YesYo.com MintState Forums
뒤로    YesYo.com MintState BBS > Tech > Linux
검색
멤버이름    오토
비밀번호 
 

해킹에 관한 실제 이야기

페이지 정보

작성자 MintState 댓글 0건 조회 11,940회 작성일 08-11-10 12:09

본문

해킹에 관한 실제 이야기

이재욱 /  salsari@hotmail.com

1.1  야후 침입 해커들 “세계 컴퓨터 망 붕괴시키겠다”

해커들이 9일(이하 한국시간) 인터넷에서 가장 인기있는 웹 사이트인 [야후!]에 침입, 미국에서 수감 중인 동료 해커가 석방되지 않을 경우 신종컴퓨터 바이러스를 통해 전세계 컴퓨터망을 무력화 시킬 것이라고 경고했다.
자신들을 [팬츠/해기스]라고 밝힌 이 해커들은 이 날 [야후!] 웹 사이트에 게재한 [디지털 협박장]에서 [지난달 중 [야후!]의 홈페이지를 방문했거나 자료를 검색한 사람들의 컴퓨터에는 논리폭탄, 또는 논리 벌레(충)가 깊숙이 이식됐다]면서 [98년 크리스마스날부터 이 바이러스의 일부인 논리폭탄이 작동을 시작해 전세계 컴퓨터네트워크를 완전히 붕괴시킬 것]이라고 주장했다. 협박장은 이어 해독프로그램은 사이버스페이스를 통해 수백만달러를 횡령한 혐의로 지난해 미국에서 기소된 해커 케빈 미트닉이 석방될 경우에만 공급될 것이라고 밝혔다. 이에 대해 이 회사 다이언헌트 대변인은 [협박장 게재 직후 즉각적인 프로그램 손상 복구에 나섰으나 바이러스는 발견하지 못했다고 해커들의 주장을 일축 했다. [야후!]는 인터넷 탐색을 위해 가장 광범위하게 이용되는 자료 검색 프로그램으로 10월 한 달 간 이용자는 약 1,720만명인 것으로 집계됐다.



1.2  금이 간 「윈도」, 해킹 무방비

‘윈도 운영체제를 쓰는 컴퓨터 이용자는 인터넷 해킹을 조심하라.’   
윈도를 쓰고 있는 내노라 하는 미국 인터넷망이 잇따라 해킹을 당하면서 세계가 해킹에 따른 공포에 휩싸여 있다. 8일 외신과 인터넷 관련 업계에 따르면 최근 인터넷보안이 뛰어난 미항공우주국(NASA)과 버지니아주 노퍽의 해군 전산망이 잇따라 해킹을 당한 사건이 발생했다. 이어 매사추세츠공과대(MIT) 버클리 코넬 워싱턴 등 수십군데 대학의 전산망과 캘리포니아주 포인트로마 찰스턴의 철옹성 같은 해군 컴퓨터망이 해커의 침입에 어이없이 무너졌다.

연속 해킹은 PC운영체제인 마이크로소프트의 ‘윈도95’와 ‘윈도NT’소프트웨어의 결함에서 비롯된 것. 이 결함을 악용해 해킹을 손쉽게 할 수 있도록 길을 터주는 소프트웨어가 인터넷을 통해 급속하게 퍼지고 있다. 이른바 ‘뉴티어’, ‘봉크’, ‘보잉크’ 등으로 알려진 해킹 프로그램은 인터넷에 물려 있는 컴퓨터를 언제라도 해킹할 수 있도록 길을 뚫어준다. 즉 이들 컴퓨터의 인터넷 주소만 입력하면 해킹당하는 컴퓨터의 화면에서 모든 아이콘을 없애고 화면색을 파랗게 바꾸는 ‘죽음의 블루스크린’ 현상을 일으키고 컴퓨터 작동을 중지시킨다. 마이크로소프트는 이러한 결함을 악용한 해킹에 대비해 1월 윈도 수정(패치)프로그램을 인터넷에 올린 바 있다. 그러나 이 사실이 널리 알려지지 않아 윈도를 사용하고 인터넷에 연결된 전 세계 수천만대의 컴퓨터가 해커의 공격에 사실상 무방비 상태로 노출되어 있는 상황이다. 전문가들은 국내 윈도 사용자들도 시급히 윈도 수정작업을 해야 한다고 지적했다.



1.3  FBI, 해커「애널라이저」 긴급수배

미국 연방수사국(FBI)은 최근 긴급 현상 수배범 목록에 ‘애널라이저’라는 이름을 추가했다. ‘분석자’라는 뜻의 애널라이저는 지난달 미 국방부와 항공우주국(NASA) 등의 컴퓨터 시스템에 침입한 캘리포니아주 클로버데일에 거주하는 10대해커 2명을 교사한 배후인물. 그러나 FBI는 그가 인터넷에서 애널라이저라는 이름을 사용하는 18세 가량의 이스라엘 청소년으로 인터넷 채팅등을 통해 해킹기술을 전수하는 ‘해커 마스터’라는 정도 외에는 아는 것이 없다.
애널라이저가 미 국방부 존 함레 부장관의 말처럼 ‘국방부 역사상 가장 가공할 만한 사이버공격의 주범’이 라는 사실도 컴퓨터에 띄운 그의 경고 메시지를 보고서야 알았을 정도. 애널라이저는 FBI가 지난달 25일 ‘제자’들을 체포하자 FBI의 추적수사에 협조한 인터넷서비스회사 ‘넥스트덱스’의 컴퓨터망에 FBI로 보내는 경고메시지를 띄웠다. “나와 내 제자에게 해를 입히려 한다면 무서운 재앙이 초래될 것”이라는 위협적인 내용이었다. 이와 함께 그는 넥스트덱스의 컴퓨터망을 한때 무력화해 경고가 빈말이 아이 아님을 과시했다. FBI는 처음에는 경고를 장난으로 여겼다. 하지만 그가 인터넷 잡지 ‘앤타이온라인’에 자신이 침입한 미 국방부 컴퓨터 시스템의 비밀번호 목록이 담긴 파일을 보내오자 얼굴이 굳어졌다.

그는 최근에 대담하게도 앤타이온라인과의 인터넷 인터뷰에 응해 자신의 해킹 철학 등을 밝히기도 했다. 그는 “파괴 그 자체를 위해, 또는 정보를 빼내 돈을 벌기 위한 것이 아니라 내 기술의 한계를 시험하기 위해 해킹을 한다”고 말했다. 그는 “나는 데이터 삭제 등 파괴행위 대신 컴퓨터망의 보안구멍을 찾아내 이를 메워주는 유익한 해커”라고 말하기도 했다.

