lpd worm 에 감염된듯 합니다.

sc1991의 이미지

시스템은 gentoo 2006.0 입니다..

lpd worm 에 걸린듯 한데... 변경된 파일은 없는거 같고..

삭제하는 방법을 모르겠습니다...

웹서비스 서버로 사용하고 있어 시스템에 LPD 관련 프로그램 설치한적은 없는것 같은데...
(apache,php,mysql,proftp,qmail 등...)

프로그램들은 항상 최신버전으로 유지했는데도 그러네요...
(emerge -u world, emerge -u system 기준..)

웜 삭제 하는 방법이 없을까요... 포멧말고 ㅠㅠ

도와주세요...

Searching for LPD Worm files and dirs... Possible LPD worm installed

llls ~ # ps aux
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.0  0.1   1480   508 ?        Ss   19:13   0:00 init [3]       
root         2  0.0  0.0      0     0 ?        SN   19:13   0:00 [ksoftirqd/0]
root         3  0.0  0.0      0     0 ?        S<   19:13   0:00 [events/0]
root         4  0.0  0.0      0     0 ?        S<   19:13   0:00 [khelper]
root         5  0.0  0.0      0     0 ?        S<   19:13   0:00 [kthread]
root         7  0.0  0.0      0     0 ?        S<   19:13   0:00 [kblockd/0]
root         8  0.0  0.0      0     0 ?        S<   19:13   0:00 [kacpid]
root        74  0.0  0.0      0     0 ?        S<   19:13   0:00 [kseriod]
root       123  0.0  0.0      0     0 ?        S    19:13   0:00 [pdflush]
root       124  0.0  0.0      0     0 ?        S    19:13   0:00 [pdflush]
root       125  0.0  0.0      0     0 ?        S    19:13   0:00 [kswapd0]
root       126  0.0  0.0      0     0 ?        S<   19:13   0:00 [aio/0]
root       127  0.0  0.0      0     0 ?        S<   19:13   0:00 [xfslogd/0]
root       128  0.0  0.0      0     0 ?        S<   19:13   0:00 [xfsdatad/0]
root       770  0.0  0.0      0     0 ?        S<   19:13   0:00 [kpsmoused]
root       777  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfsbufd]
root       778  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfssyncd]
root       890  0.0  0.1   1708   540 ?        S<s  19:14   0:00 /sbin/udevd --daemon
root      1854  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfsbufd]
root      1855  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfssyncd]
root      1860  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfsbufd]
root      1861  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfssyncd]
root      1866  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfsbufd]
root      1867  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfssyncd]
root      1872  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfsbufd]
root      1873  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfssyncd]
root      1878  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfsbufd]
root      1879  0.0  0.0      0     0 ?        S<   19:14   0:00 [xfssyncd]
root      2856  0.0  0.1   1524   556 ?        Ss   19:14   0:00 /usr/sbin/syslogd -m 0
root      2872  0.0  0.2   2140  1152 ?        Ss   19:14   0:00 /usr/sbin/klogd -c 3 -2
root      2899  0.0  2.2  20940 11516 ?        Ss   19:14   0:00 /usr/local/apache/bin/httpd -k start
root      3391  0.0  0.0   1636   244 ?        Ss   19:14   0:01 /sbin/dhcpcd -h llls.net eth0
