본문 바로가기

분류 전체보기

No.2 비대칭 암호화 방식 (1) 비대칭 암호화 방식 => 대칭 암호화 방식에서 평문을 암호화 하면 복호화 하는 사람도 무조건 암호화 키를 가지고 있어야 함에 따라, 항상 암호문을 만든 사람은 복호화 할 사람에게 암호화 키를 전달해주는 단점을 해결한 방식. 지금의 인터넷뱅킹에서 쓰이는 방식! (2)RSA 알고리즘 => RSA 알고리즘에서는 모든 사람이 고유한 N 값을 갖게 되고 N은 두 소수의 곱으로 이루어집니다. 만약 A라는 사람이 자신의 N을 p=17,159 q=10,247로 정했다면 이 둘의 곱인 N = 175,828,273으로 정해지고, A는 자신의 N값을 모든 사람들에게 공개함으로써 이때의 N 값이 A의 공개키가 되는 것입니다. A에게 무언가를 보내고싶은 사람은 N값을 찾아 어떤 알고리즘을 통해 암호화를 한후 A에게 보내.. 더보기
No.1 대칭 암호화 방식 (1)대칭 암호화 방식 이란? 근대 까지의 암호화 알고리즘은 거의 대부분 대칭 암호화 방식입니다. 단일 대칭 암호화 방식에서의 부족했던 혼돈 과 확산을 크게 늘려 암호화가 더욱 어렵게 되었습니다. 혼돈 : 암호문의 통계적 성질과 평문의 통계적 성질의 관계를 난해 하게 만드는 성질. 확산 : 각각의 평문 비트와 key 비트가 암호문의 모든 비트에 영향을 주는 성질. (2)DES => 대칭 암호화 알고리즘의 시초로 볼수 있습니다. 64bit의 블록 암호화 알고리즘, 56비트 크기의 암호화 키로 암호화 됩니다. 즉 2의56승으로 약 7200조의 암호화 키가 만들어 집니다. (3)DES의 암호화 과정 위 의 그림처럼의 과정을 거치게됩니다. 먼저, 하나의 블록인 64비트를 L1(32비트) R1(32비트)로 나눕니.. 더보기
No.12 Web Shell, 파라미터 변조 방어법 Web Shell 과 파라미터변조 방어법입니다.  1. Web Shell 방어법  upload 폴더 응용프로그램의 매핑을 제거 시켜줍니다. 웹 셀 업로드시 실행되지않게 업로드 폴더의 모든 확장자에 대해서 응용프로그램 매핑을 제거하시면 됩니다.  [인터넷 정보서비스] => [기본 웹 사이트] => [자신이 생성한 테이블] => [업로드폴더테이블명] => [속성]  에서 마우스 오른쪽 클릭하여 [디렉터리] 탭을 선택합니다. 하단의 [응용프로그램 설정] 부분에서 [만들기] -> [구성] 버튼을 클릭하면 [응용프로그램 구성]창이 뜹니다. 이때 [매핑]탭에서 모든 내용을 제거하시면됩니다. 위와 같은 이미지를 확인해보시면됩니다. 2. 파라미터 변조 방어법 파라미터변조 공격에 대응하기 위해서는 삭제와 .. 더보기
No.11 파라미터 변조 공격 파라미터란 ? => 매개변수라 말할수 있으며, 웹 페이지에서 어떤 요청을 할때 요청에 대한 값을 가지고 있는 변수라고 할수 있습니다.이 때 이 파라미터의 조작을 가하면 비정상적인 동작을 유발시킬수있습니다  실습 해보겠습니다.. 과정 1. admin 계정으로 게시물을 하나 등록합니다   과정 2. 일반 사용자로 또다른 게시물을 등록시킵니다. 과정 3. 게시물을 확인합니다 위의 이미지를 보듯 파라미터변조 #1은 관리자 파라미터변조 #2는 일반사용자임을 알수있습니다. 인제 파라미터변조 #2를 이용해 관리자의 게시물을 변경해보도록하겠습니다 프록시 툴은 Odysseus를 씁니다. 자 저 과정은 1. 파라미터변조 #2를 클릭 2. 수정 3. 그리고 변경을 클릭시에 나오는 idx값을 변조시킵니다. 자 위의 .. 더보기
