보안 제품정보


해킹의 비밀을 푸는 KEY, 궁금해요? 2013.01.02

KAIST 정보보호대학원 ‘해킹의 비밀을 푸는 KEY 15’ 발간 앞둬

임채호 교수·홍현욱 대표저자 등 공동저자 9명과의 뒤풀이 토크 


[보안뉴스 권 준] 어떤 열쇠를 꽂아야만 해킹이라는 ‘비밀의 문’을 활짝 열 수 있을까? 아무리 뛰어난 해커라도 모든 종류의 해킹 공격을 자유자재로 수행할 수 없듯이, 최고의 보안전문가들도 복잡다단한 해킹 공격을 근본적으로 해결할 수 있는 묘안을 찾기란 매우 어렵다. 그렇다고 실망은 금물이다. 전 세계 수많은 보안전문가들과 화이트 해커들이 다양한 해킹 공격을 예방하거나 차단할 수 있는 연구에 매진하고 있으니까 말이다.


우리나라에선 한국과학기술원(KAIST) 정보보호대학원 TA Lab(Trust Architecture) 임채호 교수와 대학원생들이 한데 뭉쳐 해킹의 비밀을 푸는 해법을 찾아 나섰다. 이와 관련된 노하우를 집대성해 ‘해킹의 비밀을 푸는 KEY 15’이라는 책자 발간을 앞두고 있는 것.


이번 책자는 KAIST TA Lab에서 진행된 ‘사이버 공격 및 방어실습’ 과목의 결과물을 바탕으로 만들어졌다. 이와 관련 과목을 담당했던 임채호 교수는 “학생들이 ‘사이버 공격 및 방어 실습’ 과목의 조교 활동을 하면서 경험하고 학습했던 내용을 정리하자고 했는데, 그 결과물이 정식교재로 나오게 됐다”고 그 의미를 부여했다.


발간을 앞두고 있는 ‘해킹의 비밀을 푸는 KEY 15’의 대표저자인 홍현욱 씨

또한, 이 책의 대표저자로 가장 많은 분량을 집필한 홍현욱 씨는 “새벽 늦게까지 진행된 실습 과정과 결과를 바탕으로 시스템, 웹, 네트워크, 모바일 등 다양한 분야에서의 해킹사례와 대응방법을 사례 중심으로 소개했기 때문에 보안 분야의 전공 학생에서부터 기업의 보안담당자, 그리고 관련 교수님들에 이르기까지 큰 도움이 되지 않을까 기대한다”고 밝혔다.
     

그럼 15개의 열쇠를 모아 ‘해킹의 15관문’을 공식적으로 통과하기 전, 공동저자들과의 뒤풀이 토크를 통해 다양한 해킹 문제에 대한 보다 쉬운 접근방법을 모색해봤다.


홍 현 욱(대표저자) - 일반적인 코드가 악의적인 목적을 가지고 사용되면 악성의 행위를 하는 악성코드가 된다. 악성코드를 만드는 부분에 대해 소개하면서 악성코드 제작이 어렵지 않기 때문에 이에 대한 경각심이 필요하다는 점을 부각시키고자 했다. 또한, 조금만 조심하면 이러한 악성코드에 감염되지 않는다는 점을 알리고 싶었다. 
[담당분야 - Making Malware using SFX Archive / Making Malware / Heap Spray]


임 채 호 교수(교재기획, 관련업무 총괄) - KAIST TA Lab(Trust Architecture) 학생들이 ‘사이버 공격 및 방어 실습’ 과목의 조교 활동을 통해 축적한 내용을 집약했다. 특히, 이론적인 배경, 실습, 미션, 수행, 대책 등의 순으로 구성해 많은 대학과 기업, 기관 등에서 실제 활용할 수 있도록 했다. 이 교재가 대한민국 사이버 안보를 굳건히 하는 데 초석이 됐으면 하는 바람이다.  


최 현 우(공동저자) - 현재 가장 성행하고 있는 보안위협은 단연 웹 기반 해킹공격이라고 할 수 있다. 웹은 접근성이 용이하고 그 파급효과가 커서 지속적으로 해커의 타깃이 되기 때문이다. 이에 과거부터 지금까지 주로 사용되고 있는 SQL 인젝션, XSS/CSRF 공격기법 실습을 통해 웹 해킹 원리에 대한 이해를 돕고자 노력했고, 환경구축에서부터 공격까지 직접 실습을 통해 웹 보안의 본질을 이해할 수 있도록 하는데 초점을 맞췄다. 무엇보다 중요한 건 현재 웹사이트를 바라보는 시각 자체가 변화해야 한다는 점이다.  

