블로그 이미지

my hiding place

삶이 힘들 때, 조금이라도 고개를 들고 위를 보세요. 푸른 하늘이 당신을 맞이해줄 날이 있을 테니까. by nulonge


'해킹'에 해당되는 글 10건

  1. 2009.03.27 현금인출기(ATM)에 트로얀/바이러스가 있다면...(1)
  2. 2009.03.20 BBC Documentary - How cyber criminals attack websites
  3. 2009.02.09 FBI에서 ATM을 통해 9백만 달러를 빼내간 사건을 수사중(1)
  4. 2008.12.11 [긴급] 인터넷 익스플로러 당분간 사용하지 마세요
  5. 2008.11.12 인터넷 쇼핑도 안전하지 않은 세상
  6. 2008.07.28 [최근 이슈] DNS Insufficient Socket Entropy Vulnerability
  7. 2008.07.24 [경고] MSN 메신저를 이용한 피싱을 조심하세요!(2)
  8. 2008.07.23 iPhone에 metasploit3라... =_=;
  9. 2008.07.03 씨티은행 ATM 해킹당하다
  10. 2008.06.01 한나라당 홈페이지 해킹당함

현금인출기(ATM)에 트로얀/바이러스가 있다면...

http://www.yonhapnews.co.kr/culture/2009/03/26/0914000000AKR20090326225600080.HTML

옛 소련국가에서 만들어진 바이러스가 일부 ATM에서 발견된다는 소식입니다. 국내에서 발생한 사건은 아니지만, 우리나라에서도 이런 일이 벌어진다면야, 금융경제에 일대혼란이 발생하겠지요.

화폐에 의존하는 자본주의 경제 체제. 이런 기사를 접할 때마다 화폐의 목적과 가치는 무엇인지 자꾸 생각하게됩니다. 그렇다고 실물경제로 돌아갈 수도 없는 노릇. ㅎㅎ

Comment 1 Trackback 0
  1. xiii 2009.03.28 00:42 신고 address edit & delete reply

    선물하나.

    http://www.visa-asia.com/ap/RiskConference07/rc_presentations_02.htm

    자료중 white hacking. (아 다른것, 2006년도 것도 일단 저장은 할 가치 있음.)

    비자 컨퍼런스 2007 자료인데 기술적으로는 가볍지만 2년전 자료인거 감안하면 괜찮음.(아니, 사실 지금 봐도 재밌음.)

    2009 서밋은 회사에서 '갈래?' 소리가 나왔는데, 자료 저렇게 공개되면 굳이 갈 필요는 없을 듯 함.

    ps:근데 2008 자료는 어째서 안 보이는지.

Top

BBC Documentary - How cyber criminals attack websites

얼마전에 BBC에서 있었던 짤막한 다큐멘터리 프로그램입니다. BBC가 해커를 고용하고 봇넷 네트워크를 구입해서 해킹 시연을 벌였다고 해서 시끌시끌했던 그 다큐멘터리죠. 모두 3편입니다.

These video clips are the series of BBC document program. BBC was criticized for they hired a hacker and paid for the bot network to demonstrate how to make DDos attack.

1. Cyber crime risk exposed

2. Is your PC doing a hacker's dirty work?

3. How criminals attack website? - DDoS



Comment 0 Trackback 0
Top

FBI에서 ATM을 통해 9백만 달러를 빼내간 사건을 수사중

얼마전에 SANS 뉴스레터로 받아본 정말 놀라운 이야기 하나:
http://www.myfoxny.com/dpp/news/090202_FBI_Investigates_9_Million_ATM_Scam

미국 동부시간으로 2008년 11월 8일 밤 12시를 기준으로해서 전세계 49개 국가에서 130여개  ATM을 통해 9백만 달러의 현금이 일시에 인출되는 사건이 발생해서 FBI가 수사중이랍니다. 49개 국가 130개 ATM에서 30분에 걸쳐 9백만 달러를 빼낸 겁니다. 아틀란타, 시카고, 뉴욕과 같은 미국 내 도시 뿐만 아니라 모스크바, 홍콩, 몬트리올에서도 발생했습니다. 정말 놀랍지요? FBI에서조차 이렇게 규모가 크면서도 조직적이고 유기적인 협력으로 발생된 사건에 혀를 내두를 정도니까요.

