NGXMP V21
APM과 비슷하지만 다른 웹 서버 파일입니다.
Nginx + PHP + MariaDB 로 이루어져 있습니다.
간단하게 파일 하나로 설치할 수 있습니다.
경로 내의 start.exe, stop.exe로 간편하게 서버를 켜고 끌 수 있습니다.
MYSQL 초기 비밀번호
user : root
password : 7777

APM과 비슷하지만 다른 웹 서버 파일입니다.
Nginx + PHP + MariaDB 로 이루어져 있습니다.
간단하게 파일 하나로 설치할 수 있습니다.
경로 내의 start.exe, stop.exe로 간편하게 서버를 켜고 끌 수 있습니다.
MYSQL 초기 비밀번호
user : root
password : 7777

개졸령 님의 최근 댓글
계속 말씀 드리고 있지만 코딩 기법에 따른 인식을 디지털 인증서 여부, 신뢰성에 의해 검열을 피한 것이지 방식 자체에 문제는 없다고 말하고 있는 겁니다. 본섭 다크에덴도 웹에서 다운받아 실행하는 것은 같습니다. 그래서 악의성이 있다고 백신이 진단하는 것이고 국내 백신은 소프톤에서 커넥션 가지며 노동 뛰면 예외되게 할 수 있습니다. 또한, 다운받고 실행하는 방법에도 프리섭이랑 차이는 있습니다. updater.exe => darkeden.exe 실행 이 방법이 아니라, updater.exe => 폴더 내 exeswaper.exe 실행, exeswaper.exe => darkeden.exe 실행 이런 원리로 다운받은 프로그램을 실행하는 것이 아니다 라는 것으로 조금 더 잘 피할 뿐 입니다. 뭘 전달을 하시려면 제대로 알고나 전달 하셔야 할 필요성이 있다고 생각이 됩니다. 그냥 실시간 감시 끄라고 하는 서버는 믿거 서버다 라고 여론 몰이 하는 것으로 밖에 보이지 않습니다. 그리고 패치만 받고 실행하고 바로 백신 켜도 플레이에 지장 없습니다. 아래 적으신 것은 경험에 의한 것인지, 소설을 쓰시는 것인지 모르겠습니다만 애초에 개인정보 털 목적이라면 회원 가입할 때 암호화 하지 않은 비밀번호 따로 저장 시키는 것만으로도 대부분 같은 아이디, 패스워드를 쓰는 경향이 있어 충분히 가능합니다. 먹튀는 프리서버 운영자 문제지 바이러스 문제는 아니지 않습니까 보안이 뚫리는걸 당연하게 여기고 하면 해킹파일을 대놓고 뿌려놓고 개인정보도 털만큼털고 후원없으면 먹튀준비하고 이런것들 전부가능합니다. 대놓고 뿌려놔도 보안이없는데 누가검사를 해주는가 이말입니다. 2020 03.26 본인 생각이라면 Putty.exe (ssh 연결 프로그램), NGMSetup.exe (넥슨 게임 매니저), MYSQL_uninstall.exe 자체도 어떤 코드가 실행되는지 모르는데 어떻게 실행합니까. 오픈 소스가 아닌 이상 디컴파일이 가능한 언어를 제외하면 역공학 하지 않으면 정확히 어떤 행위를 하는지 모릅니다. 디지털 인증서 신뢰도에 따라 예외처리 된 것이지 그거 자체가 바이러스가 아니란 말입니다. 제가 일관적으로 말하고 있는 것은 '기법에 의한 바이러스 인식' 그것 자체가 문제가 되는 것이 아니다 입니다. 소켓 연결을 통해 파일을 다운 받으면 백도어, 웹에서 다운받아 실행하면 멀웨어로 대부분 잡습니다. 지금 말씀하신 서버들 외에 몇몇 홍보하는 서버 업데이터, 실행기 등을 확인 했는데 제가 확인한 서버들 몇 개는 신뢰도에 의한 검열을 당한 것이지 프로그램 자체에 문제는 없습니다. 다른 코드가 삽입 되면 다른 진단명으로 잡습니다. 2020 03.26 여기서 흔히 말하는 전공자/비전공자 의견 차이가 생기는 겁니다. 마치 기껏 프로그래밍 다 해놨는데 '이 부분이 이렇게 됐으면 좋겠는데 쉽죠?' 라며 확인하니 코드 전체를 수정해야 하는 상황이랄까요? 애초에 밀린 업데이트를 한번에 업데이트 할 수가 없습니다. 업데이트가 밀린다는 것 자체가 말도 안 되구요. 단순히 아이템 이름을 변경하는 것 조차 inf 파일을 배포해야 합니다. 스킬의 사정거리 마찬가지구요. 예를 들면 다크에덴 664 기반 팩 기준 아티클은 서버에서도 검증을 하지만 클라이언트에서도 인챈트 가능한 아이템을 판별합니다. item.inf에서 인챈트 해야하는 아이템의 종류와 단수를 지정 해주는데요. 