하기

시스템을 주 업무로 담당하거나, 개발을 하거나 기타 이런저런 이유로 내 주변에 서버(리눅스 기반의)로 운영되는 시스템이 있는 경우가 있다. 이런 시스템을 보면 한 목적이거나, 여러 목적으로 다양하게 운영되는데 가끔 시스템 자원이 필요이상 으로 낭비되는 부분도 있다. 다양한 리소스들이 있겠는데,  이런 자원을 조금은 살짝 가져다 쓰는 것은 어떨까 ?

여러 자원중에서 시스템에 부담이 안되는 선에서 CD-ROM 을 한번 빌려써 보자. 갑자기 CD-Writer 가 필요한데, 주변에 없는 경우는 유용하게 사용될 수 있다. 서버에 장착된 시디롬에 기본으로 Write 기능이 들어가 있는 경우가 있다. 아무래도 요새 CD-ROM 과 Writer 기능이 가격적으로 별반 차이가 없다 보니 Writer 기능이 기본으로 들어가는 경우가 대부분이다.

커맨드라인 프로그램으로 cdrecord 를 이용해 쉽고 간단히 시디롬에 기록할 수 있다. cdrecord 는  apt-get 으로 간단히 설치한다.

1. 우선, -scanbus 옵션을 통해 CD-ROM 을 찾아보자!

# cdrecord -scanbus
scsibus1:
1,0,0 100) 'PLDS    ' 'DVD+-RW DS-8A4S ' 'JD51' Removable CD-ROM
1,1,0 101) *
1,2,0 102) *
1,3,0 103) *
1,4,0 104) *
1,5,0 105) *
1,6,0 106) *
1,7,0 107) *

2. 다행이 CD-ROM 을 찾았다. 그러면 디바이스를 알았으니 디바이스를 지정하고 사용할 iso 파일을 지정만 하면 된다. 아래 옵션은 디바이스로 1,0,0 을 사용하고 기록할 것은 데이터 형태이며 다 완료된 후 CD-ROM 을 뺄 것을 정의한 것이다.

# cdrecord -eject -v dev=1,0,0 -data debian-6.0.0-kfreebsd-amd64-CD-1.iso
wodim: No write mode specified.
wodim: Asuming -tao mode.
wodim: Future versions of wodim may have different drive dependent defaults.
TOC Type: 1 = CD-ROM
scsidev: '1,0,0'
scsibus: 1 target: 0 lun: 0
WARNING: the deprecated pseudo SCSI syntax found as device specification.
Support for that may cease in the future versions of wodim. For now,
the device will be mapped to a block device file where possible.
Run "wodim --devices" for details.
Linux sg driver version: 3.5.27
Wodim version: 1.1.9
SCSI buffer size: 64512
Device type    : Removable CD-ROM
Version        : 5
Response Format: 2
Capabilities   :
Vendor_info    : 'PLDS    '
Identification : 'DVD+-RW DS-8A4S '
Revision       : 'JD51'
Device seems to be: Generic mmc2 DVD-R/DVD-RW.
Current: 0x0009 (CD-R)
Profile: 0x002B (DVD+R/DL)
Profile: 0x001B (DVD+R)
Profile: 0x001A (DVD+RW)
Profile: 0x0015 (DVD-R/DL sequential recording)
Profile: 0x0014 (DVD-RW sequential recording)
Profile: 0x0013 (DVD-RW restricted overwrite)
Profile: 0x0012 (DVD-RAM)
Profile: 0x0011 (DVD-R sequential recording)
Profile: 0x0010 (DVD-ROM)
Profile: 0x000A (CD-RW)
Profile: 0x0009 (CD-R) (current)
Profile: 0x0008 (CD-ROM)
Profile: 0x0002 (Removable disk)
Using generic SCSI-3/mmc   CD-R/CD-RW driver (mmc_cdr).
Driver flags   : MMC-3 SWABAUDIO BURNFREE FORCESPEED
Supported modes: TAO PACKET SAO SAO/R96P SAO/R96R RAW/R16 RAW/R96P RAW/R96R
Drive buf size : 1867008 = 1823 KB
Beginning DMA speed test. Set CDR_NODMATEST environment variable if device
communication breaks or freezes immediately after that.
FIFO size      : 12582912 = 12288 KB
Track 01: data   647 MB      
Total size:      743 MB (73:42.09) = 331657 sectors
Lout start:      744 MB (73:44/07) = 331657 sectors
Current Secsize: 2048
ATIP info from disk:
  Indicated writing power: 5
  Is not unrestricted
  Is not erasable
  Disk sub type: Medium Type A, high Beta category (A+) (3)
  ATIP start of lead in:  -11634 (97:26/66)
  ATIP start of lead out: 359846 (79:59/71)
Disk type:    Short strategy type (Phthalocyanine or similar)
Manuf. index: 3
Manufacturer: CMC Magnetics Corporation
Blocks total: 359846 Blocks current: 359846 Blocks remaining: 28189
Forcespeed is OFF.
Speed set to 4234 KB/s
Starting to write CD/DVD at speed  24.0 in real TAO mode for single session.
Last chance to quit, starting real write in    0 seconds. Operation starts.
Waiting for reader process to fill input buffer ... input buffer ready.
Performing OPC...
Starting new track at sector: 0
Track 01:  647 of  647 MB written (fifo 100%) [buf  99%]  24.8x.
Track 01: Total bytes read/written: 679229440/679229440 (331655 sectors).
Writing  time:  267.039s
Average write speed  17.1x.
Min drive buffer fill was 99%
Fixating...
Fixating time:   21.419s
BURN-Free was never needed.
wodim: fifo had 10699 puts and 10699 gets.
wodim: fifo was 0 times empty and 10261 times full, min fill was 96%.