이사건의 단초는 RBS WorldPay라는 회사가 작년 11월 해킹을 당한데서 시작됩니다. 해커가 이 회사의 보안 시스템을 뚫고 들어가 ATM에서 사용할 수 있는 현금 카드를 복사할 때 필요한 정보를 습득한 것이죠. RBS는 결제 대행 서비스를 제공해주는 곳인데, 이곳에서 제공하는 서비스중 하나가 급여 지급 서비스입니다. 회사에서 직원들에게 급여를 지급할 때 직원들에게 지급된 급여 카드(payroll card) 계정으로 입금해주는 겁니다. 해커는 약 100여개 계정 정보를 탈취했고, 그 정보가 이번 사건에 사용되었습니다. 

게다가, ATM에서 현금을 인출할 때는 보통 제한이 있지만, 해커는 이마저도 풀어버렸습니다. 전 세계에서 이 해커에게 "고용(?)"된 캐셔들이 현금을 회수하는 동안 두 세번 이상에 걸쳐 ATM에서 돈을 빼갔습니다.

아직까지 FBI는 용의자를 잡지도 못했다네요. 헐~ =_=;

이와 관련된 한국 뉴스: http://www.boannews.com/media/view.asp?idx=14238&kind=0

덧붙임. 중국해커가 하나은행에서 2100만원을 불법인출해갔군요! 국민은행에도 해킹을 시도했으나 실패. 국민은행은 예금잔고가 없어서였다는 이야기도 있습니다. 은행측에서 보안을 게을리한 것보다는 사용자의 부주의에 의한 해킹에 무게가 실립니다: http://www.cbs.co.kr/nocut/show.asp?idx=1058162
Comment 1 Trackback 0
  1. xiii 2009.02.12 13:42 신고 address edit & delete reply

    하트랜드에 기대를 걸어봅시다.

    그네들의 cyber fraud네트워크가 견고하게 안정화 되었다면, 이번엔 3개월씩이나 걸리진 않을 거에요.

Top

[긴급] 인터넷 익스플로러 당분간 사용하지 마세요


[공지] Microsoft에서 인터넷 익스플로러 보안 업데이트가 나왔습니다. 윈도우쓰시는 분들은 어서 업데이트 하세요. http://www.microsoft.com/downloads/results.aspx?pocId=&freetext=KB960714&DisplayLang=ko

(2008.12.18 9:25 AM)



nchovy.kr은 바로 지금 일어나는 보안 동향을 알아보기에 더 할 수 없이 좋은 곳입니다. 여기서 오늘 하루만 인터넷 익스플로러 7과 관련해서 5개의 포스팅이 등록되었습니다. 그만큼 이 공격이 위협적이라는 뜻이겠지요.

이 글을 보시는 분이시라면, 당분간 인터넷 익스플로러 7 이용한 인터넷 서핑을 중지하시기를 권합니다. 최소한, 마이크로소프트에서 이 문제를 해결할 때까지는 점점 위험해질 겁니다. 지금 제로데이[각주:1] 공격이 발생하고 있는 상태니까요. 위험합니다. 저는 취약성 분석을 할 만큼 능력있는 사람은 아니라 정확한 내용을 잘 알 수 없어서 제가 다니는 회사의 취약성 분석 담당 직원에게 물어봤습니다. 대화중에 제가 이해한 현재 상태는 이렇습니다:

1. 인터넷 익스플로러에서 XML 태그를 처리하는데 취약성이 발견되어서, 의도적으로 조작된 웹사이트를 방문하면 공격자가 임의의 악성 코드를 실행할 수 있다. 

