정보 보안

From Hidden Wiki
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

개요

정보 보안 (information security, infosec)은 정보를 여러가지 위협으로부터 보호하는 것을 뜻한다.


보안 (security)은 해킹 (hacking)이나 크래킹 (cracking)에 대항하는 것이다.


정보보안정보의 수집, 가공, 저장, 검색, 송신, 수신 도중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 방법을 의미한다. 정보 보호란 정보를 제공하는 공급자 측면과 사용자 측면에서 이해할 수 있다.

  • 공급자 측면: 내∙외부의 위협요인들로부터 네트워크, 시스템 등의 하드웨어, 데이터베이스, 통신 및 전산시설 등 정보자산을 안전하게 보호∙운영하기 위한 일련의 행위
  • 사용자 측면: 개인 정보 유출, 남용을 방지하기 위한 일련의 행위

정보 보안

정보 보안 문서 참조. 좀 더 전문적인 내용을 보려면 해킹 문서의 "해킹 기법" 항목 참조.


VPNTor를 같이 사용하는 방법과 중국처럼 국가에서 Tor 접속을 차단했을 경우 obfs4로 접속하는 방법은 야한 동영상/좋은 은폐 방법 문서를 참조하기 바란다.


스마트폰으로 공개된 와이파이 사용

텔레그램, 위커, 위챗메신저로 접속할 때 실제 IP 주소(Internet protocol address) 숨기려고 해외 가상 전용 망(VPN, virtual private network)을 쓴다거나, 메신저 가입할 때 본인 폰 번호 인증시 대포폰을 쓴다거나 하는 방식으로 뭔가 대책을 세워놓고 쓰겠지.

굳이 그런거 할때 해외vpn까지 쓸필요있냐? ㅋㅋ 그냥 공기계로 공공장소 공개 와이파이 잡아서 쓰면 끝이지 그렇게하면 로리물 다운받아도 fbi가 와도 못잡는다


스마트폰으로 공개된 와이파이 쓸 때는 유심(USIM, universal subscriber identity module)은 빼놓고, 기기의 MAC 주소(MAC address, media access control address)랑 아이엠이아이(IMEI, international mobile equipment identity) 번호는 바꾸고 하는 게 좋지.

유심이동통신사의 고객 식별 번호고, IMEI는 기기 식별 번호이고, MAC 주소와이파이 접속용 번호라고 생각하면 된다.


셋 중에 하나만 있어도 추적 가능하니까. 그리고 기지국에 접속하면 기기 정보를 기지국에 보내겠지.

스마트폰은 유심 없어도 기지국이랑 계속 통신함. 그래서 유심 없는 폰도 112나 119에 비상 통화는 가능한 것임.

딜러(dealer)가 마약데드 드랖(dead drop)하러 갈 때나 구매자가 dead drop된 마약을 핔 엎(pick up)하러갈 때도 스마트폰은 웬만하면 꺼두는 게 좋다. 기지국이랑 지속적으로 통신하면서 너의 위치를 이통사에 알려주니까. 혹시 나중에 용의자로 몰렸을 때 증거가 될 수도 있음.

http://fqy4cylti667m5ga.onion/board.php?bno=169


해시 함수, 해시 값, COPS

어린이 온라인 보호 서비스(COPS, Child Online Protective Services)는 원래 민간 단체에서 만든 페도물미성년자물에 대한 해시 값 데이터베이스로 현재는 미국의 어린이 대상 인터넷 범죄 대응팀(ICAC, Internet Crime Against Children)에서 운영 중입니다. 해시 함수함수의 일종으로 일반적인 함수처럼 X 값을 넣으면 Y 값이 나옵니다. 해시 값은 해시 함수에 어떤 데이터를 넣어서 나온 값을 말합니다. 이런 특성을 이용하여 로린이물의 사진이나 동영상을 해시 함수에 넣어 나온 값을 데이터베이스로 만든 게 어린이 온라인 보호 서비스입니다. 그럼 왜 이런 번거로운 짓을 하냐하면 파일로는 데이터베이스를 만들기가 쉽지 않기 때문입니다. 100KB짜리 파일도 있고, 100MB짜리도, 1GB짜리 파일도 있습니다. 이런 x 값에 해당하는 파일들을 목록으로 만드는 건 쉬운 게 아닙니다. 하지만 y 값은 단순한 텍스트이며 이 경우 쉽게 데이터베이스로 만들 수 있습니다. 예를 들어 "로린이 1.avi"를 해시 함수에 넣으면 asdf12hq 라는 값이 나오고, "로린이 2.avi"를 해시 함수에 넣으면 fue2fguj 라는 값이 나온다면 이렇게 y 값에 해당하는 값들로 목록을 만드는 겁니다. 그럼 훨씬 쉽게 목록을 만들 수 있으며 파일이 동일한지 여부를 쉽게 점검할 수 있습니다. 원래는 파일의 동일성 점검 및 쉬운 정렬을 위하여 개발되었고, 이뮬이나 빝토런트에서도 사용된 기술인데(동일 파일인지 체크한 후 공유하기 위해서) 그걸 경찰에서도 똑같이 사용하는 것일 뿐입니다. 당연히 캎스(COPS)에는 파일 추적이나 그런 기능은 없습니다. 단지 전세계적인 방대한 로린이 포르노의 해시 값 목록일 뿐입니다. 캅스는 파일 이름을 바꾸고 공유하는 경우에도 체포하기 위해서 개발된 겁니다.


중학교 수학시간에 함수를 배웠다면 알겠지만 동일한 x 값은 있을 수 없지만 하나의 y 값은 여러 x가 공유할 수 있습니다.(U자 모양의 2차 함수 그래프를 생각해보면 쉽게 이해할 수 있습니다.) 즉, 다른 파일이 동일한 해시 값을 가질 수도 있다는 겁니다. 하지만 실질적으로 그럴 가능성은 매우 낮아 그냥 씁니다. 보통 파일을 배포할 때 해시 값도 같이 배포하는데 그 이유는 파일이 변조되지 않았나 체크하라는 의미입니다. 하지만 해킹 방법들 중에는 원본 파일에 악성 코드를 집어넣고 동일한 해시 값이 나오게 하여 정상적인 파일인 것처럼 속여서 배포하는 경우도 있기 때문에 100% 안전하지는 않습니다. 그래서 예전에는 많이 쓰이던 MD5라는 해시 함수가 요즘에는 컴퓨터의 고성능화로 쉽게 위조될 수 있다는 취약점으로 인해 SHA-3같은 위조하기 어려운 다른 해시 함수로 대체되어가고 있습니다.


웹싸이트에서 하는 비밀번호 암호화도 동일합니다. 원본 비밀번호는 저장하지 않고, 비밀번호의 해시 값만 저장하여 여러분이 로그 인시 입력한 비밀번호의 해시 값과 같은지 대조하여 같으면 같은 비밀번호라고 간주하고 로그 인 시켜주는 겁니다.


COPS의 핵심은 아청물 해시 값데이터베이스이고, 거기에 용의자의 다운로드 및 업로드 시간과 IP 주소에 기반하여 용의자의 위치를 지도에 띄워주는 부가 기능이 있다.


  • 음란물 유포자 족집게 단속…아동 성범죄 막는 ‘디지털 지문’ 2013년 7월 18일

사람 지문처럼 컴퓨터 파일도 고유정보 보유…24시간 모니터링으로 아동음란물 단속

부산지방경찰청이 아동음란물 수사 과정에서 활용한 디지털 지문 수사 기법은 주로 해외에서 제작돼 전 세계적으로 유통되는 아동음란물 단속을 위해 미국 ICAC 태스크포스(Internet Crime Against Children, 아동대상 온라인범죄대응팀)에서 운영 중인 COPS(Child Online Protective Services, 아동온라인보호서비스시스템) 시스템이라 불린다.

이 시스템은 인터폴이 회원국에게 보급하는 교육 프로그램으로, 지난 2012년 11월 경찰청이 도입했고, 올 초 전국의 사이버수사대 대원들에게 공식적으로 교육 연수를 진행한 뒤 부산시가 전국 최초로 ‘아동음란물 디지털 지문 수사기법’을 활용해 유포자들을 불구속 수사하는 데 성공했다.

이재홍 경감은 “아동음란물의 파일명을 바꿔 정상적인 파일로 위장하더라도 인터폴의 데이터베이스에 미리 축적된 ‘아동음란물 디지털 지문 정보(해쉬)’를 이용해 국내·외 인터넷 P2P를 통해 유포되는 아동 음란물을 추적·검거하는 기법”이라며 “COPS 시스템은 해쉬값으로 P2P를 모니터링해 전 세계 유포자를 국가별로 찾아낸다.”고 설명했다.

모든 사람에게 고요한 지문이 있어 움직인 동선에서 사람의 지문을 발견할 수 있듯이, 컴퓨터 파일도 각각의 고유한 지문을 보유하고 있는데, 이 값을 해쉬값이라고 부른다. 예를 들어 ‘아동음란물 A’라는 디지털 지문을 가진 아동음란물 파일을 내려받아 ‘다큐멘터리 프로그램B’라는 이름으로 바꿔 저장하더라도, 인터폴 시스템 상에서는 ‘아동음란물 A’라는 디지털 지문이 감식돼 아동 음란물 파일로 인식, 용의자를 색출할 수 있다.

http://reporter.korea.kr/newsView.do?nid=148764535


  • 요즘 화제 되고 있는 일베 아청법 대란 사건(COPS) 2015.10.23

콥스에대해 요약해보자면

1. 아청물(미성년자가 나오는 부적절한 영상)의 파일해시값들을 등록한다.

2. 등록된 아청물을 인터넷에서 유통하는것들을 24시간 감시한다. (실제 지도에 아이피와 주소가 뜬다)

감시 대상은 아레스(Ares), 빝토런트(BitTorrent), 이뮬(eMule), 프리넽(Freenet), 그누텔라(Gnutella), Gnutella 2, 아이알씨(IRC) 등이다.

http://cyma.kr/75

빝토런트

대부분의 빝토런트 클라이언트는 활성화 된 모든 네트워크 인터페이스를 이용해 비트토렌트를 돌리려고 시도한다.

그리고 대부분의 가상 사설 망 클라이언트는 VPN을 연결했다고 해서 기존에 vpn이 포함되지 않은 네트워크 인터페이스를 굳이 비활성화하지 않는다.

그러다보니 토런트 클라이언트가 가상 전용 망을 뚫고 vpn 아이피 주소가 아닌 내 진짜 IP 주소로 파일을 받아버리는 대참사가 일어난다.


위와 같은 참사가 일어나는지 확인하는 방법은 https://ipleak.net/ 에 접속해 vpn을 켠 상태로 Torrent Address detection을 시도해 보면 된다.

해당 사이트에서 제공하는 마그넷 링크를 사용중인 토렌트 클라이언트에 추가하면 현재 비트토런트 클라이언트가 어떤 아이피로 파일을 다운로드 받는지 알 수 있다.