No.10 Web Shell Upload 공격 이번엔 Web Shell upload 공격입니다. 일반적인 웹셀 업로드 공격은 cmd창을 실행시키는 방법으로 수행됩니다. 실습을 시작해보겠습니다 일단 상대방의 pc에서 cmd창을 실행시킬수있는 asp문을 짭니다. 그후 상대방의 서버 게시판에 업로드 시킵니다. 저가 업로드 시킬려는 cmd실행시키는 asp문의 이름은 cmdasp.asp입니다. 위 같이 업로드 시킵니다. 그후 cmdasp.asp가 업로드된 위치로 이동을 해야됩니다. 고로 오른쪽 클릭해서 바로가기복사 나 속성에서 업로드 주소를 봅니다. 위처럼 업로드 된 위치를 확인합니다. 그후 붙여넣기로 바로 업로드된 위치로 이동을합니다. 그럼 위치로 이동된 화면을 확인해보겠습니다. 자 위와 같은 커맨드창이 뜨네요~ 저기에 디렉토리 확인 명령인 dir 을 해보.. 더보기
No.9 SQL인젝션 방어법 SQL 인젝션 방어법에 대해 알아봅시다. 1. 사용자 입력 값 검증 즉 사용자의 입력 폼과 URL의 입력값을 검증하여 특수문자가 포함되어 있는지 여부를 확인하여 필터링 해야 됩니다. 예를들어 double quote(") single quote(') , (\), (;), (%), (@), (*), (&), (()), ($), (^), (~) , (?) 등의 특수문자등을 필터링해야됩니다 필터링을 위해선 replace() 함수를 쓰시면됩니다. 즉 아까 보았던 board_search.asp => 사용자가 어떤이름으로 게시판 검색asp문을 만드느냐에 따라 다릅니다. 이곳에 더보기
No.8 SQL인젝션 공격 실습(2) 1. 시스템 명령어 실행 select * from member;exec master..xp_cmdshell 'ping 127.0.0.1' SQL쿼리 분석기에 위와 같이 입력하시면 member정보 출력하는거와 ping명령어가 실행되는 것을 볼수있습니다. (;) 즉, 세미클론으로 두가지 명령어를 한번에 실행하는 것입니다. 우와 같은 결과를 보실수 있습니다 즉, 이러한 성질을 이용해 서버에 명령어 실행을 할수 있는것입니다. 그렇다면 실습해봅시다. 로그인 아이디 입력폼에 exec matser..xp_cmdshell 'md c:\board\bbb' 를 하시면 됩니다 하지만 이때. 문제점은 로그인 페이지 입력값의 길이가 위보다 짧게 지정되 있을때 입니다. 이것을 오딧세이 즉 프록시툴로 회피해 보겠습니다. 일단 ad.. 더보기
No.7 SQL 인젝션 공격 실습 SQL인젝션 공격 실습법의 종류 1.인증 우회 => 말 그대로 우회 즉 돌아서 인증을 거치겠다는 것입니다. SQL의 가장 대표적인 공격법입니다. 한번 알아보겠습니다 가. OR연산 이용 즉 입력 폼에 'or'1='1문을 입력하여 결과값을 참으로 하는 법입니다. 예를들어 아이디를 TEST_ID로 하고 패스워드를 test'or'1'=1'을 입력하게 되면 어떻게 될까요? 데이터베이스에 요청하는 쿼리문은 최종적으로 select * from member where id = 'TEST_ID' and bPass\'test'or'1'='1' 과 같이 전달되고 삽입된 or조건에 의해서 or 앞이나 뒤의 두 조건중 단 하나라도 참이면 결과값이 참이 전달이 되어 로그인이 가능하게 되는것입니다. 여기서 주의해야 하실점은 (').. 더보기
No.6 SQL인젝션 알아보기 이번엔 Sql인젝션 공격에 대해 알아봅시다. SQL인젝션 공격 이란?? => SQL 인젝션 공격은 웹 어플리케이션 자체의 버그를 이용하는 웹 해킹 방법으로 SQL 서버에서 실행되는 코드에 악의적인 코드를 추가하거나 삽입하여 권한이 없는 사람이 정보를 획득 하거나 조작 하는 방법입니다. SQL의 종류로는 MS-SQL과 MYSQL등이 있습니다만 서로에 쓰이는 명령어는 거의 흡사하므로 이번에 배우면 두가지 SQL서버에서도 충분히 가능하리라 봅니다. SQL의 저장경로? => 웹 서버 관리자들이 어떤 서버를 만들고 그 데이터베이스처리를 쉽게하기 위해 만들어진것이 SQL쿼리분석기라고 합니다. 쿼리분석기의 모습을 살펴봅시다. 위의 모습이 쿼리입니다. 자신이 회원가입 양식을 어떻게 짰냐에 따라 들어가는 열이 달라지는데.. 더보기