2. 12월 9일 화요일에 마이크로소프트에서는 정기적인 패치 작업이 있었는데 이 취약성은 12월 10일 공개되었다. 그래서 마이크로소프트에서는 이 문제를 해결할 패치를 아직 내놓지 못했다.

3. 현재 milw0rm에서 이 취약성을 악용한 공격 코드가 공개되었다. 공개된 공격 코드에 삽입된 shellcode는 한국어 버전 윈도우에서는 실행되지 않는다. 그 이유는 언어마다 메모리 할당 코드가 다른데, 이 공격 코드는 특정 언어에서만 실행된다.

4. 이미 중국에서는 해커들이 이 기법을 이용하기 시작했다는 점에서 위협적이다. 2~3일 정도면 한국어 윈도우에서 실행되는 코드가 나올 것 같다.

5. 이미 중국 해커들은 우리나라 웹서버들을 대상으로 무차별적인 XSS 공격을 하고 있기 때문에, 공격 코드가 완성되면 XSS로 취약성 코드를 우리나라 웹 서버에 심어놓을 것이다. 고로, 웹 사이트 방문자들에게 피해를 줄 것이다...

이 정도겠네요. 윈도우에서는 당분간 파이어폭스나 구글 크롬과 같은 대체 브라우저를 쓰는 게 안전할 것 같습니다. 차선책으로 인터넷 익스플로러 6을 쓰는 것도 괜찮겠죠. 적어도 마이크로소프트에서 대응책을 내놓고 대대적인 업데이트가 있을 때까지는 말입니다...

이거 탐지할 수 있는 안티바이러스나 인터넷 시큐리티 제품 없나 모르겠습니다. 조만간 나오겠죠? 나와야 하는데.

신뢰할 수 없는 사이트에는 가지 마시구요. 특히나 어둠의 경로를 좋아하시거나 야동 보시는 분들! 조심하세요.

[덧붙임]

1. 중국에서는 이미 공격에 사용될 HTML 코드를 만드는 도구가 나왔답니다: http://viruslab.tistory.com/413

2. 다음글도 참조하세요:

http://ww0jeff.blogspot.com/2008/12/m-0-day-3.html

http://viruslab.tistory.com/424

http://www.boannews.com/media/view.asp?idx=13118&kind=1

http://swbae.egloos.com/1848176

  1. 일반적으로 어떤 소프트웨어에서 취약성이 발견되면, 공격이 가능한 코드가 나오기까지 상당한 시간이 필요했습니다. 그 사이에 소프트웨어 개발사는 부랴 부랴 패치를 내놓죠. 그런데 점점 공격 코드가 나오기까지 걸리는 시간이 줄어들어 '0'이 되는 지경에 이르렀습니다. 패치가 오히려 늦어지는 셈이니, 주의가 필요합니다. [본문으로]
Comment 0 Trackback 1
Top

인터넷 쇼핑도 안전하지 않은 세상

대형 인터넷 쇼핑몰은 말 그대로 "장터"죠. 장터에서 많은 상인들이 물건을 파는데, 자신도 모르게 구매자들에게 피해를 줄 수 있어 주의가 필요합니다.

악성 공격 코드를 담고 있는 상품정보
http://hacked.tistory.com/224 <-- 이곳을 방문해보시길 바랍니다. 중국 해커의 소행이겠죠? SQL 인젝션과 XSS를 통해 많은 웹 서비스가 공격당하고 있습니다. IT 관리자들의 주의가 정말 많이 필요한데, 정말 총체적인 난국같습니다.