mysql     3420  0.3  6.1 145844 30996 ?        Ssl  19:14   0:05 /usr/sbin/mysqld --defaults-file=/etc/mysql/my.cnf --basedir=/usr --datadir=/
nobody    3502  0.0  0.2   3868  1160 ?        Ss   19:14   0:00 proftpd: (accepting connections)      
root      3548  0.0  0.2   3480  1044 ?        Ss   19:14   0:00 /usr/sbin/sshd
root      3591  0.0  0.0   1496   352 ?        Ss   19:14   0:00 /usr/bin/svscan /service
root      3627  0.0  0.0   1332   300 ?        S    19:14   0:00 supervise qmail-send
root      3628  0.0  0.0   1332   300 ?        S    19:14   0:00 supervise log
root      3629  0.0  0.0   1332   300 ?        S    19:14   0:00 supervise qmail-smtpd
root      3630  0.0  0.0   1336   304 ?        S    19:14   0:00 supervise log
root      3631  0.0  0.0   1332   300 ?        S    19:14   0:00 supervise qmail-pop3d
root      3632  0.0  0.0   1336   304 ?        S    19:14   0:00 supervise log
root      3633  0.0  0.0   1544   484 ?        S    19:14   0:00 /usr/bin/tcpserver -vHRl 0 -x /etc/tcprules.d/tcp.qmail-smtp.cdb -c 40 0.0.0.
qmaill    3635  0.0  0.0   1340   300 ?        S    19:14   0:00 /usr/bin/multilog t s2500000 n10 /var/log/qmail/qmail-smtpd
qmails    3636  0.0  0.0   1516   388 ?        S    19:14   0:00 qmail-send
root      3638  0.0  0.0   1544   492 ?        S    19:14   0:00 /usr/bin/tcpserver -vHRl 0 -x /etc/tcprules.d/tcp.qmail-pop3.cdb -c 40 0.0.0.
qmaill    3640  0.0  0.0   1344   300 ?        S    19:14   0:00 /usr/bin/multilog t s2500000 n10 /var/log/qmail/qmail-send
root      3641  0.0  0.1   1736   664 ?        Ss   19:14   0:00 /usr/sbin/cron
qmaill    3650  0.0  0.0   1344   296 ?        S    19:14   0:00 /usr/bin/multilog t s2500000 n10 /var/log/qmail/qmail-pop3d
root      3658  0.0  0.1   1612   696 tty1     Ss+  19:14   0:00 /sbin/agetty 38400 tty1 linux
root      3659  0.0  0.1   1616   700 tty2     Ss+  19:14   0:00 /sbin/agetty 38400 tty2 linux
root      3660  0.0  0.1   1616   700 tty3     Ss+  19:14   0:00 /sbin/agetty 38400 tty3 linux
root      3661  0.0  0.1   1612   696 tty4     Ss+  19:14   0:00 /sbin/agetty 38400 tty4 linux
root      3670  0.0  0.1   1616   700 tty5     Ss+  19:14   0:00 /sbin/agetty 38400 tty5 linux
root      3671  0.0  0.1   1612   696 tty6     Ss+  19:14   0:00 /sbin/agetty 38400 tty6 linux
root      3683  0.0  0.0   1480   336 ?        S    19:14   0:00 qmail-lspawn ./.maildir/
qmailr    3684  0.0  0.0   1480   332 ?        S    19:14   0:00 qmail-rspawn
qmailq    3685  0.0  0.0   1464   332 ?        S    19:14   0:00 qmail-clean
nobody    9233  1.6  6.6 264064 33900 ?        Sl   19:38   0:01 /usr/local/apache/bin/httpd -k start
nobody    9262  1.7  6.4 261808 32540 ?        Sl   19:38   0:01 /usr/local/apache/bin/httpd -k start
root      9322  0.0  0.4   6304  2056 ?        Ss   19:39   0:00 sshd: root@pts/0 
root      9328  0.1  0.3   3816  1788 pts/0    Ss   19:39   0:00 -bash
root      9346  0.0  0.1   2736   940 pts/0    R+   19:40   0:00 ps aux

