너무 나태했다.
귀찮다는 이유로 너무 학업에 소홀히했고, 나자신에 소홀했다.
블로그 관리도 전혀 안되어있고…학업 진도또한 몇주일째 제자리이다.
혼자서는 노력할 수 없는 타입인 것인가?
능력이나 재능이 부족해서라면 변명이라도 할 수 있겠다.
하지만 이건…무슨 말이 필요할까?
잘못한것이다.
반성해야 할 것이다.
미안하다. 10년 뒤 내모습아.
너무 나태했다.
귀찮다는 이유로 너무 학업에 소홀히했고, 나자신에 소홀했다.
블로그 관리도 전혀 안되어있고…학업 진도또한 몇주일째 제자리이다.
혼자서는 노력할 수 없는 타입인 것인가?
능력이나 재능이 부족해서라면 변명이라도 할 수 있겠다.
하지만 이건…무슨 말이 필요할까?
잘못한것이다.
반성해야 할 것이다.
미안하다. 10년 뒤 내모습아.
세이클럽 음악방송에는 많은 CJ분들이 계십니다. 저 역시 그 중에 하나구요.
그런데 한달 전쯤인가 호화스럽게 방제를 꾸민 다른 방들과 달리 세상을 따뜻하게 하는 음악이라는 방이 보였습니다.
저도 그 방에 들어가려고 들어간 것이 아니라 클릭미스로 방을 잘못 들어간 것이 인연이 됐죠.
그분은 22살의 남자 분이었습니다. 동원대휴학생이라고 더군요.
그분은 비록 최신가요와 댄스 곡을 틀진 않았지만 그분의 방에는 언제나 4~6명의 사람들이 함께 방송을 듣곤 했습니다. 성우처럼 멋있는 목소리도 아니고 재치있는 멘트도 없었지만 그분의 따뜻한 마음은 느낄 수 있었습니다.
그렇게 보름쯤 그분의 방송을 들었을 때쯤 어느 날 처음 보는 여자아이가 방에 들어와 하소
연을 하더군요.자기 엄마가 폐암에 걸려 병원에 입원했는데 보험료와 생활보조금으로는 수술비와 병원비가 턱없이 부족하다구요. 전 그때 장난치는 줄 알고 그냥 흘려들었습니다.
그러나 그 CJ님은 그 말을 귀 기울여 듣고는 어느 병원에 입원하셨냐고 물어보고는 방송을 저한테 맡기고 그 병원으로 가셨습니다.
피 한 방울 안 섞인 남남인데 자기 일처럼 다른 일은 제쳐두고 가셨습니다. 그분 역시 생활이 어려워 대학교 학비를 마련 하려고 휴학을 했는데 그동안 모은 학비를 여자아이의 엄마 수술비에 쓰셨고, 그것도 모자라 4일 동안 간호를 하셨습니다.
여자 아이의 엄마가 눈을 뜨던 날 그분은 멀리서 지켜보고는 병원을 나오셨답니다. 다시 방송을 하다가 1주일 쯤 지났는데 어쩐 일인지 그날 이후 그 분이 보이지 않더군요. 1 주일이 지나고 그분의 방제와 같은 방이 있기에 저는 반가워 바로 들어갔습니다.
그런데 그 방에 CJ는 그분이 아닌 하소연을 하던 여자아이였습니다.
어쩐 일이냐고 물으니 지훈이 오빠가 우리 엄마 모자른 입원비를 위해 피자배달 도중 빗길에 미끄러진 트럭에 치어서…정말로 청천벽력 같은 이야기였습니다.
저는 그렇게 멍하니 모니터를 바라보다 스피커 사이로 그분의 목소리가 흘러나오는 것을 들었습니다. 처음에는 제 귀를 의심했는데 정말로 그분의 목소리였습니다. 그 마지막 멘트는 그분이 하
늘나라로 가시던 날 아침에 녹음해두신 것을 여자아이가 들려주는 것이었습니다.
“내 가 그 여자아이를 도운 것은요. 저희 어머니도 돈이 없어서 치료를 못 받고 돌아가셨어요. 전 또 다른 아이가 상처받는게 싫어 도왔어요. 여러분도 자기가 도울 수 있다면 뭐든지 해 보세요. 세상에는 나보다 더 못한 사람이 많아요. 그럼 비가 내 리는데 모두들 감기 조심하시구요. 전 아르바이트 때문에 그만 가 보겠습니다.”
천사 같은 마음을 가진 지훈형의 명복을 빕니다.
세이클럽 세이에세이 CJ민이(iysm2001)님께서 남기신 글
1. /etc/protocols 파일
– /etc/services 파일에서 정외되는 프로토콜의 정의가 되어 있는 파일임.
– 이파일 내에 정의됨 프로토콜들의 정확한 명칭은 ” Internet Protocols ” 임
– 포트번호에 대한 상세정보 및 업데이트정보는 ” http://www.isi.edu/in-notes/iana/assignments/protocol-numbers ” 에서 볼수 있음.
1. /etc/services 파일은 리눅스서버에서 사용하는 모든 포트( port ) 들에 대한 정의가 설정되어 있음. 보안을 위하여 이 파일을 적절히 조절하면 기본사용 포트를 변경하여 사용할 수 있음.
– 즉, telnet 은 기본적으로 tcp 34번 포트를 사용함. 일반적으로 알고 있는 포트번호이므로 이 포트번호를 다른 번호로 변경하는 것이 가능하다라는 것 임.