No.5 WebHacking의 시작 WebGoat설치 webgoat 설치방법을 남겨드립니다 ㅋㅋ 맨땅에 해딩몇번하니깐 되네요 ㅋㅋ 일단 jdk와 tomkat설치를 해주셔야합니다 1.http://java.sun.com/downloads/ 여기로 들어가셔서 se버전을 다운받으셔야되요 그게 일반사용자입니다 ㅋㅋㅋ 다운받으실때 accpet하시면되요 밑에 라이센스체크하는부분에 안하시면 다운안받아집니다 . .그리고 가입을 하셔야될텐데 가입하시는건 매우 간단해요 ㅋㅋ 보면 바로 하실수있습니다 저가 추천하는건 jdk 6.0 update27 버전인가 그거입니다 7.0은 아직 몬가 ㅋㅋㅋㅋ 그리고나서 java가 제대로 설치되었나를 확인하는 방법은 cmd에서 java -version이나 java 치셨을때 오류없이 나오면 제대로 설치가된거에요 2.그다음에 tomkat설치를 해주.. 더보기
No.4 XSS 공격 실습 xss 공격 실습해보겠습니다. 일단 공격스크립트가 포함된 게시물을 읽어야 하기 때문에 .asp로 된 파일을 하나 생성합니다. 쿠키값을 getcookie.txt파일로 저장합니다. msg=request("msg") set fs=server.CreateObject("scripting.FileSystemObject") set thisfile=fs.OpenTextFile(testfile,8,true,0) thisfile.writeline(""&msg&"") thisfile.close set fs=nothing %> 간단히 메모장을 열어 공격자 pc에서 작성하시면됩니다. 시나리오로는 이 xss공격 스크립트가 입력된 게시물을 admin이 읽으면 admin의 쿠키값이 getcookie.txt 파일에 저장되고 공격자는 .. 더보기
No.3 OWASP Top 10 2010 한글판 카페 > SecurityPlus | mirrk http://cafe.naver.com/securityplus/15784 안녕하세요. SecurityPlus입니다. OWASP Top 10 2010 한글판을 공개합니다. 지난 2010년 4월 19일에 OWASP에서 발표한 OWASP Top 10 2010 영문판에 대한 한글 번역입니다. 다운로드: OWASP Top 10 2010 한글판 금번 한글 번역을 발표하면서, 지금까지 간과되었던 OWASP Top 10 2007 대비 2010년도에서 달라진 점을 다시 한 번 강조합니다. 기존 OWASP Top 10 2007년판을 포함한 이전 버젼은 취약점과 취약점에 대한 대응을 중심으로 한 정보전달이 위주였으나, 금번 2010년판에서는 취약점이 아닌 위험 및 영향 평가 개.. 더보기
No.2 웹 service란 ? 이번에는 웹 서비스에 대해 알아보겠습니다. 앞에서 말했듯 웹 서비스에 쓰이는 언어로는 정적인 언어 : HTML 동적인 언어 : ASP , JSP, PHP 이 있습니다. (1) HTML HTML은 가장 단순한 형태의 웹 언어로서, 웹 서버가 HTML문서를 저장하고 있다가 클라이언트가 요청하는 HTML 페이지에 대한 문서를 클라이언트에 전송해줍니다. 이런 방식이 바로 정적인 방식입니다. 저런 식의 순서대로 html언어 처리가 됩니다. 하지만 저런식의 html언어는 서버에서 제공된 html문으로 이루어진 웹 페이지이기 때문에 상대방의 취향과 변화에 적응할 수 없고, 새로운 것을 추가하려고 해도 시간과 비용이 많이 걸리게 됩니다. 허나. 보안에서는 매우 좋습니다 (2)SSS (Server Side Script).. 더보기
