크래킹
크래킹(Cracking)은 해킹(Hacking)과 비슷한 의미로 사용되는 용어로서, 다른 사람의 통신망이나 컴퓨터 시스템에 정당한 접근 권한 없이 접근하거나 허용된 접근 권한의 범위를 초과하여 침입하는 행위를 해킹이라고 하며, 그러한 불법적 접근을 통해 다른 사람의 컴퓨터 시스템이나 통신망을 파괴하는 행위를 일컫는다.
개요
해킹 자체는 피해를 주기만 하는 행위가 아니고, 프로그램에 접속하여 간섭하는 것을 말한다고 볼 수 있으나, 크래킹은 특정 목표에 피해를 주는 것을 목적으로 하고 있는 해킹을 뜻한다. 일반적으로 사람들이 인식하고 있는 '해킹'이라는 단어는 이 '크래킹'을 의미한다.
사실 일반 유저들이 일반적으로 생각하는 크래킹을 당할 일은 거의 없으나 PC방 등에선 Windows XP의 보안 업데이트가 제대로 이루어지지 않는다는 점을 이용해 쉽게 크래킹을 한다. 또한 악성 코드와 함께 유저가 알아서 설치해주고 내 컴퓨터를 바보로 만들어주세요 하는 경우가 있는데, 이런 경우는 대개 악성 코드가 정상적인 프로그램으로 위장하거나, 혹은 정상적인 프로그램에 숨어서 들어오는 경우이다. 소위 말하는 “트로이의 목마” 기법이라 할 수 있겠다. 보통 이럴 때 쓰이는 해킹 프로그램은 상당히 수준낮고 오래된 프로그램이므로 마이크로소프트사의 보안패치만 잘해도 신경쓰지 않아도 될 일. 집에서는 보안업데이트를 꾸준히 하고 PC방에서는 가능하면 하드보안관 등이 설치된 PC를 이용하고, 복구프로그램이라고 해서 만능인 게 아니기 때문에 복구프로그램을 완전히 무력화 시키기도 한다. 반드시 백신설치&보안패치가 필요하다. 링크
일반인이 접하는 크래킹 피해는 온라인 게임 등의 계정 탈취가 대부분이다. 그 외에도 기업간에 해킹을 하거나 커뮤니티 사이트 같은 곳은 아예 다른 나라에서 주민등록번호를 탈취하기 위해 해킹하기도 한다. 또한 군사목적으로도 자국 내에 신나게 해킹을 해대고 있다. 정보가 중요해진 현대 사회에서는 전쟁이 일어나면 무기로 인한 전쟁도 중요하나 그보다 중요한것이 자신의 보안을 견고하게 쌓아올려 정보를 지키면서도 동시에 상대방의 정보를 털어가는 해킹 전쟁이 주류가 되는 경우도 심심찮게 발생한다. 상황이 이렇다 보니 돈받고 크래킹을 대신해주는 전문 크래커도 있는 지경이며 이들과 보안회사와의 전쟁은 끊이지 않고 있다.[1]
크래커
침입자(intruder) 또는 공격자(invader)라고도 하며, 소프트웨어를 불법으로 복사하여 배포하는 사람을 가리키기도 한다. 고의 또는 악의적으로 다른 사람의 컴퓨터에 불법적으로 침입하여 데이터나 프로그램을 엿보거나 변경하는 등의 컴퓨터범죄 행위를 저지르는 지능범을 가리킨다.
컴퓨터네트워크의 보급과 이용이 확대되면서 사회문제로 대두되고 있다. 한국에서는 이러한 컴퓨터 범죄에 대하여 해커와 크래커가 혼동되기도 한다. 특히, 해커는 컴퓨터 범죄자의 의미로 사용되는 경우가 훨씬 많아 범죄적 해커와 레크레이셔널 해커로 구분짓기도 한다.