딱 하나의 인챈트 되지 않는 문제로도 item.inf를 배포해야 합니다. 클라이언트를 압축 파일 형태로 배포한다고 했을때 기존 유저들에게는 '이 파일만 받으셔서 data\info에 넣으시면 돼요.' 라는 방식으로 패치를 진행할 수 있습니다. 하지만 유저 입장에서도, 서버 운영하는 입장에서도 번거로운 방법입니다. 업데이터는 수정된 파일을 업로드만 해두면 업데이터가 알아서 다운받아 주지만 앞으로 다운받을 유저를 위해 압축 파일을 변경해야 하고, 다시 업로드 하고를 반복해야만 합니다. 그리고 다른 방안을 제시하자면 패치를 받고 해당 서버 이용 후 백신을 다시 켜는 것만으로도 바이러스는 잡을 수 있습니다. 물론 대부분 파일을 받아 실행시키는 부분이 문제가 되는 경우라면 업데이터를 바이러스로 인식하여 격리/제거 하겠지만 다시 실시간 검사를 끄고 업데이터만 압축을 푸는 방법으로도 가능하죠. 물론 실시간 검사를 다시 켰을때 검출되지 않는 바이러스를 심어놨을 경우라면 애초에 툴키디는 불가능하지 않을까요? 2020 03.26 바이러스인 것과 바이러스로 인식되는 것은 완전히 다릅니다. 바이러스가 악성 코드를 실행하는 방식 중 하나가 Companion 입니다. 웹에서 파일을 다운받거나 리소스로 추가하거나 ftp 연결을 통해서 다운받는 등으로 실제로 바이러스 코드를 실행하여 동행의 형태로 악성코드를 실행하는 방식 입니다. 이 방식 자체를 백신이 바이러스로 인식하는 겁니다. 정상적인 파일인 척 하지만 막상 다운받아 실행하는 것이 흔히 말하는 좀비 파일이면 문제가 되니까 같은 방식을 사용하는 프로그램을 걸러내는 겁니다. 대게 파일을 실행하는 행위만 하는 것은 문제가 되지 않습니다. darkeden.exe를 실행 했는데 updater.exe가 실행되는 것이 대표적이죠. 이것이 업데이트 기능이 없는 단순히 파일을 실행하기 위한 코드로 작성된 '실행기' 입니다. 하지만 여기서 darkeden.exe 자체를 바이러스로 인식하는 것은 문제의 소지가 많습니다. 제가 분명히 말씀드리고 싶은 것은 '실행기'를 바이러스로 인식하는 것과 '업데이터'를 바이러스로 인식하는 것에 대한 분명한 차이입니다. 지금은 실제로 할 수 있는 서버가 많지 않지만 클라이언트 쪽 업데이트가 있을 때마다 클라이언트를 재배포를 할 것이 아니라면 앞서 언급한 이유 때문에 업데이터 자체는 바이러스로 인식될 수 있습니다. 그리고 이 문제의 거의 대부분은 국제공인인증기관에서 디지털 인증서를 발급받아 서명하면 해결됩니다. 다른 방법으로는 백신을 실질적으로 운영하는 곳에 파일을 보내 문제가 없음을 인증하거나 사설 인증서를 등록하여 신뢰할 수 있는 게시자로 다수 등록이 되면 해결될 수 있습니다. 하지만 프리서버 특성상 국제공인인증기관, 백신 회사에 전송으로는 해결할 수 없고 신뢰할 수 있다고 등록하는 방법도 한정적이니 해결할 수 없는 것 입니다. 경각심을 일깨워 주시는 것은 좋습니다. 다만 왜 바이러스로 인식이 되는지, 해결 방안은 있는지 등에 대한 전후 사정에 대한 설명 하나 없는 것이 많이 아쉽습니다. 보통 이런 류의 글은 그 프로그램이 실제로 어떤 파일들을 어디에 다운로드 받고, 어떤 파일들을 실행하고, 서비스나 시작프로그램 등에 기생하는 등의 여부를 토대로 위험하다, 아니다를 판별합니다. 말씀하신 블랙서버도 킹서버때 런처는 바이러스로 인식합니다. 블랙서버 클라에 동봉된 파일이 아닌 것은 많이 아쉽습니다만 바뀌지 않았던 것으로 기억하는데요. 압축 풀어서 Virus Total에 업로드 한 결과입니다. 무방비 상태라는 것은 동의 합니다만 '위험할 수도 있으니 주의하라'와 '위험하니 그것 외에는 아무것도 하지 말아라'는 전달의 차이가 있습니다. 2020 03.25 언급하신 바이러스를 포함하지 않은 업데이터도 바이러스 인식이 될 수 있습니다. 업데이터를 통해 파일을 다운받는 방식에 따라서 바이러스로 인식하는 이유 중 가장 큰 원인은 업데이터가 웹 등으로 업데이트 된 클라이언트 실행 파일을 다운받고 그 파일을 실행하기 때문입니다. 그래서 Malicious등으로 잡는 경우가 많습니다. 다만 인증서 존재 유무, 파일을 다운받는 방식에 따라 처리 결과가 상이할 수 있습니다. 2020 03.25