llls ~ # uname -a
Linux llls.net 2.6.17.7 #1 Sat Jul 29 18:51:25 KST 2006 i686 Intel(R) Celeron(R) CPU 2.80GHz GNU/Linux

chkrootkit 결과

llls ~ # chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not infected
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not tested
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not found
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not infected
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not infected
Checking `timed'... not found
Checking `traceroute'... not found
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... 
/usr/lib/.keep /usr/lib/perl5/vendor_perl/5.8.7/i686-linux/auto/Test/Simple/.packlist /usr/lib/perl5/vendor_perl/5.8.7/i686-linux/auto/Locale/gettext/.packlist /usr/lib/perl5/vendor_perl/5.8.7/i686-linux/auto/Net/Daemon/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/RPC/PlServer/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/DBI/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Test/Harness/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Pod/Parser/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Net/SSLeay/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Net/LDAP/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Net/IP/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Net/DNS/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/XML/Generator/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/XML/Parser/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Compress/Zlib/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/IO/Zlib/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/IO/String/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/IO/Socket/INET6/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/IO/Socket/SSL/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Archive/Tar/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Socket6/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Crypt/SSLeay/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/HTML/Tagset/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/HTML/Parser/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/URI/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/HTML-Tree/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/libwww-perl/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Convert/ASN1/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Digest/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Digest/SHA1/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Digest/HMAC/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Digest/Nilsimsa/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/DBD/mysql/.packlist /usr/lib/perl5/vendor_perl/5.8.8/i686-linux/auto/Mail/SpamAssassin/.packlist /usr/lib/perl5/5.8.8/i686-linux/.packlist /usr/lib/locale/.keep /usr/lib/openldap/openldap/.keep /lib/udev-state/.keep /lib/rcscripts/awk/.keep /lib/dev-state/.keep
 
Searching for LPD Worm files and dirs... Possible LPD worm installed
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for OBSD rk v1... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... chkproc: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... eth0: PF_PACKET(/sbin/dhcpcd)
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'... chkutmp: nothing deleted
dalgarak의 이미지

chkrootkit은 셸 스크립트로, "그렇게 똑똑한 녀석" 이 아닙니다.
다 잡아낼 수도 없을 뿐 더러, 오진의 가능성이 있죠. 그래서 "Possible" 이라고 하는겁니다.
다만 "가능성이 있으니 점검해보라" 라는 차원의 일면으로, 침탈당한 흔적이 있을때 어떤 녀석이 띄워져 있는지를 확인하는 차원에서 사용하는 것이지요.

말씀하신 LPD Worm 부분을 검사하는 chkrootkit 스크립트입니다.

 ### LPD Worm
   if [ "${QUIET}" != "t" ]; then \
      printn "Searching for LPD Worm files and dirs... "; fi
 
   if ${egrep} "^kork" ${ROOTDIR}etc/passwd > /dev/null 2>&1  || \
 ${egrep} "^666" ${ROOTDIR}etc/inetd.conf > /dev/null 2>&1 ;
      then
         echo "Possible LPD worm installed"
      elif [ -d ${ROOTDIR}dev/.kork -o -f ${ROOTDIR}bin/.ps -o  \
-f ${ROOTDIR}bin/.login ]; then
      echo "Possible LPD worm installed"
      else
      if [ "${QUIET}" != "t" ]; then echo "nothing found"; fi
   fi

위의 셸 스크립트와 같이, /etc/passwd 쪽에 kork로 시작하는 사용자명이 있거나, 혹은 inetd.conf 에 666[:num:]... 으로 시작하는 포트가 띄워지도록 되어 있거나,
(여기에 검사방법에 대한 허점이 있습니다.)
그것도 아니면 /dev/.kork 파일이 있거나, /bin/.ps 파일이 있거나, /bin/.login 파일이 있을때 "Possible LPD worm installed" 메시지가 뜨도록 되어 있습니다.

먼저 상단의 부분을 "직접" 눈으로 확인해보세요. /etc/passwd를 열어 kork로 시작하는 사용자명이 있거나,
netstat -napt 로 열려있는 TCP포트를 확인하세요.
(뭐 사실 마음먹고 침탈했다면 netstat도 변경되었을테니 사실은 타 시스템에서 nmap으로 긁어보는게 가장 확실할 것입니다.)
그런 다음, /dev 디렉토리나 /bin 디렉토리로 "직접" 들어가서, 파일을 직접 억세스해보세요.
ls나 ps 등은 이미 "제 기능을 할 수 없다" 라고 생각하시고 접근하세요. (관리자가 의도하던 대로 나오지 않을거라는 뜻입니다.)

파일의 경우.... live cd 등으로 시스템을 부팅하신 다음 하드를 마운트한 후 찾아보는 방법도 좋겠습니다.

파일이 하나라도 억세스 되거나, "의도하지 않은' 포트가 listen 중이라던지, 정황증거가 들어맞을때 "감염 여부"에 대한 결론을 내리시길 바랍니다.

그런 다음, 패키지 복구를 다루자면...