애널라이저는 “체포되는 실수를 저지른 사람들은 더 이상 나의 제자들이 아니다”며 제자를 비난한 뒤 “은퇴를 앞두고 많은 제자를 두고 싶었다”고 말해 곧 해커계에서 은퇴할 것임을 시사하기도 했다. FBI는 현재 해킹전문 수사관 47명을 동원, 그를 추적하고 있다.



1.4  해커 「애널라이저」, 네타냐후 홈페이지 포르노로 가득 채워

미국 국방부 컴퓨터 등에 침입한 것으로 알려진 해커 마스터 ‘애널라이저’가 이번에는 베냐민 네타냐후 이스라엘총리부부의 인터넷 홈페이지를 포르노사이트로 바꾼 용의자로 지목됐다.
이스라엘 총리실은 “최근 해커가 총리부부의 웹주소(www.pmo.gov.il)와 똑같은 주소를 가진 포르노사이트를 만드는 방법으로 홈페이지를 바꿔치기 하는 농간을 부렸다”고 발표했다. 총리실은 총리부부의 홈페이지가 포르노 사진으로 가득찬 것을 보고 놀란 인터넷 사용자들의 빗발치는 전화를 받고서야 해커침입 사실을 알게 됐다. 이스라엘 보안당국은 범인의 수법등을 볼 때 미 연방수사국(FBI)이 쫓고 있는 이스라엘 10대인 ‘애널라이저’일 가능성이 크다고 추정하고 있다. 애널라이저는 올해 초 에제르 와이즈만 이스라엘대통령의 홈페이지에도 침입해 “언제 이 페이지를 최신정보로 바꿀 겁니까”라는 문구를 남기기도 했다. 그는 “대통령의 홈페이지가 1년이나 바뀌지 않아 안타까운 마음에서 메시지를 남긴다”고 건방을 떨었었다.
(여기서 건방이란 말이 쪼금 듣기 머하네... 건방까지야.. 그치? :) )



1.5 `전자우편 폭탄’으로 인터넷메일 마비시켜

국내 처음으로 `전자우편 폭탄(MAIL BOMB)’을 이용해 컴퓨터 통신시스템을 마비시킨 사례가 적발됐다. 서울지검 정보범죄 수사센터(조두영검사)는 22일 대규모 전자메일을 집중적으로 보내는 `전자우편 폭탄’을 이용해 컴퓨터 통신업체의 인터넷메일 시스템을 마비시킨 김모(17.학생). 오모군(17.학생)등 2명을 컴퓨터등 장애 업무방해 혐의로 불구속 기소했다.
검찰에 따르면 김군은 동일한 내용의 메일을 초당 수십통씩 보낼 수 있는 프로그램을 만든 뒤 하이텔의 인터넷 메일 서비스를 이용, 지난 6월20일부터 이틀간 `RAGE 280’이라는 ID를 사용하는 통신인에게 `MICHIN@JIRAL.COM’이라는 허위 ID로 하루 3∼4시간씩 모두 10만여통의 메일을 보내 하이텔의 인터넷 메일 시스템 작동을 6월20일부터 6일간 마비시킨 혐의다. 또 오군은 지난 6월29일과 같은 달 30일 및 지난달 4일등 3일동안 나우누리 인터넷 메일 서비스를 이용하여 친구 60명에게 9기가 바이트(A4용지 270만페이지 분량)에 달하는 전자메일을 보내 나우누리 인터넷 메일시스템에 장애를 일으킨 혐의다.

CD불법 복제혐의로 처벌을 받은 전력이 있는 오군은 나우누리로부터 전자우편폭탄 사용금지 경고를 받고도 대용량의 프로그램을 한꺼번에 송신하는 전형적인 선진국형 전자우편 폭탄을 사용했다고 검찰은 밝혔다. 검찰 조사결과 김군은 모방송국 게시판에 자신의 생각과 다른 글을 올린 통신인(RAGE 280)에게 비난 내용이 담긴 메일을 보냈고 오군은 장난 삼아 친구들에게 대용량의 오락프로그램 등을 송신한 것으로 드러났다.
검찰 관계자는 “미국 등 인터넷 선진국에서는 전자우편 폭탄 사용 사례가 빈발하고 있지만 국내에서 적발되기는 이번이 처음”이라며 “전자우편 폭탄 사용자들이 허위 ID를 사용하고 있고 컴퓨터 통신업체들도 보안상의 이유를 들어 신고를 기피하고 있어 실제 피해 사례는 더 있을 것”으로 예상했다.

컴퓨터 전문가들은 “개인감정 해소와 장난등으로 시작한 전자우편폭탄이 자칫하면 4백만여명이 사용하고 있는 컴퓨터 전자우편 시스템을 마비시킬 뿐만 아니라 전자서류 결재망과 전자 금융결제망등 공공서비스망까지 마비시킬 수 있어 업무마비와 기업부도 등 심각한 피해를 유발할 수 있다”고 경고했다.

`스팸메일(SPAM MAIL)’로도 불리는 `전자우편 폭탄’은 상품광고등 다양한 목적을 가진 사람이 불특정 다수의 사람에게 보내는 대규모 전자우편으로, 특정 컴퓨터통신 시스템을 통해 시스템 수용 용량 이상의 대규모 메일을 집중적으로 보낼 경우 시스템 과부하가 걸려 시스템이 마비된다.

지난 5월 미국 대형 통신업체들이 `스팸메일’을 전문적으로 보내는 사이버 프로모션 업체를 제소해, 6만5천달러(5천8백여만원 상당)의 손해배상을 받은 사례가 있을 정도로 전자우편 폭탄은 컴퓨터 통신 선진국에서는 문제화되고 있다. 한편 검찰은 H대와 D인터넷서비스회사의 컴퓨터 시스템에 무단 침입, 화일과 전자메일을 삭제한 최모(17.학생). 김모군(15.학생) 등을 전산망보급확장과 이용촉진에 관한 법률위반등 혐의로 이 날 불구속 기소했다.