BitTorrent 클라이언트는 트리블러 (Tribler)를 사용하는게 안전하다. 트리블러 자체 IP 주소 우회 기술은 느리므로, 해외 VPN 하나 결제해서 트리블러랑 같이 쓰는게 좋다.

VPN kill switch

애초에 킬 스위치 켜두면 무조건 vpn만 사용하게 돼있는거 아님? vpn 끊기면 걍 인터넷 자체가 안되던데


What is a VPN Kill Switch? The VPN Kill Switch continuously monitors your connection to the VPN server. If the connection accidentally drops, the Kill Switch blocks your device (or the apps you have specified) from accessing the web.


The VPN Internet Kill Switch explained

VPN Kill Switch, Internet Kill Switch, or Network Lock—however you want to call it, means the same thing.


There are two types of VPN kill switches.

An Active Kill Switch Protocol is designed to know when you are disconnected from the VPN service, send that information to your device and prevent it from connecting to unsafe networks.

A Passive Kill Switch Protocol, although it sounds tame, is more secure. The VPN application doesn’t wait to receive any information from the VPN server; but, the moment it stops receiving a signal from the server, it automatically prevents that device from sending your traffic.


윈도우즈 vs 리눅스

#26623

2020-4-12 오전 9:31

경찰이 텔레그램협조 없이 추적 가능한 수사기법을 개발했고 사용해서 검거한 사례가 있다고 이용자 추적이 가능하다고 오늘 아침 뉴스에 떴다. 설마 이 추적기법이 zip파일인가? 나 zip파일 존나 많이 다운받았는데.... 코인은 세탁 잘해서 잡힐 일 없는데 저런걸로 잡히면 좀 억울한데


1 그럼 보안 허접 윈도우즈 쓰지 말고 리눅스 써. sudo 안 치면 악성 코드 실행 안 됨


2 >1 윈도우즈처럼 악성 코드가 우회해서 지멋대로 실행될수 있는 운영체제는 보안에 심각한 문제가 있는거고

http://55adq4ncecjgxfymv4tdl54g4t2dayqju65wgqpik67suvtiz67kpzad.onion/p?id=26623

신용 카드 유효 기간이랑 CVC 알아내는 법

  • ‘Distributed guessing’ attack lets hackers verify Visa card details

DEC 5, 2016

Armed with a card number, researchers tricked websites into helping them guess the expiry date and CVV

신용 카드 유효 기간이랑 CVC (CVV) 알아내는 법. 2016년 12월 5일 기준으로 Visa Card에는 통하고, Master Card에는 안 통함.

https://www.csoonline.com/article/3146978/security/distributed-guessing-attack-lets-hackers-verify-visa-card-details.html

Shellshock

셸쇼크(Shellshock) 또는 배시도어(Bashdoor)는 광범위하게 사용되는 유닉스 배시(Bash) (shell)에서 발생하는 보안 버그(security bug)로, 2014년 9월 24일에 처음 밝혀졌다. 많은 인터넷 기반 서비스들이 배쉬 을 이용하여 명령을 처리하기 때문에, 이들 서버에 있는, 버그에 취약한 배시를 이용하여 임의 코드 실행이 가능하다.

패스프레이즈 만들 때 주의 사항

숫자(번호)로 된 건 비밀번호, 문자가 섞였지만 단어(word) 단위로 짧은 건 패스워드(password), (phrase) 단위로 긴 건 패스프레이즈(passphrase)라고 한다.


  • "드루킹 일당이 걸어둔 암호 풀어라"…특검, 전문가 총동원

2018-07-18

보통의 암호는 해당 파일을 열면 패스워드를 입력하는 방식이지만 트루크립트는파일 자체가 눈에 보이지 않도록 해 놨다는 점이 특징이다. 이 때문에 은닉된 파일이 있는지 확인하는 것조차 어려운 상황이다.

특검팀은 드루킹이 운영한 경제적공진화모임(경공모) 회원을 상대로 한 암호 해독에 협조를 받으려 했지만, 이들은 의미 있는 자료에 걸린 암호는 기억이 잘 나지 않는다고 주장하는 것으로 전해졌다.

악조건 속에서도 특검팀은 전날 16자리 암호를 해독하는 등 수사에 상당한 진척을 보이는 것으로 파악됐다. 드루킹 일당이 암호에 사용했을 것으로 추정되는 패턴을 대입해 속속 암호를 풀어내고 있는 것이다.

드루킹이 신봉한 것으로 알려진 '자미두수'(중국 점성술)와 경공모를 지칭하는 'KKM' 등을 키워드로 암호를 추정하는 방식이다.

http://www.yonhapnews.co.kr/bulletin/2018/07/18/0200000000AKR20180718142500004.HTML


  • 비번은 자신에 대해 잘 아는 사람도 추측할 수 없는 단어들을 조합해서 만들어야 한다.

상대방에 대한 정보를 수집해서 공격하는 educated guess를 사용한 공격임.

그리고 경공모 회원들처럼 체포됐어도 증거가 명확한 건 인정해도, 부인할 수 있는 건 끝까지 부인하는 거다. 기억이 안 난다고 잡아떼거나.

http://c2djzrn6qx6kupkn.onion/res/45237.html

압수 수색

영화에서 처럼 문 로 차서 부수고 들어오거나 책장 엎어버리지 않는다. 들어오기 전에 큰 소리로 두드리는게 다고 정중하게 영장 제시하면서 들어온다고 말한다. 확인 전 까지는 한발자국현관에 들어오지 않음.


하지만 문 안 열어주면 부수고 들어가도 됨.

http://c2djzrn6qx6kupkn.onion/res/45341.html


휴대폰컴퓨터마약 관련 자료가 있을 것으로 예상된다 하고, 법원에서 내 소유 전자 기기 전체에 대한 마약 관련 자료 압수 수색 영장을 발부했다.

1.형사는 영장에 나와있으니 내 컴퓨터의 암호을 풀라고 요구하고, 나는 풀지 않았다.

이렇다면 공무집행방해죄가 성립될까?

2. 형사영장에 나와있으니 내 휴대폰에 지문 인식을 하라고 요구하고, 나는 체포당해 행동의 제약을 받는 상태에서 강제로 지문 인식을 당했다.

이렇다면 그 강제 지문 인식을 통해 수집된 정보는 위법수집증거가 될까?


어차피 하드가져가서 노상관


1. 압수 수색 영장은 압수 여부만 얘기하지, 암호화 푸는 것과는 관계 없음. 하지만 나중에 재판에서 만약 다른 증거들만으로 유죄 판결을 받으면, 암호화 안 푼 것으로 뉘우치지 않는다고 생각하고 더 형량을 쎄게 때릴 수 있음. 하지만 다른 증거들이 불충분이라 무죄 받을 가능성이 높으면 끝까지 암호가 기억 안 난다고 암호화 안 푸는 게 낫지. 애초에 hidden volume에 숨겨놓고, 보여주기용 볼륨 암호화 푸는 게 정석임. 니가 하는 건 병신 짓이고.

2. 지문 인식은 니가 협조 안 해줘도, 스마트폰을 컴퓨터에 연결해서 강제로 풀 수 있음. 반드시 스마트폰도 전체 암호화를 해야 컴퓨터를 이용해서 강제로 못 품.

http://c2djzrn6qx6kupkn.onion/res/45355.html


남한 정부의 https 접속 차단

http://hitomi.la/ 의 경우나 http://bamtoki.se/ 의 경우처럼 http 접속의 경우 ISP에서 http://www.warning.or.kr 로 넘겨주는 방식으로 차단한다.


HTTPS (TLS, SSL) 접속인 https://hitomi.la/ 의 경우 별다른 차단이 없다.


https://bamtoki.se/ 의 경우 특정 도메인 주소를 요청하면 그에 해당하는 IP 주소를 알려주는 도메인 네임 써버DNS 변조로 접속을 막는다.


HTTP 차단의 경우 크롬데이터 세이버, 오페라Data savings (모바일), VPN, 오페라 터보 기능으로 쉽게 우회 가능하다. 그리고 크롬이나 오페라의 경우 접속지 써버https 접속을 지원하면 http 접속을 자동으로 https 접속으로 바꿔주는 경우가 많아 별다른 설정 없이도 http 차단은 회피 가능한 경우가 많다. 파이어폭스의 경우 내장된 우회 차단 기능은 없지만, Add-ons에서 VPN으로 검색하여 Browsec VPN 등을 설치하면 된다.


2018년 기준으로 DNS 변조는 불법 웹툰 싸이트에만 적용되고 있지만, 음란물 싸이트에도 적용하는 방안을 검토하고 있다고 한다. DNS 변조 방식인 https://bamtoki.se/ 의 경우 위의 모든 우회 방법이 안 통하며, 심지어 Tor로 접속해도 접속이 안 된다. 그러나 이 방식은 DNS를 KT, SK Broadband, LG U+에서 구글, 클라우드플레어, OpenDNS 등 해외 DNS로 변경하는 방식으로 쉽게 우회할 수 있으므로 2019년도부터는 SNI를 직접 확인하여 차단하는 방식을 사용할 예정이라고 한다. 물론 SNI 차단 방식도 우회하는 방법이 있다.


  • https 차단, 그리고 차단 우회

스바룽 2018. 5. 2.

https://blog.naver.com/hentai1783/221266700079


  • SNI 암호화 및 Https 차단 우회 방법

스바룽 2018. 10. 3.

※ 이 글은 몇달뒤 SNI 차단으로 혼란에 빠질 딸쟁이들을 위해 작성되었습니다

피드백 받아서 계속 수정 중

정부는 불법 사이트를 차단하기 위해 https를 사용하는 사이트들을 검열한다고 발표했다. 그리고 몇달뒤 SNI 검열을 실시한다고 밝혔다.

그러나 다행히 차단 기술이 나오기도 전에 벌써 무력화되었다. 내가 5월에 DNS 우회에 대한 글을 올리고 5개월 동안, 애플을 비롯한 4개의 IT 기업이 합동으로 우회 기술을 개발했다. 현재 시범 적용 중이다.

정부나 웹툰 업계 종사자에게는 미안한 말이지만 미국의 개발자들에게 "제3자가 패킷을 들여다보고 변조하는 행위"는 그저 막아야 할 보안 취약점에 지나지 않는다.

그 주체가 정부해커든 상관없이 말이다.

https://blog.naver.com/hentai1783/221369904441

차일즈 플레이 운영자 체포 썰

phpbb의 너무나도 단순한 취약점 하나로 인해 운영자 두 명은 잡혀서 평생 교도소에서 후장 성노예 하고 살다가 시체가 되어서야 나올 수 있게 됨.

절대 자기가 하는 일을 함부로 발설하지 말고(OpSec) 왠만하면 자기가 직접 코딩해서 웹사이트를 만드는게 낫다는 걸 다시한번 깨닫게 해 준다.

https://www.vg.no/spesial/2017/undercover-darkweb/?lang=en


팩트:직접코딩하면 취약점더나온다


이거 사실임. 왜냐하면 여기 있는 대부분의 웹 개발자들이 phpBB 개발자보다 실력이 떨어짐.

http://c2djzrn6qx6kupkn.onion/res/44407.html

먼 거리에서 와이파이에 접속하여 추적을 어렵게 함

1km밖 와이파이 증폭기로 수신 하드디스크 없이 tail os 설치된 usb로 운영체제 돌리고 다른 usb 하나는 베라크립트 돌려서 보관중 인터넷은 토르 + nord vpn 사용중임

상식상 컴퓨터 전원이 꺼지면 하드를 제외한다른 부품의 기억 장치가 사라지니깐 안전한건가?