악성 코드가 담긴 소프트웨어를 제공하는 온라인 쇼핑몰
여자친구 V1.0을 와이프 V1.0으로 업그레이드하기 전에 여자친구가 일하던 유치원으로 컴퓨터를 손보러(?) 간 적이 있습니다. 아무래도 여자들이 많다보니, 온라인으로 이것저것 사는 게 많나봅니다. 쇼핑몰중에는 툴바나 스폰서를 위한 프로그램과 같은 소프트웨어를 설치하면 마일리지를 더 준다거나, 쇼핑할 때 혜택을 준다고 하는 곳들이 더러 있는듯한데, 안티바이러스나 안티스파이웨어 프로그램으로 검색해보니, 쇼핑몰에서 권장해서 설치된 대다수의 프로그램들에 악성코드가 숨어 있었습니다. 이런 프로그램들은 사용자 동의 없이 설치되기도 합니다. 이렇게 설치되늰 대부분의 소프트웨어는 사용자 동의 없이 개인정보를 전송하는 스파이웨어 같은 것들입니다. http://hummingbird.tistory.com/612

P2P도 마찬가집니다. http://hummingbird.tistory.com/616

대처방법
저야 전문적인 해커가 아니라서 그저 주워들은 풍월을 읇는 수 밖에 없습니다. 일단, 윈도우 업데이트가 나올 때마다 하나도 놓지 말고 설치하세요. 특히 보안 업데이트, 매우 중요합니다. 윈도우 운영체제가 제일 많이 사용되다보니, 윈도우에서 취약성이 발견되면 발견되자 마자 바로 악성코드도 만들어지고 있습니다. (제로데이라고 하죠. 보통 취약성이 발견되면 일정한 간격을 두고 악성 코드가 나왔는데, 이 주기가 점점 짧아지다가 '0'가 되었습니다.) 그래서 윈도우 업데이트가 중요합니다.

두번째로, 컴퓨터 성능을 떨어뜨린다고 안티바이러스/안티스파이웨어 프로그램을 사용하지 않는 잘못을 하지 마세요. 안티바이러스/안티스파이웨어는 윈도우 컴퓨터에게 필수입니다. 그리고, 안티바이러스/안티스파이웨어는 반드시 믿을만한 업체의 것을 사용하시기 바랍니다. 안티바이러스/안티스파이웨어를 자처하면서 실제로는 바이러스/스파이웨어를 배포하는 업체가 수두룩합니다. (이런 업체들이 네이버 지식인과 같은 서비스에서 보안업체인양 답글도 달고 하니 주의하세요.)

세번째로, 인터넷 익스플로러로 인터넷을 돌아다니다가 소프트웨어를 받아서 설치할 일이 있죠? 가급적이면 설치하지 마세요. 영세 온라인 쇼핑몰, 인터넷 카페 등에서 설치하도록 요구하는 프로그램들... 쓸모있는게 별로 없습니다.

네번째로, P2P는 자신이 보안에 자신없으면 가급적 사용하지 마세요. =) P2P를 이용하면서 윈도우 개인 방화벽에 구멍이 생기는 셈이고, P2P를 이용하는 사람중 많은 사람이 보안에 대해 잘 모릅니다. 위험한 일이죠.
Comment 0 Trackback 0
Top

[최근 이슈] DNS Insufficient Socket Entropy Vulnerability

요즘 한참 이슈가 되고 있는 취약성입니다. 미국에서는 metasploit 개발에 주도적으로 참여한 H. D. Moore의 BreakPoint도 이 공격의 영향을 받았다죠? Metasploit에서 DNS 공격에 사용하는 코드를 릴리즈한게 H. D. Moore인데, 본인이 본인 코드의 희생이 되었다는 웃지못할 일이... 저희 회사 취약성 DB에서 데이터를 참고해서 포스팅합니다. (누렁아~ 넌 언제쯤 독자적인 포스팅을 할꺼냐?)

관련 포트
DNS, OVER PORT 53/UDP


요약
이 취약점은 DNS 클라이언트와 DNS 서버에 모두 존재합니다. 이 취약점을 통해 원격 공격자가 인터넷을 통해 시스템에 대한 네트워크 트래픽을 공격자 자신의 시스템으로 리디렉션 할 수 있습니다.