1.6  [작년] 서울대 전산망 뚫렸다…40여차례 해킹 당해

## 해외침입 중간거점 삼아... 각국서 항의메일 쏟아져 진땀 ##

전국 대학의 전산망을 관리하는 서울대 전산망에 지난해 40여건의 해킹 사고가 발생하는 등 보안사고에 속수무책인 것으로 밝혀졌다. 특히 서울대에는 컴퓨터 시스템 보안담당자가 한 명도 없으며, 사고가 발생할 경우 전산과 학생을 동원해 사고를 수습하고 있어 보안대책 마련이 시급한 것으로 드러났다. 7일 본지가 입수한 서울대 전산관련 자료에 따르면, 지난해 4월 이후 서울대에는 단과대, 또는 본부 전산원 전산망에 국내외 해커들이 침입, 본교 전산망을 일부 혼란시키거나, 서울대 전산망을 중간 거점으로 이용해 다른 외국기관의 전산망을 해킹하는 사고가 발생했다.

지난 5월 서울대 자연대 모연구실 전산망에 해커가 침입해 서울대용 ID로 체코의 투자회사인 FIO사에 대해 해킹을 시도, 금융정보를 빼내려 한 것으로 확인됐다. 이 회사의 보안책임자는 곧바로 서울대 전산원에 이를 항의하는 E메일을 보내 서울대측의 사과를 요구하는 한편, 재발방지가 없을 경우 모든 정보이용을 막겠다고 통보했다. 서울대측은 전산과 학생들을 불러 시스템 긴급복원에 나섰으며, 관리를 강화하겠다는 사과 E메일을 보냈다. 그러나 서울대측은 국가전산망 보안과 해킹 사고를 관리하는 정보통신부 정보보호센터에는 이같은 사실을 보고하지 않았다.

또 지난해 11월에는 공대 모 연구실 컴퓨터 시스템에 해커가 침입해 서울대의 ID로 뉴질랜드 농림부와 키위 농장 등의 정보를 빼내려 했던 것으로 밝혀졌다. 이 연구실의 경우 지난해 8월에도 11개의 시스템이 모두 해킹을 당한 것으로 드러나, 비밀번호를 바꾸는 등의 조치를 취했으나 다시 해킹을 당했다. 이와 관련 서울대측은 지난해 11월 27일 해킹사고 접수를 받고도 12월 30일에야 시스템 복구에 나선 것으로 밝혀졌다. 또 해킹을 당한 외국대학 및 기관으로부터 항의 E메일이 속출, 연구실 담당교수가 사과서신을 보내는 등 소동을 빚었다.

한편 40여건의 사고 중 20여건이 지난해 10월 이후 집중된데다 대부분 외국관공서 등과 관련돼 있어 시급히 예방책이 마련되지 않으면 고급연구정보의 누출은 물론 서울대측의 외국기관 자료이용도 차단당할 위험이 높아질 것으로 우려되고 있다. 서울대 관계자는 {외국에 나가있는 교수나 학생의 접근을 허용해야 하는 교육기관 전산망의 특성상 보안장치를 강화하지 못하고 있다}고 말했다.



1.7  전자신문사 홈페이지 해킹 소동…네덜런드 해커 침입

자칭 ‘배씨(Bassie)’라는 2명의 네덜란드 해커가 국내 신문사 웹사이트를 해킹해 9시간동안 서비스가 정지된 사건이 발생했다. 해킹당한 웹사이트는 포항공대의 한 해커가 역(逆)해킹을 해 시스템을 원상으로 복구했다. 23일오전3시경전자신문사의 홈페이지 ‘www.etnews.co.kr’에서 서비스 중인 뉴스가 별안간 사라지고 ‘한국정부와 FBI, 네덜란드 광대 수배 중’이라는 제목의 글과 광대 모습의 사진 등 장난기 넘치는 내용이 화면을 가득 메웠다. 이 글에는 자신들이‘사이버 테러리스트’이며 ‘한국 미국 등에 5만 달러의 피해를 주어 쫓기고 있다’고 주장했다. 또 ‘해킹하는 동안 어떤 종류의 피해도 준 적이 없다’는 변명을 늘어놓았다. 이들은 심지어 ‘www.dutchthreat.org’라는 자신들의 웹사이트까지 대담하게 공개하고 그 동안 해킹한 사이트들까지 자세히 소개했다. 이 광경을 목격한 네티즌들은 PC통신 게시판에 잇따라 글을 올리기도 했다. 다행스럽게도 이들의 장난에 분개한 포항공대의 한 해커가 재해킹을 함으로써 이날 정오경 웹사이트는 정상으로 회복됐다.



1.8  한국 과학기술원 학생들의 포항공대 해킹 사건

지난 4월6일 아침, 포항공대 전기전자공학과 전산시스템 관리자 이ㅇㅇ씨는 평소와 다름없이 시스템을 가동시켰다. 그 날 따라 시스템이 제대로 작동되지 않아 이리저리 살펴보던 이 씨는 곧 국내 최고 수준으로 관리돼 해킹의 안전지대라고 자부했던 학과 전산시스템이 해킹 당했다는 사실을 감지하고는 매우 당황했다. 이 씨를 더욱 경악케 만든 것은 상상을 뛰어넘는 해킹 수법이었다. 지금껏 학교를 둘러싼 해킹 사건은 전산망에 침입하거나 비밀번호 파일을 빼내는 수준이었다. 그런데 이번엔 시스템의 읽기 전용 기억 소자인 EEP-롬의 비밀번호를 바꿔버려 EEP-롬 자체를 새 것으로 바꾸지 않으면 시스템의 재사용이 불가능한 지경이었다. 뿐만 아니라 교수 및 연구원들의 연구자료, 학생들의 각종 과제물 등 모든 전산자료를 삭제해 전기전자공학과의 학사 행정이 완전히 마비될 수밖에 없었다.