냉각 스프레이 등으로 잽싸게 영하 30도로 냉각하면 꽤 오랫동안 메모리의 정보(베라크맆트 비번 등)를 보존할 수 있음. 이걸 cold boot attack이라고 함.


와이파이 증폭기 어떤거 쓰냐


전파 주파수가 낮을 수록 도달 가능 거리도 멀고, 벽도 잘 통과하고. 주파수가 높을 수록 전송 속도가 빠르고.


나온 순서 a/b/g/n/ac 그리고 ad/ah/af는 가장 최근

802.11ad 60GHz 전파 사용. 도달 거리 몇m. 벽 전혀 통과 못 함. 802.11a/ac 5GHz 전파. 장애물 없을 때 100-120m 도달 가능. 장애물 있으면 도달 거리 급격히 짧아짐. 802.11b/g 2.4GHz 140m 802.11n 2.4GHz & 5GHz 250m 802.11ah 900MHz 1km 802.11af 54-790MHz 몇km


저건 스펙상 최대 거리고 실제로는 벽 하나만 있어도 거리가 팍팍 줄어들고, 주변에 다른 와이파이나 스마트폰 등 간섭하는 전파가 있어도 신호 세기가 급격히 줄어듦.

그와는 반대로 크기도 크면서 강한 출력의 전파를 쏘고 받을 수 있는 안테나를 사용하면 거리를 더 늘릴 수 있음.


https://en.wikipedia.org/wiki/Long-range_Wi-Fi

위 문서의 사진들처럼 고출력의 대형 안테나를 설치하면 됨. 첫번째 사진처럼 집 지붕에 TV 안테나만한 대형 안테나와 power amplifier로 watt수를 늘려주든가. range extender amplifier라고 불리지.

두번째 사진처럼 초대형, 초고출력 안테나는 445 km 거리에서도 Wi-Fi를 쓸 수 있음. 크기가 소형 전파탑만하지만.

802.11ah에는 2.4Ghz와 5Ghz 밴드 운영도 포함되어 있어 이미 시장에 출시된 802.11n/ac 기반 IoT 기기와도 연결이 가능하다.

http://c2djzrn6qx6kupkn.onion/res/45289.html


  • 4km 밖에서 와이파이 접속 소형기기 등장

2015.07.03.

2일(현지시간) 미국 지디넷 등 외신에 따르면 라이노 시큐리티랩은 라스베리 파이 보드와 3개 안테나를 조합해 '프록시햄(ProxyHam)'이라는 소형기기를 개발했다.

IT관련 웹진인 마더보드에 따르면 프록시햄에 적용된 안테나 중 하나는 공공 와이파이 네트워크 접속용으로 쓰인다. 다른 2개 안테나는 900MHz 주파수를 활용하며, 사용자의 이더넷 포트와 연결돼 데이터를 송수신 하는 역할을 맡는다.

라즈베리 파이 보드에는 와이파이 연결을 위한 무선 랜카드가 탑재된다. 또한 3개 안테나를 통해 사용자들은 와이파이 핫스팟을 2.5마일(약 4km) 바깥에서도 잡을 수 있도록 했다.

이 기기는 익명성을 보장하면서도 먼 거리에서 무선인터넷을 사용할 수 있다는 이점이 있지만 사이버범죄자들이나 불법 마약거래상 등 범죄조직들에게 악용될 가능성이 높은 것이 사실이다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20150703111229


  • "내 인터넷 접속 위치를 경찰에 알리지 마라"

2015년 07월 03일

그가 개발한 장비인 ‘프록시햄’은 초소형 컴퓨터인 라즈베리파이와 안테나 세 개를 결합해 만든 무선통신 기기다.

그가 개발한 장비인 ‘프록시햄’은 초소형 컴퓨터인 라즈베리파이와 안테나 세 개를 결합해 만든 무선통신 기기다. 안테나 하나는 카페나 도서관 등에서 제공하는 무료 와이파이 서비스에 접속한 다음 나머지 두 개 안테나를 이용해 인터넷 접속 기능을 제공한다.

인터넷을 쓰고 싶은 사람은 900MHz 신호를 이더넷(랜선) 신호로 바꿔주는 안테나를 써야 한다. 최대 4킬로미터(2.5마일) 안에 있는 사람들이라면 프록시햄을 이용해 인터넷에 접속할 수 있고 인터넷상에서 추적당할 만한 일을 저질렀다 해도 각종 서버에 남는 IP 주소는 공공 와이파이존 인근에 설치한 프록시햄 뿐이다. 마더보드와 인터뷰에서 벤자민 커딜은 “마을 전체에서 인터넷에 접속 가능하고 최악의 경우라도 경찰이 도서관에 들어닥칠 뿐”이라고 설명했다. 문제가 생길 경우 자폭하는 등 특수한 기능도 현재 개발중이다.

벤자민 커딜은 오는 8월 라스베가스에서 열리는 데프 콘 23에서 프록시햄의 설계도와 소스코드 등 정보를 공개하고 프록시햄 완제품을 원가 수준인 200달러(한화 약 23만원)에 판매할 예정이다.

https://www.cnet.co.kr/view/?no=20150703134330



  • Black Box LongSpan Wireless Ethernet Extender, Long-Distance 900-MHz Directional 15-dBi Yagi Antenna

https://www.amazon.com/LongSpan-Wireless-Ethernet-Long-Distance-Directional/dp/B00BRD51L2


개방된 Wi-Fi에 접속할 때는 hacking 주의하기

2018-10-08

특히 해커들은 고위험급 공공 와이파이를 이용해 주로 ‘ARP(Address Resolution Protocol) 공격’(전체 공격의 69.04% 차지)을 벌이고 있는 것으로 드러났다. 아울러 ‘가상 와이파이’(27.62%), ‘DNS 공격’(3.33%) 따위도 벌였다.

가상 와이파이와 관련, 해커들은 사람들이 밀집하고 이동이 많은 공공 지역에 가상 와이파이를 만들고, 무선 라우팅, 랜 카드 설치, 와이파이(존) 핫스팟 내보내기, 공유 네트워크 설치를 진행한다. 이어 사용자들이 피싱 웹주소에 연결해 들어오면, 사용자가 네트워크에서 보내는 로우 데이터(Raw-data)를 빼내고 사용자 신분 정보, 인터넷 뱅킹 계정과 비밀번호 등을 훔친다.

https://www.boannews.com/media/view.asp?idx=73477

중국산 전자 제품 사용할 때는 backdoor 주의하기

  • 중국, 미국 컴퓨터에 백도어 용도의 칩 심어 염탐했다

2018-10-05

중국이 미국으로 수출하는 컴퓨터 시스템에 작은 칩을 심어 기술을 훔쳐내고 있었다는 사실이 드러났다. 블룸버그 비즈니스위크(Bloomberg BusinessWeek)에 따르면 미국 슈퍼마이크로(Supermicro)라는 메인보드 제조사의 중국 현지 생산 공장에서 조직적인 ‘칩 심기’ 행위가 있었다고 한다.

슈퍼마이크로가 생산하는 머더보드들은 주로 화이트박스 서버에 사용된다. 아마존이나 애플과 같은 수많은 기술 회사의 데이터센터에도 슈퍼마이크로의 머더보드가 들어가 있는 것으로 알려져 있다.

여기서 만든 서버들은 현재 미국 국방부의 데이터센터, CIA의 드론 운영 서버, 해군 군함들의 온보드 네트워크에 사용되고 있다.

https://www.boannews.com/media/view.asp?idx=73432


중국에서 완성된 빅 브라더

각종 스파이웨어황금 방패작하여 안면 인식 기술인공 지능으로 현실빅 브라더구현하였다.


이런 정부표현의 자유 탄압저항하기 위해 우리(Tor) 브라우저 등 다크넽을 사용한다.


중국의 스파이웨어, 황금 방패와 1984

위구르에서는 지정 앱 정망위사(净网卫士)[* '净网'은 '인터넷을 깨끗하게 하다'라는 뜻인데, 이게 무슨 뜻인지는... 참고로 뒤에 붙은 卫士는 '호위병, 경호원' 등의 뜻이다. 영어로 된 이름이라면 Guard로 끝나는 앱들 생각하면 된다.] 설치를 강요하는 정황이 포착되었다. 안 깔면 최대 10일 억류한다고. http://www.bloter.net/archives/286056 또한 확인되지 않은 루머지만 우한에서 어떤 사람이 TLS 위장 프록시[* 인터넷 검열이 심한 중국과 이란에선 이렇게 접속 형태를 TLS처럼 해놓은 프록시가 많이 돌아다닌다. 감지가 불가능한건 아니지만 매우 어려운 편에 속한다.]인 Shadowsocks를 쓰다가 경찰에 잡혔는데 그 사람의 컴퓨터에는 360 시큐리티(치후360)하고 큐큐(QQ) 컴퓨터 매니저가 깔려있었다고 한다. 이젠 백도어스파이웨어까지 손을 대는 듯 하다. 오픈 소스가 아닌 중국산 프로그램은 샌드박스 환경에서만 돌리는 것이 안전할 것이다. iOS라던가, 맥 앱스토어/윈도우 스토어에 올라온 앱이라던가.


중국은 황금 방패조지 오웰소설 1984년(Nineteen Eighty-Four, 1984)을 현실에 구현해냈다.


안면 인식 기술과 AI

  • 13억 얼굴 3초 내 인식…‘빅브라더’ 중국의 무서운 AI 기술

2018.04.21

이달 초 중국 장시성 난창시에서 열린 홍콩 스타 장쉐유(張學友, Jacky Cheung)의 콘서트. 무려 5만 명 관중이 운집한 콘서트장에서 경제 범죄로 수배 중이던 31세 남성이 중국 공안에 체포됐다.


그를 잡아낸 것은 얼굴인식 기술. 콘서트장에 입장하려면 카메라를 통과해야 하는데 이때 촬영된 영상을 얼굴인식 기술로 분석해 수배자를 찾아냈다. 중국 공안은 그가 콘서트장 자리에 앉자마자 둘러싸고 체포했다. 중국 공안은 체포된 남성이 군중 속에서는 안전할 거란 생각에 아내와 함께 90㎞ 넘게 운전해 콘서트에 왔다고 전했다.

https://news.joins.com/article/22556103


  • 중국, `1초 내 신원 확인` 안면인식 기술 주요공항에 도입

2018.04.10

중국의 안면인식 기술이 전국민 감시망 구축이라는 우려를 낳고 있는 가운데 중국이 이 안면인식 시스템을 외국인 이용이 많은 공항의 보안검색대에 대거 도입했다.