No.1 HTTP에 대하여 . . 늦게 올리는데 밑에 XSS를 이해하는데 기초를 두기 위해 올려봅니다. HTML과 웹 service에 대해 알아볼께요 인터넷에서 가장 많이 쓰이는 프로토콜이 HTTP입니다. 그래서 웹서버를 HTTP서버라고도 많이 부르는데요 이러한 웹서버를 구현하기 위해 필요한 웹 언어가 있습니다 정적인 언어 : HTML 동적인 언어 : ASP, JSP ,PHP 이 있습니다 그럼 HTTP즉 웹서버에서의 처리 요청 단계를 알아봅시다. 위에 발 그림을 보면서..^^.. 1번 단계 : 일단 client가 웹 브라우저를 이용해 서버에 연결을 요청합니다. 연결 요청을 받은 서버는 클라이언트에 대해 서비스를 준비합니다 2번 단계 : 클라이언트는 읽고자 하는 문서를 서버에 요청합니다 3번 단계 : 서버는 웹 문서중 클라이언트가 요청한 .. 더보기
No.6 메일을 이용한 IP 추적 이번에는 간단한 메일을 이용한 IP 추적에 대해서 알아보겠습니다. 실제 메일의 형식은 MIME형식이 쓰입니다. 우리들은 대부분 메일에서 첨부파일, 첨부내용 , 발신자 등의 정보만을 보지만 좀더 관심을 가지고 자세히 들여다보면 많은 정보를 얻을수 있습니다. 살펴보겠습니다 1. 메일의 내용 메일은 크게 헤더와 내용으로 나누어집니다. 일반적으로 내용은 우리가 알고있는 첨부파일, 첨부내용 등이고 헤더가 바로 우리가 확인할 사항입니다 헤더의 구조는 Data , From, Date, To, CC(부 수신인), BCC(주, 부 수신인에게 알리지 않은 수신인) received by (경유한 시스템 이름과 IP주소) 가 포함되고 우리가 가장 중요하게 봐야될것은 바로 received by입니다. 2. 실습 실습해보겠습니다.. 더보기
No.5 Whois 서버이용 정보획득 이번에는 Whois서버를 이용한 기본 정보 획득에 대해서 알아 볼려고 합니다. (아메리칸서버) Whois 서버의 데이터베이스 검색 : http://whois.arin.net/ui (한국) Whois 서버의 데이터베이스 검색 : http://whois.krnic.net/kor/ 위의 사이트에서 예를들어 naver를 입력한후 쿼리 전송을 하면 도메인 이름, 등록인, 등록인 주소, 등록인 우편번호 책임자, 책임자 전자우편, 전화번호, 등록일 ,최근 정보 변경일 사용 종료일, 등록대행자 와 더불어 차수에 따른 네임서버의 정보등이 나옵니다 이런 정보들을 이렇게 쉽게 얻을수 있다는 쉬우면서도 정말 간편한 방법입니다. [출처] No.5 Whois 서버이용 정보획득|작성자 Securely 더보기
No.4 Network Packet분석 이번엔 네트워크 패킷분석 해보겠습니다. 툴로는 wireshark를 썼습니다. 인터페이스장치잡고 캡쳐 시작하는건 제외하겠습니다. 이번엔 간단히 무엇을 나타내는지만 보겠습니다. 1. Network Interface Layer or Ethernat 계층 위를 보시면 파랗게 칠해진 부분이 보이시죠? 캡쳐된 값은 HEX즉 16진수로 표현이 됩니다. 그러므로 하나의 값은 4비트에 해당이 되게 되구요 그럼 알아보겠습니다 가. Destination MAC Address(48비트) : 00 26 66 9d 8a 08 처음 00 26 66 은 제조회사정보이고, 뒤의 9d 8a 08은 제품의 고유번호 입니다. 즉 , 목적지는 00 26 66값을 갖는 제조회사의 9d 8a 08이라는 제품입니다. 나. Source MAC Ad.. 더보기