사태의 심각성을 인식한 이 씨는 황급히 학과장과 학교 당국에 이 사실을 보고 했다. 그런데 문제는 여기서 끝나지 않았다. 전기 전자 공학과뿐 아니라 포항공대내 다른 시스템에서도 해킹 피해가 속속 접수되기 시작했다. 최종적으로 전기전자공학과 및 물리학과의 7개 워크스테이션급 전산시스템의 본체 비밀번호가 바뀌고 모든 자료가 파괴된 것을 확인했다. 학사행정 및 연구기능 마비로 인한 피해도 피해려니와 국내 최고의 시설과 인적 자원을 갖추고 21세기 한국을 대표하는 지성의 전당에서 이렇듯 치명적인 해킹 사례가 발행했다는 것은 학교의 명예와도 직결되는 민감한 일이 아닐 수 없다. 포항공대가 설립이래 최대의 사고로 전전긍긍하고 있을 무렵 서울의 이화여대에도 비상 사이렌이 울렸다. 포항공대 전산시스템의 해킹사건과 거의 유사한 시간에 매우 흡사한 방법으로 이 대학 전자계산학과 시스템이 해킹 당했다. 시스템내 BBS 사용자 전부 파일이 모두 변경된 것이다. 포항공대에서는 손상된 시스템의 EEP-롬을 같은 모델의 제품으로 대체하고 하드디스크 쪽 부팅관련 섹터를 완전히 교체, 시스템을 정상화 시키는데만 꼬박 1개월이 소요됐다. 그 짧지 않은 기간동안 해당학과의 학사행정과 연구작업에 빚어지는 차질은 상상이 가고도 남을 일이다.  더욱 큰 피해는 삭제된 데이터에 있었다. 해킹으로 삭제된 대학원생 및 연구원의 논문과 공동 프로젝트 자료 중 상당 량이 복구할 수 없는 것으로 알려졌다. 따라서 피해학과 연구 및 학사 일정이 정상적인 상태로 돌아오기까지는 더 많은 시간과 고통, 노력이 뒤따른 전망이다. 이에 비해 이화여대의 피해상황은 경미한 편이나 이번 사건을 통해 어느 학교도 해킹의 안전지대일 수 없음이 여실히 드러났다.

쿠스와 스팍스에 혐의는 두었으나

서울 지방검찰청 특별범죄 수사본부 소속 정보범죄 수사센터(담당검사 한봉조)에 포항공대의 전산시스템 해킹 사실에 대한 익명의 제보가 접수된 것은 사건 발생일로부터 정확히 일 주일이 지난 4월 12일, 한 검사는 포항공대에 해킹담당 수사관들을 급파했다. 당시 수사팀은 대전의 한국 과학기술원내의 학생 동아리인 쿠스(KUS. Kaist Unix Students)또는 스팍스(SPARCS. Systen Programmer’s Association Research Computer System)의 서버 시스템을 통해 침투한 흔적을 포착했다. 그리하여 즉시 대전 과학기술원에 들러 쿠스 및 스팍스 회원들에 대한 1차 조사를 실시했으나 학생들은 이에 대해 완강히 부인할 뿐이었다.

쿠스는 전산망 보안사고 및 해킹 방지 기법연구를 표방하는 동아리이고, 스팍스는 과학기술원 학생들의 프로그래밍 연구 동아리다. 쿠스는 그동안 국내 전산시스템 보안강화, 해킹 방지 등을 목적으로 하는 민간조직으로써 사실상 국내의 모든 해킹사고 접수기능을 해왔던 서트(CERT, 전산망 보안사고 대응팀)의 일을 도와 실질적으로 서트를 운영해 온 것으로 알려졌다.
4월 15일 이번에는 한봉조 검사가 직접 수사대를 이끌고 대전 한국 과학기술원으로 향했다. 한 검사는 그러나 수색영장은 지참치 는 않았다. 학생들간의 해킹을 일반 범죄 차원으로 확대시키지 않겠다는 의지 때문이었다. 또 한국의 대표적 과학인재들이 모여 있는 포항공대와 한국 과학기술원의 명예도 고려하고자 했다.
한 검사는 학교측 관계자들과 상의해 영장없이 쿠스 또는 관련 교내 전산시스템에 대한 조사를 전개했다. 우선 조사 기간 중 학사업무에 차질이 없도록 조사 대상으로 선정한 전산시스템에 대한 백업 작업을 한 뒤 이들 시스템 자료를 서울로 가져와 정밀 조사키로 했다. 물론 쿠스 회원 및 스팍스 회원들에 대한 간략한 조사도 병행했다. 그러나 쿠스의 회장인 노ㅇㅇ(20, 산업경영학과 3년)씨를 비롯한 두 동아리의 학생들은 이 번에도 한결같이 포항공대에 대한 해킹은 없었다고 잘라 말했다. 수사진은 결백하다며 지나칠 정도의 과민반응을 보이는 일부 회원들에 대해 정황적으로 혐의를 두기 시작했다. 문제는 물증이 없다는 것이었다. 그래서 우선은 시스템 데이터를 조사한 뒤 수사를 속개하기로 하고 서울로 돌아왔다. 증거물로 확보한 과기원 전산시스템에 대한 정밀조사 결과 예기치 않은 결과가 나타났다. 포항공대와 이화여대에 대한 해킹이 일어났던 4월5일 식목일 새벽 시간대에 해당하는 로그 파일에 아무런 사용 흔적도 나타나지 않은 점이다.로그 파일은 전산 시스템 각각의 작업이나 수행에서 사용된 CPU 시간, 입출력 장치의 사용 시간, 수행시킨 명령어, 시작 및 종료 시간 등 컴퓨터 시스템의 운용에 대한 모든 기록을 담고 있는 항공기의 블랙박스와 같은 것이다. 로그 파일에서조차 단서를 찾아내지 못한다면 수사의 진전은 기대하기 어렵다. 수사가 검찰에 의해 시작된 이상 수사의 진전이 단순히 사건의 해결만을 의미하는 것은 아니다. 포항공대와 한국 과학기술원 양 교의 명예와도 직결되어 있은 바, 담당 수사팀은 어떠한 형태로든 카이스트 학생들이 해커였는지 아닌지의 진위를 가려야 하는 부담을 안게 되었다.

