해킹? bok, Elite, NetBus등의 포트가 열려있습니다;

lacovnk의 이미지

Quote:
PORT STATE SERVICE
1/tcp open tcpmux
9/tcp open discard
11/tcp open systat
13/tcp open daytime
15/tcp open netstat
22/tcp open ssh
25/tcp open smtp
37/tcp open time
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
540/tcp open uucp
635/tcp open unknown
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open callbook
2401/tcp open cvspserver
3306/tcp open mysql
6667/tcp open irc
12345/tcp open NetBus
12346/tcp open NetBus
27665/tcp open Trinoo_Master
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
54320/tcp open bo2k

bo2k라니 -o-

그래서 재설치를 하려고 합니다.

1. 사용자 홈 디렉토리 백업
2. mysql DB 백업
3. svn, cvs 데이타 백업
4. apache 설정 백업 (virtual host)
5. /etc/passwd 백업 - 몇명 사용자가 되지 않으므로, 비번은 재설정해줄 참입니다;; uid 문제 때문에 ㅎ

.. 또 뭐가 있을까요?;

덧.
그리고 일단은 /var/log/ 이하를 묶어서 보관해둘 참입니다 -o-

덧2.
오싹하군요 ㅎㅎ
사용하는 프로그램만 설치하고 서비스해야 한다는 것을 뼈저리게.. (원인은 아직 모르지만; )

사용자의 php 화일을 통한 공격을 걸러내거나, 위험성을 감소시킬 수 있는 툴이 있나요? sql injection이라든가.. 음음. 그냥 업뎃 열심히 해야 하는건가 -o-

익명 사용자의 이미지

lacovnk wrote:
Quote:
PORT STATE SERVICE
1/tcp open tcpmux
9/tcp open discard
11/tcp open systat
13/tcp open daytime
15/tcp open netstat
22/tcp open ssh
25/tcp open smtp
37/tcp open time
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
540/tcp open uucp
635/tcp open unknown
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open callbook
2401/tcp open cvspserver
3306/tcp open mysql
6667/tcp open irc
12345/tcp open NetBus
12346/tcp open NetBus
27665/tcp open Trinoo_Master
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
54320/tcp open bo2k

bo2k라니 -o-

그래서 재설치를 하려고 합니다.

1. 사용자 홈 디렉토리 백업
2. mysql DB 백업
3. svn, cvs 데이타 백업
4. apache 설정 백업 (virtual host)
5. /etc/passwd 백업 - 몇명 사용자가 되지 않으므로, 비번은 재설정해줄 참입니다;; uid 문제 때문에 ㅎ

.. 또 뭐가 있을까요?;

덧.
그리고 일단은 /var/log/ 이하를 묶어서 보관해둘 참입니다 -o-

덧2.
오싹하군요 ㅎㅎ
사용하는 프로그램만 설치하고 서비스해야 한다는 것을 뼈저리게.. (원인은 아직 모르지만; )

사용자의 php 화일을 통한 공격을 걸러내거나, 위험성을 감소시킬 수 있는 툴이 있나요? sql injection이라든가.. 음음. 그냥 업뎃 열심히 해야 하는건가 -o-

bo2k 만 보시고 해킹당했다고 판단하시는건가요? 위에 열거된 NetBus 나 Trinoo 도 트로이 목마 일종입니다.
해킹당했다고 단정짓기보단.. lsmod 로 프로세스 일단 확인해보시고 원인을 파악하는게 급선무일것같군요.
재설치한다해도 원인이 제거되지 않는다면 다시 당할게 뻔하지 않습니까?
그리고.. 리눅스 시스템 아닌가요? 아직까지 리눅스용 트로이목마가 있다는 얘기는 들어본적이 없습니다. 뭔가 다른 프로그램이 해당 포트를 사용하고 있을 가능성이 커 보이는군요.

버려진의 이미지

portsentry죠 8)

놀라지 마시고 이번 기회에 백업은 해두세요. ^^

lacovnk의 이미지

portsentry는 사용은 하고 있었는데, 맨날 인증 실패해서 블락시켰다는 메일이 매일같이 날아오던 터라 -_-

무심결에 지나갔는지.. 으음.

트립 무슨 프로그램이, 특정 binary의 변조 여부를 체크할 수 있다던데, 설치해봐야겠습니다 -o-

아, 적지 않았는데 (당연히) nmap localhost로 테스트해서 나온 결과입니다. ㅎ

리눅스 시스템 맞습니다. Debian 사용중이고요. 근데 다음 말씀을 이해하지 못하겠습니다. 조금만 더 자세히 설명해주세요~

Quote:
그리고.. 리눅스 시스템 아닌가요? 아직까지 리눅스용 트로이목마가 있다는 얘기는 들어본적이 없습니다. 뭔가 다른 프로그램이 해당 포트를 사용하고 있을 가능성이 커 보이는군요.

