검수요청.png검수요청.png

크래킹

위키원
이동: 둘러보기, 검색

크래킹(cracking)은 다른 사람의 통신망이나 컴퓨터 시스템에 정당한 접근 권한 없이 접근하거나 허용된 접근 권한의 범위를 초과하여 침입하는 행위를 말한다. 크래킹은 해킹(Hacking)과 비슷한 의미로 사용되는 용어로서, 불법적 접근을 통해 다른 사람의 컴퓨터 시스템이나 통신망을 파괴하는 행위를 일컫는다.

개요

해킹 자체는 피해를 주기만 하는 행위가 아니고 프로그램에 접속하여 간섭하는 것을 말한다고 볼 수 있으나, 크래킹은 특정 목표에 피해를 주는 것을 목적으로 하는 해킹을 뜻한다. 일반적으로 사람들이 인식하고 있는 '해킹'이라는 단어는 '크래킹'을 의미한다.

사실 일반 사용자들이 일반적으로 생각하는 크래킹을 당할 일은 거의 없으나, PC방 등 노출된 공간에 있는 컴퓨터는 보안 업데이트가 제대로 이루어지지 않는다는 점을 이용해 쉽게 크래킹 공격을 당한다. 또한 악성 코드가 정상적인 프로그램으로 위장하거나, 혹은 정상적인 프로그램에 숨어들어와 사용자가 알아서 악성코드를 설치하는 경우가 있다. 이것이 소위 말하는 '트로이의 목마' 기법이다. 이러한 방식으로 설치되는 해킹 프로그램은 상당히 수준이 낮고 오래된 프로그램이므로 마이크로소프트사의 보안패치만 잘해도 신경 쓰지 않아도 된다. 집에서는 보안 업데이트를 꾸준히 하고 PC방에서는 가능하면 하드보안관 등이 설치된 PC를 이용하며, 복구 프로그램이라고 해서 만능인 게 아니기 때문에 복구프로그램을 완전히 무력화시킬 가능성을 염두 해두고 반드시 백신 설치 및 보안패치가 필요하다.

일반인이 접하는 크래킹 피해는 온라인 게임 등의 계정 탈취가 대부분이다. 그 외에도 기업 간에 해킹을 하거나 커뮤니티 사이트의 경우 아예 다른 나라에서 주민등록번호를 탈취하기 위해 해킹하기도 한다. 또한 군사목적으로도 자국 내에서 해킹을 하는 경우도 있다. 정보가 중요해진 현대 사회에서는 전쟁이 일어나면 무기로 인한 전쟁도 중요하나 그보다 중요한 것은 자신의 보안을 견고하게 쌓아올려 정보를 지키는 것이다. 상황이 이렇다 보니 돈을 받고 크래킹을 대신해주는 전문 크래커도 있는 지경이며 이들과 보안회사와의 전쟁은 끊이지 않고 있다.[1]