단 1줄 남은 로그 파일이 유일한 단서

해커라면 침입했던 시스템을 빠져나올 때 추적을 피하기 위해 자신이 다녀간 흔적을 지우는게 상식이다. 또 다음 번의 손쉬운 접속을 위해 자기만의 은밀한 접속통로를 만들어 놓는다. 이 것을 흔히 ‘뒷문(back door)을 열어 논다’라고 말한다. 해커 수사팀이 해킹 수사를 할 때 주로 잡는 단서는 바로 해커들이 미처 지우지 못한 흔적들이다.
그런데 심증이 굳어져가는 쿠스와 스팍스의 경우 해킹사건 발생 시간대에 시스템을 사용한 흔적은 전혀 발견할 수 없었다. 한 검사팀은 이 문제를 놓고 며칠간 고심한 끝에 혐의를 받고 있는 과기원의 학생들이 로그 파일의 기록을 삭제했을 가능성이 높다는 결론을 내렸다. 그리고 1,2차 방문 수사를 토대로 쿠스의 회장 노ㅇㅇ씨 등 의심이 가는 대 여섯 명의 학생들을 대상으로 수사에 착수했다. 4월 2 9일 법원의 압수 수색영장을 발부받은 한 검사팀은 다시 한국 과학기술원으로 출동했다. 학생들이 교내 어느 전산시스템에 숨겨 놓았을 것으로 추측되는 쿠스, 스팍스 관련 자료들을 찾기 위해 전체 전산시스템을 일시적으로 다운시켰다. 그리고 쿠스와 서트(전산망 보안사고 대응팀)의 관계를 참고해 서트의 시스템 자료도 함께 확보했다. 물론 이때에도 한 검사와 수사진은 혐의 학생들을 대상으로 설득작업을 전했다. 그러나 학생들의 주장에는 추호의 변함도 없었다. 만약 해당 학생들이 이때라도 잘못을 시인하고 뉘우쳤다면 한국 과학기술원 역사상 유례없는 재학생 구속사태는 피할 수 있었을 것이다. 그러나 ‘잡을 능력이 있으면 잡아봐라’는 식으로 끝까지 검찰과 사회를 우롱하려던 학생들의 오만과 비도덕성은 마침내 관용의 테두리를 벗어나고야 말았다.
한 검사팀은 압수한 전산시스템 자료와 함께 용의자로 지목된 쿠스의 회장 노ㅇㅇ씨, 쿠스 회원 조ㅇㅇ씨 (23, 산업경영학과 3년), 스팍스 회원인 김ㅇㅇ씨(24, 전산학과 4년)와 정모군(19, 전산학과 3년) 등을 동행해 귀경했다. 정보범죄 수사센터에서의 조사과정에서도 학생들의 태도는 단호했다. 식목일 새벽에 노ㅇㅇ 군의 하숙방에서 같이 이야기하며 밤을 샜다는 알리바이도 일치했다. 그러나 밤을 샌 시간과 이야기 내용의 소요시간이 일치하지 않는 등 수사관들의 조리있는 추궁에 서로 입을 맞춰 알리바이를 조작했음이 역력히 드러났다. 그런데도 학생들은 해킹에 대한 정확한 물적증거를 제시하라며 해킹 사실만큼은 끝내 부인했다. 당연히 수사는 진퇴양난의 상황에 빠졌다. 국가 수사기관의 조사를 받으면서도 자신들의 해킹 기술을 적발할 수는 없을 것이라는 자만감으로 똘똘 뭉친 이들 앞에서 수사 팀의 선택은 오로지 명백한 증거를 찾아내는 것 외에 뾰족한 대책은 있을 수 없었다. 전 수사팀이 철야에 들어갔다. 사흘 낮밤 을 꼬박 지새우며 시스템을 분석한 결과 실낱같은 희망이 찾아 왔다. 5월 2일 새벽 엄습하는 졸음을 쫓으며 컴퓨터와 씨름하던 중 식목을 새벽 해킹이 발생한 시간대에 스팍스의 김ㅇㅇ씨가 시스템을 사용한 흔적을 찾아냈다. 마치 드넓은 백사장에서 잃어버린 반지를 찾아내듯 미처 지워버리지 못한 단 1줄 분량의 로그 파일의 내용을 발견해 낸  것이다.

이화여대 해킹은 사전 실습용

단 한 줄의 로그 파일이 내용, 그러나 더 이상의 물증은 필요없었다. 완강히 버티던 학생들이 그 한 줄의 파일 기록에 힘없이 주저앉아 버렸다. 검찰소환 조사 만 4일만에 학생들은 모든 사실을 시인했다. 이 과정에서 해킹에는 참여하지 않았으나 검찰수사가 시작되자 로그파일 기록을 삭제해 수사에 혼선을 빚게 한 조ㅇㅇ씨의 범죄 사실도 확인됐다. 죄질이나 수사과정에서 보여준 이들의 태도는 정상의 참작여지를 상실케 했다. 5월 3일 한 검사는 노씨와 조씨를 전산망 보급확장 및 이용촉진에 관한 법률위반 혐의로 구속하고 김씨와 정군에 대해서는 불구속 입건이라는 최종 결정을 내렸다.

식목일 새벽 해킹에  참여한 인물은 노씨, 김씨, 정군 등 3인으로 밝혀졌다. 슬래머(Slammer)란 신종 해킹 프로그램과 컴퓨터의 해킹 프로그램과 컴퓨터의 주소를 조작하는 방식으로 불법접속하는 스푸핑(Spoofing)기법이 설치된 마루시스템(maru.kaist.ac.kr)을 이용, 포항공대에 앞서 이화여대 전자 계산학과의 아크시스템(arch.eh wa.ac.kr)에 침투했다. NIS 셋업상의 결함을 이용해 아크시스템의 시스템 관리자 권한으로 침투해 전산망 보호조치를 침해했다. 또 자신들이 보유한 비비에스 계정(zec)에 시삽 권한을 가질 수 있도록 소스를 수정해 차후에 시삽 권한으로 언제든지 접속할 수 있도록 했다. 이어 새벽 2시 20분경 마루시스템에서 여러 개의 쉘을 띄워 놓고 그 중 한 쉘인 백두시스템의 쉘에서는 아이피(IP) 스푸핑 방법으로 포항공대 전자전기공학과의 포스비시스템(posb.pdstech.ac.kr)에 침투를 시도했다. 또 다른 쉘에서는 NFS 버그를 이용하여 타 시스템에서 가져온 해킹 프로그램 슬래머를 사용하는 등 2가지 경로로 해킹을 시도했다. 해킹에 성공한 뒤 사전에 띄워놓은 셀을 이용, 두 개의 시스템을 경유하여 포스비시스템으로 침투했으며 다시 2시 56분쯤 이 시스템에 NFS로 묶여 있는 포항공대 하이트 시스템에 침입해 시스템 관리자 권한을 획득하고 포항공대 총 동창회 비비에스의 소스 파일을 수정하여 노씨가 이 비비에스의 관리자인 시삽(SYSOP)권한을 갖게 했다. 같은 방법으로 포스비와 항트 시스템에 NFS로 묶여 있던 토리(tori)에 에로스(eros), 웬지(wensy), 카스(cass) 등에 침입, 물리 학과 교수 및 연구원들이 연구자료, 전기전자학과 연구자료와 학생들의 각종 과제물들을 삭제했다. 일부 시스템에 대해서는 이이피롬(,EEP-ROM)의 패스워드를 변경해 이 부품을 교체하지 않고는 복구가 불가능하도록 했다. 노씨와 함께 구속된 조씨는 4월 16일 자신이 속한 쿠스 회원들에 대한 수사가 시작되자 수사관들이 조사대상 시스템을 백업시키는 틈을 이용, 기숙사 터미널실에서 이들 시스템에 접속해 해킹 관련 자료등이 저장된 쿠스의 전산시스템 홈디렉토리내의 모든 파일들을 삭제했다.