– 기본적인 공격시도나 해킹등은 대부분 열려져있는 port 를 통해 이루어지고 해킹툴들의 기본셋팅값들이 대부분 거의 변경없이 사용되는 기본포트번호를 그 공격통로로 삼든다는 점 때문임.
2. /etc/sevices 파일에 설정되는 각 서비스 포트들의 형식
– 서비스 이름 포트/사용프로토콜유형 별칭
– 서비스 이름 : 설정되는 포트에 대한 서비스의 이름. 예를 들어 ftp, telnet 등이 올 수 있음.
– 포트/프로토콜 : 지정된 서비스에서 사용될 포트번호와 사용할 프로토콜유형임. 여기서 사용되는 포트들은 /etc/protocols 라는 파일에 정의되어 있으며 프로토콜유형은 일반적으로 tcp 와 udp 등이 사용됨. 또한 사용될 포트번호는 1024번까지 시스템에서 이미 사용예약이 되어 있으므로 관리자가 만들어 사용할 포트가 있다면 이 번호 이상되는 포트번호를 지정하여 사용해야 함.
– 별칭 : 지정된 ” 서비스 이름 ” 외에 다른 이름을 사용할 수 있도록 함.
1. tcpd( Tcp_wrapper ) 의 두가지 역할
– 특정 IP 나 도메인으로부터 서버로의 telnet, ftp, pop 등의 접속을 차단할 수 있음.
– 접속기록이나 접속시도기록을 특정한 파일에 로그로 기록함.
2. xinetd 는 tcp_wrapper 를 내장하고 있기 때문에 xinetd 모드에서 실행되는 서비스들( ex. ftp, telnet, ssh 등 ) 은 거의 대부분 tcpd 라는 Tcp_wrapper 의 데몬에 의해 접속제어를 받게 됨. 개별서비스들( ex. ftp, telnet 등 ) 의 접근허용을 설정하는 파일은 /etc/hosts.allow 이며 접근허용이 되지 않도록 설정하는 파일이 /etc/hosts.deny 임.
3. /etc/hosts.allow 와 /etc/hosts.deny 파일의 설정항목
– /etc/hosts.allow 및 /etc/hosts.deny 파일의 설정항목은 크게 두가지로 나뉘어 짐.
구분 | 왼쪽부분 설정항목 | 오른쪽부분 설정항목
—————————————————————————————————————————-
대상 | 접근제어 대상 서비스 | 접근제어 대상
————————————————————————————————————————–
설정값 | xinetd 기반에서 제어되는 모든 서 | 특정 도메인명
| 비스 명들. | 특정 호스트명
| /etc/services 내의 각 서비스이름과| 특정 IP 주소
|/etc/xinetd.d/ 디렉토리에 존재하는 | 특정 네트워크
| 파일명과 동일한 이름을 사용한다. |
——————————————————————————————————————————
설정예 | telnet | pchero21.com
| sshd | host1
| proftpd | 192.168.0.100
| | 192.168.1.0/24
| | 192.168.2.0/255.255.255.0
——————————————————————————————————————————-
실제예 | proftpd : 192.168.10.0/255.255.255.0 EXCEPT 192.168.10.100
| proftpd : 192.168.10.100 : twist /bin/echo “Access Denied!”
| sshd : 192.168.0.100
| sshd : 192.168.1.0/24
——————————————————————————————————————————-
– 왼쪽항목과 오른쪽 항목은 콜론( : ) 으로 구분을 한다. 또한 세번째 항목을 계속 설정할 때에도 콜론으로 구분하여 설정을 한다.
– /etc/hosts.allow 내의 설정과 /etc/hosts.deny 내의 설정이 중복되었을 경우에 /etc/hosts.allow 파일의 내용이 적용된다. 즉, /etc/hosts.allow 파일과 /etc/hosts.deny 파일에 동일한 설정을 해두면 /etc/hosts.allow 파일의 내용이 적용되어 접속이 허용됨.
– # 문자로 시작되면 주석문으로 인식함.
– 각 대상리스트들의 나영을 스페이스( space ) 나 콤마( , ) 로 구분함
4. hosts.deny 의 예
– ALL : ALL
– hosts.allow 파일과 hosts.deny 파일의 해석은 : 을 기점으로 하여 왼쪽에는 서비스될 대상데몬들이며 오른쪽에는 대상 IP 및 호스트 정보임.
– 왼쪽의 서비스에 대해서 오른쪽의 IP 나 호스트에 대해서 접근을 허용한다는 설정이라고 해석하면 됨. 위의 예처럼 ALL : ALL 로 설정되어 있으면 xinetd 모드하에서 서비스되는 모든 서비스에 대해서 모든 IP 및 모든 호스트의 접근을 허용하지 않는다는 설정임.
5. hosts.allow 의 예
– in.telnetd : 210.101.112.240 210.101.112.241 211.123.12.12 168.`16.3.
in.ftpd : 210.101.112.240 210.101.112.241 211.123.12.12 168.126.3.
ipop3d : ALL
– 위의 hosts.allow 파일에 설정되어 있는 첫번째 행의 설정은 telnet 서비스에 대해서 210.101.112.240 210.101.112.241 211.123.12.12 168.126.3. 에 대한 접근만을 허용한다는 설정이며, 두번째 행의 설정은 ftp 서비스에 대해서 210.101.112.240 210.101.112.241 211.123.12.12 168.126.3. 에 대한 접근만을 허용한다는 설정임. 그리고 ipop3d 에 대해서는 모든 곳에서의 접근을 허용한다는 설정임