[담당분야 - XSS and CSRF / SQL Injection]


이 영 욱(공동저자) - 해킹 분야는 책으로만 공부하는 것이 아니라 실제 악성코드 샘플을 통해 분석해보고 실제 안티바이러스 제품을 우회해 보는 실습을 통해 얻는 것이 많다고 할 수 있다. 트렌드는 분명 중요하다. 그러나 기본이 튼튼히 갖추어져 있을 때 트렌드도 쫓아가면서 대응할 수 있는 것이기에 기본을 튼튼히 할 수 있도록 노력하는 것이 중요하다고 본다.

[담당분야 - Malware Analysis / Bypass Anti-Virus]


정 동 재(공동저자) - Arp Spoofing은 네트워크를 해킹하기 위해 가장 기본적으로 쓰이는 중요한 방법으로, 이를 효과적으로 학습하기 위해서는 원리를 이해할 수 있는 이론과 실습을 병행하는 것이 중요하다. SEH Overwrite는 다소 난이도 있는 공격방법에 속하므로, 이론적인 부분을 이해한 뒤, 이를 바탕으로 차근차근 실습해 나가는 것이 효과적이다. 

[담당분야 - ARP Spoofing / SEH Overwrite]


이 재 승(공동저자) - 해킹 기술이나 기법은 시간이 지나면서 점차 변하기 마련이나, 그 변화는 늘 기본적인 원리를 중심으로 이루어진다. 무엇보다 중요한 건 기본 원리를 직관적으로 이해하는 노력이 선행되어야 한다는 점이다. 이를 바탕으로 자신의 이해체계를 구축하고, 이를 차츰 확장시켜 나가야 한다.  

[담당분야 - Firewall / Making Shellcode]


김 민 수(공동저자) - 인터넷에 각 패커(Packer)마다 간단하게 언패킹하는 방법들이 소개되어 있으나, Case by Case에 대한 트릭이 아닌 원리를 이해하는 일이 중요하다. 전체 패킹에 통용되는 속성들은 아니더라도 최대한 많은 패킹의 공통적인 특징들을 알기 위해 노력하는 일이 필요하리라 본다. 이와 관련해서는 우리 교재와 함께 참고로 현재 절판상태지만 ‘Windows 시스템 실행파일의 구조와 원리’라는 책을 구해 읽어보는 것도 도움이 되리라 생각한다.

[담당분야 - Packer and Unpacker]


김 상 원(공동저자) - PC 세대에서 모바일 세대로 변화함에 따라 모바일 보안도 점차 중요해지고 있다. 특히, 악성코드 개발자들이 점차 모바일 분야를 넘보고 있는 상황에서 주목할 점은 PC 세대에서 일어났던 모든 일들이 모바일 환경에서도 똑같이 일어나고 있다는 점이다. 이번 교재에서는 실제 악성 앱을 분석한 정보를 토대로 간단한 실습용 악성 앱을 제작했으며 이를 분석하는 방법을 소개했다. 취약점이 없는 앱을 개발하길 원하는 사람들도 도움이 될 수 있도록 구성했다.

[담당분야 - Analyse Malicious Android Application]


권 상 은(공동저자) - 구글이 제공하는 고급 검색 연산자들을 사용하여 원하는 정보, 숨어있는 정보 등을 찾아내는 방법을 소개했다. 이 과정을 통해 인터넷에 있는 수많은 정보들 중 자신이 원하는 정보를 쉽고 빠르게 찾는 법을 익힐 수 있다. 이것은 오늘날과 같은 정보화시대에 기본적이고도 필수적인 기술로, 사이버 공격 및 방어를 위한 여러 기법과 정보들을 학습하기 위해서도 꼭 필요한 내용이라고 할 수 있다.

[담당분야 - Collecting Information(Hacking with Google)]

KAIST 정보보호대학원 임채호 교수를 비롯한 ‘해킹의 비밀을 푸는 KEY 15’ 의 공동저자 9명이 원고 탈고를 기념한 뒤풀이 토크 후, 기념촬영을 하고 있다.  


[권 준 기자(editor@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>