No.3 세션 하이제킹 ( Session Hijacking) 여기서 말하는 세션(Session)이란? '사용자와 컴퓨터, 또는 두 대의 컴퓨터간의 활성화된 상태'를 말합니다. 우리가 이번에 알아볼 것은 TCP 세션 하이제킹 입니다. TCP 세션 하이재킹은 TCP가 가지는 고유한 취약점을 이용해 정상적인 접속을 빼앗는 방법입니다. TCP는 클라이언트와 서버간 통신을 할때 패킷의 연속성을 위해 각각 시퀀스 넘버를 사용 합니다. 이때 시퀀스 넘버가 잘못되면 바로잡기 위한 작업을 하는데, TCP 세션 하이제킹은 이때 시퀀스 넘버를 위조해 연결된 세션에 혼란을 준 뒤 자신이 끼어들어 가는 방식입니다. 기본적인 단계를 알아봅시다 1. 클라이언트와 서버 사이의 패킷을 통제합니다. 그후 ARP 스푸핑을 통해 클라이언트와 서버 사이의 통신 패킷이 모두 공격자를 지나가게 하도록 합.. 더보기
No.2 Sniffing OR Spoofing Sniffing과 Spoofing에 대해 알아 보겠습니다!      Sniffing 즉, 스니핑 공격은 여러 가지 의미로 쓰이고 있습니다. 도청 , 전화선이나 UTP에 태핑을 해서 전기적 신호를 분석해 정보를 찾는등 여러 분야에 걸쳐 쓰이지만 저희가 주로 쓰는 곳은 유선 랜을 통한 Sniffing 공격입니다. 기본적으로 네트워크에 있는 모든 system은 설정된 IP주소와 MAC값을 가지고 있습니다. 통신할때 네트워크에서는 이 두가지 값을 가지고 자신의 버퍼에 저장을 할지 안할지 결정 합니다. 다시말해서 저 IP(3계층) , MAC(2계층)의 값이 자신의 것과 일치 하지 않으면 무시한다는 것입니다. 다시 말해 , 어떤한 PC로 패킷이 전달될시 2계층과 3계층의 필터링을 거치게 되는데 물론, 스니.. 더보기
No1. 서비스 거부 (Dos) 공격과 방어 서비스 거부 공격 (Dos) 공격 기법과 방어들의 알아봅시다. 물론, 여기서 말하는 기법은 옛날 기법이므로 통하는것보다 안되는것이 더 많습니다. 하지만 이 기법에서 응용한 공격법들이 더욱 많이 발전되고 있으니 기본을 배운다는 생각으로 한번 봅시다. 가. Ping of Death 위에 말만 들어도 어떤 공격법인지 아시겠죠? ping명령어로 네트워크를 마비시키는 것입니다. 공격pc가 피해pc에게 큰 크기의 데이터를 잘개 쪼개 전송하는 네트워크의 특성을 이용 즉 , ping 명령을 이용해 피해pc는 대량의 작은 패킷을 수신해 네트워크가 마비가 되는 것입니다. 방어 : 이 공격기법은 방화벽에서 ping이 사용하는 protocol인 ICMP를 차단하시면됩니다. 하지만 이 공격기법은 응용되기 쉬워 아직도 유효한 기.. 더보기
No.3 Format 스트링 (1) Format 스트링기법 포맷 스트링은 발신자 즉, 보내는 사람을 속여서 받는 사람으로 하여금 받는 파일의 신뢰를 가게 하는 방법입니다. 예를 들어 봅시다. abc.c #include main() { char *buffer = "heeman"; printf ("%s\n", buffer); } 위에서 %s 와 같은 문자열이 바로 포맷 스트링입니다. 이러한 포맷 스트링 문자를 이용하여 작성하면 취약점이 발생되지 않지만. 포맷 스트링 문자를 이용하지않고 printf와 같은 함수를 이용하면 문제가 발생됩니다. abcd.c #include main() { char *buffer = " heeman\n"; printf(buffer); } 위와 같이 짜게되면 보안상 매우 위험하게 됩니다. 위의 예제를 조금 변형.. 더보기
