주의 사항

From Hidden Wiki
(Redirected from 주의사항)
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

개요

한국어 히든 위키에서 제공하는 딮 웹 초보 사용자를 위한 보안 관련 문서입니다. 토어 브라우저를 사용할 때 유념해야 할 잡다한 주의 사항을 소개합니다. 꼼꼼히 읽고, 정보 보안 문서도 참조하세요.

Tor Browser, Orbot, Orfox 보안 설정

토어 브라우저

토어 (Tor) 브라우저에서 주소창이 있는 줄 맨 왼쪽의 양파 모양 아이콘을 클릭하면 Security settings...라는 항목이 있는데 이 항목을 선택한다. 그럼 Security Level이 Standard, Safer, Safest의 3 단계로 되어있고, Standard로 선택되어있는게 보인다. Safest로 설정해놓고 쓰면 된다. 2018년 11월 13일 기준이다. 토어 브라우저 업데이트로 항목이 바뀔 수 있다.


  • Standard

이 보안 레벨에서 모든 브라우저 기능은 활성화된다.


  • Safer

HTTPS가 아닌 모든 사이트에서 자바스크맆트 비활성화.

자바스크맆트가 활성화된 사이트에서, 퍼포먼스 최적화는 비활성화됨. 일부 사이트의 스크맆트는 느리게 실행될 수 있음.

노스크맆트를 통하여, HTML5 비디오와 오디오 미디어는 클릭해야 실행(click-to-play)된다.

수학 방정식을 보여주는 일부 메커니즘이 비활성화된다.

일부 폰트(font. 글자체, 서체.) 렌더링(rendering. 표현.) 기능이 비활성화된다.


  • Safest

자바스크맆트는 모든 사이트에서 비활성화된다.

자바스크맆트가 활성화된 사이트에서, 퍼포먼스 최적화는 비활성화됨. 일부 사이트의 스크맆트는 느리게 실행될 수 있음.

노스크맆트를 통하여, HTML5 비디오와 오디오 미디어는 클릭해야 실행(click-to-play)된다.

수학 방정식을 보여주는 일부 메커니즘이 비활성화된다.

일부 폰트(font. 글자체, 서체.) 렌더링(rendering. 표현.) 기능이 비활성화된다.

일부 이미지 타입이 비활성화된다.

일부 폰트와 아이콘들은 아마 부정확하게 화면에 보일 것이다.



톨 브라우저의 NoScript

자바스크맆트(JavaScript)는 크로스 사이트 스크맆팅 등의 해킹에 사용되는 합법적인 해킹 툴입니다. 평상시에는 동적인 웹 페이지를 만드는데 쓰인다고 설명되지만 여러분들에게는 독이 든 예쁜 사과와 다를바 없습니다. 일곱 난쟁이들에게 윤간당하고 네크로필리아인 왕자에게 시간당한 백설공주처럼 되고싶지않으면 드시지 마시길...! 자바스크맆트 외에도 플래시, 실버라이트, 퀵타임, 자바플러그인들은 보안상 위험하기 때문에 되도록 사용하면 안 됩니다. 이것들 중에 가장 위험한 것은 액티브엑스(ActiveX)지만 토어 브라우저에서는 다행히 액티브엑스를 사용할 수 없습니다.


노스크맆트(NoScript) 확장 프로그램은 자바스크맆트 등의 스크맆트플래시, 실버라이트, 퀵타임, 자바 등의 플러그인(plug-in)들을 차단하여 보안 위협을 줄여줍니다. 그러나 최근의 홈페이지들의 경우 자바스크맆트를 사용하는것이 보편화되어 토어 브라우저의 내장 NoScript는 기본적으로 기능이 꺼져있습니다. 자바스크맆트를 허용하는 경우 보안위협을 초래할 수 있기에 토어 브라우저를 사용하시는 분들은 가능하면 NoScript를 켜두어 개인정보 유출을 방지하는것이 좋겠습니다.


하이퍼텍스트 마크업 언어 5(HTML5)의 video, audio, canvas tag도 사용자의 실제 IP 주소를 드러냅니다.


2018년 11월 13일 기준 NoScript 새로운 버전 설정법은 아래와 같다.

NoScript의 Options... 으로 들어간다.

General 탭에 DEFAULT, TRUSTED, UNTRUSTED의 세 개의 하위 탭이 있다.

DEFAULT는 frame, fetch, other만 체크돼있고, TRUSTED는 script, object, media, frame, font, webgl, fetch, other가 전부 다 체크 돼있고, UNTRUSTED는 전부 다 체크 해제돼있다.

추천하는 설정법은 모두 체크 해제를 하는 것이다. 단, TRUSTED의 script 항목은 체크 해제가 되지 않는다.


체크 해제하면 그 항목(script, media, frame 등)은 로딩을 안 한다. 설정했는데 나도 다시 풀렸네. 어쨌든 위험 요소는 최대한 로딩 안 하는 게 안전하다.

Reset 버튼 누르면 NoScript 기본 설정으로 돌아간다.

NoScript는 그냥 Reset해서 기본값으로 놔두고, 주소창 제일 왼쪽의 양파 모양 아이콘 눌러서 Security Settings...로 들어가서 Safest 선택하는 게 나을 것 같다.

Safest면 JavaScript가 차단되고, HTML5 media(audio, video)도 눌러야 실행(click-to-play)된다.

HTML5 media를 실행하면 써버에 접속한 클라이언트의 실제 IP 주소를 알아낼 수 있거든. 그래서 HTML5 media를 자동 실행으로 설정해놓고 우회 접속한 사용자의 진짜 IP 주소를 알아내는거지.

