번역기로 돌린 듯 한것 같긴 한데..
급할 때 보기에는 그런대로 도움이 되는 듯 하여 올립니다.
출처: http://littletrue.egloos.com/3992101
>> Java API 한글문서 레퍼런스 사이트
Java API 5.0 한글 문서 사이트
http://pllab.kw.ac.kr/j2seAPI/api/index.html
Java 6.0 한글 문서 사이트
http://xrath.com/javase/ko/6/docs/ko/
Java API 6.0 한글 문서 사이트
http://xrath.com/javase/ko/6/docs/ko/api/
2010년 7월 26일 월요일
2010년 6월 21일 월요일
2010년 3월 25일 목요일
netstat 사용하기
apache camel을 실행하는데 port 1099가 사용중이라서 activemq를 실행할 수 없다는 에러가 뜬다.
> netstat -na 명령을 실행하니 1097, 1098, 1099가 순차적으로 실행하고 있었다.
그런데 연결되어 있는 아이피가 아래와 같았다.
127.0.0.1:1097 220.90.198.65:80 CLOSE_WAIT
127.0.0.1:1098 xxx (Sun MicroSystems라는데 기억이 안남)
127.0.0.1:1099 220.90.198.96:80 CLOSE_WAIT
도대체 그 아이피가 무슨 도메인인지 궁금해서 http://cqcounter.com/whois/ 에서 검색을 해 봤다.
헉... 우송대학교 란다.
80번 포트와 연결을 해둔 것도 이상하다. 웹브라우저에서 아이피를 쳐 보니 찾을 수 없는 페이지란다.
다음날 아침에 다시 실행해보니 서버는 연결되는데 아래와 같은 메시지가 뜬다.
The requested URL "/", is invalid.
Reference #9.5cc65adc.1269477188.9bbbee
대학교 사이트도 그렇게 오픈된 URL도 아니고 해서 netstat -o 옵션으로 실행해 봤다.
참고로 -o 옵션은 포트를 열고있는 PID를 함께 출력해 준다.
그 PID와 작업관리자의 PID를 비교해보니 jucheck.exe 가 실행하고 있었다.
내가 알기로는 jucheck.exe 파일은 Java Update와 관련된 프로세스라고 알고 있었다.
자바 개발자로서 작업관리창에서 볼 때마다 너그럽게 봐 주던 놈이다.
근데 왜 그놈이 생판 알지도 못하는 대학교와 포트를 열어놓고 통신을 기다리고 있었던 것일까?
아직도 궁금하다.
http://privileged.tistory.com/191 사이트에 방문하면 해킹 툴에서 자주 사용하는 포트들이 소개 되어 있다.
...
port 1095 - RAT
port 1097 - RAT
port 1098 - RAT
port 1099 - BFevolution, RAT
...
이라고 나와 있다. RAT 는 Remote Administrative Tool의 약자다.
누군가 1099 포트를 열어 놓구 내 피씨를 원격으로 조정하고 있다는 말이다.
순간 섬뜩했다. 하지만 지금은 섬뜩하기만 할 뿐 달리 취할 조치도 없다. 좀더 조사해 봐야겠다.
> netstat -na 명령을 실행하니 1097, 1098, 1099가 순차적으로 실행하고 있었다.
그런데 연결되어 있는 아이피가 아래와 같았다.
127.0.0.1:1097 220.90.198.65:80 CLOSE_WAIT
127.0.0.1:1098 xxx (Sun MicroSystems라는데 기억이 안남)
127.0.0.1:1099 220.90.198.96:80 CLOSE_WAIT
도대체 그 아이피가 무슨 도메인인지 궁금해서 http://cqcounter.com/whois/ 에서 검색을 해 봤다.
헉... 우송대학교 란다.
80번 포트와 연결을 해둔 것도 이상하다. 웹브라우저에서 아이피를 쳐 보니 찾을 수 없는 페이지란다.
다음날 아침에 다시 실행해보니 서버는 연결되는데 아래와 같은 메시지가 뜬다.
The requested URL "/", is invalid.
Reference #9.5cc65adc.1269477188.9bbbee
대학교 사이트도 그렇게 오픈된 URL도 아니고 해서 netstat -o 옵션으로 실행해 봤다.
참고로 -o 옵션은 포트를 열고있는 PID를 함께 출력해 준다.
그 PID와 작업관리자의 PID를 비교해보니 jucheck.exe 가 실행하고 있었다.
내가 알기로는 jucheck.exe 파일은 Java Update와 관련된 프로세스라고 알고 있었다.
자바 개발자로서 작업관리창에서 볼 때마다 너그럽게 봐 주던 놈이다.
근데 왜 그놈이 생판 알지도 못하는 대학교와 포트를 열어놓고 통신을 기다리고 있었던 것일까?
아직도 궁금하다.
http://privileged.tistory.com/191 사이트에 방문하면 해킹 툴에서 자주 사용하는 포트들이 소개 되어 있다.
...
port 1095 - RAT
port 1097 - RAT
port 1098 - RAT
port 1099 - BFevolution, RAT
...
이라고 나와 있다. RAT 는 Remote Administrative Tool의 약자다.
누군가 1099 포트를 열어 놓구 내 피씨를 원격으로 조정하고 있다는 말이다.
순간 섬뜩했다. 하지만 지금은 섬뜩하기만 할 뿐 달리 취할 조치도 없다. 좀더 조사해 봐야겠다.
2010년 3월 20일 토요일
Window 시작 프로그램 없애기
시작 -> 실행 -> regedit
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 으로 이동하여 살펴본다.
시작프로그램에서 없애고 싶으면 삭제하면 된다.
시작 -> 실행 -> msconfig.exe 를 실행하면 시작프로그램들을 살펴볼수 있다.
출처:
http://www.windowexe.com/bbs/board.php?bo_table=board01_s&wr_id=358&page=10
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 으로 이동하여 살펴본다.
시작프로그램에서 없애고 싶으면 삭제하면 된다.
시작 -> 실행 -> msconfig.exe 를 실행하면 시작프로그램들을 살펴볼수 있다.
출처:
http://www.windowexe.com/bbs/board.php?bo_table=board01_s&wr_id=358&page=10
피드 구독하기:
덧글 (Atom)