출입국 심사대가 모두 사람에서 기계로 바뀐 베이징 서우두공항 2터미널의 경우 승객은 먼저 첫 문에서 기기로 탑승권과 신분증을 검사한 다음 두번째 문에서 안면인식 시스템으로 얼굴을 스캔해 신원을 확인받게 된다고 통신은 소개했다.

신분검사 확인은 물론 신분증 유효기한, 신원 관련 데이터, 과거 출국 경력 및 조사 기록 등도 곧바로 확인할 수 있다. 또 승객이 부친 수하물 정보와도 연동이 된다.

시스템을 개발한 중국과학원 충칭녹색스마트기술연구원의 스위(石宇) 주임은 "신분증 사진과 현장 소지자의 얼굴을 대비 검사해 본인 여부를 판단하게 된다"며 "얼굴 각도, 광선, 표정, 차단물 등에도 적절히 대응할 수 있다"고 전했다.

이 같은 안면인식 시스템이 중국 신분증이 없는 외국인 출입국자에는 어떻게 적용되는지는 알려지지 않고 있다. 여권상 사진을 기반으로 안면인식 및 신원 데이터를 확대할 가능성이 큰 편이다.

세계에서도 선도적 기술로 평가받는 중국의 안면인식 시스템은 경찰의 용의자 체포나 공공질서 위반 적발 등 치안 뿐만 아니라 유통, 금융, 의료, 여행 등에 이르기까지 다방면으로 확대되고 있는 중이다.

http://news.mk.co.kr/newsRead.php?sc=&cm=&year=2018&no=227733


  • ‘AI 안경’ 쓴 경찰, ‘당신 범인이지’…촘촘해지는 중국 ‘감시사회’

2018-02-08

중국 경찰이 안경형 안면인식 기기를 도입해 실사용에 나서면서 인공지능(AI) 분야에 새로운 이정표를 제시하고 있다. 당국은 치안 목적을 강조하고 있지만, 고도의 ‘통제 사회’가 다가왔다는 우려도 커지고 있다. 중국 허난성 정저우의 열차역에서는 이달 초부터 경찰이 안경형 안면인식 기기를 착용하고 있다고 중국공산당 기관지 <인민일보>가 보도했다. 한쪽 눈에 인식기가 달린 선글라스 형태인 이 인공지능(AI) 기기는 앞쪽에 지나가는 사람들 가운데 얼굴 70% 이상이 찍힌 이들을 인식해서 2~3분 내 범죄인 데이터베이스와 대조하는 식으로 작동한다. 춘절(설) 연휴를 앞두고 6주간 30억명 규모의 대대적인 인구 이동이 이뤄질 예상인 가운데, 지금까지 인신매매 및 뺑소니 등 범죄 용의자 7명, 신분 위조 용의자 26명을 적발해내는 성과를 거뒀다.

중국은 이미 전국에 1억7000만개의 폐회로텔레비전(CCTV) 카메라가 설치됐으며 3년 안에 4억개가 더 설치될 것으로 추산된다. 경찰의 웨어러블 기기 착용은 이들 감시 카메라의 사각을 보완한다는 의미가 있다. 지난달 광둥성 광저우에서 시범운행을 시작한 지하철 새 노선에 장착된 고화질 시시티브이도 마찬가지다. 모든 이들의 모든 일상이 기록으로 남는 시대로 향하는 장애물을 하나씩 제거해가는 셈이다.

중국의 안면인식 기술 분야에서 대표적인 업체인 이투 건물에선 엘리베이터에 버튼이 없다. 탑승자의 얼굴을 인식해 바로 해당 층으로 안내하기 때문이다.

중국 당국은 그 목적이 치안을 위한 것이라고 설명하면서, 어떤 범죄자도 빠져나갈 수 없는 ‘세계 최대의 감시 카메라망’을 공공연하게 자랑한다. 실제 결과는 놀랍다. 지난 12월 <비비시> 기자가 중국의 빅데이터 산업의 중심지 구이저우성의 구이양에서 데이터베이스에 얼굴을 등록한 뒤, 행선지를 알리지 않고 자신을 찾아보라고 했다. 공안은 그가 길을 나선 지 7분만에 시시티브이 만으로 그를 찾아냈다.

지난해 초 상하이 지하철에 도입된 안면인식 시스템은 석달 동안 용의자 567명을 적발해 경찰에 자료를 전하면서 체포가 이뤄졌다. 이 시스템을 만든 중국의 대표적인 안면인식 기술 업체 ‘이투’ 쪽은 “2억명 중에 특정인을 찾는데 몇초면 충분하다”면서, 안면인식 시스템 도입 뒤 푸젠성 샤먼, 장쑤성 쑤저우, 저장성 항저우 등지에서 범죄 비율도 낮게 나타났다고 말한다.

이 같은 기술이 상용화됐을 때의 장점도 분명해 보인다. 오류만 없다면, 얼굴 인식은 가장 훌륭한 개인 확인 방법이다. 중국의 은행 거래, 지불, 항공권 발급, 숙박업소 잠금쇠 등 분야에서 안면인식 기술이 개발·적용되고 있는 것도 이런 이유에서다. 모든 이들이 모든 일상을 공개한다면, 컴퓨터가 ‘빅데이터’ 분석을 통해 교통, 주거, 식생활 등을 적절히 예상할 수 있다. 간단한 예로, 광저우 지하철은 시시티브이 자료를 토대로 각 차량별 탑승객 수를 조절할 수 있을 것으로 본다.

이처럼 막강한 감시망이 사생활 감시와 사회 통제에 이용될 수 있다는 우려도 크다. 특히 분리독립 움직임을 이유로 탄압받는 신장위구르자치구에서는 지난해 초부터 반체제 인사 통제를 목표로 겹겹의 감시망이 구축됐다. 안면인식을 통해 집이나 직장 등 정해진 곳에서 300m 이상 벗어나면 경보를 울리는 식으로, 인체 정보 수집과 스마트폰 자료 추출, 음성 분석, 차량 위성추적기 부착 의무화 등 기술이 전면적인 ‘경찰 국가’를 만들고 있다는 보도가 잇따른다. 최근 신장 지역을 취재한 <에이피> 통신, <월스트리트저널> 등은 취재 과정이 줄곧 시시티브이 등 카메라망에 노출됐다고 전하기도 했다.

http://www.hani.co.kr/arti/international/china/831434.html

VPN 사용으로 Tor 접속 사실 숨기기

  • 잔혹영상 무법지대 '다크웹' 하루 1만명 접속…한국 더이상 무풍지대 아니다

2018-11-11

8일 자유한국당 송희경 의원에 따르면 국내 다크웹 접속자는 1년 새 2배 넘게 증가하고 있는 것으로 나타났다. 접속자수는 지난해 하루 5000명대를 넘어섰고 올해 들어서는 하루 1만명이 다크웹을 방문했다.

지난해 국회입법조사처가 지난해 발행한 ‘다크웹상 사이버 범죄 유통 현황 및 대응방향’에 따르면 다크웹에는 △위조(18%) △정보공유(12%) △웹 호스팅 및 메일(9%) △가상화폐 거래(8%) △일반거래(8%) △해킹(7%) △불법신용카드 정보(5%) △무기거래(3%) △마약거래(3%) △소셜미디어 및 채팅(3%) △파일 공유(3%) △개인정보 유출(2%) △정부기밀공개(2%) △음란물(2%) 등 불법자료들이 유통되는 것으로 나타났다.

현재 웹 사이트 규제 기관인 방송통신심의위원회와 방송통신위원회가 다크웹의 불법 정보 차단에 나서고 있지만 사실상 오픈 웹(표층 웹)에 노출되지 않아 정상적인 차단에 어려움이 많다는 분석이다.

사이트 운영자들은 추적이 어려운 ‘가상화폐’를 이용해 불법정보를 거래하며 수익을 올리고 있었다. 지난해 해외의 한 논문에선 비트코인 거래 중 다크웹 내 사이버 암시장과 관련한 비중이 44%에 달한다는 분석을 내놓기도 했다.

그럼에도 정부는 최근 ‘다크웹과의 전쟁’을 선포하며 관련 단속에 열을 올리고 있다. 불법 거래현장을 덮쳐 서버를 확보하거나, 자금추적에 나서는 등 각종 방법을 동원해 다크웹 규제에 속도를 내고 있다.

경찰은 지난 3월 다크웹을 통해 외국 아동음란물을 팔고 가상화폐를 챙긴 혐의(아동청소년 성보호에 관한 법률 위반)로 손모(22)씨를 붙잡았다. 손씨는 아동음란물을 팔아 2년 반동안 4억여원을 챙긴 것으로 나타났다. 경찰은 또 해당 사이트에서 아동 음란물을 내려받은 한국인 이용자 156명도 함께 적발해 불구속 입건했다. 당시 경찰은 미국과 공조 수사를 통해 손씨의 집을 급습, 다크웹 서버를 확보하는 방식으로 이들을 검거할 수 있었다.

경찰은 같은 달 해외에서 대마 등 마약류를 밀반입해 다크웹과 가상화폐를 통해 거래한 김모(29)씨 등 80명을 붙잡기도 했다. 이들은 2016년 5월부터 지난해 9월까지 다크웹 내 게시판을 통해 광고를 올려 계좌 추적이 어려운 비트코인을 이용해 마약을 거래해온 것으로 나타났다.

한 경찰관계자는 “과거보다 다크웹 내 불법 정보가 늘어난 것으로 보인다”며 “다크웹은 주로 특정 브라우저를 통해 접속하는데 이와 동시에 암호화가 돼 쉽게 파악이 힘들지만 열심히 추적하고 있다”고 설명했다.

http://segye.com/view/20181109004175


  • 야 근데 뉴스보니까 한국에서 딥웹접속자 하루 5천명에서 하루만명으로 늘었다고 기사 떳던데 이게 집계가 가능하냐?


좆같은 새끼들이 유출 야동 죽인다고 면웹 사이트 다 조져놓으니까 딥웹으로 몰리지. 우린 언제나 그랬듯이 답을 찾아낼 것이다


뉴스 링크 줘봐라. 확인해보게.

집계 자체는 가능하지. 가상 전용 넽워크(VPN)로 (Tor)의 특징적인 패킽(packet, 패킷)을 숨기지 않는 이상 접속 사실 자체는 탐지 가능함.


암호화폐로 결제 가능한 해외 VPN으로 Tor 접속 사실 자체를 숨겨라.


올봍(Orbot), 올팤스(Orfox), 톨 브라우저 퍼 앤드러이드(Tor Browser for Android) 받을 때도 구글 플레이 스토어에서 받지 말고, F-Droid같은 서드 파티 마킽(market, 마켙, 마킷, 마켓)에서 받아라.

https://f-droid.org/en/


구글한국지사가 있어서 남한 경찰에 협조해준다.

http://c2djzrn6qx6kupkn.onion/res/46491.html


해외 VPN 이용

중고딩나라 사기 치고 할껀데 vpn 뭐쓰는게 좋음? express vpn 사서 그냥 살까


익스프레스 경찰한테 정보 제공하다가 걸린 vpn 아니냐


경찰이 로리 보지 사진도 아니고, 마약도 아니고, 고작 중고딩 나라 사기로 해외 경찰에 협조 공문 보내는 귀찮은 짓을 할까?