91년부터 시작된 두 거물의 사과 전쟁

포항공대와 카이스트 해킹 전쟁(사과 전쟁)의 역사는 91년으로 거슬러 울라간다. 91년 당시 카이스트내에 해킹관련 연구 동아리인 쿠스가 등장하면서 카이스트 학생들은 국내 최첨단의 해킹기술을 보유하기 시작했다. 미국의 썬마이크로시스템사에 침투한 사건과 스웨덴의 한 연구소에 머드게임 제작 프로그램을 가져와 해독한 이야기 등은 카이스트 학생들 사이에 널리 퍼져있는 일화이다. 후발주자인 포항공대에 92년 쿠스와 유사한 동아리인 플러스(PLUS)가 등장하면서 양 교의 해킹 동아리 학생들 사이에는 보이지 않은 경쟁이 싹트기 시작했다. 어느 사이엔가 출처불명의 상대방 학교에 대한 모험담이 퍼져나가기 시작했다. 카이스트내의 시스템이 해킹당하면 포항공대의 플러스를 의심했고 포항공대 측이 해킹당하면 카이스트가 지목됐다. 또 그때마다 보복 해킹이 이어지면서 상대방 학교 기죽이기에 들어갔고 어느덧 해킹 동아리는 학내의 영웅이 되어버렸다.

이들 두 학교에서 유일하게 일치하는 생각은 국내에서 카이스트, 또는 포항공대 시스템의 방어벽을 뚫을 수 있는 존재는 자기들 두 학교밖에 없다는 것이었다. 이번 사건조사에서 부수적으로 지난해 8월부터 지금가지 두 학교의 전산망이 5, 6차례씩 해킹당한 것으로 파악되었으나 이러한 내용이 두 학교 학생들 사이에 보복차원에서 이뤄졌는지 공식적으로 확인된 것은 한 건도 없다. 물론 소문이 맞을 수도 있지만 그간의 수사자료를 참고해 보면 국내의 다른 해커가 침입했을 확률도 높다.
문제의 심각성은 두 학교 학생들이 가지고 있는 빗나간 경쟁심리와 피해의식에 있었다. 이러한 사고에 불을 지른 결정적 사건이 지난 3월에 발생했다. 누군가  카이스트내 시스템 3곳을 침투한 것이다. 그 즈음 새로이 취임한 쿠스의 회장 노씨로서는 자존심을 건 도전장으로 받아들여졌다. 주저할 것 없이 그는 포항공대생들의 소행이라고 여겼다. 이러한 정황의 근거로는 쿠스의 신임회장으로서의 책임감, 경쟁심, 보복심 등이 합쳐져 무자비한 해킹을 자행케했다는 양교 학생들의 일반적 견해가 뒷받침한다. 노씨 역시 검찰 진술에서 “지난해 8월부터 최근까지 한국 과학기술원의 전산시스템이 파괴되는 경우가 10여 차례 발생했고 이 같은 수준의 해킹은 포항공대의 해킹방지 연구 동아리인 플러스 소속 대학생일 가능성이 농후하다는 생각이 보복을 결심했다.”고 밝힌 바 있다.

해커에게 있어 졸업장은 선택사양

노씨는 영재들이 몰려 있는 광주 C과학고를 2년만에 조기 졸업하고 카이스트에 진학한 촉망받는 학생이었다. 그러나 카이스트 진학 후 학업에서는 그다지 두각을 나타내지 못했다. 오히려 학사경고를 2차례나 받을 정도였다. 시험공부보다는 보안망을 깨기 위해 며칠 밤을 새우곤 했던 전형적인 해커형 학생으로 서트 활동에 적극적으로 참여하거나 동아리 활동에 몰입하는 등 주와 부가 뒤바뀐 캠퍼스 생활을 했던 것으로 알려졌다. 검찰수사를 받는 나머지 학생들도 유사한 특성을 보였다. 해커들은 학교를 정상적으로 졸업하지 못하는 경우가 다반사다. 학사 일정을 소화하지 못해 제적을 당하거나 4년을 넘게 학교를 다니는 사람도 많다.

아이러니컬 한 것은 정상 졸업을 하지 못한 이들이 해킹을 하면서 쌓은 프로그램 실력으로 후일 벤쳐기업 등에서 왕성한 활동을 보이기도 한다는 사실이다. 카이스트 측에서는 이들의 능력을 중시해 이번 일로 자퇴한 학생들에게 재입학의 기회를 주고 썬마이크로시스템사에 유학도 보내 진정한 해커로 성장할 기회를 제공할 것이라고 한다. 또 일부 대기업에서는 이들에 대한 스카웃 움직임도 있는 것으로 전해지고 있다. 이 같은 상황을 바탕으로 ‘구속까지는 너무 심한 것이 아니냐, 아까운 재능을 발휘할 수 있게 해야 한다’는 등의 동정론도 강하게 일고 있는 상황이다. 그러나 검찰의 입장은 확고하다. 능력이 뛰어난 사람이라고 해서 능력이 없는 사람들에게 해악을 끼치고도 구제를 받게 되는 상황은 법치국가에서 있을 수 없는 일이라는 강변한다.
한봉조 검사는 “이들 해커들을 영웅시하는 풍조에 개탄한다. 이들은 결코 영웅이 될 수 없다. 뛰어난 학생들도 아니다. 이들이 한 일이라곤 고작 외국의 해킹 프로그램을 얻어와 남의 시스템을 침입, 파괴한 것이 전부일 뿐이다. 카이스트의 나머지 학생들도 이 정도의 역량은 다 갖고 있다고 본다”라고. 정보사회에서의 절대적 힘은 정보와 이를 운용하는 능력이다. 우수한 정보력을 보유한 자가 그렇지 못한 사람에게 정보력을 과시하는 것은 과거 원시시대 힘의 논리와 다를 바 없다. 비록 그 능력이 뛰어나더라도 그 능력을 비생산적이고 악의적으로 사용하는 해커가 우상시되거나 존경의 대상이 될 이유는 없는 것이다.

