저희 회사는 마이크로소프트 社의 소프트웨어를 납품합니다.


그리고 저는 늘 새로운 버전을 가능한 한 빨리 출시되면 설치하고 사용해 보려고 합니다.


예전에는 그러면 테스트 케이스가 되어서 하지 않았지만 요즘은 그래도 안정적인 편이어서^^;


이번에는 회사에서도 저희를 통해 소프트웨어를 구매하시는 분들께 안내를 해드려야 되기도 하고,

(물론 회사에서 저는 본 업무를 직접 담당하지 않아요. 저는 보안 엔지니어 입니다.)


anyway..뉴스레터로도 활용할 자료를 작성할 겸해서 겸사겸사 Microsoft Office 2019 변경된 설치 방법을 안내 해 드리고자 합니다.


조직(개인 제외) 사용자를 위한 볼륨라이선스 버전의 배포를 수행하는 것이 변경된 것입니다.

본 내용은 "Online 설치를 진행"하는데 어려움이 없도록 "가이드"를 제공합니다.


참고로 본 내용으로 작성된 내용은 "불펌은 자제" 부탁드리고, 펌을 하실 경우에는 반드시 댓글, 출처 공개 부탁드립니다.


시작합니다.


간략히 과정을 설명 드리자면

1. ODT(Office Development Tool, 이하 ODT) 설치

2. Configure.xml 파일 수정

3. 2번 파일의 설정을 토대로 다운로드 & 설치

4. 설치 완료 후 라이선스 등록 / 사용


4가지 단계나 보이지만 사실상 뭐 없습니다. 간단해요. 모를 땐 답답할 수 있으나 알고나면 간단한 그런? 겁니다.


상세과정 갑니다.


1. ODT 설치


- 아래의 URL을 통해 설치 파일 다운로드(왠일인지 요즘 브라우저들로 MS 다운로드 사이트가면 중간에 하얀 바만 생기던데 여기서 다운로드는 안되고 흠..뭔지 모르겠어요.)

- https://www.microsoft.com/en-us/download/details.aspx?id=49117

- 제가 설치한 파일이 Hash값 : 3adf5172d4f80f94e18669ba7da193a9b8a1390a

왼쪽 체크 박스 클릭 해 주시고 오른쪽 컨티뉴~!


새로운 폴더를 추가 해 줍니다. 저는 D 드라이브에 "office2019" 라는 디렉토리를 만들어 보았습니다.


확인을 눌러주세요. 여기서 Successfully 가 아닌 Failed 가 떨어질 경우 "권한" 문제를 한번 확인 해 보시길 바래요.


그리고 설치를 진행한 (사실상 압축 해제한 듯한..) 디렉토리로 이동하셔서 XML 파일을 수정해야 합니다.



2. 상세과정, XML 파일의 수정


파일의 내용을 보면 수정을 하면 되는 부분을 제가 별도로 색상별 박스 처리를 하였습니다. 

하나하나의 그룹으로 보시면 됩니다. 중요한 것은 가. 언어나. Product ID 부분입니다.

추가 하실 때는 기본적으로 존재하는 라인을 Copy & Paste 하셔서 수정만 하셔도 되고, 직접 입력을 하셔도 되는데, 오탈자나 공백등을 우려하신다면 복사하시길 권유 드립니다 *.*


수정 예시 입니다. Product ID=" " 이 사이에 다운로드 & 설치를 하고자 하는 내용을 입력하시면 됩니다.

Language ID=" " 이 부분에 희망하는 언어를 입력하시면 됩니다.

다운로드 또는 설치 하는 제품 

 볼륨 라이선스 버전의 Office 2019에 대한 

유효한 값은 다음과 같습니다. 

(제품 ID)

예: Office Professional Plus 2019

 ProPlus2019Volume
 Standard2019Volume
 ProjectPro2019Volume
 ProjectStd2019Volume
 VisioPro2019Volume
 VisioStd2019Volume

언어는 "en-us" 나 "ko-kr"정도만 기억하시면 될 듯 합니다.

수정을 마치면 "희망하는 이름으로 저장" 을 합니다. 해당 지정한 파일명을 그대로 "명령어에 입력"해야 하기 때문에 ****잊으시면 안됩니다.



3. Download & Installation 과정



또 하나의 깨알 꿀팁과 함께 방법을 안내합니다. CMD 나 Powershell등에서 명령어를 입력하려면 "PATH" 문제에 의해 경로 이동을 해야할 경우가 있는데, GUI가 기본적으로 제공되는 윈도우의 경우 CLI(Command Line Interface)에서 경로를 이동하는 부분들이 번거로운 부분들이 있습니다.

CMD 등을 실행하여 번거롭게 이동할 필요 없이 해당 탐색기 경로에서 "Shift" 키를 누른 상태에서 "마우스 우클릭" 을 입력하시면 위와 같이

주황색 박스와 같은 메뉴가 추가로 팝업 됩니다. "여기에 PowerShell 창열기 클릭~♡"


그러면 위와 같이 바로 해당 경로에서 CMD 또는 PowerShell 창이 실행됩니다.(Windows 10 버전 기준 PowerShell 이며, 본 온라인 설치 관련은 Windows 10에서 이용해야 한다.)