그거 협조 공문 보내고 답장 받는데만 몇달씩 걸려서 경찰들 존나 귀찮아 하는데.


express vpn 말고 그러면 뭐쓰는게 좋냐


  • 99% ip추적 당하지 않는 방법(철벽 유료 VPN 어플,무료 비교)

1월 24, 2018

ExpressVPN 그리고 NordVPN 두군데가 가장 신뢰할 수 있고 안전합니다. 만약에 본인이 카드결제 기록도 남기지 않고싶으면 비트코인 같은 가상화폐로 결제도 가능합니다.

Express, Nord 두곳에 가장 안전한 이유는 '본사의 위치'때문입니다. Express는 BVI(버진아일랜드라고 남미 위에 있는 작은 섬 입니다.), Nord는 파나마에 있습니다.

둘중에 더 안전하다고 할 수 있는 곳은 Express인데요 속도도 더 빨라서 사용하기도 좋지요. 더 마음을 놓을 수 있는 이유는 바로 해당 지역의 '법 시스템' 때문인데요.

일단 고객 정보를 저장하지 않아도 합법인데다가 업체를 압박해서 정보를 얻어내기 위해서는 BVI의 고등법원까지 올라가서 판결을 얻어내야 하는데 사실 이걸 해낼 한국 경찰이 없습니다.

그리고 1%의 확률로 거기까지 해냈다고 하더라도 제공해줄 정보도 없고 먼지가 남았다 하더라도 그들은 거절한 권리가 있습니다.

https://moneyalza.blogspot.com/2018/01/99-ip-vpn.html


무료 VPN 사용은 위험

  • 딥웹때문에 유료 vpn쓰고있는 갤럼이 팁준다 (3절요약있음)

2018-11-07

그런데 위에 처럼 해외 유로 vpn회사가 아닌 무료 vpn 또는 국내 유료vpn를 사용하는경우 추적이 가능함

무료 vpn의 경우 해당 ip정보와 기타 개인정보를 수집하고 그에맞는 광고를 전송해주기 위해 모든 기록을 수집 공유

세상에 꽁짜가 어딨냐

무료 vpn은 개인정보를 실시간으로 팔고있는거임

또한 국내모든 vpn서버는 무족건 수사에 협조해야됨 ㅇㅇ

http://gall.dcinside.com/mgallery/board/view/?id=mnet_k&no=1509169


http://c2djzrn6qx6kupkn.onion/res/46338.html

웹싸이트에서 자바스크맆트 제거

이랑 포비든자바스크립트 바뀐거 암?ㅋㅋㅋㅋㅋ 제이쿼리랑 몇개 있는거 내가 몇달 전부터 계속 스냅샷 찍어놓고 있는데 자바스크립트가 계속 바뀌는 중 ㅋㅋㅋㅋㅋ 토르사이트에서 왜 자바스크립트가 바뀔까?ㅋㅋㅋㅋ 실수로 자바스크립트 실행시키라고?


월 스트리트 마켓이나 다크튜브 같은 곳은 원체가 딥웹용으로 개발된 곳들이라 자바스크립트가 단 한 줄도 없는데 phpbb로 만든 사이트(gap, ff)들이나 tinyib(아고라)는 운영자 새끼들이 고의로 자바스크립트 안 없애는거 보면 깜빵 갈 작정하고 보는 곳들이지. 참고로 토어브라우져 7.x는 mime 타입만 바꾸면 자바스크립트 실행 가능했던건 알지?ㅋㅋㅋㅋ

하긴 뭐 토르dl free같은 면웹 받는게 안전하다고 믿는 새끼들도 있는데 뭐 저정도면 양반이다만


The Multipurpose Internet Mail Extensions (MIME) type is a standardized way to indicate the nature and format of a document.

MIME 타입이란 클라이언트에게 전송된 문서다양성을 알려주기 위한 메커니즘입니다: 에서 파일확장자는 별 의미가 없습니다. 그러므로, 각 문서와 함께 올바른 MIME 타입을 전송하도록, 서버가 정확히 설정하는 것이 중요합니다. 브라우저들은 리소스를 내려받았을 때 해야 할 기본 동작이 무엇인지를 결정하기 위해 대게 MIME 타입을 사용합니다.

http://c2djzrn6qx6kupkn.onion/res/45418.html




가발 쓰고 GPS 위치 추적

  • ‘등촌동 전처 살인범’의 소름 돋는 계획 “가발 쓰고 GPS 위치추적”

2018-10-25

서울 강서구의 한 아파트 주차장에서 전처 이모(47·여)씨를 잔혹하게 살해한 김모(48)씨가 범행 전 치밀한 계획을 세운 정황이 속속 드러나고 있다.

이 사건을 수사중인 서울 강서경찰서는 25일 “김씨가 범행 당시 가발을 쓰고 이씨에게 접근했다”며 “이씨가 자신을 알아볼까봐 그랬다고 진술했다”고 밝혔다. 김씨는 또 미리 이씨의 동선을 파악하기 위해 차량 뒤쪽 범퍼에 위성위치추적시스템(GPS)을 부착한 것으로 조사됐다.

앞서 이씨 유족들은 2015년 이씨와 이혼한 김씨가 피해자에게 “내가 너를 죽여도 감옥에서 얼마 살지 않고 나온다”고 지속적으로 협박을 했으며, 만약의 경우에 심신미약을 주장하기 위해 정신과 치료를 꾸준히 받았다고 말하기도 했다.

이씨 딸들은 언론 인터뷰에서 “이혼 후 6번이나 이사했지만 아빠가 거주지를 옮길 때마다 집요하게 쫓아와 협박했다”고 털어놨다. “3년 전 아빠가 ‘좋은 구경이 있으니 집으로 오라’고 해 가보니 엄마가 얼굴에 온통 피멍이 들고 눈과 입이 퉁퉁 부은 상태였다”는 충격적 증언도 나왔다.

http://news.kmib.co.kr/article/view.asp?arcid=0012789476


SKT에서 매달 500만개의 스마트폰 사용 패턴 감시

  • SK텔레콤-서울지방경찰청, 스마트폰 불법 복제 일당 20명 검거… 약 58억원 규모

2018.11.06

빅데이터 기반 스마트폰 복제 검출 시스템 개발해 불법 복제 회선 검출

이들은 15년 1월부터 올해 9월까지 소액 대출을 미끼로 노인, 신용불량자, 기초생활수급자 등 사회적 약자 2,500여명의 명의를 이용, 최신 스마트폰 5,235대를 개통했다.

이후 개통된 최신 스마트폰의 인식번호(IMEI)를 구형 스마트폰에 불법 복제해 최신 스마트폰은 국내∙외에 밀유통 했다.

‘실시간 검출 시스템’은 매월 발생하는 약 500만 개의 스마트폰 이용 패턴 데이터를 서버와 연동∙분석해 불법 복제 여부를 실시간으로 판별하는 기술이다.

http://www.businesskorea.co.kr/news/articleView.html?idxno=26327


SK텔레콤과 서울지방경찰청이 전국 최대 규모의 스마트폰 불법 복제 일당을 검거했다. SK텔레콤은 지난해 9월 서울지방경찰청과 업무협약을 체결, 스마트폰 복제 여부를 실시간 판단할 수 있는 ‘실시간 검출(Sensing) 시스템’을 개발했다. 실시간 검출 시스템은 매월 발생하는 약 500만 개의 스마트폰 이용 패턴 데이터를 서버와 연동분석해 불법 복제 여부를 실시간으로 판별하는 기술이다.

이거 가지고 대출안햇으면 안걸렷겟지?


씨발 여기가 북조선이냐 중국이냐? 공산주의 독재 국가도 아닌데 개인 스마트폰 사용 패턴을 분석한다고? 이거 완전 빅 브라더 아니냐?

씨발 앞으로는 SKT는 쓰면 안 되겠네. 500만개라면 SKT 가입자 2,000만명 중에 1/4 아냐?

http://c2djzrn6qx6kupkn.onion/res/46127.html


SNI 감청하여 HTTPS 접속 차단

  • South South 19/02/16(Sat)01:15:04 No.51935

South Korea government started to censor to foreign https websites. But it's similar to China, not North Korea.

http://oxwugzccvk3dk6tj.onion/tech/res/1030056.html

문재인 새끼 SNI 감청해서 https검열하는 거 보소

예전 한나라당이나 새누리당 정권 시절에 문재인이 검열이나 국가보안법, 민간인 사찰, 테러 방지법에 반대한 거 생각하면 존나 모순적인 거지


Anonymous 19/02/16(Sat)01:16:25 No.51936 요번에 정부차원 https 감청 장난아닌거같더라

우리 팀에서 실력되는 기술자 몇명 스카웃 영입시도 하고 하는거보면 큰 일 이긴 한갑다..

프로그램쪽으로 일하나 보네

응 그냥 적당히 큰 회사에서 일해

당직이라 멍때리고있어서 너무 심심하다

당직에 딥웹하냐


Anonymous 19/02/16(Sat)01:24:03 No.51941 문재인이 민간인 사찰 지시한 거 폭로한 청와대 비서관도 기밀 누설로 검찰에 고발했던데 ㅋㅋㅋ


檢, '공 檢, '공무 19/02/16(Sat)01:28:09 No.51942

檢, '공무상 기밀 누설' 김태우 첫 피의자 신분 소환

2019-02-12

김 전 수사관의 주장에 따른 '민간인 사찰'과 '환경부 블랙리스트 의혹'을 수사하는 서울동부지검과 달리, 수원지검은 청와대가 공무상 기밀 유출 혐의로 김 전 수사관을 고발한 사건을 수사하고 있습니다.

앞서 김 전 수사관은 청와대 특별감찰반에 근무할 당시, 조국 민정수석과 이인걸 전 특감반장 등 윗선의 지시에 따라 민간인 사찰 등이 포함된 첩보를 생산했다고 폭로했습니다.

이에 대해 청와대는 모든 의혹을 부인하며 김 전 수사관을 지난해 말 검찰에 고발했습니다.

https://ytn.co.kr/_ln/0103_201902121308098268


Anonymous 19/02/16(Sat)03:52:14 No.51966 구글번역기수준 시발 ㅉㅉ


South South 19/02/16(Sat)04:43:05 No.51968

South Korea starts censoring illegal https websites

From February 19, 2019, South Korean Internet provider KT started blocking illegal porn sites and streaming sites. The block includes Pornhub, Xvideos and eHentai. South Korean government announced that they will utilize the ban by blocking DNS and eavesdropping on every Server Name Index. Fortunately, VPN is still working and people are using ENSI to bypass the censorship, but no one knows how long this situation will remain as it is.

What can i do?

https://www.reddit.com/r/privacy/comments/apfvod/south_korea_starts_censoring_illegal_https/


Anonymous 19/02/16(Sat)04:56:29 No.51970

North Korea - Legal Abundant Weed. Also North Korea - No food for when you get the munchies South Korea - Fast and affordable broadband internet Also South Korea - Porn is banned

Sooo.... do you smoke weed discretely behind a VPN in South Korea? or what should you do? Satellite the internet in rural North?

