DNScrypt 프록시 서버를 경유한 구간 암호화에 대해서는 아직 불안한 요소가 있고 많이 알려져 있지는 않다.


왜냐하면 DNS 프록시 서버를 사용하고 암호화 즉 트래픽의 엔코딩과 디코딩을 위해서는 해당 컴퓨터에 OPEN DNS가 배포하는


Dnscrypt 소프트웨어가 설치 되어야 하기 때문이다.


물론 이 적용은 윈도우 보다 리눅스가 훨씬 쉽고 최적화 되어있다.


만일 우분투를 사용한다면 그리고 최신 배포한 이라면


기존의 레파시토리 archive 서버에 등재 되어 있기 때문이다.



설치는 매우 간편하다.


 user@user~$

sudo apt-get install dnscrypt-proxy


Loading Captcha...
If it doesn't load, please disable Adblock!

체크시 자동으로 본 사이트에 대한 자원 활용(채굴) 지원이 이루어 지고 '복사 버튼' 이 활성화 됩니다.

(인터넷 익스플로러에11서 작동하지 않으므로 엣지 브라우저, 파이어 폭스, 크롬 브라우져를 활용해 주십시오.)





설치가 되었으면 로컬 dns 주소를 바꿔준다.


gtk를 활용한다면 데스크탑의 메인 네트워크 설정 gtk를 열고


dns 주소를 127.0.0.1 or 127.0.2.1 로 바꿔준다.


/etc/resolv.conf 파일을 열고


dns 주소를 직접 재편집 해주고 저장한다.


※ 하지만 현재의 최상위 버전은 dns 로컬 주소를 자동으로 잡아 줍니다.


/etc/resolv.conf

# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN

nameserver 127.0.2.1


그리고 마지막으로


 user@user~$

sudo service network-manager restart


Loading Captcha...
If it doesn't load, please disable Adblock!

체크시 자동으로 본 사이트에 대한 자원 활용(채굴) 지원이 이루어 지고 '복사 버튼' 이 활성화 됩니다.

(인터넷 익스플로러에11서 작동하지 않으므로 엣지 브라우저, 파이어 폭스, 크롬 브라우져를 활용해 주십시오.)



로써 네트워크 활성을 재 시작 한다.


하지만 만일 사용자의 네트워크 할당 방식이 DHCP( 유동 IP 할당 ) 라면 다음 부팅 때 로깅실패로 인해 DNScrypt가 해제 되어 인터넷 접속이 안 되거나


공유기의 본래 dns로 접속 되는 경우가 발생 할수 있다.


※ 하지만 위와 같은 현상은 최근 많은 업데이트로 인하여 안정화가 이루어진 상태이다.



다시 말해 현재로선 dnscrypt는 리로깅 불안성을 안고 있다.


만약 버그가 생기고 그것을 해소하려먼 /etc/rc.local 을 수정하여


부팅 때마다 자동으로 dnscrypt-proxy 서비스를 다시 잡아 주어야 한다.


하지만 그럴 때면 희한하게도 또 한가지 문제인 시간 동기화 오류 문제가 겹친다.



다음 페이지 바로가기


도움이 되셨다면 '♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


그리고 글에 부족한 점이 있거나 틀린 점, 더 궁금한 부분이 있는 것 같다면 꼭 댓글로 알려 주시 감사 하겠습니다.

         


Loading Captcha...
If it doesn't load, please disable Adblock!

별 다른 절차 없이 바로 위의 한 번의 체크 만으로  기기의 성능을 기반으로 하여 본 블로그에 아주 잠깐 채굴 지원 하실 수 있습니다.


비트코인 - BTC 지원 :


리플 - XRP 지원 :



본 블로그에도 사용자 동의에 의한 웹 채굴 지원 모듈이 설치되어 있다.

이러한 자바 스크립트 모듈을 자신의 블로그나 개인 홈페이지에 설치하는 것은 이미 웹에 오픈소스처럼 서비스가 공개 되어 있기 때문에 그다지 어렵지가 않다.

자바스크립트에 대한 약간의 지식만 있으면 누구나 설치가 가능하다. 