No.2 Buffer OverFlow Attack (1) Buffer OverFlow Attack 버퍼 오버플로우에 대해 알아 보겠습니다. => 프로그래머가 버퍼 오버플로우에 취약한 함수를 쓰면 매우 간단히 취약점이 발견됩니다. 예를 들어봅시다. abc.c => abc라는 이름으로 c로 코딩된 파일입니다. int main (int argc, char *argv[1]) { ----------------> 1번 char buffer[10]; ----------------> 2번 strcpy (buffer, argv[1]); ---------------> 3번 printf ("%s\n", &buffer); ----------------> 4번 } 1번 : argc는 실행되는 프로그램의 인수 갯수입니다. *argv[]는 포인터 배열로서 인자로 입력되는 값에 번.. 더보기
No.1 Process OR SetUID process 권한과 SetUID에 대해 알아보아요. (1)SetUID 란? SetUID란 유닉스라 리눅스 계열에서 권한이 rwsr-xr-x 등의 식으로 되있는 것입니다. 즉 , root유저의 실행권한이 x가 아닌 s로 설정 되있는 것을 말합니다. 이때 이 SetUID 파일을 실행하면 그것이 일반 유저든 root 권한의 유저든 파일 소유자의 권한을 갖습니다. 즉 해당파일이 root 이면 그 파일은 누가 실행하든 파일이 실행되는 process 실행시간동안 파일 소유자인 root권한이 되는 것입니다. 즉 SetUID 일때 위의 그림 처럼 이해하자 즉 , test 라는 파일의 소유자가 root이고 이것이 SetUID 파일일 경우에 실행을하면 일반유저든 어떤 유저든 그 process가 올라와 있는 동안에는 ro.. 더보기
fedora10 이후 버전에서 root권한 얻기 페도라 10에서는 root권한 정책이 변경되어서 처음 부팅시 root로그인이 안되게 되어있다~ root로 로그인해야 공부하는데 편하니깐 부팅시 root로그인 방법을 알아보자 일단 일반 사용자로 터미널에 접속을 해보자 그 후 su-로 root권한을 얻어보자~ 그 후에 cp -a /etc/pam.d/gdm /etc/pam.d/gdm.original 이란 명령어로 백업한 후에 수정을해야 다시 수정하는 일이 안생긴다 그 후 vi /etc/pam.d/gdm 으로 auth reuired pam_succeed_if.so user !=root quiet란 문장을 auth reuired pam_succeed_if.so user root quiet로 수정시킨다 저기서 저는 overwrite라는 것이 뜨는데 저는 이미 해놓.. 더보기
하둡(hadoop) 맵리듀스 프로그래밍을 위한 이클립스 설정 및 맵리듀스 개발 #2 하둡과 관련되어 작성한 글 목록을 먼저 보여드립니다. 참고하시기 바랍니다. 2012/02/29 - [리뷰/블로그] - BigData 처리를 위한 맵리듀스(MapReduce)에 대하여~2012/05/18 - [프로그래밍/Java] - 하둡(Hadoop) 설치부터 테스트까지 정리~2012/05/22 - [프로그래밍/Java] - 하둡 맵리듀스 프로그래밍을 위한 이클립스 플러그인 설정 #1지난 시간에 Mac에 이클립스 플러그인을 설치하는 과정을 살펴봤는데요. 마지막에 설명한 것처럼 플러그인의 장점을 충분히 살리지 못하고 있으며 약간의 버그들도 존해하기 때문에 큰 의미가 없었습니다. 그래서 이번에는 일반적인 자바 프로젝트로 개발 환경을 설정하고 word count를 처리하는 예제를 실제로 실행해 보도록 하겠습니.. 더보기