Always encrypt your weed smoke using Tor with bridges + obfs4. Otherwise you're just asking for your door to be kicked down!


Anonymous 19/02/16(Sat)05:00:09 No.51971

obfs4 쓰는 bridge로 접속해라


Anonymous 19/02/16(Sat)08:43:30 No.51986

>>51935 South Korea Expands Site Blocking Efforts with SNI Eavesdropping

February 14, 2019

South Korea will expand its site blocking measures with SNI eavesdropping, so HTTPS sites can be blocked as well. The new measure, which will also affect pirate sites, has generated widespread opposition. While it's more effective than standard DNS blocking, it's certainly not impossible to circumvent.

https://torrentfreak.com/south-korea-expands-site-blocking-efforts-with-sni-eavesdropping-190214/


Anonymous 19/02/16(Sat)08:52:00 No.51988

South Korea Expands Site Blocking Efforts with SNI Eavesdropping

http://oxwugzccvy3dk6tj.onion/tech/res/1031762.html


Anonymous 19/02/16(Sat)09:50:45 No.51998 구글에서 트럼프 재단을 검색하세요


Anonymous 19/02/16(Sat)10:20:22 No.52005 >>>51998 Google Analytics

stick이 아니라 tics다.

http://c2djzrn6qx6kupkn.onion/res/51935.html

http://jqu6my2mlqp4zuui.onion/p?id=10433

http://jqu6my2mlqp4zuui.onion/p?id=10453

http://jqu6my2mlqp4zuui.onion/p?id=10455

정보 보안

윈도우즈OS X, iOS는 소스 코드 공개를 안 해서 컴퓨터를 사용자 몰래 들여다 볼 수 있는 백도어(backdoor)가 있을지도 모른다. 미국의 패권 유지를 위해 미국 정부(NSA, CIA 등)가 요청했다면 MS와 애플 모두 본사가 미국에 있으니 따를 수 밖에 없다. 에드워드 스노든(Edward Snowden)이 폭로한 NSA의 외국정상 도청 사건(2013 global surveillance disclosures)에서 밝혀진 것처럼 미국은 전세계를 광범위하게 감시하고 있다.


전세계 서버의 절반 이상의 서버가 사용하는 오픈 소스 소프트웨어(OSS)인 OpenSSL도 2년 동안 보안 취약점하트블리드가 발견되지 않았는데 소스 코드도 공개하지 않은 운영 체제(OS)에 백도어가 있어도 어떻게 알겠는가? 그래서 컴퓨터에 대해 좀 알고, 미국 정부가 미덥지 않은 사람들은 오픈 소스 운영 체제리눅스, 비에스디(BSD), 안드로이드를 쓰는 걸 수도 있다.


보안, 정보 보안, 정보보안, 취약점, 보안 취약점, 보안취약점

한국의 정보 보안

우리은행이 오픈뱅킹을 처음 시작한 2010년 7월 9일 전까지만 해도 은행, 정부기관, 포털 사이트 등 거의 대부분의 웹사이트들이 비밀번호 등 민감한 정보를 주고 받을 때도 암호화 통신인 HTTPS(TLS) 대신에 평문인 HTTP로 주고 받았는데 이건 진짜 미친 짓이었다. 주고 받는 패킷만 가로채면 무슨 내용이 오가나 다 알 수 있기 때문이다. 해외에선 당근 옛날부터 TLS(SSL)를 사용했다.


이딴게 무슨 IT 강국인가? 뒤에선 다 털리고 있는데 털린 줄도 모르는데. 내연녀랑 짜고 부인을 살해하면서 살해 공모를 카톡으로 했다가 증거를 없애려고 카톡 회사에 요청했다가 덜미를 잡힌 병신이 컴퓨터공학과 교수인 나라가 한국이다. 이런 놈들이 한국에선 보안 전문가라고 깝치는 게 현실이다.


한국엔 정보통신부가 있었으나 휴대전화 제조사의 로비로 위피(WIPI) 탑재를 의무화하여 외산폰이 못 들어오게 하는 일이나 하고, 이동통신사에서 제조사에 와이파이(Wi-Fi)를 제거하고 출시하라고 소비자 권익을 침해하는 불공정 행위를 강요해도 뇌물 먹고 가만히 있었다. 금융감독원에서는 공인인증서를 의무화시키질 않나. 물론 여기도 뇌물과 향응 제공은 계속 받는다. 여성가족부에서 게임업계를 쪼여서 심사비 명목 등으로 삥뜯는 것과 비슷하다. 그런데 안전하게 보관하지 않은 인증서는 무용지물이다. 트루크립트에서 키 파일로 암호화하면서 키 파일을 아무나 복사해 갈 수 있게 보관하는 것과 마찬가지이다.


요즘엔 정통부는 없지만 하는 짓은 비슷하다. 샵메일 의무화 같은 삽질을 추진하여 위피공인인증서에 이은 갈라파고스화 3탄의 막이 올랐다. 참고로 샵메일은 공인인증서 업체에서 개발했고, 예비군 사용 의무화와 정부와 관련된 업체 사용 의무화를 시작으로 세금 납부 및 정부 고지서에서도 의무화를 강력히 추진중이다. 물론 범용 공인인증서처럼 당연히 유료이다. 돈이 안 생기면 이런 한국 전용의 쓰레기 기술을 개발할 이유가 없지 않겠는가? 위피 같은 쓰레기와 마찬가지로 외국 업체에서 사용할 가능성은 거의 없다. 이것도 외국 업체 진입 장벽으로 작용할 것이고, 국내 업체 및 국민들에겐 삥뜯기용으로, 허가 관청엔 짭짤한 용돈벌이로 작용할 것이다.


또한 예전엔 국내에서 개발한 128비트 암호화인 시드(SEED)를 사용했는데 이게 국내 액티브엑스(ActiveX) 확산 주범 중 하나이다. 물론 최근 기술론 순식간에 뚫린다. 요즘 브라우저에는 512비트 암호화가 내장되어 있다는 사실과 비교하면 쉽게 실감할 수 있다.


댓글 조작 국정원녀 김하영이나 수서경찰서 수사 과장인 권은희의 폭로로 조사를 받게 된 서울지방경찰청장 김용판이나 모두 IP 주소나 맥 어드레스를 우회하거나 변조할 줄도, 데이터 및 컴퓨터를 암호화하여 컴퓨터 포렌식을 회피할 줄도 몰랐다. 이게 한국의 정보기관(국정원)과 수사기관(경찰)의 현실이다. 한국의 딥 웹인들에겐 잘 됐다고 해야할지?


국정원국방부에서 윈도우즈 같은 클로즈드 소스 소프트웨어(closed source software)를 사용하는 건 국가 기밀을 외국에 넘겨주는 진정한 매국노짓이라고 할 수 있다.[1] 미국에 본사가 위치하는 회사뿐만 아니라 미국 밖에 본사가 있는 IT 업체의 제품에도 백도어를 심고,[2] 각국 정상들의 대화와 통신도 마구 도청하는 게 NSA이다.(NSA의 외국정상 도청 사건 참고) 당연히 각국 정보부의 기밀과 국방 관련 기밀을 빼내기 위해 운영 체제에 백도어를 심으려는 시도를 안 했을리가 없다. 왜냐하면 운영 체제 수준에서 정보를 빼내면 보안 소프트웨어 수준에서는 감지하기가 힘들기 때문이다. 거기다가 무조건 설치해야 하는 게 운영 체제라 소프트웨어처럼 설치하게 하기 위해 로비를 할 필요도 없다.

암호화 기술의 미래

획기적으로 빠른 소인수 분해 알고리듬이 개발되거나 초고속 양자 컴퓨터가 상용화되지 않는한 현재의 암호화 기술이 깨질 일은 없다. 그러나 현재 상대적으로 떨어지는 계산 성능을 가진 양자 컴퓨터는 상용화된 상태이며 그 사실이 의미하는 것은 엄청나게 빠른 양자 컴퓨터 개발도 시간 문제라는 것이다. 이미 록히드마틴(D-Wave 1, 128 qubit 프로세서)이나 구글, NASA(D-Wave 2, 512 qubit 프로세서) 같은 곳에서는 상용화된 양자 컴퓨터를 구입하여 사용하고 있다.


만약 양자 컴퓨터 성능이 충분히 좋아진다면 트루크립트, HTTPS(TLS), Tor 등 현재의 암호화 기술에 기반한 서비스는 다 개박살나고 새로운 암호화 기술이 개발되기 전까진 사용되지 않을 것이다. 그렇게 되면 인터넷 뱅킹을 비롯해서 인터넷으로 하는 모든 것이 중지될 것이다. 심지어 온라인 게임도 할 수 없다. 왜냐하면 계정 정보가 다 털릴테니까. 은행 전산망도 사용할 수 없어서 컴퓨터에 입력한 거래 내역을 이동식 저장 매체에 담아 은행 본점으로 가져다 주어야 한다. 왜냐하면 은행 지점끼리 또는 은행끼리 주고 받는 결제 정보도 다 털리기 때문이다. 당연히 ATM도, 카드도 쓸 수 없다.


하지만 양자 컴퓨터에 대항하여 여러가지 새로운 암호화 기술들이 개발되고 있기 때문에 양자 컴퓨터가 대중화된다고해도 암호화 기술도 세대교체를 하여 큰 혼란없이 끝날 가능성이 높다.

공개키 암호화 & 대칭키 암호화

공개 키 암호화는 공개 키와 개인 키 한 쌍의 키를 가지고 하는 암호화를 말합니다. 공개 키를 공개해놓고 다른 사람이 그 공개 키로 암호화를 해서 나한테 보내면 나는 그걸 나의 개인 키로 풀 수 있고, 내가 나의 개인 키로 암호화해서 보내면 다른 사람은 그걸 내 공개 키로 풀 수 있습니다. 또한 서명 용도로도 쓸 수 있는데 짝이 되는 공개 키와 개인 키 중 하나로 암호화하면 반드시 다른 하나가 있어야 풀 수 있기 때문에 자기 키로 암호화하면 내가 그걸 암호화했다는 서명으로 쓸 수 있는 것입니다. 공인인증서의 서명이나 부인 방지, 그리고 전송 계층 보안(TLS, https) 암호화 등에 쓰이는 게 공개 키 암호 방식입니다.


반면에 대칭 키 암호 방식이 있는데 이건 하나의 키로 암호화와 복호화(암호화된 것을 푸는 것)에 같이 쓰는 것입니다. 대표적인 게 트루크립트 등에서 사용하는 고급 암호화 표준(AES)이나 웹사이트에서 회원 비밀번호를 암호화해서 저장할 때 사용하는 데이터 암호화 표준(DES)이나 안전한 해시 알고리듬(SHA)이 있습니다. 이건 암호화에 쓰는 키가 짧기 때문에 공개 키 암호화 방식보다 빠르다는 장점이 있습니다. 하지만 키를 전달해 주다 중간에 해커에게 뺏길 가능성이 있기 때문에 다른 사람과 무언가를 주고 받을 때는 공개 키 암호화 방식을 씁니다.