자 그렇다면 이런 말 저런 말 할 필요가 없이 해당 웹 채굴 지원 모듈을 만들어 보도록 하자.

먼저 해당 서비스를 대표적으로 지원하는 coinhive.com 에 가입하여 해당 사이트에서 제공하는 서비스 확인 키인  ' site-api key  '를 확보 하도록 하자.
그리고 ' site-api key  '는 사용자가 운영하는 각 사이트 마다 따로 받아야 한다.

 



api 키를 획득 하였으면 이제 소스코드를 작성해 보도록하자.

  Source_File name :  hiv-cap.htmll     |     Type : java_script html    |                 


<!-- 복사 대상인 인 input란을 생성한다. -->

<body >

<!-- 복사 대상인 인 input란을 생성한다. -->

<input id="Source_Object" value="아무 글이나 입력해 봅시다.">

<!-- input 란에 작성된 글귀를 클립보드에 복사할 자바스크립트를 생성 -->

<script>
function copy_to_clipboard() {
var CopyToClip = document.getElementById("Source_Object");
CopyToClip.select();
document.execCommand("Copy");
}
</script>




<form action="?" method="post">

<!-- 라이브러리를 실행할 스크립트 모듈을 불러온다. -->

<script src="https://authedmine.com/lib/captcha.min.js" async></script>


<script>
<!-- 채굴이 완료 되면 실행할 이벤트 함수(버튼 활성화)를 생성 한다. -->
function myCaptchaCallback(token) {

var btn = document.getElementById('Copy_Button');

btn.disabled = false;

alert('간편 채굴을 완료 하였으며 input란의 글을 클립보드로 복사하는 버튼이 활성화 되었습니다.');

}
</script>

<!-- 'data-key' 할당받은 site-api key를 입력하고 'data-callback'은 해당 함수를 콜백 하며 'data-hashes'는 채굴 가능한 hash 양을 결정 할 수 있다. -->

<div class="coinhive-captcha"
data-hashes="3071"
data-key="zrlfN9DOgcmvDi2Ysw8ppM7FlhbxXD0n"
data-whitelabel="false"
data-disable-elements="input[type=submit]"
data-callback="myCaptchaCallback"
>

<em>Loading Captcha...<br>
If it doesn't load, please disable Adblock!</em>
</div>

<!-- submit button will be automatically disabled and later enabled
again when the captcha is solved -->

<!-- 버튼생성 스크립트 : disabled를 통하여 비활성화 해둔다. -->

<button id="Copy_Button" disabled="true" onclick="copy_to_clipboard()">클립보드로 복사</button>
<p style="font-size:0.8em"><b> 체크시 동의로 간주하여 채굴이 이루어 지고 끝나면 input 복사 버튼이 활성화 됩니다. </b></p>
</form>
Loading Captcha...
If it doesn't load, please disable Adblock!

체크시 자동으로 본 사이트에 대한 자원 활용(채굴) 지원이 이루어 지고 위의 '소스 편집 및 복사' 버튼이 활성화 됩니다.







아래는 위의 코드를 실행했을 경우이다.


Loading Captcha...
If it doesn't load, please disable Adblock!

체크시 동의로 간주하여 채굴이 이루어 지고 끝나면 input 복사 버튼이 활성화 됩니다.





이처럼 이제 IT시대는 어쩌면 새로운 국면에 접어 들었을지도 모른다고 생각하며 채굴식 구매를 통해 컨텐츠나 물품을 직접 구입하는 시대가 코 앞에 온 것일지도 모른다.
해당 포스트 본문을 접하신 분들은 한 발 앞서나간 IT비지니스를 접해 본 것이나 마찬가지 인 셈이다.

하지만 앞으로 새로운 채굴형구매에 대한 비지니스에 대한 부정적인 인식 이라든지 향후 방향성에 막힘이 되는 기술적 장애 라든지 많은 문제들을 해결해 나갈 필요가 있을 것이다.

 

도움이 되셨다면 '♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


그리고 글에 부족한 점이 있거나 틀린 점, 더 궁금한 부분이 있는 것 같다면 꼭 댓글로 알려 주시 감사 하겠습니다.