위와 같이 진행 상황을 세부적으로 보여주며, 최종 완료되었음을 알려준다. 내 주변의 서버 자원도 여유가 되면 알차게 한번 사용해 보도록 하자!

2011년 2월 10일 목요일

네트워크 포렌직 도구 NetworkMiner 1.0 업데이트

네트워크 포렌직도구인 NetworkMiner 를 소개한 적이 있다. 최근에 1.0 버전이 나와서, 사용중인 분들은 업데이트 하기를 바란다. NetworkMiner 는 실시간으로  트래픽에 대한 기본적인 포렌직을 수행할 수도 있고, PCAP 파일을 불러들여 살펴볼 수도 있다.

네트워크 포렌직이라는 것을 처음 접해 본다면, NetworkMiner 가 도움이 될 것이다. 패킷 정보를 이용해 운영체제를 추정해 보고, 흥미로운 데이터를 추출해 낼 수 있는 기능이 있다.
이번 1.0 버전은 TCP reassembly 성능이 향상되었고, 기타 버그 Fix 등이 되었으며, 세부적인 내용은 파일안에 포함되어 있는 ChangeLog 파일을 살펴보기 바란다.

NetworkMiner 의 기본적인 내용은 다음 글에서 소개하고 있으니 참고하면 된다.

네트워크 포렌직 분석 도구(NetworkMiner)를 이용한 패킷파일 데이터 분석하기

꾸준히 업데이트가 이뤄지고 있으니 앞으로도 계속 기대해 보도록 하자. ^^

2011년 2월 8일 화요일

IANA IPv4 주소 고갈,할당중지 현실로 다가오다.

오른쪽 하단에 붙어 있는 IPv4 주소 고갈 카운트를 보았을 것이다. 작년부터 IPv4 고갈에 대한 이야기를 해 왔기 때문에 패킷인사이드를 자주 방문하셨다면 IPv6 이야기도 몇번 접했을것이다. 최근 구정연휴때, IPv4 주소 고갈과 관련한 뉴스가 나왔다. NRO(Number Resource Organization) 에서 마지막 남아있던 IPv4 주소를 1월31일 /8 주소를 APNIC 에 할당하였다고 2월3일(한국시간 2월4일) 공식적인 보도자료를 발표하였다.
좀더 정확하게는 IANA 가 APNIC 에 할당한 것이다. IANA 는 RIR(Regional Internet Registry)에 할당하는데, 이 RIR 은 다음과 같은 지역으로 나뉘어 있다.