그러나 해커는 정보의 공유를 주장하는 고도의 컴퓨터 전문가로서 컴퓨터프로그램의 발전에 기여한 긍정적인 측면이 있는 반면에 크래커는 악의적으로 범죄의 수단으로써 해킹 기술을 이용한다는 차이점이 있다. 이 때문에 해커들은 크래커를 자신들과 구별하여 '위험한 해커(dangerous hacker)'라는 뜻의 영어 글자를 따서 '데커(decker)'라고 부르기도 한다.
크래커는 이익을 추구하려고도 하지만 악의적이고 이타적인 목적이나 이유, 특히 보안시스템에 대한 도전으로 불법행위를 자행하는 경우가 많다. 이에 대하여 당사자들은 어떤 컴퓨터시스템의 보안이 취약하다는 것을 지적하기 위하여 하는 일이라고 주장하기도 하지만 범죄행위일 뿐이다.
이들은 공항 관제탑이나 발전소의 정보 시스템에 침입하여 가동을 중단시키고, 군사위성에 침투하기도 한다. 또 식품회사의 제조공정을 변경하여 독극물이 든 식품으로 변조하는가 하면, 경쟁 기업에 침투하여 극비에 속하는 개발정보를 빼내 판매하기도 한다. 이밖에 인터넷 홈뱅킹 관련자료를 입수하여 몰래 만들어 둔 가공의 계좌로 남의 돈을 이체한 예도 있다.[2]
특징
해킹과의 차이
해킹과 크래킹은 엄연히 다르다. 해킹과 크래킹을 대부분의 사람들이 같은 의미로 보고 있는데 두 의미의 차이는 확실하다. 해킹은 해커가 어느쪽으로 사용하느냐에 따라서 사람들에게 득이 될수도 있고또는 해가 될수도 있다. 예를 들면 해킹으로 인해서 보안을 지켜낼수도 있고 해킹의 발달로 인해 IT와 여러 컴퓨터 공업이 발달했다고 할수 있다.하지만 나쁜쪽으로 사용하게되면 기업의 정보를 빼내거나 타인에게 정신적으로나 물질적 으로나 피해를 줄수 있다.
쉽게 정의하자면 해킹은 보안기술을 이용하여 자신이나 타인에게 도움을 주고 보안활동에 기여하는것을 말하며 크래킹은 보안기술을 악용하여 개인적인 이득이나 타인의 컴퓨터를 파괴하는 행위로 만족을 얻는 것이다. 또한 해커는 타인의 기술을 발전시키고 자신만의 것으로 만들어 새로운 프로그래밍을 시도하고 항상 발전하는 존재인데 반해, 크래커는 해커가 발전시킨 해킹,보안기술을 개인적인 이익을 얻는곳에만 사용하려 한다.[3]
종류
NTP 증폭을 사용한 DDoS 공격
일반적인 서버들은 시간동기화를 위하여 NTP 서버로부터 시간 정보를 받게 되는데, 공격자가 자신의 IP주소를 위조하게 되면, NTP 서버는 해당 서버에 시간 정보를 보낼 수 있다. 구버전 NTP 서버는 접속한 IP들을 보여줄 수 명령어(monlist)를 지원한다. 만약 공격자가 자신의 IP를 위조해서 monlist를 NTP 서버에 요청하게 되면, 위조된 IP로 NTP 서버에 접속한 리스트를 전송한다. 이 때, 최초 요청한 명령어가 담긴 작은 패킷 보단 큰 패킷 (NTP 서버에 접속한 IP 리스트)을 전송할 수 있으므로, 이를 NTP 증폭공격이라고 한다.[4]
SQL injection을 통한 계정정보 탈취