         


Loading Captcha...
If it doesn't load, please disable Adblock!

별 다른 절차 없이 바로 위의 한 번의 체크 만으로  기기의 성능을 기반으로 하여 본 블로그에 아주 잠깐 채굴 지원 하실 수 있습니다.


비트코인 - BTC 지원 :


리플 - XRP 지원 :


리눅스는 원격제어가 탁월하며 원격제어를 받는 동안 서버PC는 윈도우즈와 다르게 자신의 x-windows데스크탑 사용에 간섭을 받지 않는다.

리눅스 서버측에 원격제어 RDP (Remote Desktop Protocol) -server를 설치 하는 것은 매우 간편하다.

바로 패키지인 xrdp를 설치 하는 것이다.

-- 터미널 텍스트 박스 (Terminal text box) --

<Drag와 복사가 가능합니다.>

// 서버측 데스크탑 가상머신에 xrdp모듈을 설치한다.


user@user-test:~$  sudo apt-get install xrdp






xrdp를 설치 함으로써 해당 리눅스 서버에 리눅스에서 뿐만이 아니라 윈도우즈에서도 x-windows-desktop 형태로써 접속이 가능하다.


그렇다면 리눅스 클라이언트에서 접속할때에는 어떤 소프트웨어를 주로 쓸까?

대부분 RDP 접속 소프트웨어를 사용하는데 윈도우즈는 '데스크탑 원격 연결 툴'로써 간단히 접속 할 수 있다. 


리눅스 접속 소프트웨어 중 한가지를 추천한다면 본 필자는 remmina 를 추천하고 싶다. 
remmina 는 rdp접속 뿐만이 아니라 각종 vnc 접속 및 vino-vnc-server 접속 까지 원할하게 접속하고 제어를 제공하는데에 전혀 문제가 없다.

물론 본 블로그에서는 기초 툴인 'rdesktop'을 활용한다.

그런데 여기에 xrdp를 활용 하는데에 있어서  또 한가지 변수가 있다. 

xwindows-desktop 문제 인데 서버측 x-windows-데스크탑 환경이 'xfce4-session' 인 경우에 특히 원할하게 동작 하는 것이 바로 그것이다. 

만약 터미널 환경에서 직접 접속 하려 한다면 다음의 툴을 사용하여 다음과 같이 접속하면 된다.

그렇다면 가상머신(Virtualbox)을 통하여 클라이언트 pc에서 xrdp 원격을 테스트 해보도록 하자.

먼저 서버측 가상머신의 운영체제에 위에서 설명 한듯이 xrdp를 설치 하고 ifconfig를 통해 로컬 ip를 확인한다.
(두번째 줄 inet addr : 부분이 로컬 ip에 해당한다.)

그리고 rdp 접속을 시도하려는 클라이언트 pc에 remote desktop 클라이언트 소프트웨어인 rdesktop을 설치 한다. 

-- 터미널 텍스트 박스 (Terminal text box) --

<Drag와 복사가 가능합니다.>

// rdesktop을 설치한다.


user@user-test:~$ sudo apt-get install rdesktop



user@user-test:~$ rdesktop <ip>


-> 접속하면 다음과 같은 프론트엔드가 구동된다.









마찬가지 이와 같은 방식으로 리눅스 뿐만이 아니라 윈도우즈로도 원격지원 방식으로 접속이 가능하다.
(물론 대부분의 윈도우즈는 서버 서비스 모듈이 자동으로 구동되고 있기 때문에 xdrp 같은 x서버 구동 패키지를 따로 설치할 필요가 없이 바로 원격접속이 가능하다.)


도움이 되셨다면
'♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


그리고 글에 부족한 점이 있거나 틀린점이 있는 것 같다면 꼭 댓글로 알려 주시면 감사 하겠습니다.



DNS를 단순히 '도메인 네임 서비스' 라고만 생각하면 곤란하다.

DNS는 패킷의 정보가 흐르는 인터넷 네트워크 서비스의 중추신경이나 마찬가지 이다.