사건일지
1996. 3                : 카이스트교내 일부 전산시스템에 해커침입
1996. 3월말          : 노ㅇㅇ 쿠스 회장 취임
1996. 4. 5 새벽    : 노ㅇㅇ, 김ㅇㅇ 및 정모군 이화여대 전자계산학과 시스템 및
                            포항공대 7개 시스템 해킹
1996. 4. 12          : 서울지검 정보범죄 수사센터(담당검사 한봉조)에 포항공대 해킹을
                            알리는 익명의 제보
1996. 4. 12-4. 13 : 포항공대 및 대전 과학기술원에 수사대 파견(1차)
1996. 4. 15          : - 대전 과학기술원에 대한 전산시스템 자료 조사차 수사대파견(2차)
                            - 조ㅇㅇ, 조사자료를 백업하는 사이쿠스 및 스팍스 관련 로그파일 삭제
1996. 4. 29          : 대전 과학기술원 전산시스템에 대한 압수수색차 수사대 파견(3차)
1996. 5. 3            : 노씨등 검찰소환조사 4일만에 모든 범행 자백
1996. 5. 7            : 한봉조 검사, 전산망 보급확장 및 이용촉진에 관한 법률위반혐의로
                            노ㅇㅇ(과기원 산업경영3년), 조ㅇㅇ(산업경영3 년)씨 등 2명을 구속하고
                            김ㅇㅇ씨(전산과4년)와 정모군(전산과 3년)등은 불구속 입건

1.9  해킹 통한 홈뱅킹 사기 구속

서울 지방검찰청 특별범죄 수사본부(본부장 한부환 3차장검사) 정보범죄 수사센터는 1996년 9월 24일 PC통신망과 연결된 인터넷 서비스망에 해킹 프로그램을 설치, 홈뱅킹거래를 하는 고객의 거래정보를 빼내 거액을 가로챈 최ㅇㅇ씨 (20. 2년)를 컴퓨터등 사용사기 및 컴퓨터 정보처리관련 업무방해혐의로 구속했다. 지난 7월1일부터 발효된 개정 형법에 신설된 컴퓨터등 사용 사기죄 및 컴퓨터정보 처리관련 업무 방해죄가 적용된 것은 이번이 처음이다.

최씨는 지난해 3월부터 PC통신망과 연결된 인터넷 서비스망에 서비스 이용자들의 ID와 비밀번호를 가로채는 프로그램을 몰래 설치, 고객들의 비밀번호 등을 알아낸 뒤 지난 9월17일 홈뱅킹 서비스에 접속, -외환은행-의 계좌 사이에 2백여만원 정도가 순차적으로 자동이체 되도록 조작한 혐의다.

최씨는 또 같은 날 용산 전자상가에서 컴퓨터 판매상 이모씨로부터 구입한 노트북 컴퓨터 2대의 대금 5백92만원을 갚기 위해 이모 씨 계좌에 든 5백92만원을 외환은행에 개설된 판매상 이씨의 계좌로 자동 이체되도록 조작한 혐의도 받고 있다. 조사결과, 최씨는 인터넷망 주컴퓨터인 소백(SOBACK)에 접속한 뒤 시스템관리자 몰래 사용자의 ID와 비밀번호 등을 가로챌 수 있는 변형 프로그램을 독자적으로 설치, 고객의 정보파일을 고스란히 전송 받는 수법을 이용한 것으로 드러났다. 이로 인해 은행 홈뱅킹 서비스망을 전면 폐쇄했으며 그간 인터넷을 통해 홈뱅킹 서비스를 제공하던 업체들도 기존 서비스에 대한 획기적 보안대책을 마련하지 못할 경우 서비스 자체를 중단해야 할 상황에 처하게 됐다.
최씨는 몰래 빼낸 고객 거래정보를 근거로 국민-, 외환-의 고객 3명의 계좌를 시험삼아 순환 이체해 본 뒤 성공하자 같은 수법으로 노트북 구입대금 상당을 자동이체 한 것으로 밝혀졌다. 최씨는 특히 노트북 구입 당시 `C대학 김근호’라는 가명을 사용하는 등 철저히 신원을 은폐했던 것으로 드러났다. 수사관계자는 “지금까지의 홈뱅킹사기는 사용자의 과실에 의해 비밀번호가 새어나가 일어난 것이었으나 이번 사건은 고의적인 해킹에 의한 것”이라며 “지금까지의 호기심 차원의 해킹과는 달리 금융계좌 조작을 통한 경제적 이득을 노린 국내 최초의 재산범죄형 해킹사건”이라고 말했다.

1.10  복수혈전!

계속되는 게시판 테러와 보복 해킹...

인기있는 사이트의 게시판은 항상 홍역을 치룬다. 1400만 조회수를 기록중인 딴지일보의 게시판은 그 대표적인 예이다. 1400만의 방문자수에서 알 수 있듯이 이 곳 게시판은 현재 게시물의 수도 4만여건을 넘어선지 오래다... 이렇듯 유명 사이트 일수록  말도 많고 탈도 많이 생기기 마련... 얼마 전 딴지일보와 망치일보 게시판에서 엄청난 신경전이 있었다는 본 방송국의 기사가 채 식기도 전에 이번엔 더 엄청난 사건이 일어나고 말았다. 바로 어제(12일) “부산대학교 컴퓨터공학과”라고 밝힌 게시자가 지난 번 망치일보와 딴지일보 게시판에 올렸던 것과 똑같은 자바 스크립트 폭탄 게시물을 딴지 독투란에 올린 것! 이에 수많은 딴지 독자들은 게시판을 읽기가 겁난다며 불안해 했다. 동시에 “부산대 컴공과”는 딴지독자들에게 증오의 대상이 되어버렸고, 급기야는 이에 대한 보복으로 “UCLA컴퓨터 사이언스 해커클럽 - ‘디플레이트’”소속이라고 밝힌 해커가 부산대학교 컴퓨터공학과의 전산망에 침입, 해킹을 해버린 것이다.

다음은 보복 해킹을 감행한 “UCLA컴.사.과”의 게시물 내용이다.

[40180 / 40785] 부산대는 각오하라 DDanjiilbo
NAME : UCLA컴.사.과 SIZE : 1KB / 1KB
DATE : 1999/10/12 19:48:04 HITS/PRO/CON : 177 /   
          1 / 0

오늘밤 안으로 부산대 해킹들어가서, 컴공과 학적을 다 지워 주겠다. 애꿎게 피해당하는 거라고 생각지 마라. 억울하면 부산대 이름 판놈들을 니들이 잡아서 처단해라. 아울러 이 아이피도 프럭시 세개 걸쳐나온거니까 추적할 생각일랑 말고. (해봤자 니덜이 뭔 수나 있겠냐만은) UCLA 컴퓨터 사이언스 해커클럽 “디.플레이트"

이 해커는 폭탄 게시물이 올라온 그 시간에 부산대학교 컴공과 학생 18명이 딴지에 접속해 있다는 것을 확인했다고 밝힌 후, 그중 1명인 2학년 김모군의 학적을 날려버리는 등 부산대 컴공과의 모든 학적 자료를 뒤죽박죽 만들어 버렸다. 이 때문에 부산대 컴공과는 데이터를 복구하기위해  어려움을 겪고 있으며 중간고사를 얼마 남기지 않은 시점이라 더욱 난감해 하고 있다. 이에 대해 부산대 조교는 딴지 게시판에 반박문과 해커에게 경고를 했다.