특징

  • 크래커(cracker)
크래커는 침입자(intruder) 또는 공격자(invader)라고도 하며, 소프트웨어를 불법으로 복사하여 배포하는 사람을 가리킨다. 이들은 고의 또는 악의적으로 다른 사람의 컴퓨터에 불법적으로 침입하여 데이터프로그램을 엿보거나 변경하는 등의 컴퓨터 범죄 행위를 지능적으로 저지른다. 컴퓨터 네트워크의 보급과 이용이 확대되면서 크래커에 의한 크래킹이 사회문제로 대두되고 있다. 한국에서는 이러한 컴퓨터 범죄에 대하여 해커와 크래커가 혼동되기도 한다. 특히, 해커는 컴퓨터 범죄자의 의미로 사용되는 경우가 훨씬 많아 범죄적 해커와 레크레이셔널 해커로 나눠 그들을 구분 짓기도 한다. 해커는 정보의 공유를 주장하는 고도의 컴퓨터 전문가로서 컴퓨터 프로그램의 발전에 기여한 긍정적인 측면이 있는 반면에 크래커는 악의적으로 범죄의 수단으로써 해킹 기술을 이용한다는 차이점이 있다. 이 때문에 해커들은 크래커를 자신들과 구별하여 '위험한 해커(dangerous hacker)'라는 뜻의 영어 글자를 따서 '데커(decker)'라고 부르기도 한다.
크래커는 이익 추구가 목적이기도 하지만 악의적이고 이타적인 목적이나 이유, 특히 보안시스템에 대한 도전으로 불법행위를 자행하는 경우가 많다. 이에 대하여 당사자들은 컴퓨터 시스템의 보안이 취약하다는 것을 지적하기 위하여 하는 일이라고 주장하기도 하지만 범죄행위일 뿐이다. 이들은 공항 관제탑이나 발전소의 정보 시스템에 침입하여 가동을 중단시키고, 군사위성에 침투하기도 한다. 또 식품회사의 제조공정을 변경하여 독극물이 든 식품으로 변조하는가 하면, 경쟁 기업에 침투하여 극비에 속하는 개발정보를 빼내 판매하기도 한다. 이밖에 인터넷 홈뱅킹 관련자료를 입수하여 몰래 만들어 둔 가공의 계좌로 남의 돈을 이체한 예도 있다.[2]
  • 해킹과의 차이
해킹과 크래킹은 엄연히 다르다. 해킹과 크래킹을 대부분의 사람이 같은 의미로 보고 있는데 두 의미의 차이는 확실하다. 해킹은 해커가 어느 쪽으로 사용하느냐에 따라서 사람들에게 득이 될 수도 있고 해가 될 수도 있다. 예를 들면 해킹으로 인해서 보안을 지켜낼 수도 있고 해킹의 발달로 인해 IT와 여러 컴퓨터 공업이 발달했다고 할 수 있다. 하지만 악의적으로 사용하게 되면 기업의 정보를 빼내거나 타인에게 정신적, 물질적으로 피해를 줄 수 있다.
즉, 해킹은 보안기술을 이용하여 자신이나 타인에게 도움을 주고 보안활동에 기여하는 것을 말하며 크래킹은 보안기술을 악용하여 개인적인 이득이나 타인의 컴퓨터를 파괴하는 행위로 만족을 얻는 것이다. 또한 해커는 타인의 기술을 발전시키고 자신만의 것으로 만들어 새로운 프로그래밍을 시도하고 항상 발전하는 존재인 데 반해, 크래커는 해커가 발전시킨 해킹, 보안기술을 개인적인 이익을 얻는 곳에만 사용하려 한다.[3]

종류

디도스

디도스(DDoS)란 Distributed Denial of Service의 약자이다. 악성코드를 삽입하여 감염시킨 좀비 PC를 활용하여 다수의 분산된 컴퓨터를 이용하여 특정 서버 컴퓨터가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 과부하로 서버가 다운되거나 정상 접속되지 못하도록 만드는 공격을 말한다. 분산 서비스 거부 공격이라고 한다. 서버-클라이언트 구조에서는 중앙 서버에 디도스 공격을 함으로써 전체 서비스를 마비시킬 수 있다. 예를 들어, 최대 1,000명이 동시 접속할 수 있는 서버에 2,000명이 동시 접속을 시도하면, 서버가 부하를 이겨내지 못하고 다운되거나 먹통이 되어 정상적인 서비스를 제공할 수 없게 된다. 디도스 공격을 막기 위해서는 막대한 트래픽을 견딜 수 있도록 네트워크 대역을 늘리거나 별도의 우회로를 만들어 두는 방법이 있다. 기존의 서버-클라이언트 구조가 아니라, 블록체인 기술을 사용하여 전 세계 여러 서버에 데이터를 분산 저장함으로써 디도스 공격을 막을 수 있다.