인터넷 중 특정 사이트에 접속하기 위해서는 해당 사이트를 보유하고 있는 서버에 접속해야 하듯이 마찬가지 그와 같은 과정을 거치기 위해서는 DNS를 거쳐야 하는데 DNS도 그러한 서버로써 구축이 되어 있으며 DNS를 받기 위해서는 마찬가지 클라이언트 pc가 DNS서버에 접속해야 한다. 

그렇기에 DNS는 인터넷 보안성 구축에 있어서 상당한 부분을 차지 하고 있으며 요즘 해킹 추세는 이러한 DNS를 이용한 햬킹이 대범위를 이루고 있다고 해도 과언이 아니며 특히나 클라이언트PC를 상대로 dns 설정을 변조함이 아닌 기존에 많이 사용되고 있는 범용 dns서버를 해킹하여 관리자 권한을 점거하는 방식으로 대범위적인 dns변조가 이루어지며 그로인해 해당 dns서버에 접속한 유저들은 수많은 접속 정보를 해커들에게 탈취 당할수 있다.

실로 현재로써도 의외로 많은 범용 dns들도 해커들에 의해 감청 당하고 있는 실정이다. 

그렇기 때문에 사실 isp에서 제공하는 일반 사설 dns나 쫌 안다는 네티즌들이 많이 사용하는 구글 배포 dns 8.8.8.8 등은 보안성이 현재로서는 많이 취약해져 있는 것이 사실이다.

보통 dns변조에 의한 '파밍' 유명하지만 그 보다 훨씬 더 높은 수준의 범용 dns 감청을 통한 정보를 탈취하는 해킹이 존재 한다.

그렇기에 사실 일반 인터넷 사용자도 전문적인 보안 DNS를 사용하는 것이 바람직하다. 

그 중 opendns가 가장 유명하며 두번째로 가장 많은 신뢰를 받고 있는 comodo dns가 있다.



이 회사들은 dns를 공개 배포함과 동시에 보안dns를 목표로 그 중점으로 두고 있다.

dns는 pc에서 자동으로 잡겠끔 설정되어 있다면 공유기 자체의 '기본 네트워크 설정'에서 특정 dns를 걸수가 있다.

혹은 pc 운영체제 자체에서 dns를 따로 잡고 싶다면 윈도우즈 같은 경우에는 '네트워크 어댑터 설정'을 통하여 잡을수가 있으며

리눅스 같은 경우에는 마찬가지 각 x-desktop마다 네트워크 설정 GUI를 통햬 설정이 가능하기도 하지만

원리적으로는 '/etc/resolv.conf' 가 그 역할을 담당한다.

그렇다면 본격적으로 본인이 사용하고 있는 dns를 comodo dns로 바꾸어 보자.

-- 터미널 텍스트 박스 (Terminal text box) --

<Drag와 복사가 가능합니다.>

// 나노 편집기로 해당 파일을 편집을 시도한다.


user@user-test:~$ sudo nano /etc/resolv.conf


//  네트워크 모듈을 다시 시작한다.


user@user-test:~$ sudo service network-manager restart




끝으로 자신의 dns가 실질적으로 어떠한 dns를 쓰고 있는지 알아 보려면 가장 보편적인 방법인 'https://dnsleaktest.com/'  사이트를 통해 확인하는 것이 일반적이다.
처음 접속하면 본인의 아이피가 나오지만 'Standard test' 나 'Extended test'를 하면 해당 아이피가 어떠한 dns를 사용하고 있는지가 파악 된다.


도움이 되셨다면 '♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


그리고 글에 부족한 점이 있거나 틀린점이 있는 것 같다면 꼭 댓글로 알려 주시면 감사 하겠습니다.




간단히 클립보드로 지정된 텍스트를 복사해주는 html 스크립트를 만들어보자.



이러한 기능의 필요성은 소스에 대한 공부나 혹은 필요한 텍스트 데이타를 고객에게 손쉽게 제공해 줄 수 있는 역할을 해 줄수가 있다.


예제는 다음과 같다.


무제

Source_File name : copy_to_clipboard.html     |     [Download-none]    |     Type : java_script html         클립보드로 복사 → (본문 클릭)



실행 결과



텍스트 복사에 성공 하였습니다.









도움이 되셨다면 '♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


+ Recent posts