-- 터미널 텍스트 박스 (Terminal text box) --
<Drag와 복사가 가능합니다.>
// 먼저 폴더를 만들고 파일 하나도 같이 만들자.
user@user-test:~$ mkdir /tmp/1 ; echo 1 > /tmp/1/2
// dfs로 디렉토리 방어를 시작해 보자
user@user-test:~$ ./dfs /tmp/1
Defending start...
File path = '/tmp/1' of systems
If you wnat exit to 'CTRL +C'.
// 터미널을 새로 열고 변조를 통해 공격을 시도해 보자.
user@user-test:~$ rm /tmp/1/2
Variance check = Wd : 1 , Mask : 512 , Cookie : 0 , Len : 16 ,
Type : File
2 was deleted at Watching Target.
Target ' /tmp/1 ' has restored.
Defending start...
File path = '/tmp/1' of systems
If you wnat exit to 'CTRL +C'.
-> 파일 '2'가 삭제 되었고 복원 하였다는 메시지가 출력한다.
// 마찬가지 복원을 확인하자.
user@user-test:~$ cat /tmp/1/2
1
-> 복원 성공을 확인할 수 있다.
// 이번에는 타겟 폴더에 폴더를 생성해 보자.
user@user-test:~$ mkdir /tmp/1/3
Variance check = Wd : 1 , Mask : 1073742080 , Cookie : 0 , Len : 16 , Type : Directory
3 was created. at Watching in Target Directory.
Target ' /tmp/1 ' has restored.
Defending start...
File path = '/tmp/1' of systems
If you wnat exit to 'CTRL +C'.
-> '3' 폴더가 만들어 졌지만 복구 했다는 메세지가 출력 된다.
// 정말 복원 되었는지 확인하자.
user@user-test:~$ cd /tmp/1/3
-bash: cd: /tmp/1/3: 그런 파일이나 디렉터리가 없습니다
-> 정말 만든 폴더가 복원, 방어 되어 존재 하지 않는 것을 확인 할 수 있다. -- 터미널 텍스트 박스 (Terminal text box) --
<Drag와 복사가 가능합니다.>
// 지금까지 작업한 로그 기록을 확인해 보자.
user@user-test:~$ cat dfs.log
이로써 C언어로 설계한 디펜드 파일 시스템이 정상적으로 성능을 발휘 할 수 있는 것을 확인 할 수 있지만 코드를
보아서 알다시피 전지전능한 프로그램은 아니기에 폴더 안의 폴더 안에 발생하는 이벤트를 처리 하지는 못한다. 이를
해결하려면 더 추가적인 코딩이 필요하다.
또 마찬가지 실행시 마다 백업 경로를 단일로 갈아 치우는 단순한 방법을 사용 하기 때문에 이 프로그램을 활용하여
여러 프로세스로 실행해 실제 파일 시스템의 여러 중요 파일들을 한번에 방어 하지 못한다. 마찬가지 실전용으로 만들려면
bash를 적극 활용한 이중 교환적을 요구하는 높은 난이도의 복잡한 추가적 코딩이 요구된다.
하지만 이러한 방식으로 말미앎아 파일 시스템을 직접적으로 방어 할 수 있는 새로운 방식의 보안 시스템을 구축 할
수 있다는 것을 선 보인 좋은 계기가 될 것이며 파일을 변조 및 암호화 하여 비트코인을 달라 하는 랜섬웨어 악성코드
발동도 결과적으로 방어 할 수 있는 이상적 시스템을 구상할 수가 있다.
도움이 되셨다면 '♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.
그리고 글에 부족한 점이 있거나 틀린점이 있는 것 같다면 꼭 댓글로 알려 주시면 감사 하겠습니다.