AfriNIC, http://www.afrinic.net -- Africa
APNIC, http://www.apnic.net -- Asia Pacific
ARIN, http://www.arin.net -- Canada, many Caribbean and North Atlantic islands, and the United States
LACNIC, http://www.lacnic.net -- Latin America and the Caribbean
RIPE NCC, http://www.ripe.net -- Europe, Middle East, and Parts of Central Asia



[출처: IANA, http://www.iana.org/numbers/]

한국에서는 KRNIC 이 주소를 받아 할당하는데, APNIC 산하에 있다. IPv4 시작을 거슬러 올라가보면 1983년1월1일로 올라가는데, 이때 처음 IPv4 주소가 할당되며 대중적으로 사용되기 시작하였다. 이번에 마지막으로 할당한 /8 주소는 그 갯수가 16,777,216 개이다.  보통 /8 블럭 주소가 소요되기까지는 6개월에서 9개월 정도로 얼핏 기억한다.

APNIC 의 주소고갈 시점은 2011년 하반기로 예상되며, 과거 소비되는 모델로 추정해 보았을때 2011년 9월 정도로 보인다. 물론, 정확한 수치는 아니므로 +/- 3개월로 보았을때 2011년6월에서 2011년 12월 정도로 추정된다고 한다. 현재 IPv4 고갈 시점 카운터는 예전과 달리 모습이 바뀌었다. 이전에는 IANA 할당 기준으로 남아 있는 시점이었는데, 이미 이제 다 할당이 되었기 때문에 각 RIR 별로 할당된 블럭을 보여주고 있다.

현 시점에서 APNIC 9%, RIPE 13%, LACNIC 33% AfriNIC 65% 이며, 고갈시점은 2011년8월 1일이다.

하반기가 되면 이제 IPv4 주소를 할당할 것이 없기 때문에 IPv6 로의 전환은 당연시 되고 있다. 올 중반에는 큰 규모의 사이트에서 IPv6 테스트도 예정되어 있다. 그 만큼 IPv6 는 이제야 드디어 받아들여야 할 시점이 온 것이다. 오래전부터 IPv4 주소가 고갈된다고 준비해야 말했던 그 시간이 오는 것이다.

하지만, IPv4 주소 할당이 중지된다 하더라도 기관들이 보유하고 있는 주소 여력분도 있을 것이고, 실제로 할당은 받았지만 사용하지 않는 대역도 꽤 될 것이므로 1999년에서 2000년으로 넘어갈 때만큼의 아주 급박한 상황은 바로 나타나지는 않을 것으로 보인다. 초기에 미국 기업과 대학에서 할당 받은 주소대역이 규모에 비해 꽤 크기도 한점이 미국이 빨리 IPv6 로의 전환을 더디게 만든것은 아닌지도 생각이 든다.

어찌되었든 상황은 계속 지켜보도록 하겠다. 참고로, KRNIC 에서 IPv6 실전 적용서를 배포하고 있으므로, 아래 참고 URL 을 방문해 보는 것도 좋겠다.


[참고]
1. IANA Number Resources
http://www.iana.org/numbers/
2. APNIC IPv4 마지막 주소 할당 보도자료
http://www.apnic.net/publications/press/releases/2011/APNIC_Final-Five.pdf
3. IPv4 Address Report
http://www.potaroo.net/tools/ipv4/
4. NRO Status Report
http://www.nro.net/wp-content/uploads/2011/01/NRO_status_report_Q4.pdf
5. IPv6 실전 적용서
https://ip.kisa.or.kr/cate_stop/ipv6_apply.jsp
6. APNIC IPv4 exhaustion
http://www.apnic.net/community/ipv4-exhaustion

2011년 2월 7일 월요일

데비안 6.0 (코드명:Squeeze) 공식 릴리즈!


데비안 6.0 (코드명 Squeeze) 이 공식 릴리즈 되었다.  24개월의 개발 끝에 Stable 6.0 버전이 공식 발표되었는데, 이번 버전에는 Technology Preview 라는 이름으로 데비안 GNU/kFreeBSD 도 소개되었다. 리눅스 커널을 기반으로 하는 것이 아닌 FreeBSD 커널을 기반으로 한 것이다. 데비안에서는 처음으로 리눅스 커널이 아닌 것으로 나온 것이며, 아직까지는 제한적으로 포팅이 되어 있다.