에스큐엘 인젝션

에스큐엘 인젝션(SQL Injection; Structured Query Language Injection)은 코드 인젝션의 한 기법으로, 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격 기술을을 말한다. 주로 사용자가 입력한 데이터를 제대로 필터링, 이스케이핑하지 못한 경우 발생한다. 에스큐엘 인젝션은 공격이 쉬운 데 비해 파괴력이 어마어마하기 때문에 시큐어코딩을 하는 개발자라면 가장 먼저 배우게 되는 내용이다. 이러한 인젝션(injection) 계열의 취약점들은 테스트를 통해 발견하기는 힘들지만 스캐닝툴이나 코드 검증절차를 거치면 보통 쉽게 발견되기 때문에 탐지하기는 쉬운 편이다. 보안회사 임퍼바(Imperva)가 2012년에 발표한 보고서에 따르면 월평균 4회가량의 SQL 인젝션 공격이 일어난다고 한다. 오와스프(OWASP)에서도 수년 동안 인젝션 기법이 보안 위협 1순위로 분류되는 만큼 보안에 각별한 주의가 필요하다.[4]

웹셸 업로드

파일업로드 취약점을 악용한 웹셸 업로드는 에스큐엘 인젝션과 더불어 가장 많이 악용되는 보편적인 공격방법 중 하나이다. 일반적인 웹 어플리케이션들은 구축의 편의성에 비해 많은 사용자들이 방문하고 이용하게 된다. 이 때, 보안요소에 대한 고려 없이 개발된 웹 어플리케이션들은 웹 사이트 취약점이 존재하고, 이러한 취약점을 통해 쉽게 공격이 이루어질 수 있다. 그 중에서도 특히 웹사이트 방문자가 게시물(파일)을 업로드 할 수 있는 기능이 존재할 경우 악용될 소지가 다분하다. 공격자들은 파일을 업로드하는 기능을 악용하여 웹셸과 같은 공격 도구를 업로드하고, 업로드된 웹셸을 통해 추가적인 해킹을 수행하게 된다. 운영 중인 서버에 웹셸이 업로드 될 경우 공격자는 으로 업로드 된 웹셸에 접근하여 서버에대한 다양한 정보를 확인하는 것이 가능하다. 또한 파일을 삭제하거나 변조하는 것도 가능하며, 서버에서 시스템 명령을 실행하거나 리버스 커넥션 연결을 통해 보안장비를 우회하는 공격도 가능하게 된다.

악성코드 배포

일반 PC 사용자들의 컴퓨터를 악성코드에 감염시키는 방법으로 웹 하드나 특정 이슈가 되는 사이트 등 사용자를 유도하여 악성코드를 다운받게 하는 경우가 대부분이다. 최근 몇 년 사이 인터넷 사용자들의 가장 큰 관심사 중 하나는 게임이며, 최근에는 이러한 게임에서 사용할 수 있는 별도의 프로그램 등을 만들어 사용자에게 무료로 배포하고, 이를 이용하여 사용자 PC에 악성코드를 감염시키는 경우가 많다.[5]

대안

실제 해킹사고를 분석해보면 보안에 많은 노력을 기울인 시스템 환경에서도 정작 침투경로를 추적하기 위한 핵심적인 로그들을 관리하고 있지 않아 사고 대응에 어려움이 많다. 해킹사고 분석의 핵심 목표는 공격자의 최초 침투경로를 찾는 것인데 추적할 수 있는 로그들이 관리되지 않을 경우 공격자가 지속적으로 해킹할 수 있는 통로는 여전히 존재하게 되며, 사고가 언제든 재발될 수 있다.

시스템 관리자들은 기본적으로 시스템 및 웹 접속 기록과 시스템이 자체적으로 기록하는 이벤트 로그, 그리고 내부 네트워크 환경에서 NAT 변환이 이루어질 경우 NAT 변환 로그들을 일정기간(최소 6개월 이상) 확보해야 한다. 또한, 이러한 로그는 운영 중인 시스템의 로컬에 관리하는 것보다는 별도의 파일 서버로 전송하여 관리하는 것이 필요하다. 시스템 권한을 획득한 공격자가 추적을 피하기 위해 내부에 저장된 로그들을 삭제할 수 있기 때문이다. 해킹은 많은 자원이 소모되는 활동이다. 경제적 관점에서 공격자는 관리되지 않는 시스템을 찾아서 최소한의 자원을 투입하여 원하는 목적을 달성하려 할 것이다.

