QA팀의 팀 빌딩(?) TALKS

오늘 회사에서 오후 시간 내내 팀 전체가 모여서 팀 빌딩을 했다. 팀 빌딩? 음.. 말하자면 이 회사에서 우리 팀을 포지셔닝하고.. 비전을 찾기 위한 시간이라고 보면 될까.. 우리 회사가 NHN에서 분리되어 셋팅된지 2-3개월 정도 되어가는 시점에서 정말 필요한 시간이었다.

서기를 하느라 적느라고 정신 없었다. 정말 많은 의견들이 오고 갔다. 열심히 적긴 적었는데.. 너무 브레인스토밍 방식으로 talk가 진행되지 않았나 싶다. 팀장님이 몇가지 화두를 던져주고 조별로 그 화두 중 몇개를 선택하여 자유롭게 의견을 나누는 방식으로 진행했는데.. 결국은 다들 공감대가 있던 이슈들.. 그것을 하나 하나 확인해 가는 시간이었던것 같다. 아무튼 꼭 필요한 시간이었음.

4시간의 시간동안 진행했는데 결국은 결론을 못내고 의견 취합만 하고 끝내야 했다. 할 것들이 정말 많다. 공부해야 할 것도 많고… 테스트 자동화에서 부터 테스트 엔지니어와의 협업.. 개발 이슈까지…

뭐 일단 좋은 의견.. 당연히 해야 할 일들 다 나오긴 한것 같다. 한가지 두려운 것은 이제 여기서 소위 액션 아이템이라는 것을 뽑아내려 할것 같은 분위기. 이제 우리 팀이 사실상 회사의 유일한 QA 조직으로서 가져야 할 Vision statement, 그리고 로드맵의 부재가 아쉽다.

암튼.. 조금씩 정형화된 QA 프로세스를 반복 수행하면서  매너리즘에 빠져들려고 할 때 쯤.. 개인적으로도 어떻게 career path를 가져가야 하고 어떤 기술적인 roadmap을 갖고 공부를 해나가야 할지 고민을 시작해야 할듯…

이번 인터넷대란의 원인은 Slowris DDOS공격인듯…

오늘 2009년 7월 7일 네이버 메일을 비롯하여 청와대, 조선일보, 한나라당, 옥션 등 각 분야 1등이라고 할 수 있는 사이트들이 오후 6시~7시를 시작으로 접속 불가능한 현상이 6시간째 지속되고 있습니다.

이런 동시 다발적인 장애가 우연은 아닌것 같고.. 매우 상징적인 사이트들만 장애가 발생한 것으로 봐서 인위적인 공격에 의한 것 같습니다.

2~3주 전 아파치 웹서버가 DDOS에 취약점이 있다는 메일을 받았는데…
대략 내용은… 패킷을 천천히 보내면서 마치 정상적인 커넥션을 맺은 상태로 서버가 인식을 하게 한 상태에서..
미완성 HTTP헤더를 전송하는 방법으로 커넥션이 계속 대기 상태가 지속되게 하는 방법이라고 합니다.

아무래도 이전의 DDOS 공격과는 정 반대의 패턴으로 진행되는 공격에 별 힘도 써보지 못하고 그냥 무너지는것 같은 느낌이.. 2003년 인터넷 대란과 마찬가지로 이번 사태도… 7.7인터넷대란이란 이름으로 역사에 기록되지 않을까…–;




아래 글은 http://hackaday.com/2009/06/17/slowloris-http-denial-of-service/ 포스트 내용이고 그 아래는 제가 번역한 내용입니다.

[RSnake] has developed a denial of service technique that can take down servers more effectively. Traditionally, performing a denial of service attack entailed sending thousands of requests to a server, these requests needlessly tie up resources until the server fails. This repetitive attack requires the requests to happen in quick succession, and is usually a distributed effort. However, [RSnake]’s new technique has a client open several HTTP sessions and keeps them open for as long as possible. Most servers are configured to handle only a set number of connections; the infinite sessions prevent legitimate requests from being handled, shutting down the site. This vulnerability is present on webservers that use threading, such as Apache.


A positive side effect of the hack is that the server does not crash, only the HTTP server is affected. His example perl implementation, slowloris, is able to take down an average website using only one computer. Once the attack stops, the website will come back online immediately.

RSnake는 서버를 더 효과적으로 다운시킬 수 있는 DOS 공격 테크닉을 개발했다. 전통적으로 DOS 공격은 수천개의 request를 서버에 전송함으로서 진행했지만 이번 공격 방법에서는 서버가 죽을 때까지 서버의 리소스를 꽁꽁 묶어버린다. 이 반복적인 공격은 request가 짧은 순간에 연속적으로 보내져야 가능하며 보통 분산된 작업(여러 사람의 참여?)이 되어야 한다. 그러나 RSnake의 새 기법은 HTTP 세션을 일단 열어 놓고 가능한 오랜 시간동안 유지시키는 방법이다. 대부분의 서버는 설정상 제한된 수의 커넥션만 처리하도록 설정되었다. 이 “무한 세션”은 정상적인 request가 처리되는 것을 막고 해당 사이트를 다운시켜버린다. 아파치와 같이 쓰레드를 사용하는 웹서버의 경우 이 공격에 대해 취약점이 존재한다.