상세정보
DNS는 호스트 이름과 IP 주소를 매핑 시켜주는 시스템이며, 호스트 이름은 알파벳으로 이루어져 있어 사람들이 기억하기 쉽습니다.

DNS caching은 네트워크 트래픽을 줄이는 방법이고 DNS 운영을 개선하는 방법이며, 일반적으로 간단한 DNS caching은 아래의 순서대로 이루어집니다.
1. caching DNS 서버가 사용자로부터 DNS 질의를 받습니다.
2. 만약 질의 결과가 없다면 DNS 서버는 그 상위 DNS 서버에게 질의를 보냅니다.
3. 상위 DNS 서버는 결과를 caching DNS 서버에게 되돌려줍니다.
4. caching DNS 서버는 상위 DNS 서버로부터 받은 결과 값으로 사용자에게 질의 결과를 보내주고, cache database에 저장합니다.

DNS 서버는 UDP 53번 포트를 통해 일반 DNS 질의 요청을 수신합니다. UDP는 무연결성(connectionless)이기 때문에 메시지 안에 16비트의 transaction ID 값을 이용하여 DNS 질의와 응답을 동기화합니다.

DNS 스푸핑은 DNS 서비스와 DNS 클라이언트의 설계 결함으로 발생합니다. DNS 질의는 나갈 때 예상할 수 있는 출발지 포트를 사용하고, DNS 서버는 랜덤하게 선택한 포트 넘버를 시스템이 재부팅 되기 전까지 나가는 모든 질의에 사용합니다. DNS 클라이언트의 포트 번호는 받은 질의에 1을 증가시킵니다. 따라서 악의적인 공격자는 DNS 질의를 보내서 DNS 서버로 부터 출발지 포트를 알 수 있고 DNS 클라이언트 서비스를 이용해서 다음 출발지 포트를 짐작할 수 있습니다. 만약 정교하게 조작된 응답이 진짜 응답 보다 먼저 옳은 transaction ID을 가지고 도착한다면  DNS 서버는 조작된 응답을 받아 들이게 됩니다. 이렇게 되면 DNS 서버는 호스트 이름에 악의적으로 조작된 IP주소를 매핑하여 사용자에게 응답을 보냅니다. DNS서버와 DNS client 서비스는 이 응답을 데이터베이스에 저장하고, 앞으로 DNS 질의에 악의적인 호스트 주소를 알려주게 됩니다.

이 취약점을 통해 원격 공격자가 인터넷을 통해 시스템에 대한 네트워크 트래픽을 공격자 자신의 시스템으로 리디렉션 할 수 있습니다.

대응방법
DNS 서버의 보안업데이트
출발지 포트 랜덤화
관련 CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447



관련 글들
Nchovy 인터넷 스톰 센터: DNS 캐시 포이즈닝 취약점 권고문
DNS Cache Poisoning 공부: http://pcaccent.oranc.co.kr/tt/1188

Comment 0 Trackback 0
Top

[경고] MSN 메신저를 이용한 피싱을 조심하세요!

만약 누군가, MSN 메신저로 다음과 같은 링크만 남기고 로그아웃해버린다면, 그냥 무시하시기 바랍니다.

http://jfreak.historyshotz.com 또는 http://jfreak.dfwq243.info <--- 그러나 클릭하지 않는 센스!!!

피싱 사이트로 연결됩니다. 제 메신저 아이디가 jfreak으로 시작합니다. 아마도, 저런 링크를 메신저로 받는다면, 'jfreak' 대신에 자기 ID가 들어가 있는 것을 볼 수 있을 겁니다. 링크하면 다음과 같은 화면이 나타납니다.