위의 두 가지 방식을 섞어서 쓰는 방법도 많이 사용하는데 예를 들자면 대용량 자료를 트루크립트에서 AES로 암호화하고, 암호화에 사용한 키 파일은 상대방의 공개 키로 암호화해서 주는 것입니다. 그럼 안전하게 대용량의 자료를 건네줄 수 있습니다.

http://blog.naver.com/kookh1/120186150477


공개 키 암호화하면 RSA 암호라고 할 정도로 대중적으로 쓰이는데 그 이유는 RSA 암호 이전의 공개 키 암호 방식은 개인 키로는 암호화를 못 하는, 즉 전자 서명이 불가능한 형태였습니다.(개인 키로는 암화 해독만 가능하고, 암호화는 공개 키로만 가능) 그러나 RSA 암호화는 개인 키로도 암호화를 할 수 있어 그걸로 서명을 할 수 있습니다.(전자서명이란 내가 개인 키로 특수하게 암호화를 해서 보낸 것을 의미합니다.) 상대방과 메시지를 주고 받을 때 단순히 상대방의 공개 키로만 암호화를 하면 내가 보냈는지, 아니면 나를 사칭한 다른 사람이 보냈는지 모르기 때문에 내 개인 키로 서명하고, 상대방의 공개 키로 암호화해서 보냅니다. 그럼 상대방은 자신의 개인 키로 암호화를 해제하고, 나의 공개 키로 서명을 검증해서 확실히 내가 보냈다는 사실을 확인하는 것입니다.

공개키 암호화

공개키 암호화는 대칭키 암호화가 가지는 키 배송문제를 해결 해 주지만 공개키 인증문제와 처리속도 문제가 있습니다.

다음 그림은 송신자(앨리스)와 수신자(밥)이 공개키 암호화를 이용해서 메시지를 전달하는 과정입니다.

1. 수신자(밥)는 공개 키/개인 키로 이루어진 한 쌍의 키를 만듭니다. 개인 키는 다른 사람에게 노출되면 안됩니다.

2. 수신자(밥)은 공개 키를 송신자(앨리스)에게 보냅니다. 공개키는 도청자가 봐도 괜찮습니다. 공개 키를 송신자(앨리스)에게 보내는 이유는 "이 공개 키를 사용해서 메시지를 암호화해서 다시 보내라"는 의미를 담고 있습니다.

3. 송신자(앨리스)는 수신자(밥)의 공개 키를 사용해서 메시지(P)를 암호화 합니다. 암호화 된 메시지는 밥의 개인 키로만 복호화할 수 있습니다. 앨리스는 밥의 공개 키를 가지고 있지만, 밥의 공개 키를 사용해도 암호문을 복호화 할 수 없습니다.

4. 앨리스는 암호문(C)을 밥에게 보냅니다.

이 암호문은 도청자가 봐도 괜찮습니다. 도청자는 밥의 공개 키는 해킹 할 수 있지만, 밥의 공개 키로 복호화 할 수는 없습니다.

5. 밥은 자신의 개인 키를 사용해서 암호문(C)을 복호화(P)합니다.

공개 키 암호화 vs 대칭 키 암호화

1. 공개키 암호화는 암호화키와 복호화키가 다르며, 대칭키 암호화는 암호화키와 복호화키가 같습니다.

2. 공개키 암호는 큰 수의 소인수 분해처럼 수학적으로 해결어려운 것으로 암호문을 만들고 대칭키 암호는 평문을 복잡한 형태로 변환해서 암호문을 만듭니다.

3. 공개키 암호화의 장점은 키 배송문제가 없고 단점은 처리속도입니다.

4. 대칭키 암호화의 장점은 처리속도이고 단점은 키 배송문제가 있습니다.

5. 공개키 암호화의 예로는 RSA가 대칭키 암호화의 예로는 DES, AES가 있습니다.

대칭키 암호 문제점과 해결책

1. 키 유출 문제 : 송신자와 수신자가 키 교환시 키 값을 해커에의해 빼앗길 수 있다.

-> 해결책 : 신뢰할 수 있는 키 배포센터를 두어서 송신자와 수신자에게 각각 키를 제공한다.

2. 키 관리 문제 : 키를 이용하여 통신하는 사용자가 많아질 수록 키 관리가 어려워짐

-> 해결책 : 공개키 암호화 방식을 사용한다.

3. 전사공격에 취약함

-> 해결책 : AES 대칭키 방식을 사용한다.


공개키 암호 문제점과 해결책

1. 중간자 공격(man-in-the-middle attack) : 입수한 공개키가 해커가 전달한 공개키 일 수도 있다.

-> 해결책 : 공개 키의 인증

2. 처리속도 : 대칭암호에 비해 처리속도가 몇 백배 느리다.

-> 해결책 : 하이브리드 암호 시스템(데이터 암호화는 대칭 키 암호로 하고, 데이터 암호화에 사용하는 키 파일만 공개 키 암호 방식으로 암호화)

사이버안전국 주의

사이버안전국(사이버수사대), 국가정보원국군기무사령부 주의. 이 기관들에는 민간 보안업체에서 몇 년 이상 근무한 전문 인력들이 특채로 뽑혀서 근무하고 있다.

  • 보이지 않는 디지털증거를 찾아라! - 서울청 사이버범죄수사대

서울지방경찰청 사이버범죄수사대에는 현재 37명의 경찰관이 근무하고 있으며, 다섯 개의 수사팀과 한 개의 디지털증거 분석팀이 24시간 교대근무를 하고 있습니다. 37명의 경찰관 중 15명은 사이버 특채로 뽑힌 경찰관입니다. 경찰청은 지난 2000년부터 소수의 사이버요원을 특별채용하고 있습니다. 응시자들은 모두 IT 전공자들이며 대부분의 요원이 IT 업계 종사한 경험이 있는 실력자들입니다. 사이버 수사요원의 경쟁률은 평균 50:1이 넘는다고 합니다. http://polinlove.tistory.com/7968

  • 사이버수사요원에 응시하려고 하는데요...

제가 아는 분 중에 사이버 수사대 계시는 분이 있습니다. 그 분은 보안 쪽에서 한 5년 정도 하시고 2004년에 들어가셨죠.
저는 오랫동안 리눅스 관련분야에서 회사생활하다가 작년에 사이버수사 요원이 되었습니다. https://kldp.org/node/103677

맥 어드레스 주의

카페나 도서관의 공용 무선 인터넷으로 접속하면 안전하다고 생각하는 사람들이 있는데 전혀 그렇지 않습니다. 여러분이 접속할 때 여러분 노트북이나 스마트폰의 맥 어드레스가 카페나 도서관에 저장됩니다. 그리고 여러분은 공용 IP로 어딘가에 접속하겠죠. 그럼 경찰이 그 IP를 추적해서 카페나 도서관에 저장된 여러분의 맥 어드레스를 알아낼겁니다.

스마트폰의 맥 어드레스는 통신사에서 보관하고 있고, 노트북은 여러분이 한 번도 인터넷에 접속 안 하지는 않았을테니 어딘가의 인터넷 통신사(ISP, Internet service provider)나 무료 인터넷을 이용할 수 있는 시설에 기록되어 있을 겁니다. 그 노트북으로 집에서 접속한적이 있다면 바로 체포될 것이고, 다른 장소에서만 접속했다면 그 때 접속해서 로그인한 사이트(네이버 등)의 회원 정보를 이용해서 여러분을 찾아낼 것입니다. 스마트폰이면 이동통신사에 저장된 자료로 역시 바로 체포됩니다.

예를 들어 여러분이 랩탑(노트북)으로 옆집의 비밀번호가 걸리지 않은 무선공유기에 접속해서 로리물을 공유한다고 합시다. 그럼 대부분의 공유기의 기본 설정은 로그(log)를 기록하는 것이기 때문에 여러분이 그 공유기에 접속한 시각과 여러분의 맥 어드레스가 그 공유기에 남습니다. 그럼 경찰은 IP 주소를 따라서 그 공유기 주인의 집을 압수 수색할 겁니다. 그리고 공유기에 남겨진 맥 어드레스를 발견하겠죠. 만약 여러분이 그 랩탑으로 공유기를 통하지 않고 직접 인터넷에 접속한적이 있다면(무선 인터넷도 포함하여) 여러분의 맥 어드레스는 ISP에 남아 있습니다. 그럼 여러분은 바로 체포되겠죠. 만약 여러분이 맥 어드레스를 잘 숨겼다고 해도 위험은 남아 있습니다. 우선 무선 공유기 신호가 닿는 범위에서 인터넷이 적절한 속도가 나오는 집은 많아봐야 몇 집 없겠죠. 그 집에 사는 사람들이 다 수상하다면 법원에서 압수수색영장을 발급해주지 않겠지만 어떤 집은 노부부만 살고, 어떤 집은 주말 부부가(즉 접속 시간대가 맞지 않는 사람들), 또 다른 집에는 초등학생을 키우는 부부가 살고, 마지막으로 남은 게 의심스러운 여러분뿐이라면 압수수색영장이 발급될 수도 있습니다. 그럼 여러분 랩탑의 맥 어드레스와 무선공유기의 로그 기록에 남은 맥 어드레스를 대조하고, 접속 시간을 확인해서 여러분은 유죄 판결을 받겠죠.

MAC address 변경 방법 및 TorI2P 네트워크에서 자신의 컴퓨터를 어떻게 식별하는지 알고 싶다면 Network Attributes of your computer를 참조하기 바람.

표층 웹에서 익명으로 인터넷, P2P 사용

표층 웹에서 익명으로 인터넷 및 P2P를 사용하려면 다음과 같이 합니다.


1. 자신의 laptop(노트북) 등 와이파이(Wi-Fi) 접속이 가능한 기기의 맥 어드레스(MAC address)를 알아내 텍스트(txt) 파일로 저장해 놓는다.


2. 크롬이나 파이어폭스 등 북마크 동기화를 위해 로그인해 놓은 브라우저는 모두 로그 아웃을 한다. 그리고 각 사이트에 자동 로그인 설정이 되어 있을 수 있으니 쿠키 등을 모두 삭제한다.(쿠키, 히스토리, 캐시 등은 브라우저 종료시마다 삭제해주는 것이 좋다.) 또한 한국산 백신 프로그램 등 컴퓨터 식별이 가능한 정보를 전송할 것으로 의심되는 프로그램은 모두 삭제한다.(꺼놓아도 백그라운드에서 실행될 수도 있기 때문에 안전하게 확실히 삭제하는 것이 좋다.) 그리고 같은 기능을 하는 외국 소프트웨어를 설치한다. 만약 프로그램이나 윈도우즈 사용 중에 오류가 나서 오류 정보를 전송하겠다는 창이 뜨면 모두 취소한다.(컴퓨터 식별 정보를 전송할 수도 있기 때문에) 공유기를 사용하는 경우 공유기의 로그 기록 기능은 모두 꺼놓는다.(어떤 맥 어드레스의 기기가 언제 접속했다는 정보가 기록되며 만약 경찰에 걸렸을 경우 이게 증거가 될 수 있다.)

