보안 제품정보


전략적인 해커 스토킹을 위한 네 가지 방법 2015.04.20

정보의 시대에 인터넷과 연결되어 있다면 어디나 최전방

전쟁의 가장 기본은 적에 대한 정찰을 정확하고 빠르게 하는 것


[보안뉴스 문가용] 우리가 사는 현실은 절대로 헐리웃 영화 같지 않다. 영화는 현실감을 자아내려 하고 있고, 그렇기 때문에 가끔 현실과 영화를 혼동할 때가 있는데 이 둘 사이에는 아주 커다란 크레바스가 존재한다.

 


해커들이 나오는 영화만 봐도 그렇다. 영화에서는 해커라고 하면 어두운 방구석에 후드 티를 둘러쓰고 앉은 절대 악의 수하 혹은 주체로서 온갖 브레인의 기능을 담당하는 것처럼 주로 나오는데 이는 전혀 사실과 무관하다. 이들 손가락에는 키보드로 전달되는 특수한 능력이 있는 게 아니고, 이들 뒤에는 언제고 결정적인 해킹 한 번을 성공시켜주는 특수한 무기가 있지도 않다.


그렇다면 진짜 해커들은 어떤 모습이며 무엇을 가지고 있을까? 모습이야 우리가 늘상 거리에서 마주치는 평범한 사람들과 크게 다르지 않다. 이들이 가지고 있는 무기라면 자신들이 노리고 있는 공격대상에 접근하기 위해 필요한 정보와 시간뿐이다. 현대의 네트워크 환경과 여건 특성상 해킹의 난이도가 예전만큼 높지 않게 되었기 때문이다.


그래서 해커들에게 가장 필요한 건 ‘충분한 시간’과 ‘인내력’이 되었다. 물론 네트워크나 사용자 계정에 침투하기 위해 필요한 최소한의 지식 정도는 가지고 있어야 한다는 건 변함이 없지만, 정보보안의 전체적인 시각에서 보자면 방화벽과 같은 조직 및 업체의 네트워크 방어책은 결국 ‘충분한 시간’을 들이면 언젠가 뚫릴 수밖에 없다는 것이 수차례 증명되고 있다.


시간마저 해커의 편이 되었다면 과연 방어는 가능한 걸까? 넋 놓고 기다리면 ‘아니오’, 그 시간 동안 적을 좀 더 파헤친다면 ‘예’. 요즘 해커들이 가장 애용하는 참고자료와 방법들을 꼽아보았다. 이걸 역으로 이용하면 평범한 해커들의 침입 정도는 막을 수 있을 것이다.


OSINT

OSINT, 혹은 공개출처 정보(공개된 출처에서 얻은 정보)에는 여러 가지 정보가 담겨져 있다. 익스플로잇과 밀접한 관련이 있는 특정 기술과 취약점 등도 여기에 포함된다. 해커들이 자주 들여다보는 정보다. 고로 해커들이 어떤 식으로 공격을 감행할지 짐작할 수 있게 해준다.


해커가 자주 보는 정보를 보안 담당자가 잘 숙지하고 있다면 어떤 일이 벌어질까? 그저 ‘충분한 시간’과 ‘인내력’이 주 무기인 해커 입장에서는 예상치 못한 기술력으로 인해 난관을 겪을 것이다. 보안 담당자라면 OSINT를 입수한 후 여기에다가 자기가 알고 있는 여러 가지 해킹술이나 위협 정보, 취약점 정보를 더하면 자신의 네트워크의 어느 부분에서 공격이 들어올 가능성이 높은지 꽤나 정확하게 파악하는 것이 가능해진다.


유출 정보의 보고

해커들은 당연히 해커 사이트에서 자주 활동한다. 페이스트빈(Pastebin)과 같은 온라인 포럼들이 바로 그것이다. 여기에는 주기적으로 사용자 이름과 암호, 데이터베이스 덤프 등과 같은 ‘영양가 만점’의 정보들이 올라온다. 공격자들이 수집하고 애용하는 정보일 수밖에 없다. 이걸 기반으로 공격 계획을 세우는 것이다. 그러므로 보안 담당자들도 이런 사이트에 수시로 들려 어떤 정보가 올라오는지 동향 파악을 해보는 게 방어에 큰 도움이 될 것이다.


해커의 도구들

메타스플로잇(Metasploit)이나 칼리 리눅스(Kali Linux) 시스템과 같은 오픈소스 프레임워크는 해킹에 대한 아주 기초적인 지식만을 겨우 갖춘 사람이 다룰 수 있는 가장 강력한 도구 중 하나다. 특히 익스플로잇을 동반한 해킹을 하는 데에 안성맞춤이다. 그러므로 이런 해커들보다 훨씬 뛰어난 보안 담당자 혹은 보안 팀에서 이런 도구들을 익혀서 해커들과 똑같은 방식으로 침투 실험을 한다면 최소한 이런 툴들을 활용한 공격은 미리 방지할 수 있을 것이 분명하다.


깊게, 더 깊게

위에서 잠깐 페이스트빈을 언급하긴 했지만, 그건 넷이란 공간의 표면 층에 해당할 뿐 더 깊게 들어갔을 때 등장하는 해커들의 주 무대는 훨씬 광범위하다. 다크넷(Darknet), P2P, IRC, 토르(Tor) 등이 바로 그런 공간에 붙여진 이름들이다. 해커가 아닌 사람들은 이런 공간이 있는지도 모르고, 안다 해도 여기에 얼마나 많은 정보가 퍼져 있는지 감도 못 잡는다. 그러니 여기에 정말 ‘드글드글 대는’ 해커의 규모 역시 짐작하지도 못한다.


해커들은 영화에서처럼 요란하게 행동하지 않는다. 그들은 세계 은행을 전부 장악하거나 슈퍼 컴퓨터들을 자기 것으로 만들거나 핵 시설을 자기 통제권에 넣는 야심을 가지고 있지 않다. 대신 세상 모든 것들을 조금씩, 야금야금 시간을 들여 파먹는다. 그래서 세상 모든 산업체, 기업체, 네트워크는 이들의 음식이 되어버린 지 오래다. 그 어떤 신기술도 이제 마음 놓고 안전하다는 타이틀을 걸 수 없게 되었다.


이제 형세를 뒤집어야 할 때다. 보안의식을 더 고양시켜야 한다. 위협 첩보 작전을 더 정교하게 다듬되, 마치 군대가 실제로 전쟁 중에 정보를 입수하고 작전을 세우듯 치열하게 해야 한다. 전쟁에 임하는 군대의 태도는 역사적으로도 널리 알려져 왔기 때문에 전혀 새로울 것도 아니다. 적군이 들어오기를 기다리는 게 아니라 능동적으로 정찰병을 미리 보내고, 그 정찰병이 보낸 첩보를 해석하고, 그것을 작전에 녹여내는 건 어느 시대에나 있어온 일 아니던가. 정보전의 시대에는 민간인과 군인의 구분이 딱히 없다. 이제 어느 인터넷 공간, 어느 시스템이나 곧바로 최전방이다.

글 : 체이스 커닝햄(Chase Cunningham)

@DARKReading

[국제부 문가용 기자(globoan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>