이 해킹의 긍정적인 side effect는 서버 자체를 다운시켜버리는 것이 아니라 HTTP 서버에 대해서만 영향을 가한다는 것이다. 이 기법에 대해 Perl로 작성한 예제인 slowloris 를 사용하면, 일반적인 웹사이트를 단 한대의 컴퓨터를 사용하여 다운시켜버릴 수 있다. 공격을 중단하면 해당 웹사이트는 즉각 정상으로 회복될 것이다.


번역문을 사용하려면 출처를 밝혀주시길


Slowris 관련 링크:
http://hackaday.com/2009/06/17/slowloris-http-denial-of-service/
http://ha.ckers.org/slowloris
http://isc.sans.org/diary.html?storyid=6622
공격코드 http://ha.ckers.org/slowloris/slowloris.pl 



 

NHN Completion Award 수상

2008년 가을 QA로 수행했던 네이버 개발자센터 프로젝트가 NHN Completion Award를 수상했다.
2008년 12월 31일.. 한 해의 마지막날 시상식에 오라는 메일을 받고 찾아갔는데..^^
시상식이라기 보다는 상품 배포식(?)에 더 가까웠던..
게다가 같은 팀원 분들 없이 다들 모르는 사람들이라 좀 어색했던것 같다.

아래는 시상식 사진..^^

사용자 삽입 이미지주로 개방형기술팀 분들과 디자인, 웹표준화쪽 팀원분들도 오신듯..
권순선 팀장님 옆에서 사진 찍은건 개인적으로 영광~^^

상품(?)으로 받은 정육면체 모양의.. 트로피라고는 할 순 없고..
암튼..

사용자 삽입 이미지사용자 삽입 이미지

네이버 개발자센터 QA Sign-off 수행

지난 9월 개발에서 QA로 이직을 함과 동시에 NHN으로 회사를 옮긴 후… 첫 QA Sign-off는 자랑스럽게도 오늘 오픈한 네이버 개발자센터이다. 휴~ QA에 대한 감좀 잡았나..?
개발 경력을 최대한 살려서 개발자센터를 QA한다는..ㅋㅋ 어떻게 보면 그럴듯 하지만 사실 아무리 개발자 센터에 대한 QA였어도 결국은 QA… 개발 경력은 그다지 도움이 되지 않은듯 싶다. 단지 SVN에 대한 테스트 할때 막힘 없이 수월하게 테스트할 수 있었던 정도..?
아무튼 첫 QA Sign-off를 별다른 큰 이슈 없이 할 수 있어서 너무 감사하다. 첫 Signoff 했으니 이제 팀 내에 커피 한잔씩 쏘는 일만 남았..쩝~
그런데.. 개발자센터 URL이 dev.naver.com 인데.. dev.XXXX 는 보통 개발시 개발서버 URL로 사용하는줄 알았는데 조금은 헷갈림..^^

네이버 개발자센터 오픈시 화면

네이버 개발자센터 오픈시 화면

오늘 오픈한 개발자센터는 네이버 오픈API와 nFORGE로 구성되는데 nFORGE는 Sourceforge처럼 오픈소스 프로젝트를 호스팅해서 간단한 이슈트래커, 위키 엔진, 소스코드 저장소(Subversion only), 릴리즈 등의 기능을 제공합니다. 많이 사용해주세요~

내 외장하드가 망가진건… 네이버 PC그린 때문인가…ㅠㅠ

어제 3년간 회사에서 자바 개발을 하면서 쌓아온 소중한 자료들이 담긴 160G짜리 외장 하드를 연결했는데.. 폴더랑 파일들이 싹 사라지고 없었다.. 너무 황당했다 돈으로는 환산할 수도 없는 자료들인데..

외장하드 업체에 연락을 해보니 99% 바이러스가 분명하다는… 그런데 난 분명히 네이버 PC 그린을 깔아놓고 잘 사용하고 있었는데 어찌 이런일이…ㅡㅡ; 며칠 전에도 분명 PC 그린으로 바이러스 스캔을 해서 바이러스를 찾았는데 “격리” 라고 나와서 잘 된줄 알았더만… 그게 알고보니 완벽히 치료가 된건 아니고 치료가 불가능해서 단지 “격리”만 시키고 말았다는 소리였다.

원래 2001년에 바이로봇 정품 라이센스를 구입해서 쓰다가 올 초에 처음으로 PC그린… UI가 깔끔하고 예뻐서 한번 바꿔서 써본거였는데…

당장 바이로봇을 설치하고 엔진 업데이트…. 네이버 PC 그린 삭제하고 바이로봇으로 바이러스 스캔을 했다. 한 3시간에 걸쳐서 하드디스크 전체를 싹 스캔하는동안 300개정도의 바이러스가 발견되고 “격리”가 아니라 정확하게 “치료” 되었다고… 휴~

데이타 복구 업체에 이미 외장하드 맡겼는데 복구 비용이 9만원이라는….ㅡㅡ; 실제로 컴터 바이러스 때문에 금전적 피해를 입은건 이번이 처음이다… 뭐.. 중요한 데이타가 아니라면 버려도 되겠지만.. 3년간 근무하면서 쌓은 중요한 정보들이라..

음… 결론은..? 네이버 PC그린을 쓰지 말자…?
내가 알기에 네이버 PC 그린은 “카스퍼스키” 라는 동유럽 바이러스 업체의 백신 엔진을 쓰는걸로 알고 있는데.. 문제는 요 백신 엔진이 아닌가 싶다. 왜 바이러스를 찾아놓고 치료는 못하고 그냥 격리만 시켜놓는지.. (디스크상에서 ‘격리’라는 말이 컴터 전공자의 입장에서 뭔 말인지 모르겠음…)