다음은 부산대 컴공과 조교의 반박문이다.

저는 부산대 컴공과 89학번으로 현재 중앙전산실에서 연구조교및 데이터 관리를 하고 있는 사람입니다. 오늘 아침 저희 학교 데이터망에 해킹사태가 일어나 학생 개인기록에 중대한 장애가 생겼습니다. 귀하도 아시다시피 학생 개인에게 부여된 고유번호들이 뒤죽박죽이 되어 버렸을 뿐 아니라 컴퓨터 공학과 2학년 학생 한 명의 지난 1학기의 모든 기록이 사라지고 그 학생의 이전 1학년 기록도 타과 학생의 것과 마구 섞여져 지금 현재도 모든 전산직원들과 조교가 달라붙어 일을 수습하고 있는 실정입니다.

당신에게 묻겠습니다. 당신은 이런 사실이 중대한 전통법 위반이란것을 알고 계십니까? 당신의 행동에 대해 법적 책임을 떠나 도의적으로 책임을 묻고 싶습니다. 그 학생은 이곳 딴지일보의 독자투고란에 글을 올린 학생이 아니라 당시 수업에 참관하고 있었던 학생입니다. 당신의 무책임하고도 몽매한 광상때문에 한 학생의 학적신분이 위태로워 질 뻔 했습니다. 우리는 이런 사실을 경찰에 통보했으며 당신에게 적법한 절차를 받도록 조치할 것입니다. 그리고 이곳에 자바스크립트를 이용한 장난은 저도 누군지는 모르겠습니다만, 당신이 지목한 학생들은 전원 수업에 참석중이었다고 제가 보장합니다. 더이상 부산대학교와 컴퓨터 공학과를 모욕하는 발언을 중지해 주시기 바라고, 더이상의 해킹은 즉시 사법조치 시킬 것입니다. 그리고 누군진 몰라도 자바 장난하시는 분도 이젠 그만두십시오. 당신이 저희 과건 아니건 상관없습니다. 많은 사람들이 피해를 보고 있잖습니까? 당신이 만약 우리과 학생이라면 당신의 컴퓨터 실력은 이미 입증되었습니다. 그런 행동은 학교의 명예를 더럽히는 행동이니 즉각 중지하십시오. 여러분의 이해를 바라며, 이 글은 1시간후 자진 삭제하도록 하겠습니다.
(이 게시물은 실제로 1시간 30분 후에 자진삭제되었다.)

이번 사건으로 인해 부산대 컴공과는 상당한 타격을 입었으며 네티즌들에게는 상당히 부정적인 대학으로 이미지가 굳혀질 위험에까지 처해있다. 실제로 부산대 컴공과 학생이 딴지게시판에 폭탄게시물을 올렸는지는 확인되지 않았지만 이미 이전에 딴지게시판에서 ‘부산대컴공과’라는 테러리스트가 똑같은 수법을 썼던 전력이 있어 이런 상황으로까지 치달은 것이다.참고로 딴지게시판에서는 게시물 등록자가 다른 사람이나 단체의 이름을 빌어 엉뚱한 일을 저지르는 것이 관행화되어 있다. 이번 사건으로 인해 운영자들은 게시판 관리에 상당한 신경을 써야 할 것으로 전망된다. 끊임없는 게시판 테러... 메일 테러와 마찬가지로 시간이 지날수록 게시판도 무서워서 읽을 수 없는 불행한 사태가 벌어지고 역시 그에 따른 보복 수단도 상당히 강도가 높아지고 있다. 인터넷과  PC통신 사용자 1000만 시대의 한국은 통신대국을 향한 사용자들의 의식전환을 필요로 하는 분기점에 서 있는 느낌이다.

무서워서 읽을 수 없는 불행한 사태가 벌어지고 역시 그에 따른 보복 수단도 상당히 강도가 높아지고 있다. 인터넷과  PC통신 사용자 1000만 시대의 한국은 통신대국을 향한 사용자들의 의식전환을 필요로 하는 분기점에 서 있는 느낌이다.



2. 해킹/보안 homepage

http://www.rootshell.com
http://10pht.com
http://underground.org
http://www.spy.org
http://www.insure.org
http://www.xenos.net
http://161.53.42.3/~crv
http://www.technotronic.com
http://www.hackerslab.org
http://www.certcc.or.kr
http://www.kisa.or.kr
http://www.postech.ac.kr/plus
http://security.kaist.ac.kr
http://www.loveyou.oo.co.kr
http://www.dci.sppo.go.kr/



3. 끝내기 전에

해킹과 보안에 관한 이야기가 그렇게 쉬운 이야기들이 아닌 줄 안다. 마지막까지 잘 따라오신 여러분들에게 먼저 감사를 드린다. 해커가 되려는 여러분들에게 선배(?)로서 충고를 하자면 단순한 영웅심을 가지고 장난 삼아 해커가 되고자 한다면 또, 해킹을 그냥 놀이 정도로 생각한다면 나는 여러분들을 도시락 싸들고 말리고 싶다. 지금까지 쭉 설명했지만 해킹이라는 것은 높은 수준의 지식을 필요로 하거니와 장난으로 덤볐다간 콩밥먹기 쉽상이다.( 이야기에서도 잘 나타나 있찌? ) 열심히 공부하고 실습하고 마음을 닦고 대의 명분을 쌓아 해커의 길에 들어서자. 그리고 발전적으로 자신의 지식을 사용하자. 여러분들 중 언젠가 훌륭한 해커가 나오지 않을까? 나의 글을 읽어준 모든 분들께 감사의 인사를 드린다. 꾸벅~ :)

-------------
참고한 글
대검찰청 중앙수사부 정보범죄대책본부
데일리 클릭

댓글목록

등록된 댓글이 없습니다.

Total 360건 13 페이지
게시물 검색
모바일 버전으로 보기
CopyRight ©2004 - 2024, YesYo.com MintState. ™