SQL injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다.하지만, 다시 언급하고 재차 주의를 기울여도 될 정도로 해커들이 많이 사용하는 필수 공격기법 중 하나인데, 최근에는 계정정보 유출에 많이 악용되고 있다. 일반적으로 개인정보 유출사고에는 SQL injection 기법 중 ‘Blind SQL injection’8과 ‘Error Base 기반 SQL injection’9공격이 자주 사용되는데, 이를 수동으로 할 경우 시간이 많이 소요되기 때문에 실제 해킹사고에서 공격자들은 자동화 도구를 많이 사용한다. 특이할 점은 앞으로 소개한 해킹사고 이외에‘개인정보 1700만 건 유출 사고’를 비롯하여 '14년 초에 발생한 많은 개인정보 유출사고들이 Error Base 기반의 SQL injection 기법이 악용되었으며, 동일한 도구를 사용한 중국 IP에서의 공격이었다.[4]
파일업로드 취약점을 악용한 웹셸 업로드
파일업로드 취약점은 SQL injection과 더불어 가장 많이 악용되는 보편적인 공격방법 중 하나이다. 일반적인 웹 어플리케이션들은 구축의 편의성에 비해 많은 사용자들이 방문하고 이용하게 된다. 이 때, 보안요소에 대한 고려 없이 개발된 웹 어플리케이션들은 웹 사이트 취약점이 존재하고, 이러한 취약점을 통해 쉽게 공격이 이루어질 수 있다. 그 중에서도 특히 웹사이트 방문자가 게시물(파일)을 업로드 할 수 있는 기능이 존재할 경우 악용될 소지가 다분하다. 공격자들은 파일을 업로드하는 기능을 악용하여 웹셸과 같은 공격도구를 업로드하고, 업로드 된 웹셸을 통해 추가적인 해킹을 수행하게 된다.운영 중인 서버에 웹셸이 업로드 될 경우 공격자는 웹으로 업로드 된 웹셸에 접근하여 서버에대한 다양한 정보를 확인하는 것이 가능하다. 또한 파일을 삭제하거나 변조하는 것도 가능하며, 서버에서 시스템 명령을 실행하거나 리버스 커넥션 연결을 통해 보안장비를우회하는 공격도 가능하게 된다.[4]
게임 스킨 등을 통한 악성코드 배포
일반 PC 사용자들의 컴퓨터를 악성코드에 감염시키는 방법으로 웹 하드나 특정 이슈가 되는 사이트 등 사용자를 유도하여 악성코드를 다운받게 하는 경우가 대부분이다. 최근 몇 년 사이 인터넷 사용자들의 가장 큰 관심사 중 하나는 게임이며, 최근에는 이러한 게임에서 사용할 수 있는 별도의 프로그램 등을 만들어 사용자에게 무료로 배포하고, 이를 이용하여 사용자 PC에 악성코드를 감염시키는 경우가 많다.[4]
대안
실제 해킹사고를 분석해보면 보안에 많은 노력을 기울인 시스템 환경에서도 정작 침투경로를 추적하기 위한 핵심적인 로그들을 관리하고 있지 않아 사고 대응에 어려움이 많다. 해킹사고 분석의 핵심 목표는 공격자의 최초 침투경로를 찾는 것인데 추적할 수 있는 로그들이 관리되지 않을 경우 공격자가 지속적으로 해킹할 수 있는 통로는 여전히 존재하게 되며, 사고가 언제든 재발될 수 있다. 시스템 관리자들은 기본적으로 시스템 및 웹 접속 기록과 시스템이 자체적으로 기록하는 이벤트 로그, 그리고 내부 네트워크 환경에서 NAT 변환이 이루어질 경우 NAT 변환 로그들을 일정기간(최소 6개월 이상) 확보해야 한다. 또한, 이러한 로그는 운영 중인 시스템의 로컬에 관리하는 것보다는 별도의 파일 서버로 전송하여 관리하는 것이 필요하다. 시스템 권한을 획득한 공격자가 추적을 피하기 위해 내부에 저장된 로그들을 삭제할 수 있기 때문이다. 