하둡 맵리듀스 프로그래밍을 위한 이클립스 플러그인 설정 #1 요즘 하둡(Hadoop)을 계속해서 테스트해보고 있습니다. 지난번에 설치는 2012/05/18 - [프로그래밍/Java] - 하둡(Hadoop) 설치부터 테스트까지 정리~ 에서 정리했었는데요. 이번에는 맵리듀스 프로그래밍을 위한 이클립스 설정을 살펴보도록 하겠습니다. 참고로 맥에서 하둡을 설치하고 테스트를 진행했네요. Apache Ant / Ivy 다운로드 및 설치하둡 내부의 소스 폴더를 보면 ant build를 많이 사용하고 있습니다. 자바 프로젝트를 하면서 Ant는 기본적으로 설치되어 있을텐데요. 제 Mac에서도 /usr/share/java/ant-1.8.2/에 설치되어 있네요. Ant가 설치되어 있으면 이어서 Apache Ivy를 설치해야 합니다. 하둡에서도 Ivy를 사용하고 있는데요. Apache.. 더보기
하둡(Hadoop) 설치부터 테스트까지 정리~ 하둡(Hadoop) 설치하둡은 HDFS, MapReduce를 소프트웨어로 구현한 것으로 아파치 Top-Level 프로젝트입니다. 코어는 Java, C/C++, Python등을 지원하는데요. 기본적으로 JDK는 설치되어 있어야 Hadoop을 구동할 수 있습니다. 하둡을 구동하기 위해서는 리눅스 환경이 좋은데요. 윈도우는 경우에는 가상머신을 활용하면 됩니다. (맥은 설치가 됩니다.)저는 우분투를 PC에 설치해서 하둡 설치를 진행했네요. 다운로드는 http://ftp.daum.net/apache/hadoop/common/ 에서 버전별로 받으시면 됩니다.현재 1.0.2버전까지 다운로드 할 수 있네요. 저는 1.0.0 버전으로 테스트를 진행했습니다. 다운로드한 파일(hadoop-1.0.0.tar.gz)을 압축을 .. 더보기
[JAVA] RS232 통신 하기 출처 : http://blog.daum.net/junbc/15774977 JAVA에서 RS232(UART, SERIAL) 통신을 하기 위해서는,몇 가지 준비를 해야 한다. 우선 필요한 Library들을 다운받아야 하는데, SUN 홈페이지에서 제공한다는데...나는 잘 모르겠어서 다른 사람들이 올려놓은 자료를 찾아냈다.우선 첨부된 파일을 다운받자. 압축을 풀면 많은 파일들을 볼 수 있다. 그 중에 아래와 같이 3개의 파일을 복사한다.나의 자바 환경은 JDK/JRE가 설치되었으며, Eclipse를 이용한다.Eclipse를 사용하지 않고 JRE를 설치하지 않으면 CLASS_PATH를 설정해야 한다고 하는데... 찾아보세요~~ win32com.dll [JAVA_HOME]\bin comm.jar [JRE]\lib\.. 더보기
1. Tomcat 설치 및 이클립스와 연동 1. Tomcat을 다운 받기 위해 http://www.apache.org에 접속한다.2. apache 사이트에서 밑으로 내려가면 Tomcat항목으로 들어간다.3. 왼쪽 프레임에서 Tomcat 6.0이라고 써있는 항목으로 들어간다.4. zip 파일을 선택하면 다운로드가 시작된다.    5. 다운로드가 완료되었으면 파일 압축을 풀고 적절한 곳에다가 위치 시킨다. apache-tomcat-6.0.35\conf\server.xml을 에디트 플러스나 메모장으로 열어서 위와 같이 설정을 수정한다.6. 내 컴퓨터 -> 환경변수 항목으로 들어가 위와 같이 tomcat파일 경로를 적절하게 넣어준다. 7. cmd창을 열어서 startup 명령어를 실행 시킨다. 위 그림과 같이 실행된다면 환경변수 설정은 완료된것이다.이제.. 더보기
rainmeter 레인미터는 http://rainmeter.net/RainCMS/ 스킨은 http://customize.org/ 더보기