사용자 삽입 이미지

저 화면 밑으로는 친절하게 최종 사용자 계약서가 영어로 나와 있으며, 절대로 "피싱" 사이트가 아니랍니다. 푸헐. 그냥 가볍게 무시하시기 바랍니다. 저기에 혹시  ID와 패스워드를 입력하신건 아니시죠? 정말로 입력하면 메신저로 연결된 모든 사람들에게 또 다시 저 사이트 링크를 날리게 될거고, 메신저 정보를 유출당한 것이니 패스워드를 즉시! 변경하시기 바랍니다.

호기심에 도메인을 조회해보니 그저 그런 페이퍼 컴퍼니가 소유하고 있네요. 사이트 정보는 여기에서 볼 수 있습니다. 더 웃긴 거... 관리자 이름이 Jeff Fisher라는 거~~


PS. 오늘(7월26일) 다시 접속해보니 파이어폭스에서 피싱 사이트라고 접근을 차단합니다.

사용자 삽입 이미지

Comment 2 Trackback 0
  1. Favicon of http://youju.tistory.com BlogIcon 유주언니 ❤ 2008.07.26 10:29 신고 address edit & delete reply

    msn은 안써서 다행이네요.
    대체 저런거 왜 하나 모르겠어요 -_-;;

    • Favicon of http://nulonge.tistory.com BlogIcon nulonge 2008.07.26 10:56 신고 address edit & delete

      많은 사람들이 메신저 로그인에 사용하는 메일 주소와 패스워드를 실제로 메일 서비스에서도 그대로 사용합니다. 이제 개인정보를 은밀히 수집할 수 있게되었으니, 여러 가지 개인정보를 계속 수집하다보면, 금융거래 관련 정보도 알 수 있겠죠.

      그리고, 수집된 정보에 맞춰서 작성된 악성 코드를 보내어 사기를 칠 수도 있겠구요. 예전에 옥션도 이런 식으로 당해서 악성코드가 직원 PC에 심겨져서 DB 해킹이 가능했다는 이야기도 있지요.

      여담이지만, 예전에 이쪽 공부하면서 "A씨"가 "B씨"의 이메일 주소와 패스워드를 알아낸 다음, 싸이월드에 가서 비밀 일기를 죄다 읽는 것을 목격한 적이 있습니다... =_=

Top

iPhone에 metasploit3라... =_=;

휴대용 IT 기기가 점점 늘어나면서 보안 위협은 정말 상상 밖으로 커져가는 것 같습니다.

취약성 공격 코드를 작성하고 공격하는데 사용되는 metasploit을 iPhone에 설치하는 방법이 공개되었다니, 정말 신기할 따름입니다. iPhone을 해킹 툴로 만들 수 있다는게 무섭습니다.

http://secmaniac.blogspot.com/2008/07/metasploit-3-on-iphone.html

물리적인 보안정책을 강화해서 회사내에 이런 기기를 갖고 들어오는 것을 차단해야할까요? 그저 핸드폰일 뿐인데.
Comment 0 Trackback 0
Top

씨티은행 ATM 해킹당하다

어이구야... 인터넷 뱅킹이 위험하다고는 했지만, 이렇게 큰 일이 벌어질 줄은 몰랐습니다. 미국에서 벌어진 일입니다만.

핀(Personal Identification Number) 코드는 신용카드의 IC칩에 저장된 비밀번호로 카드 사용시 단말기를 통해 입력해야 사용할 수 있다. 국내에는 마그네틱 카드 사용이 일반화돼있으나 미국과 유럽은 대부분 핀 코드 방식을 사용하고 있다.

핀 코드는 복잡한 암호화를 통해 비밀번호를 저장, 보안성이 높고 위조가 힘든 것으로 인식돼 왔다. 그러나 이번 사건으로 기존 핀 코드 체계에 대한 신뢰가 무너지게 됐다.

1일(현지 시각) AP통신에 따르면 3명의 해커들이 세븐일레븐에 설치된 시티뱅크의 ATM 네트워크에 침입, 고객의 핀 코드를 유출해 2007년 10월부터 올해 3월까지 수천만 달러를 불법 인출한 것으로 드러났다.