또 다른 주요한 변화로는 앞서 포스팅에서 소개한 것과 같이 리눅스커널이 완벽한 Free 형태로 되었다는 것이다.  문제가 될 소지가 있는 펌웨어 파일 및 기타 소스들이 non-free 패키지로 완전히 빠진 것이다.

이외 이번 릴리즈에 업데이트 된 소프트웨어 패키지들은 아래와 같다:


  • KDE Plasma Workspaces and KDE Applications 4.4.5
  • an updated version of the GNOME desktop environment 2.30
  • the Xfce 4.6 desktop environment
  • LXDE 0.5.0
  • X.Org 7.5
  • OpenOffice.org 3.2.1
  • GIMP 2.6.11
  • Iceweasel 3.5.16 (an unbranded version of Mozilla Firefox)
  • Icedove 3.0.11 (an unbranded version of Mozilla Thunderbird)
  • PostgreSQL 8.4.6
  • MySQL 5.1.49
  • GNU Compiler Collection 4.4.5
  • Linux 2.6.32
  • Apache 2.2.16
  • Samba 3.5.6
  • Python 2.6.6, 2.5.5 and 3.1.3
  • Perl 5.10.1
  • PHP 5.3.3
  • Asterisk 1.6.2.9
  • Nagios 3.2.3
  • Xen Hypervisor 4.0.1 (dom0 as well as domU support)
  • OpenJDK 6b18
  • Tomcat 6.0.18


아 그리고, 데비안의 웹 사이트 도 새롭게 리뉴얼 되었다. 참고로, Squeeze 의 다음 코드명은
'Wheezy' 이다.  나의 데스크탑에 설치된 RC 버전을 날리고 정식 버전을 빨리 설치해봐야 겠네요 :-)

[참고]
1. 데비안 사이트
http://www.debian.org 
2. 데비안 6.0 공식 릴리즈
http://www.debian.org/News/2011/20110205a

2011년 2월 1일 화요일

이집트 민주화 시위에 인터넷 차단, 네트워크 관점의 자세한 내용을 알아보자.

이집트의 민주화 시위로 전세계의 이목이 집중되고 있다. 호스니 무바라크 이집트
대통령의 퇴진을 요구하며 이집트 국민들은 시위를 하고 있다. 이번 아랍 민주화의 도화선은
인터넷이 되었다고 하는데, 이 인터넷이 외부와 차단되었다는 소식이 전해졌다. 기술적으로 보면야 인터넷 차단은 간단하다. 서비스를 제공하는 곳은 한정되어 있기 때문에 이곳에서 차단만 한다면야 쉽게 된다.

이런 모습이 과거 우리나라의 광주 민주화 운동을 보는 것과 같은 비슷한 느낌을 준다.
그 당시에도 외부와의 연결이 철저히 차단되었는데 말이다. 이번 이집트의 인터넷 차단과
관련해 좀더 찾아보았더니 잘 정리해 놓은 곳이 있어서 소개한다.

http://www.renesys.com/blog/2011/01/egypt-leaves-the-internet.shtml

egypt_outages.png
[출처] Renesys.com

네트워크 관점에서 기술한 것인데, 1월27일 22:34 UTC 분 부터 이집트로 흐르는
라우팅이 사라지는 것이 관찰되었다고 한다. 대략 3,500 개의 BGP 라우팅이 인터넷에서
사라져 버려, 현재 이집트로의 인터넷 접속은 불가한 상태다. BGP 는 Border Gateway
Protocol 로 라우터 간에 쓰이는 프로토콜이다. 즉, 내가 여기 한국이라는 곳에서
이집트 네트워크를 찾아간다고 했을 때, 라우터끼리 경로를 계속 찾아 들어가는데
이때 이 경로를 찾기 위해 BGP 가 이용된다. 기회가 되면 BGP 에 대해서 다시 한번
언급하도록 하겠다.

어찌되었든, 이집트 텔레콤(AS 8452)이 22:12:43 에 끊어졌고, 몇 분후 Raya 텔레콤,
Link Egypt, Etisalat Misr 등이 연속적으로 연결이 끊어진 것이다. 자세한 내용은 위 링크의
블로그 글을 참고하길 바란다.

약간 늦은 글이긴 하지만~ ^^