만약 인터넷에 접속되어 있다면 인터넷 접속을 끊고, 와이파이에 자동 접속이 되지 않게 설정해 놓는다.


3. 맥 어드레스를 적당히 변경한다. 맥 어드레스 확인 및 변경은 Network Attributes of your computer 여기를 참고한다. 영어를 잘 못하겠으면 그냥 인터넷에 맥 어드레스 확인이나 변경이라고 치면 하는 방법이 나온다.


4. 이제 미리 물색해놓은 비밀번호가 걸리지 않은 와이파이에 접속한다. 이때 비밀번호는 없더라도 맥 어드레스 인증으로 접속하는 이동통신사 와이파이나 학교 와이파이 등에는 접속하면 안 된다. 또한 특정인 그룹을 특정할 수 있는 도서관(자리 배석시 본인 인증이 필요한 도서관의 경우) 와이파이도 안 된다. 만약 카페 등의 와이파이를 이용할 경우 결제는 반드시 현금으로 해야하며 본인 인증을 한 포인트 카드의 포인트 적립 등도 하면 안 된다. 물론 CCTV에 얼굴이 찍히는 것을 방지하기 위해 모자 등을 착용할 것을 권장한다. 자리는 당연히 등이 벽쪽인 자리를 선택하여 누가 자신의 등 뒤에서 화면을 보고 신고하는 경우가 없게 조심한다.

또한 공개 와이파이는 되도록이면 집에서 먼 곳의 것을 사용하도록 한다. 만약 집에서 잡히는 와이파이에 접속했을 경우 잡힐 수도 있다. 경찰에서 먼저 그 무선 공유기가 설치된 집의 집 주인(A라고 하자.)을 체포하고 그 집을 압수·수색하겠지만 나오는 게 없을 경우 주변의 다른 집들을 의심할 것이다.

우선 경찰에서 그 와이파이에 접속 가능한 거리 안에 있는 집들의 목록을 뽑은 후 주민등록상 거주하는 사람들의 목록을 보고 용의자들을 고른다.(보통 젊은 남자가 혼자 사는 집이나 특정 조건의 남자가 있는 집) 그 다음 그 집들 주변에 잠복하면서 언제 집에 있나 확인 후 A가 가입한 통신사에 요청하여 인터넷 접속 시간과 비교해본다. 그리하여 최종 용의자(B라고 하자.)를 추린 후 B가 가입한 통신회사에 요청하여 심층 패킷 검사(DPI, 오가는 패킷을 검사하여 인터넷으로 당신이 주고 받은 모든 내용을 알 수 있다. 아이디, 비밀번호, 입력한 내역, 당신이 화면으로 본 모든 정보 등. 하지만 https나 토르, I2P 등으로 암호화된 내역은 볼 수 없다. 단 토르는 토르 네트워크 내부에서만 암호화되며 토르를 통해 외부 인터넷에 접속할 경우 마지막 노드에서 외부 서버로 가는 패킷은 암호화가 되어있지 않기 때문에 가로채서 무슨 내용인지 알아낼 수 있다.)를 통하여 의심스러운 통신 내역을 확보한 후(원래는 통신 내역 감청은 정식으로 영장을 발부받아야 하지만 한국에서는 경찰에서 요청하면 통신사에서 불법으로 통신내역을 건네주고 있다.) 정식으로 압수·수색 영장을 발부받아 여러분을 체포하면서 여러분의 컴퓨터와 스마트폰 등을 모두 압수해서 검사할 수도 있다.


5. 이제 인터넷을 사용할 수 있는데 주의할 점은 어떤 사이트에도 로그인을 하면 안 된다는 것이다. 여러분이 로그 인 하면 로그 인 정보를 기반으로 경찰에서 여러분을 찾을 수도 있기 때문이다. 또한 만약 크롬을 사용할 경우 시크릿 모드로 사용해야 한다. 그냥 개인 식별 정보를 수집하지 않는 파이어폭스 같은 브라우저를 사용하는 것이 낫다.(이 경우에도 당연히 개인 식별 정보를 전송하지 않게 설정을 변경해줘야 한다.) 또한 토렌트 프로그램의 경우 다운로드하는 사람에게 전송하는 정보에 업로드하는 사람의 사용자 식별 정보가 포함되어 있는 경우가 있으니 자신이 사용하는 토렌트 프로그램이 그런 정보를 포함하는지 여부를 미리 확인해보아야 한다.

이제 여러분은 어디에도 등록되지 않은 맥 어드레스와 여러분을 특정할 수 없는 IP 주소를 확보했다. 이제 몰래 접속해서 인터넷을 하거나 P2P 소프트웨어를 돌리면 된다. 단 카페 같은 데서 남의 집 와이파이에 몰래 접속하는 건 계속해도 잡기 힘들지만 동일한 카페에서 그 카페의 와이파이를 계속 이용할 경우 경찰이 잠복하고 있다가 당신을 잡을 수도 있으니 되도록이면 항상 다른 카페를 이용한다.


6. 다 사용하였으면 이제 다시 인터넷 접속을 끊고, 맥 어드레스를 원래대로 바꾸면 된다.(맥 어드레스가 항상 바뀐다면 수상하게 생각될 수도 있기 때문이다.) 마지막으로 명심할 점은 이렇게 해도 심층 웹보다 위험하다는 점이다! 경찰에 체포될만한 일을 할 때는 되도록이면 표층 웹은 사용하지 말고, 심층 웹을 사용해야 한다.

인터넷 공유기 로그 주의

인터넷 공유기에는 여러가지 로그(log)가 남으므로 환경 설정을 모두 찾아서 각종 로그가 기록되지 않게 설정하고, 기존에 기록된 로그도 모두 삭제한다. 왜냐하면 만약의 경우 공유기의 로그 기록이 증거가 될 수 있기 때문이다.

웹사이트 가입시 개인 정보 입력 최소화

한국의 웹사이트는 보안이 매우 허술하니 개인 정보는 최소한만 입력한다.

  • 해킹 맞아? KT 뚫은 수법 이렇게 쉬웠다니.. 해커가 변형해서 사용했다는 '파로스 프로그램' 포털 사이트에서 누구나 검색(2014-03-07)

이들은 지난해 2월부터 최근까지 '파로스 프로그램'을 이용한 신종 해킹 프로그램을 개발, KT 홈페이지에 로그인 후 개인정보를 빼내왔다. 홈페이지 이용대금 조회란에 고유숫자 9개를 무작위 자동 입력시키는 프로그램으로 KT 가입고객의 9자리 고유번호를 맞춰 개인정보를 탈취했다. http://m.media.daum.net/m/media/digital/newsview/20140307052004824

개념

정보 보안의 주요 목표

정보에 대한 위협이란 허락되지 않은 접근, 수정, 노출, 훼손, 파괴 등이다. 정보에 대한 위협은 나날이 늘어가고 있기 때문에 모든 위협을 나열할 수는 없으나, 전통적으로 다음의 세가지가 정보 보안의 주요한 목표이다. (때로는 정보 보안만이 아닌 보다 넓은 보안의 목표로 이야기되기도 한다.)

  • 기밀성

허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것이다. 비밀 보장이라고 할 수도 있다. 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와 밀접한 관계가 있다.

  • 무결성

허락 되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것이다. 다시 말하면, 수신자가 정보를 수신했을 때, 또는 보관돼 있던 정보를 꺼내 보았을 때 그 정보가 중간에 수정 또는 첨삭되지 않았음을 확인할 수 있도록 하는 것이다.

  • 가용성

허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 최근에 네트워크의 고도화로 대중에 많이 알려진 서비스 거부 공격(DoS 공격, {{#invoke:lang|lang}})이 이러한 가용성을 해치는 공격이다.

부인 방지

부인 봉쇄(否認封鎖)라고도 한다. 정보를 보낸 사람이 나중에 정보를 보냈다는 것을 발뺌(부인)하지 못하도록 하는 것이다

보안등급 분류

보호할 대상을 중요성에 따라 분류해, 각각의 중요도에 따라 보호방법에 차등을 두는 것을 말한다. 일반적으로 기업의 경우 공개자료,대외비,기밀등으로 구분되며 최근에 개인정보를 취급하는 기업의 경우 개인정보를 포함한다.

위험관리

위험요소의 발견에서부터 위험요소의 최소화 및 제거를 위한 모든 관리체제를 말한다. 주로 다음과 같은 항목을 정의한다

  • 위험의 정의
  • 위험의 수준 분류
  • 위험요소 발견시 제거를 위한 위험의 수준별 처리시간
  • 위험의 신고에서 제거까지의 정보공유방법 및 절차
  • 위험의 기록

접근제한

보호할 대상에 대해 인가된 접근을 허용하고 비인가된 접근시도를 차단하는 것.

신분증명

개개인을 식별할 수 있는 정보

  • 아이디
  • 주민등록증,주민등록번호
  • 여권
  • 출입카드

인증

인증에는 실체 인증(개체 인증으로도 표현함)과 출처 인증이 있다.

실체 인증

어떤 실체가 정말 주장하는 실체가 맞는지 확인하는 것이다. 특정방법으로 약속된 정보를 인가된 자와 교환한 후 해당 정보를 제시하는 경우에 한해 접근을 허용하는 것을 말한다.

  • 로그인(아이디와 암호)
  • 부대의 암구호
  • 자물쇠와 열쇠
출처 인증

메시지 또는 자료의 출처가 정말 주장하는 출처가 맞는지 확인하는 것이다. 인가된 자에게만 있는 중복되지 않은 정보에 대한 인가목록을 만든 후 인가목록에서 확인된 자에 한해 접근을 허용하는 것을 말한다

  • 지문인식

암호화

암호화한 정보를 전달과정에서 인가되지 않은 사람이 취득한 경우 암호화하기 이전 정보를 취득하지 못하게 하는 방법.

  • 양방향암호화

암호화한 정보를 복호화하여 암호화하기 이전의 정보를 취득하는 암호화 방식

  • 단방향암호화

중복되지 않는 유일한 정보를 암호화한 이후 해당 정보에 해당하는 유일한 값으로 변환함. 복호화하여 이전 정보를 취득할 수 없다. 원본 데이터의 재사용을 염두에 둔 방식이 아니라 암호화 된 데이터를 원본데이터와 함께 전달함으로써 원본 데이터가 변조 되었는지 여부를 사용하는데 사용한다.

정보 보안의 방법

정보 보안을 위해서는 물리적인 방법과 비물리적인(소프트웨어적인) 방법이 사용될 수 있다. 물리적인 방법 중 대표적인 것은 자물쇠의 사용이나 보초의 활용 등을 들 수 있다. 비물리적인 방법 중 대표적인 것은 암호학 기술을 사용하는 것이다.

같이 보기

참조

  1. Cite error: Invalid <ref> tag; no text was provided for refs named MS backdoor
  2. Cite error: Invalid <ref> tag; no text was provided for refs named NSA foreign backdoor

외부 링크