해킹은 많은 자원이 소모되는 활동이다. 경제적 관점에서 공격자는 관리되지 않는 시스템을 찾아서 최소한의 자원을 투입하여 원하는 목적을 달성하려 할 것이다. 즉, 지속적으로 관리되지 않는 시스템은 이미 공격자들에 의해 해킹되어 악용되고 있을 가능성이 있으므로 정기적으로 점검하는 것을 권한다. 또한, 하나의 취약한 시스템이 해킹될 경우 해킹된 시스템과 동일한 네트워크 대역에 위치하는 모든 시스템들 또한 위험에 심각하게 노출 된다는 사실을 늘 기억해야 한다.[4]
사례
아이클라우드 해킹사례
영화 엑스맨 시리즈에서 '미스틱' 역할을 했던 헐리우드 스타 제니퍼 로렌스를 포함한 유명 여배우들의 아이클라우드 계정이 해킹돼 이들이 올렸던 누드사진이 유출된 것으로 나타났다.해커는 4chan에 제니퍼 로렌스가 직접 찍은 누드사진, 셀프카메라 사진 60여장과 함께 케이트 업튼, 빅토리아 저스티스, 킴 카다시안, 메리 케이트 올슨 등에 대한 유출 사진을 갖고 있다며 수십여명에 달하는 여배우 리스트를 올렸다. 이 해커는 사진을 일반인들에게 공개하는 댓가로 비트코인을 지불해 줄 것을 요구했다.해커는 이들 여배우들의 스마트폰을 해킹해 아이클라우드 계정을 탈취한 뒤 이들이 올린 사진들을 유출 시킨 것으로 나타났다.[5]
체르노빌 바이러스
1999년 4월 26일 발생된 국가적 차원의 컴퓨터 바이러스 대란이었다. 개발자인 대만인 대학생 프로그래머 첸잉후오의 이름 첫 글자를 딴 CH 바이러스는 전국적으로 110만대 이상의 PC를 못쓰게 만들었다.
CH 바이러스는 마이크로소프트 원도에 감염되는 컴퓨터 바이러스로, 체르노빌 또는 스페이스필러 바이러스로도 불리었다.
"체르노빌 바이러스"라는 이름은 이 바이러스가 활동하는 날짜인 4월 26일이 구 소련에서 체르노빌 원자력 발전소 사고가 일어난 날짜와 우연히 일치했기 때문이다. CH 바이러스는 PC의 바이오스를 파괴하여 시동 자체를 불가능하게 만들었다. 소프트웨어로 바이오스 정보를 바꿀 수 있는 PC의 약점을 이용한 것이다.
이것은 1998년 6월에 한 PC 통신 자료실에 올라온 동영상 뷰어인 "무비 플레이어 1.46"을 통해 감염되기 시작하였다. 1998년 9월 야마하는 자사의 CD-R400 드라이브에 대한 펌웨어 업데이트를 실시하였다. 이 업데이트 파일속에 감연된 바이러스가 포함되었고, 이것이 확상되어 1999년 4월 26일의 바이러스 대란으로 이어진 것이다. CH는 초보자들이 사용하는 개인용 컴퓨터를 파괴하는 바이러스로 윈고 9x(95, 98, Me) 운영체제에만 영향을 주기 때문에 현재에는 그리 큰 영향을 미치지 않는다. 2002년 12월에 CH, 1106이라 불리는 변종 바이러스가 나타났지만 그리 심각한 편은 아니었다.[6]
1.25 대란
2003년 1월 25일 마이크로소프트의 데이터베이스 소프트웨어인 'SQL 서버'가 공격당하면서 인터넷을 마비시킨 이른다 '1.25 대란'이 발생했다. '슬래머 웜 바이러스'라고 불리는 이 웜 바이러스로 인해 전 세계에 인터넷 접속장애를 호소하는 신고가 폭주했고, 불과 수 십분 만에 전 세계 7만 5000여개의 시스템이 사고를 당했다.