같은 LAN에 있는 다른 컴퓨터가 Virus에 걸려있을 수도 있는데, 그렇다고 해서 linux (samba를 사용합니다)의 nmap에 저게 뜰 것 같지는 않은데 (linux 자체에서 실행이 되어야 포트가 열리는게 아닌가요?)

현재 작업은 홈 디렉토리 백업, /etc와 /var 백업입니다. 그리고 전원을 내려두었고 (더워요!).. 서비스 재개를 미루더라도 원인 분석에 들어가야 할지 고민중입니다. 저 이외에 세명이 홈페이지를 사용하고 있는터라 -o-

익명 사용자의 이미지

lacovnk wrote:

...
트립 무슨 프로그램이, 특정 binary의 변조 여부를 체크할 수 있다던데, 설치해봐야겠습니다 -o-
...

그 '트립 무슨 프로그램'이란 것은 시스템 최초 설치 후, 인터넷에 연결하기 직전에 설치해서 주요 파일의 지문 내지는 족적을 기록해 두는 것입니다. 이미 한동안 운영중인 시스템이 타협했는지 안했는지 모르는 상황에서는 얼마나 효용성이 있을지 모르겠군요.

lacovnk의 이미지

Anonymous wrote:
lacovnk wrote:

...
트립 무슨 프로그램이, 특정 binary의 변조 여부를 체크할 수 있다던데, 설치해봐야겠습니다 -o-
...

그 '트립 무슨 프로그램'이란 것은 시스템 최초 설치 후, 인터넷에 연결하기 직전에 설치해서 주요 파일의 지문 내지는 족적을 기록해 두는 것입니다. 이미 한동안 운영중인 시스템이 타협했는지 안했는지 모르는 상황에서는 얼마나 효용성이 있을지 모르겠군요.

tripwire였군요 ㅎ

재설치할 경우였습니다;

일단 여기 저기 뒤져보면서 조사중입니다. 하루 해보고, 내일 서비스 원상복구하려고요;

mirr의 이미지

인젝션등 외부에서 내부 저장된 파일을 실행시키는 방법을 완전히
막을순 없지만(우회연구가 계속되므로)
아파치나 php설정중에 외부 인젝션을 가능하지 않도록 만드는
옵션이 있었던것 같군요..기억이 가물가물해서 ㅡ,.ㅡ::
allow_url_fopen 인가 하던거 같습니다.

외부에서 주입된 주소로 파일을 실행시킬수 있는것에 대한 옵션으로
기억하고 있군요...ㅡ.,ㅡ::

그리고 제로보드나 기타 php기반 보드들을 사용하신다면
php프로그램코드의 무결성을 항상 신경써서 체크해 줘야 합니다.
물론 sql또한 그렇구요..... sql인젝션또한 php와 연결된 로그인, 혹은
DB처리의 경우 인젝션에 주의하셔야 합니다만...........

귀찮으시다면 잦은 백업과, 재설치를 하시는것도 괜찮습니다......

내 마음속의 악마가 자꾸만 나를 부추겨.
늘 해왔던 것에 만족하지 말고 뭔가 불가능해 보이는 것을 하라고 말야.

lacovnk의 이미지

설치를 하고 인터넷에 연결하고 (dmz나 포트포워딩을 설정하지 않았기 때문에 외부에서 이 컴퓨터로 연결은 불가능합니다. 공유기 사용중) 돌리니까 다시 NetBus와 Elite, bo2k가 뜹니다 -o-

혹시 같은 랜의 windows system에 뭔가 있는지 확인중입니다.

조언 부탁드립니다 :)

뿌직의 이미지

과연 어떤 프로그램이 이 포트를 뚫어줬는지 궁굼하군요...
해킹 당하셨다고 생각되어지는 컴퓨터에서,
root로 "netstat -antp" 명령어 넣어주면 아마 그 포트를 뚫어준 process이름이 뜰듯 해보입니다...

--------------------------
`0-
-0`

lacovnk의 이미지

으음.. portsentry가 감시를 위해 포트를 열어놓은 걸로 추정중입니다. (아래 결과 중 가장 아래 두개가..)

정말 그런가요? portsentry를 사용하고 있는 다른 분들은 어떤가요?

netstat -antp

Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:1               0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:20034           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:32771           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:32772           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:40421           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:32773           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:32774           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:31337           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN     705/mysqld
tcp        0      0 0.0.0.0:6667            0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:11              0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:5742            0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:79              0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:15              0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:54320           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:2000            0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:27665           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:1524            0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:119             0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:1080            0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:12345           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN     647/exim4
tcp        0      0 0.0.0.0:12346           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:635             0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:49724           0.0.0.0:*               LISTEN     777/portsentry
tcp        0      0 0.0.0.0:540             0.0.0.0:*               LISTEN     777/portsentry
tcp6       0      0 :::80                   :::*                    LISTEN     764/apache2
tcp6       0      0 :::22                   :::*                    LISTEN     1080/sshd
tcp6       0      0 ::ffff:192.168.1.4:22   ::ffff:211.55.72.1:1165 ESTABLISHED854/sshd: lacovnk [
tcp6       0    148 ::ffff:192.168.1.4:22   ::ffff:211.55.72.1:1177 ESTABLISHED1118/sshd: lacovnk

