영화, 과학, 문학, 스포츠 등등 각 분야에서는 질적 향상과 각 산업의 발전을 위해 시상식이 존재한다. 흔히 떠오르는 것이 한국영화 분야의 청룡영화상, 외국의 아카데미 시상식이 존재한다. 영화뿐만 아니라 다섯 개의 분야 물리학, 화학, 생리학 또는 의학, 문학 그리고 평화에 이바지한 이들 중 그 해에 가장 큰 기여를 준 이에게 주는 노벨상도 있다. 이처럼 각 분야에서는 그 해에 잘하는 이에게 상을 주고 그 분야에 좀 더 질적인 향상과 발전을 위한 도모를 한다. 이에 따라 보안 분야 역시 그 해에 가장 이슈가 될만한 취약점 등 보안에 크게 이바지한 이들에게 상을 주는 해킹 어워드라는 것이 존재하는데 그것이 바로 Pwnie awards다.
랜섬웨어(Ransomware)는 금전적으로 요구되는 몸 값을 지불 할 때까지 특정 파일에 접근을 하지 못하도록 파일을 잠그는 악성코드다. 2005년 쯤 드물게 발생했던 악성코드였지만 최근 IBM 보고서에 따르면 2005년에 비해 4배가 늘었고 하루 4,000건 이상의 신고가 들어온다고 한다. 랜섬웨어의 초기에는 컴퓨터를 약탈하거나 키보드를 잠그는 단순한 정도의 공격이었지만 시간이 지날수록 랜섬웨어 공격 패턴은 크게 바뀌어 기존에 단순한 공격이 아닌 개인키를 사용하여 파일을 암호화하고 몸 값을 지불해야지만 데이터의 접근을 허용한다. 쉽게 말해 데이터 납치극이다.
Nmap은 침투테스트에서 다양한 검사와 공격을 수행할 수 있는 도구다. Nmap에는 여러 기능이 있지만 그 중 눈길을 끌 만한 기능이 하나 있으니 그것이 바로 NSE(Nmap Scripting Engine)다. 이 NSE 기능은 Nmap을 좀 더 다양하게 사용할 수 있는 도구로 만들어준다. 예를 들어 Nmap 스크립트를 사용하여 해킹을 하면 정보수집단계에서 내가 원하는 정보만 볼 수 있는 효율적인 도구로 사용할 수 있다. 오늘은 Nmap 의 NSE와 관련하여 기본적인 스크립트 몇 개와 이를 통해 수집할 수 있는 정보를 살펴볼까 한다.
최근 몇 년 동안 암호화와 관련하여 FBI가 ‘going dark’ 문제에 대해 많은 이야기가 있었다. Going dark란 영장이 집행된 후 용의자나 테러리스트에 대한 정보를 수집하려 할 때 이를 수행할 권리가 있음에도 적절한 기술이 부족해 수사를 진행하는데 어려움을 겪는 상황을 말한다. 이는 그만큼 암호화 기술이 발달하면서 정보기관들이 정보를 수집하기 힘들어지고 있다는 것을 빗대어 말하고 있다. 더욱이 FBI에서도 용의자의 통화내역이나 이메일, 문자메시지, 채팅 내역 등 많은 것에 암호화를 하고 기술도 고도화되면서 갈수록 정보 수집이 어려워지고 있다며 말하기도 했다.
토르와 같이 익명성과 보안이 높은 네트워크에서 이러한 네트워크에 있는 취약점을 통해 트래픽을 분석할 수 있다. 만약 토르 네트워크 사용자가 특정 웹 사이트에 방문할 때 누군가가 이 취약점을 통해 토르 사용자를 도청할 수 있다. 이러한 취약점을 통해 공격하는 것을 트래픽 핑커 프린팅(Traffic Fingerprinting)이라 한다. 즉, 트래픽 핑거 프린팅이란 트래픽의 암호화를 풀지 않아도 패킷의 흐름 패턴을 분석하여 특정 토르 네트워크의 사용자를 도청하는데 사용되는 기술이다. 결국, 이 공격을 통해 토르 네트워크의 특징인 익명성과 높은 보안이 완전하게 무의미해지는 순간이다.
토르 서버를 사용하면 인터넷에서 익명을 유지하고 사용하는 동안 잠재적인 감시, 위치 추적을 피할 수 있다. 실제로 이런 특징 때문에 좋지 못한 일에도 많이 사용되고 범죄자를 잡을 때도 어려움이 더한다. 하지만 광케이블에서도 감시를 피할 수 없는 시대에서 이 정도의 나를 위한 보호는 필요하지 않나 생각해본다.
컴퓨터는 CPU, 모니터, 키보드, 마우스 등 여러 가지 부품으로 구성되어 있다. 이러한 구성 요소들은 마더보드를 통해 서로 연결되어 통신한다. 하지만 일반적인 사용자들은 이러한 구성요소에 무엇이 있는지, 어떻게 서로 통신하는지 모를뿐더러 아마 회로 판도 본 적이 없을 것이다. 하지만 마더보드는 컴퓨터의 안전성과 호환성에 막중한 책임을 지고 있는 마치 컴퓨터의 심장 같은 존재다. 마더보드만 알더라도 컴퓨터가 어떠한 구성 요소로 작동하는지 알고 조립식 컴퓨터를 맞출 때도 좋은 지식이 될 것이다.
많은 이들이 개인정보보호를 위해 힘쓰고 있다. 아이폰은 거의 대부분의 개인정보를 암호화하고 맥 또는 윈도우 8.1에서는 자동으로 컴퓨터의 하드드라이브가 잠긴다. 페이스북의 채팅도 종단간 암호화(end-to-end)방식을 적용했다. 이렇게 여러 회사들도 고객들의 개인정보를 지키기 위해 기술력을 높이고 적용시킨다. 하지만 이러한 노력을 물거품으로 만드는 것이 취약한 비밀번호다. 기술을 통해 보호 받고 있지만 못지않게 나 자신도 내 개인정보를 보호하는데 수수방관할 입장은 아니라고 생각이 든다. 더군다나 최근 들어 해킹 사고를 통한 비밀번호 유출은 2차 피해까지 우려하게 만든다. 이렇게 보안에 힘써야 된다고 생각한다면 먼저 좋은 비밀번호를 만들어내는 것이 가장 큰 할일인 것 같다. 하지만 좋은 비밀번호라는 것은 알 길이 없다. 단지 영문, 숫자, 특수기호의 조합이란 것과 연속되지 않는 숫자, 긴 비밀번호 등이 평균적으로 생각하기에 좋은 암호라는 생각을 할 것이다. 하지만 이 얘기는 너무 오래 전부터 들려오는 이야기라는 생각이 든다. 이제는 조금 더 복잡하게 ‘크랙할 수 없는 비밀번호, passphrases’다.
불륜 권장 웹 사이트 애슐리매디슨 1천500만 개, 성인 웹 사이트 3억 3900만 개, 야후 5억만 개 등 여기저기서 도난당한 비밀번호가 수 없이 쏟아진다. 물론 일반 텍스트로 저장되어 보안에 아주 취약한 경우도 있지만 암호화를 했는데도 문제는 여전히 남아있다. 만약 그들이 비밀번호를 훔쳐갔더라도 읽을 수 없다면 문제가 되지 않았을 것이다. 하지만 암호화가 무색하게도 비밀번호는 평문으로 저장된 것처럼 찾아낼 수 있다. 그들은 입력된 비밀번호가 맞는지 확인하는 ‘해시(hash)’를 통해서 그리고 그들만의 트릭을 이용해서 비밀번호를 찾아낸다.