한국에서는 보유중인 컴퓨터서버의 10%에 달하는 8,800여개의 서버가 공격당하면서 7시간 동안 전국적으로 인터넷이 두절되는 등 국가적 혼란 사태가 나타났다. 한국의 피해가 가장 컸던 것은 정보통신사업자들의 보안의식이 결여됐기 때문이라는 분석이 나왔다. MS가 배포한 보안패치만 업데이트했더라도 충분히 막을 수 있는 사건이어서 정보기술 강국이라는 자존심에도 큰 상처를 입었다.
1.25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 '인터넷침해대응센터(KISC)'가 설립돼 모니터링 체계가 구축됐고 정보통신망법이 개정되는 등 법체계도 정비됐다.[6]
주요 정보 유출사건
2007년 7월 D사 고객상담 관리 시스템을 해커가 공격하여 회원 7천여명의 주민등록번호가 포함된 개인정보를 빼내는 사고가 발생했다.
2009년 2월 5일에는 유명 온라인 오픈마켓 A사의 이용자 1천 81만명의 이름, 아이디, 주민등록번호, 주소, 전화번호 등의 개인정보가 유출되었고 100만명의 계좌번호도 유출되는 사고가 발생하였다.
2008년 9월에는 G가의 개인정보 1,125만 건이 유출되었고, 2011년 4월에는 H캐피털의 고객 개인정보 175만 건이 유출되었다.
이후에도 비슷한 사건들이 계속 일어나다가 2011년 8월 N사의 개인 홈피 정보가 해킹당하여 무려 3,500만 건의 개인정보가 유출되는 최악의 사고가 발생하고 말았는데 2012년 4월 법원은 해당회사는 상대로 한 "회원의 개인정보 유출사건과 관련"해 피해자에게 위자료를 지급하라는 최초의 판결을 내렸다.
이후에도 개인정보 유출은 계속되었다. 2011년 11월 N사의 게임 사이트에서 개인정보 1,320만 건이 유출되었고, 2012년 2~7월 사이에는 K통신사의 휴대전화 개인정보 870만 건이 유출되었었다.[6]
7.7 대란 (7.7 디도스 공격)
7.7 대란은 2009년 7월 7일 청와대, 국회, 국방부, 외교통상부, 한나라당, 조선일보, 옥션, 농협, 신한은행, 외환은행, 네이버 등 국내 11곳과 미국 백악관과 국무부를 포함한 외국 14곳등 25개 사이트를 대상으로 벌였던 대표적인 디도스 공격이었다. 이때 공격에 활용된 개인용 컴퓨터는 2만 3,000대에 달했고 피해액만 500억원이 넘는 것으로 추산되고 있다.
이 공격은 여러 단계를 거쳐 진행되었다. 최초의 공격은 미국 사이트들을 대상으로 이루어졌기 때문에, 미국에서는 7월 4일을 1차 공격으로, 한국에서는 7월6일 ~ 7일을 1차 공격으로 보고 있다.
7.7 대란이 국가적으로 큰 피해를 입힌 것은 정부의 초기대응 실패가 원인이라는 분석이 나왔다. 주무부서인 방송통신위원회는 사고 발생 이후 6시간이 지나서야 '주의'경보를 내렸다. 웹사이트 장애의 원인 파악에 보통 2시간 정도가 걸린다는 점을 감안할 때, 너무 늦게 대처했기 때문이다. 그나마 1.25 대란 이후 개인과 기업들의 보안의식이 커지면서 더 이상의 확산을 막을 수 있었던 게 다행이었다.
3.4 디도스 공격
2011년 3월 3일을 기점으로 디도스공격(DDoS)을 실시하여 한국의 주요 정부기관, 포털 사이트, 은행 사이트 등을 일시적으로 두 차례 마비시킨 대형 사건이다. 이것은 7.7 디도스 공격보다 진화된 형태였다는 평가를 받고 있다.
국내 파일 공유 사이트들을 통해 악성코드에 감염된 좀비 피시 2만 천여 대가 공격의 주범이었지만 피해는 그리 크지 않았다. 2009년 디도스 대란 이후 '국가 사이버 안전체제'가 구축되면서 KISA를 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신프로그램, 이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템이 만들어진 덕분이다.