AP에 따르면 해커들은 ATM 시스템의 인프라를 타깃으로 은행 PC의 백엔드 시스템을 공격해 핀 코드를 유출했다. ATM 인프라는 마이크로소프트의 윈도 운영체제를 기반으로 하며 인터넷을 통해 원격에서 ATM 기기의 문제를 진단ㆍ수리할 수 있도록 돼 있다. 또 강력한 암호화를 통해 핀 코드를 유출하지 않기 위한 산업 표준도 마련돼 있다.

출처: 디지털 타임스, 2008.7.2, '절대 해킹 불가라더니'

ATM 시스템의 백엔드를 구성하는 시스템은 마이크로소프트 윈도우였습니다. 개인적으로 마이크로소프트 윈도우도 꽤 괜찮은 시스템이라고 생각하지만, 아쉽네요. 아마도, 자기카드보다 안전하다는 IC 칩 기반 보안 체계를 뚫기는 어려우니 백엔드를 공략해서 정보를 취득한 것 같습니다. 보안이 상대적으로 약한 곳을 공략한 것이죠. 여기서 보안의 불문율을 하나 떠올려도 되겠습니다.

"보안 강도는 가장 보안이 약한 부분에 의해 결정된다."

그러나 여전히, 어떻게 ATM 백엔드에 접근했을까는 의문으로 남습니다.

PS. 정확한 경위야 알 수 없지만, PIN이 해킹당했다고 보기는 어렵지 않을까 싶습니다. 그보다는, 카드에 담긴 PIN 코드를 읽어내는 ATM이 해킹당했다고 봐야겠죠. 백화점에서 각 매장에 비치된 POS 기기도 악성 해커라면 흥미있는 공격대상일텐데. 요즘은 무선으로 연결되는 POS가 많다고 합니다. POS와 연결된 AP를 해킹해서 데이터를 스니핑(sniffing, 몰래 엿듣기)한다든가, POS를 파고드는 공격이 앞으로 발생하지 않을까요... 어디까지나 누렁이 생각입니다.
Comment 0 Trackback 0
Top

한나라당 홈페이지 해킹당함

몇자 덧붙이자면, 이것을 해킹이라고 하기엔 좀 문제가 있습니다.
해킹이란, 말 그대로 해커가 하는 짓(~ing)을 의미하겠죠?
해커라는 말이 일반 누리꾼에겐 부정적인 이미지를 주겠지만, 사실 해커와 범죄자인 크래커는 구분되어야 합니다.

가치판단을 떠나 행동을 기준으로 보면 해커와 크래커가 하는 일은 차이가 없을 겁니다. 그러나 지킬 것을 지키느냐, 지키지 않느냐가 그 차이일겁니다. (그게 바로 제다이와 시스의 차이죠)

직업이 직업인지라, 사실 이런 행동이 위법임을 알기에 이분의 검거 소식을 듣고 참 안타까운 마음을 갖습니다...만... 심정적으로는 사고친 분에게 무척 공감합니다.

(한나라당의 그동안 작태를 보면 후련한 건 사실입니다 =_=;a)

=====================================================================================

이미 아시는 분은 아실거고, 한나라당 홈페이지가 해킹당했습니다.
아직도 그대로네요. (현재 2008년 6월 1일 오전 8시 46분)
아 후련해~ ㅎㅎㅎㅎㅎ

그리고 덧붙이자면, 한나라당 이혜훈 의원(서초구)이 어제 종부세 개정 법안을 제18대 국회 1호 법안으로 제출했습니다...

PS1. 경찰청 홈페이지도 오늘(6월 2일) 해킹당했군요. 직접 목격하지 못한게 쪼끔 아쉽습니다.
PS2. 한나라당 홈페이지가 DoS(Denial of Service, 서비스 거부) 공격을 당했다는 기사가 났습니다.

사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지

Comment 0 Trackback 1
Top

prev 1 next