젠투를 사용하신다면, epm을 사용하여 패키지 검사를 해 볼 수 있을 것입니다.
ps의 경우 procps 패키지를, ls 등의 경우 coreutils 패키지를 사용할테니, epm을 사용하여 다음 명령어를 수행, 점검하도록 합니다.
(일단 서버 침탈 후에 변경하는 패키지중 상위 우선순위에 포함되는 것들입니다. epm이 없다면 "emerge epm" 8-) 으로 설치하시길 바랍니다. )

# epm -V procps coreutils

뭔가 파일이 변경되었으면 해당 파일과 변경사항을 알려줄 것입니다. 결과에 대한 세부 사항은 다음의 페이지를 참고하시길 바랍니다:
http://www.rpm.org/max-rpm/s1-rpm-verify-output.html

변경된 패키지가 있으면 변경된 패키지를 복구해주세요. (다시 emerge를 써서 엎으시던지 등등.. 많은 방법이 있겠지요.)

그런 다음, 앞에서 언급한, chkrookkit이 찾던 파일이 있다면 찾던 파일을 지워주시고.. 시스템 구동 스크립트를 뒤져서 "의도하지 않는 스크립트나 명령어" 가 실행되는지 확인하세요. 파일명이나 디렉토리명이 . 으로 시작하는 곳에서 뭔가를 실행하려 한다던지... 하면 냄새가 나겠지요?
(뭐 이 부분은 epm -V baselayout 으로 baselayout을 점검해보시면 뭔가 손쉽게 가닥이 나오겠지요....)

그런 부분을 모두 찾아보면 "웜이나 LKM을 다시 띄우는 프로그램/스크립트"를 대부분 찾아낼 수 있습니다. 그 부분을 삭제하시던지 백업하시던지는 자유...일테구요.

그렇게 시스템 구동때 부터 뭔가 실행하는 것들을 배제해나가면 최소한 "관리자가 원하는 대로" 작동할 수 있는 범위가 구성됩니다.
그런 다음은 본격적인 노가다죠. 뭔가 확실한것만 남기고 나머지 의심가는 부분은 search & destroy.... 가 될껍니다.
(이 과정에서 많은 툴들을 찾아보실 수 있습니다. clamav 같은 안티바이러스 툴이라던지.. 등등)

뭐 극단적인 방법이라면 패키지를 emerge로 다시 엎어버리는 방법도 있겠지만- 권장하지는 않습니다. 그런다고 있던게 없어진다는 보장이 100% 되는게 아니니깐요.

사실 이러한 방법은 모든 경우에 적합하다고 할 수 없고, 가장 이상적인 방법은 데이터 백업후 새로 설치하는게 될 것입니다.

덧붙여서 말하자면... 일반적으로, 웜이나 LKM 모듈이나, 웹서비스를 방해하는 것이 아닌
시스템에 대한 권한 상승을 노리거나 기타 불순한 의도가 있을때는 재부팅 후에도 해당 커널모듈이나 프로그램, 데몬등이 수행될 수 있도록
하는 경우가 대부분을 차지합니다. 이게 (로그를 제외하고) 유력한 단서가 되기 때문에, 평소에는 tripwire나 /etc 이하를 md5 스트링을 뽑아 보관하는 등
파일 변화에 대한 감시/추적을 쉽게 할 수 있도록 준비하시는게 올바른 답일 것입니다.
(뭐 사실 이것 말고도 해줘야 하는 일이 많습니다만..-_-; 그냥 해줘야 하는 많은일들의 일부에 불과한거죠.)

----
It's Friday I want to play,
on Saturday don't want to stay, at home
thinking of you
so let me party all night long.

from m-flo, Come again lyrics

http://luna.onionmixer.net

망치의 이미지

후으.. 읽기만 햇는데도 부담감 이빠시네요.. ㅡ.,ㅡ;

그냥 백업좀 자주 하고 의심되는 상황이 오면 갈아엎는게 속 편할것같아요..

---------------------------------------
http://www.waitfor.com/
http://www.textmud.com/

sc1991의 이미지

LunA_Jh 님 감사합니다..

결과는 오진이였군요.. -_ -;;

kork** 로 시작하는 사용자가 있어서..

답변 감사드리며 ^^ 차후 비슷한 상황이 오면 활용해야죠 ^^;;

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.