농협 사태
2011년 4월에 농협 전산망과 서버가 공격을 당하면서 '사이버보안에 완벽은 없다'는 교훈을 다시금 일깨워준 사건이었다. 해킹의 매개체는 농협 전산센터의 서버관리와 유지보수를 담당했던 업체 엔지니어의 노트북인 것으로 밝혀졌다.
해커들은 2010년 9월 4일 국내 웹하드 사이트에 접속한 해당 엔지니어의 노트북에 악성코드를 주입하여 좀비 피씨로 만든 뒤, 7개월 동안 정보를 분석하여 공격용 프로그램 81개를 설치하고, 13개 나라에서 27개 아이피주소를 이용하여 공격을 실시하였다. 그 결과 총 587대의 서버 중 273대를 파괴하여 현금인출기사용과 인터넷뱅킹을 중단시킨 우리나라 금융업무사상 초유의 사태였다.
선거관리위원회 서버 공격
이것은 서울시장 보궐 선거일이던 2011년 10월 26일, 중앙선거관리위원회 홈페이지가 디도스 공격을 받아 정지된 사건이다.
당시 시민들은 중앙선관위 홈페이지에서 투표소를 확인하려 했지만, 오전 6시 15분부터 8시 32분까지 접속하지 못했고, 이 공격은 오전 9시 이후에 다시 중단됐다. 시민들은 SNS를 통해 지역별 투표소 정보를 공유하여 투표소로 가야 했고, 투표소 위치 변경으로 인한 혼선과 맞물리면서 디도스 공격이 투표 방해를 하려는 목적이 아니였냐는 의혹을 낳았다.
3.20 전산대란
3.20 전산대란은 2013년 3월 20일 한국의 주요 언론과 은행 그리고 기업의 전산망이 마비되고, 다수의 컴퓨터가 악성코드에 감염되어 피해를 입은 사건이다.
KBS, 신한은행 등의 주요방송국과 은행을 목표호 한 대규모 사이버 공격이었으며, 그 방식은 7.7 대란과 같은 디도스 공격이 아니라 컴퓨터 시스템을 삭제하는 악성코드를 인터넷을 통해 침투시키는 해킹수법이었다. 사후 평가를 통해 3.20 전산 대란은 지능형 APT(지속보안위협)공격이라고 분석되어졌다. 같은 시간대에 주요 금융사와 언론사의 내부 전산망을 타깃으로 공격이 이루어졌기 때문이다.
APT 공격은 보통 대규모 데이터 유출을 목표로 하는 경우가 많기 떄문에 정밀한 체크가 필요하다. 실제로 이날 전상장애가 발생한 일부 은행에서, PC에 보관된 파일이 삭제되는 현상이 확인돼 초비상이 걸리기도 했다. 개인, 기업 고객 정보가 외부로 유출될 가능성이 높았기 때문이다.
3.20 전산 대란으로 3만 2천여 대의 시스템이 악성코드에 감염된 것으로 알려졌다. 방송통신위원회는 브리핑에서 특정 조직에 트로이 목마를 통해 사전에 유입된 악성코드로 공격한 것으로 추정된다고 밝혔다.
각주
- ↑ 〈크래킹〉,《나무위키》
- ↑ 쥰야쌤, <크래커(cracker)>, 《네이버블로그》
- ↑ 피니, <해킹과 크래킹의 차이>, 《네이버블로그》
- ↑ 4.0 4.1 4.2 4.3 4.4 이재춘, <최근 주요 해킹사고 사례와 대응전략>, 《한국진흥원》
- ↑ 손경호기자, <美유명 여배우 아이클라우드 해킹, 누드사진 유출>, 《지디넷코리아》
- ↑ 6.0 6.1 6.2 엉짱, <국내 대표적인 해킹 사례>, 《티스토리》
참고자료
같이 보기