그리고 위와 같이 --> setup /download 지정한파일명.xml <-- 을 입력해 줍시다. 관리자 권한은 필요 없어요!

눈치 빠르신 분은 아시겠지만, xml 파일 조건에 대해서 설치 파일을 다운로 하는 과정입니다.

!!!! 조직에서 설치 방법이 상기와 같이 바뀌었습니다. 그런데 최근 우리나라의 조직 운영상 "망분리"가 된 구조들이 많으실텐데 그러한 경우는 자료 전송 구간을 통해서 입력하시거나 USB 등을 이용하시거나 해서 분리된 망으로 옮겨주는 방법이 있겠죠.? 그리고 해당 다운로드 받은 파일을 복사해서 사용 가능합니다.

!!!! 고로 한번만 다운 받아서 복사해서 "설치만 명령어로 한줄" 해주셔도 된다는 얘깁니다. 


* 다운로드 하고자 하는 Product 및 언어 별로 용량이 조금씩 다릅니다. 

** Office 의 경우 2GB대 인 듯 한데, 여기서 저는 Visio 와 Project를 같이 다운로드 하였습니다. 하여 약 3.7GB 정도의 용량을 차지하는 걸 확인하였습니다.



설치 명령어 입니다.


예시 화면

또 다른 예시

보시면 아시겠지만 download -> configure 로 바뀐거 외에는 어려운게 저~~~언혀 없습니다.

이정도는 다 따라하실 수 있으실 겝니다.



뚜둔 설치가 진행됩니다.(이전에 팝업들이 2개정도 되는데, 너무 빨라서 놓쳤습니다^^......)


설치 완료 후 "닫기"



4. 라이선스 입력 후 사용 단계(마지막 과정)

아무 Office 프로그램 하나 실행 해 줍니다.

저는 Word로 하였습니다.(무관)



위에서 "파일"을 누르면 위와 같은 메뉴들이 왼쪽에 나탄납니다.

그중에서 "계정" 메뉴를 클릭하시면 라이선스를 입력할 수 있는 형태가 진행이 됩니다.

(과정에 따라 제품 주문번호를 입력하는 형태의 설치도 있습니다.)

저기서 "제품 키 변경"을 눌러주세요.



위와 같이 제품 키 입력이 가능한 창이 뜹니다.

문자열 (-하이픈 제외) 기준 25자의 라이선스를 입력하시면 됩니다. 일일이 입력 뚜드리시지 마시고,

Copy & Paste하시면 됩니다. 문자가 기존에 -(하이픈) 까지 포함하여 표기되어 있어도 같이 복사해서 넣으셔도 됩니다. 알아서 잘 되요. 공백만 주의.

입력하시고 잠시 기다리시면 입력된 키가 올바른 형태인지 검증하고, "정품 인증" 메뉴가 활성화 됩니다.

그러면 꾹 눌러주세요.


그리고 잠시 대기......



위와 같은 화면이 뜨면 인증이 완료된 화면입니다.

참고로

Visio와 Project는 개별 라이선스를 가지고 있습니다. 그래서 위의 라이선스 입력 과정을

개별로 각각의 라이선스로 진행해주셔야 됩니다. 잊지 마세요~~~!


자~~~! 여기까지가 이번에 변경된 설치 방법에 대한 설명입니다.


사실 알고보면 그리 어렵지 않습니다. 단지 기존의 설치 방법들에 비해 생소한 부분이 있기는 합니다.

어렵지 않아요~ 잡아먹지 않습니다.


도움이 되셨길 바랍니다^^


감사합니다.















Ping of Death


DoS 의 공격 기법 중 하나로 


OSI 3 Layer 프로토콜 중에는 ICMP를 이용하는 Ping 명령어가 있다. 많은 IT인들이 "Ping"이라는 명령어를 통해 특정 IP 에 대한 활성 여부를 체크한다.


물론 중간 혹은 수신 입장에서 ICMP를 차단한다면 응답이 없겠지만, 많은 분들이 호스트의 "Alive or Dead" 여부를 Ping으로 많이 사용 한다.


우선 Ping 을 실행하면 많은 내용들을 알 수 있다.


여러가지 정보들을 토대로 추정하면 "OS"를 추정할 수 있다.(물론 절대치는 아니다. 몇 개의 값으로 절대적인 정의를 내릴 만큼 보여지는 값이 유니크하지는 않다.)


추론 할 수 있는 근거는

TTL, 1 Packet 당 Data, 생성되는 패킷에 채워지는 데이터 내용 등이 있다.


자. 여기서 Ping of Death는 과도한 Ping 발생을 통해 수신자의 DoS 를 유발하는 것이다. 간단하지 않은가?

(본 내용에 나오는 IP는 직접 연결되지 않는 IP들이라 가리지 않습니다.)


 일반적인 Ping 명령어를 통해 1건 발생 시킨 결과.