따라서 지속적으로 관리되지 않는 시스템은 이미 공격자들에 의해 해킹되어 악용되고 있을 가능성이 있으므로 정기적으로 점검하는 것을 권한다. 또한, 하나의 취약한 시스템이 해킹될 경우 해킹된 시스템과 동일한 네트워크 대역에 위치하는 모든 시스템들 또한 위험에 심각하게 노출된다는 사실을 늘 기억해야 한다.[5]

사례

  • 아이클라우드 해킹
영화 엑스맨 시리즈에서 '미스틱' 역할을 했던 할리우드 스타 제니퍼 로렌스를 포함한 유명 여배우들의 아이클라우드 계정이 해킹돼 이들이 올렸던 누드사진이 유출된 것으로 나타났다. 해커는 4chan에 제니퍼 로렌스가 직접 찍은 누드사진, 셀프카메라 사진 60여 장과 함께 케이트 업튼, 빅토리아 저스티스, 킴 카다시안, 메리 케이트 올슨 등에 대한 유출 사진을 갖고 있다며 수십 명에 달하는 여배우 리스트를 올렸다. 이 해커는 사진을 일반인들에게 공개하는 대가로 비트코인을 지불해 달라고 요구했다. 해커는 이들 여배우의 스마트폰을 해킹해 아이클라우드 계정을 탈취한 뒤 이들이 올린 사진들을 유출 시킨 것으로 나타났다.[6]
  • 체르노빌 바이러스
체르노빌 바이러스는 1999년 4월 26일 발생한 국가적 차원의 컴퓨터 바이러스 대란이었다. 개발자인 대만 출신의 대학생 프로그래머 첸잉후오의 이름 첫 글자를 딴 CH 바이러스는 전국적으로 110만 대 이상의 PC를 못쓰게 만들었다. CH 바이러스는 마이크로소프트 원도우에 감염되는 컴퓨터 바이러스로, 체르노빌 또는 스페이스필러 바이러스로도 불렸다. '체르노빌 바이러스'라는 이름은 이 바이러스가 활동하는 날짜인 4월 26일이 구 소련에서 체르노빌 원자력 발전소 사고가 일어난 날짜와 우연히 일치했기 때문이다. CH 바이러스는 PC의 바이오스를 파괴하여 시동 자체를 불가능하게 만들었다. 소프트웨어로 바이오스 정보를 바꿀 수 있는 PC의 약점을 이용한 것이다.
이것은 1998년 6월에 한 PC 통신 자료실에 올라온 동영상 뷰어인 '무비 플레이어 1.46'을 통해 감염되기 시작하였다. 1998년 9월 야마하는 자사의 CD-R400 드라이브에 대한 펌웨어 업데이트를 실시하였다. 이 업데이트 파일 속에 감염된 바이러스가 포함되었고, 이것이 확산되어 1999년 4월 26일의 바이러스 대란으로 이어진 것이다. CH는 초보자들이 사용하는 개인용 컴퓨터를 파괴하는 바이러스로 윈도 9x(95, 98, Me) 운영체제에만 영향을 주기 때문에 현재에는 그리 큰 영향을 미치지 않는다. 2002년 12월에 CH, 1106이라 불리는 변종 바이러스가 나타났지만 그리 심각한 편은 아니었다.[7]
  • 1.25 대란
2003년 1월 25일 마이크로소프트데이터베이스 소프트웨어인 에스큐엘 서버가 공격당하면서 인터넷을 마비시킨 이른바 '1.25 대란'이 발생했다. '슬래머 웜 바이러스'라고 불리는 이 웜 바이러스로 인해 전 세계에 인터넷 접속 장애를 호소하는 신고가 폭주했고, 불과 수 십분 만에 전 세계 7만 5000여 개의 시스템이 사고를 당했다. 한국에서는 보유 중인 컴퓨터 서버의 10%에 달하는 8,800여 개의 서버가 공격당하면서 7시간 동안 전국적으로 인터넷이 두절되는 등 국가적 혼란 사태가 나타났다. 한국의 피해가 가장 컸던 것은 정보통신사업자들의 보안 의식이 결여됐기 때문이라는 분석이 나왔다. MS가 배포한 보안패치만 업데이트했더라도 충분히 막을 수 있는 사건이어서 정보기술 강국이라는 자존심에도 큰 상처를 입었다. 1.25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 '인터넷침해대응센터(KISC)'가 설립돼 모니터링 체계가 구축됐고 정보통신망법이 개정되는 등 법체계도 정비됐다.[7]