nmap localhost
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-08-09 22:44 KST
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1637 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE
1/tcp     open  tcpmux
11/tcp    open  systat
15/tcp    open  netstat
22/tcp    open  ssh
25/tcp    open  smtp
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
540/tcp   open  uucp
635/tcp   open  unknown
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  callbook
3306/tcp  open  mysql
6667/tcp  open  irc
12345/tcp open  NetBus
12346/tcp open  NetBus
27665/tcp open  Trinoo_Master
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11
54320/tcp open  bo2k

Nmap finished: 1 IP address (1 host up) scanned in 0.312 seconds

nmap -v 하면 다음 내용이 덧붙여지네요;

The SYN Stealth Scan took 0.18s to scan 1663 total ports.
Host localhost.localdomain (127.0.0.1) appears to be up ... good.
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1637 ports scanned but not shown below are in state: closed)

/var/log/syslog

Aug  9 12:03:33 lacoserver /etc/mysql/debian-start[1803]: Checking for crashed MySQL tables.
Aug  9 12:03:35 lacoserver portsentry[1845]: adminalert: PortSentry 1.2 is starting.
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 1
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 11
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 15
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 79
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 111
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 119
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 143
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 540
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 635
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 1080
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 1524
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 2000
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 5742
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 6667
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 12345
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 12346
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 20034
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 27665
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 31337
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 32771
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 32772
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 32773
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 32774
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 40421
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 49724
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: Going into listen mode on TCP port: 54320
Aug  9 12:03:35 lacoserver portsentry[1846]: adminalert: PortSentry is now active and listening.
Aug  9 12:03:35 lacoserver portsentry[1849]: adminalert: PortSentry 1.2 is starting.
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 1
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 7
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 9
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 69
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 161
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 162
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 513
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 635
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 640
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 641
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 700
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 37444
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 34555
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 31335
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 32770
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 32771
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 32772
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 32773
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 32774
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 31337
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: Going into listen mode on UDP port: 54321
Aug  9 12:03:35 lacoserver portsentry[1850]: adminalert: PortSentry is now active and listening.

/etc/portsentry/portsentry.conf

# Use these if you just want to be aware:
TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320"
UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,32772,32773,32774,31337,54321"
lacovnk의 이미지

설치 전에는 그런 포트가 없다가, 설치하면 생기는군요.

으음.. portsentry에 대한 간단하고 (나름) 강력한 설정 어디 없을까요? ㅎㅎ

returnet의 이미지

portsentry에 의해 열린게 맞습니다. 저도 깔긴 했는데. 제대로 설정이 안된 것인지 스캐닝에 별 반응이 없네요.. 열심히 구글링중이건만;; 땀만 삐질..

wolf6004의 이미지

저도 현재 서버를 기동중인데, portsentry로 기동중인 상황에서 nmap을 해보니 bo2k, Netbus 포트가 열린것이 나오네요.
첨엔 황당했었는데 좋은 공부했다는 생각이 듭니다.

한글이 안되네요. 우째 이런일이 ... 몇자 올리고 다시금 수정하겠습니다.

realcns의 이미지

포트센트리에서 열어?(관리해주는)주는 포트들이 맞습니다.
진짜로 서비스(데몬)이 돌지 않더라도 스캔시에는 보시는것 처럼 모든 포트센트리에서 관리하는 정보들이 나타나게 됩니다.

Portsentry.conf 에서 보면

Quote:

# Use these if you just want to be aware:
TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320"
UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,32771,3772,32773,32774,31337,54321“

부분 보시면 될것 같구요.

Quote:

etc/hosts.deny
/usr/local/psionic/portsentry/portsentry.blocked.atcp
. . . . . . .
/var/log/messages

도 참고 하시고..

포트센트리를 쓰면서 주의할 점은..
어떤 서비스에 제한을 두느냐.. 인듯..

디폴트 셋팅은 한번 아이피가 블록 되면 그 서버에서 제공하는 모든 서비스를 받을 수 없도록 되어있던걸로 기억합니다.

다중으로 원하는 서비스만 제한을 걸어서 못 받게 하는 법도 그다지 까다롭지 않습니다.

nmap기능중에 유인스캔이라는게 있을텐데..
그것 역시 둘다 잡혀버리네요.

재미있게 생각한건 c라는 사람이 b가 a로 부터 받으려는 서비스를 못 받게 하기 위해 유인스캔기능을 써버리면..

정작 스캔을 한 사람은 c지만 b또한 a에서 서비스를 받을 수가 없다는것..

모든 OS를 사용해보자~!!
-놀고먹는백수가 되고 싶은 사람-

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.