본문 바로가기

분류 전체보기234

WebKnight 를 이용한 SQL Injection 공격 차단 2006년 여름 회사 해외 웹사이트 외주 작업으로 해외에 서버를 구축 하였다. 몇개월간 웹서버게 별다른 자료가 없는데도 계속적인 해킹에 시달려고 했다. 그때 찾아낸 웹방화벽 솔루션을 이용하여 100% 차단은 못했지만 어느정도의 성과를 얻게 되 었다. 어떤 인젝션 파라메터로 해킹이 들어 오는지 어떤 곳에서 해킹이 들어 오는지 로그를 통해 많은 정보와 효과를 볼수 있었다. 1. 개요 단순 홈페이지 해킹이 아닌 홈페이지 방문자들의 정보를 빼내 금전적인 이득을 취하고자 하는 홈페이지 해킹이 심각한 수준에 달하고 있다. 이는 해킹당한 업체가 피해기관이 되기도 하지만 해당 웹사이트를 신뢰하고 방문하는 수많은 네티즌들을 감염시키는 공격사이트이기도 하여 조치가 시급하다. 최근 윈도우즈 웹서버를 대상으로 발생되고 있는 .. 2007. 10. 17.
스트래스 툴 Ostress 사용하기 말그대로 DB부하 테스트 도구 입니다. 보통의 디비 설계를 하고 가상의 데이터를 넣은 다음 쿼리문을 실행하여 DB에 어느정도의 부하가 가해 지는지 테스트 하는 도구 입니다. 툴을 얻는 방법으로는 http://support.microsoft.com/ 설치를 하고 나면 c:\program files\rml 폴더가 생성됩니다. 명령프롬프트 창에서 1) ostress -Sservername -E -dpubs -Q"select * from sales" -n5 -r5 이렇게 해봅니다. -S : Servername -E : windows 인증 -d : 사용db -Q :쿼리문 -n : 컨넥션 오픈수 -r : 반복횟수 2) 윈도우인증 대신 sql 인증을 사용하려면 ostress -Sservername -Usa -P123.. 2007. 10. 17.
DB Lock 정보 확인 프로시져 때때로 공유잠금 또는 교착상태에 빠져 SQL Server가 응답을 하지 않을 경우 다음 SP를 Master데이터 베이스에 등록한 후 확인하면 어떤부분에 Lock이 발생하였고 누가 유발했는지 확인할 수 있습니다. 간단하면서도 유용한 프로시져이니 잘 활용하면 도움이 될 겁니다. SPID :쿼리를 실행한 프로세스 ID Status:lock여부 LoginName : 로그인한 아이디 HostName : 쿼리를 실행한 컴퓨터명 DBNAME : Lock이 발생한 데이터베이스명 CMD : 실행한 명령문 CREATE PROC SP_BLOCK AS IF EXISTS (SELECT * FROM SYSPROCESSES WHERE SPID IN(SELECT BLOCKED FROM SYSPROCESSES)) SELECT SPID.. 2007. 10. 17.
Buffer Cache Hit Ratio 확인 SQL select ((select cntr_value from master..sysperfinfo where counter_name = 'buffer cache hit ratio') / (select cntr_value*1.0 from master..sysperfinfo where counter_name = 'buffer cache hit ratio base'))*100.0 =========================================================== 이 SQL은 DATABASE Buffer Cache에 올라와있는 sql들이 얼마나 많이 공유되는지를 확인하는 쿼리 입니다. OLTP 환경에서는 이 값이 최소 95%이상 유지되는 것을 권장하며, 일반적으로 99%대의 수치를 나타냅니다... 2007. 10. 17.