기억해 둘 Point !!

Byte : 32  /  TTL : 64



 

 위의 Ping을 발췌한 wireshark 

Request TTL(Time To Live)과 Reply TTL이 다름을 알 수 있다.

이 내용으로 패킷을 발생시키는 호스트의 특성에 따라 TTL이 바뀜을 알 수 있다.



 

 (ICMP는 OSI 3 Layer 프로토콜로 4 Layer 이상의 정보가 없다.)



 

ICMP 의 하위 내용을 열어 DATA부분을 클릭하면 아래의 사각표와 같이 32bytes가 채워진 DATA가 무엇인지 확인이 가능하다.

32bytes데이터를 채우기 위해 a에서부터 z까지 소문자 알파벳으로 데이터를 채웠다.(중요함)



 

 ping으로 왜 dos 를 유발할 수 있는 지 개념을 잡기 위해 사이즈 증가 옵션을 알아본다.



 

 사이즈 최고치는 65500으로 설정이 가능하다.

(앞서 설명한적이 있지만 2의 지수승 증가 값들은 기억해두면 쉽게 기억할 수 있는 것들이 많다. 65536은 2^16 값이며, 이는 TCP Window Size. 여기서도 비슷한 값을 최대치로 설정되어 있음을 확인할 수 있다.)



 

 이 이미지는 Windows XP에서 발생 시킨 Ping이다. 위의 Windows 10과 같은 형태로 데이터를 채워 넣는다.



 

 역시나 마찬가지로 설정할 수 있는 최대 수치가 보인다.



 

 위는 Kali linux 에서 설정 가능한 ping 패킷 사이즈를 확인하였다.

옵션은 -s로 한다.



 

 윈도우 보다 최대치가 7 바이트 높다.



 

 Kali 에서 Ping을 발생시켜보았다.

송신자 TTL 이 64이며 수신자(윈도우)가 128의 TTL로 패킷이 생성되었음을 알 수 있다.

Kali의 경우 특수문자숫자의 조합으로 데이터를 채워 나감을 알 수 있다. 

아울러 64ttl로 채우는 리눅스의 경우와 윈도우의 128 ttl로 생성되는 경우가 있음을 확인할 수 있다.



 

 

 kali에서는 기본 ping 사이즈가 64byte설정됨을 확인할 수 있다.



 역시나 응답 또한 동일한 데이터를 채워넣어 보냄으로써 요청한 통신에 대한 응답임을 체크(중요)한다.
(물론 여기서 시퀀스라던지 id라던지 개념으로 요청과 응답의 쌍을 보는 기준이 더 있긴하다.)



 

 최대치인 65507로 사이즈를 설정하여 발송하여 보았다.

여기서 ping of death가 문제가 되는 이유를 설명할 수 있다.

(해당 계층 정보 등이 추가된 헤더가 8byte추가되어 65515 byte로 발송되었음을 확인할 수 있다.)



 

 실질적으로 문제를 유발하는 내용들이다. 위의 내용까지는 데이터 사이즈를 증가하여 발송해도 응답이 온 내용 결과

1개만의 메시지가 출력되는 데 실상은 전달되고 응답이 오는 패킷이 fragment된 갯수만큼 데이터를 채워서 전달한다.

패킷 사이즈 설정 값 / mtu 를 한다면 대략적인 fragment에 의한 갯수 숫자 계산이 가능하다.



 

전송된 하나의 패킷으로 보여지는 것이 실제로는 fragment되어 전송된다.

그리고 more fragment의 끝을 알리는 최종 패킷들만 icmp로 wireshark 검색이 되고 그 나머지는 icmp로 검색이 되지 않는다.(ip.addr==x.x.x.x로 검색가능)


마지막으로 kali에서는 큰 사이즈의 ping을 생성 시 특수문자로 시작하여 영대문자, 영소문자로 반복되는 데이터를 생성하여 채워나감을 알 수 있다.




여기까지가 일반적으로 윈도우, 리눅스에서 테스트 가능한 Ping of Death DoS에 대한 개념 이해이다.

위와 같은 특성으로 Ping 사이즈를 높여 과다로 발생 시킨다면, 수신자(공격대상) 입장에서는 수신한 만큼 동일한 데이터를 생성하여 전달하도록 되어 있으므로반복 데이터 생산하는 과정에서 부하가 발생된다.


오늘은 Ping 하나로 여러가지 정보들을 추측할 수 있다고 하였고, 사실상 공격자체만 보면 icmp 를 큰 사이즈로 과다 발생시키는 간단한 공격인데, 그 개념을 이해하기 위한 기초적인 부분들까지 설명하였다.


아울러 해당 공격을 방어하기 위해서 보안 장비들에서는 특정 사이즈 이상의 Ping 패킷이 발생될 경우 차단하는 형태로 방어를 할 수 있는 부분들이다.


아무쪼록 이러한 공격들을 학습하는 이유는 기본 개념의 이해를 통해 응용을 "좀 더 쉽게" 이해하고자 하는데 있다.



+ Recent posts