  • 주요 정보 유출사건
  • 2007년 7월 : D사 고객상담 관리 시스템을 해커가 공격하여 회원 7천여명의 주민등록번호가 포함된 개인정보를 빼내는 사고가 발생했다.
  • 2008년 9월 : G가의 개인정보 1,125만 건이 유출되었고, 2011년 4월에는 H캐피털의 고객 개인정보 175만 건이 유출되었다.
  • 2009년 2월 : 유명 온라인 오픈마켓 A사의 이용자 1천 81만명의 이름, 아이디, 주민등록번호, 주소, 전화번호 등의 개인정보가 유출되었고 100만명의 계좌번호도 유출되는 사고가 발생하였다.
이후에도 비슷한 사건들이 계속 일어나다가 2011년 8월 N사의 개인 홈피 정보가 해킹당하여 무려 3,500만 건의 개인정보가 유출되는 최악의 사고가 발생하고 말았는데 2012년 4월 법원은 해당회사는 상대로 한 "회원의 개인정보 유출사건과 관련"해 피해자에게 위자료를 지급하라는 최초의 판결을 내렸다. 이후에도 개인정보 유출은 계속되었다. 2011년 11월 N사의 게임 사이트에서 개인정보 1,320만 건이 유출되었고, 2012년 2~7월 사이에는 K통신사의 휴대전화 개인정보 870만 건이 유출되었었다.[7]
  • 7.7 디도스 공격
7.7 대란은 2009년 7월 7일 청와대, 국회, 국방부, 외교통상부, 한나라당, 조선일보, 옥션, 농협, 신한은행, 외환은행, 네이버 등 국내 11곳과 미국 백악관과 국무부를 포함한 외국 14곳 등 25개 사이트를 대상으로 벌였던 대표적인 디도스 공격이었다. 이때 공격에 활용된 개인용 컴퓨터는 2만 3,000대에 달했고 피해액만 500억 원이 넘는 것으로 추산되고 있다. 이 공격은 여러 단계를 거쳐 진행되었다. 최초의 공격은 미국 사이트들을 대상으로 이루어졌기 때문에, 미국에서는 7월 4일을 1차 공격으로, 한국에서는 7월 6일 ~ 7일을 1차 공격으로 보고 있다. 7.7 대란이 국가적으로 큰 피해를 입힌 것은 정부의 초기대응 실패가 원인이라는 분석이 나왔다. 주무부서인 방송통신위원회는 사고 발생 이후 6시간이 지나서야 '주의'경보를 내렸다. 웹사이트 장애의 원인 파악에 보통 2시간 정도가 걸린다는 점을 감안할 때, 너무 늦게 대처했기 때문이다. 그나마 1.25 대란 이후 개인과 기업들의 보안 의식이 커지면서 더 이상의 확산을 막을 수 있었던 게 다행이었다.[7]
  • 3.4 디도스 공격
2011년 3월 3일을 기점으로 디도스공격(DDoS)을 실시하여 한국의 주요 정부기관, 포털 사이트, 은행 사이트 등을 일시적으로 두 차례 마비시킨 대형 사건이다. 이것은 7.7 디도스 공격보다 진화된 형태였다는 평가를 받고 있다. 국내 파일 공유 사이트들을 통해 악성코드에 감염된 좀비 피시 2만 천여 대가 공격의 주범이었지만 피해는 그리 크지 않았다. 2009년 디도스 대란 이후 '국가 사이버 안전체제'가 구축되면서 KISA를 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신프로그램, 이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템이 만들어진 덕분이다.[7]
  • 농협 사태
2011년 4월에 농협 전산망과 서버가 공격을 당하면서 '사이버보안에 완벽은 없다'는 교훈을 다시금 일깨워준 사건이었다. 해킹의 매개체는 농협 전산센터의 서버관리와 유지보수를 담당했던 업체 엔지니어의 노트북인 것으로 밝혀졌다. 해커들은 2010년 9월 4일 국내 웹하드 사이트에 접속한 해당 엔지니어의 노트북에 악성코드를 주입하여 좀비 피씨로 만든 뒤, 7개월 동안 정보를 분석하여 공격용 프로그램 81개를 설치하고, 13개 나라에서 27개 아이피주소를 이용하여 공격을 실시하였다. 그 결과 총 587대의 서버 중 273대를 파괴하여 현금인출기사용과 인터넷뱅킹을 중단시킨 우리나라 금융업무사상 초유의 사태였다.[7]
  • 선거관리위원회 서버 공격
이것은 서울시장 보궐 선거일이던 2011년 10월 26일, 중앙선거관리위원회 홈페이지가 디도스 공격을 받아 정지된 사건이다. 당시 시민들은 중앙선관위 홈페이지에서 투표소를 확인하려 했지만, 오전 6시 15분부터 8시 32분까지 접속하지 못했고, 이 공격은 오전 9시 이후에 다시 중단됐다. 시민들은 SNS를 통해 지역별 투표소 정보를 공유하여 투표소로 가야 했고, 투표소 위치 변경으로 인한 혼선과 맞물리면서 디도스 공격이 투표 방해를 하려는 목적이 아니였냐는 의혹을 낳았다.[7]
  • 3.20 전산대란
3.20 전산대란은 2013년 3월 20일 한국의 주요 언론과 은행 그리고 기업의 전산망이 마비되고, 다수의 컴퓨터가 악성코드에 감염되어 피해를 입은 사건이다. KBS, 신한은행 등의 주요방송국과 은행을 목표호 한 대규모 사이버 공격이었으며, 그 방식은 7.7 대란과 같은 디도스 공격이 아니라 컴퓨터 시스템을 삭제하는 악성코드를 인터넷을 통해 침투시키는 해킹수법이었다. 사후 평가를 통해 3.20 전산 대란은 지능형 APT(지속보안위협)공격이라고 분석되어졌다. 같은 시간대에 주요 금융사와 언론사의 내부 전산망을 타깃으로 공격이 이루어졌기 때문이다. APT 공격은 보통 대규모 데이터 유출을 목표로 하는 경우가 많기 떄문에 정밀한 체크가 필요하다. 실제로 이날 전상장애가 발생한 일부 은행에서, PC에 보관된 파일이 삭제되는 현상이 확인돼 초비상이 걸리기도 했다. 개인, 기업 고객 정보가 외부로 유출될 가능성이 높았기 때문이다. 3.20 전산 대란으로 3만 2천여 대의 시스템이 악성코드에 감염된 것으로 알려졌다. 방송통신위원회는 브리핑에서 특정 조직에 트로이 목마를 통해 사전에 유입된 악성코드로 공격한 것으로 추정된다고 밝혔다.[7]

각주

  1. 크래킹〉,《나무위키》
  2. 쥰야쌤, 〈크래커(cracker)〉, 《네이버 블로그》, 2010-03-02
  3. 피니, 〈해킹과 크래킹의 차이〉, 《네이버 블로그》,2007-12-26
  4. 나무위키 - https://namu.wiki/w/SQL%20injection
  5. 5.0 5.1 이재춘, 〈최근 주요 해킹사고 사례와 대응전략〉, 《한국인터넷진흥원》, 2014-04
  6. 손경호기자, 〈美유명 여배우 아이클라우드 해킹, 누드사진 유출〉, 《지디넷코리아》, 2014-09-01
  7. 7.0 7.1 7.2 7.3 7.4 7.5 7.6 7.7 엉짱, 〈국내 대표적인 해킹 사례〉, 《티스토리》, 2016-11-11

참고자료

같이 보기


  검수요청.png검수요청.png 이 크래킹 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.