NoScript 전부 다 체크 해제하면 실행되는 게 줄어들어서 작동 안 하는 기능이 많아져서 좀 불편함. 그냥 Security Settings...를 Safest로 해놓는 정도면 충분할 것 같음. 그래도 정 불안하면 체크박스를 싸그리 다 체크 해제해놓든가.

http://c2djzrn6qx6kupkn.onion/res/46509.html


  • Firefox Noscript 사용법

1월 21, 2018

https://usinan.blogspot.com/2018/01/firefox-noscript.html

올봍

안드로이드 스마트폰태블맅에서 쓰는 올봍(Orbot)은 "설정"(Settings)에서 "부팅 후 Orbot 시작"(Start Orbot on Boot)은 체크 표시를 해제하고, "중계서버 사용"(Relaying)은 체크 표시를 해준다. Start Orbot on Boot을 체크하면 오어봍을 쓰지 않을 때도 부팅할 때마다 오어봍이 자동으로 시작한다. Relaying에 체크하면 내 기기를 통해 다른 Tor 사용자들이 데이터를 주고받기 때문에 미국 국가안보국(NSA), 국가정보원, 경찰 등에서 내가 언제 토어에 접속했나 파악하기 힘들어 접속 시간대와 다크 웹 싸이트 로그인 시간대 비교를 통한 프로파일링을 힘들게 만든다.


오어봍을 사용해봤으면 알겠지만 Tor에는 입구와 출구 노드(node)를 선택하는 기능이 있다. 오어봍(Orbot)의 설정에 들어가보면 Node Configuration이 있다. 거기서 Entrance Nodes(입구 노드), Exit Nodes(출구 노드), Exclude Nodes(노드 제외하기)를 설정할 수 있고, Strict Nodes(노드 제한하기)를 선택하면 입력한 입구 및 출구 노드만 사용한다. 미국 국가안보국(NSA) 등에서 입구 노드 및 출구 노드를 운영하면서 토어 사용자들 정보를 캔다는 의심이 가기 때문에 이렇게 입출구 노드를 별도로 설정하는 경우가 있다.

Bridges는 통신사에서 토어(Tor) 넽워크 접속을 막았을 경우 사용하는데 Use Bridges에 체크하고, Bridges에 사용할 브릳지의 IP 주소와 포트(port)를 입력하면 된다.

Outbound Network Proxy (Optional)는 출구 노드 밖에 사용할 프랔시(proxy)를 설정하는 것으로 Tor의 접근을 막은 서비스를 사용하려면 필요하다.

Bridge와 outbound network proxy를 사용하면 토어를 사용하는 사실을 숨길 수 있다.


  • Connection padding

Always enables connection padding to defend against some forms of traffic analysis. Default: auto

항상 패딩(padding) 기능을 켜놓는 설정이다. 기본 설정은 꺼져있는 상태이다. Default: auto라 꺼놔도 최소한의 padding 작업은 한다. 패딩이란 다른 노드(node)와 통신할 때 쓰레기 데이터를 추가하여 트래픽 분석(traffic analysis)을 통한 사용자 식별을 막기 위한 방법이다. 영국 정부에서 일부 토어 사용자 체포에 트래픽 분석을 사용했다고 추정되고 있다.


  • Reduced connection padding

Closes relay connections sooner and sends less padding packets to reduce data and battery usage

데이터와 배터리 사용을 줄이기 위해 패딩 패킷(padding packet)을 줄이는 옵션이다. 기본 설정은 켜져있는 상태이다. 오어봍(Orbot) 16.0.0-RC-2-multi-SDK23 (Tor 0.3.1.9-openssl1.0.2k) 버전부터는 일부 모바일 환경에서 Reduced connection padding 기능을 켜고 Relaying 기능을 켜면 접속이 되지 않는다. 이 상태에서 Relaying 기능을 쓰려면 Reduced connection padding 기능을 끄면 된다.

올팤스

올팤스(Orfox)의 Orfox Settings의 Security에 가보면 Standard, Safer, Safest의 3 단계가 있는데 기본으로 Standard에 가있다. Safest로 설정해놓고 쓰자.

  • Standard

모든 오어폭스웹싸이트의 기능이 활성화되어있다.

  • Safer

종종 위험하고, 일부 사이트가 기능을 잃게 만드는 웹싸이트 기능을 비활성화시킨다.

자바스크맆트(JavaScript)가 모든 싸이트에서 비활성화된다.

화면을 톡 쳐야(tap) HTML5 미디어(오디오와 비디오)가 실행(tap-to-play)된다.

일부 폰트(font. 글자체, 서체.)와 수학 기호들이 비활성화된다.

  • Safest

단지 정적(static)이고 기본적인 웹싸이트 기능들만 허가된다. 이러한 변화들은 이미지, 미디어, 그리고 스크맆트에 영향을 준다.

자바스크맆트(JavaScript)가 모든 싸이트에서 비활성화된다.

화면을 톡 쳐야(tap) HTML5 미디어(오디오와 비디오)가 실행(tap-to-play)된다.

일부 폰트(font. 글자체, 서체.), 아이콘, 수학 기호, 그리고 이미지들이 비활성화된다.


  • 동적 웹 페이지

예를 들자면, 정적 웹 페이지(static web page)는 웹 브라우저 창 크기와 상관없이 웹 페이지 구성 요소들의 화면 배치(layout)가 동일한 웹 페이지이고, 동적 웹 페이지(dynamic web page)는 웹 브라우저 창 크기에 따라 화면 레이아웃이 변하는 웹 페이지이다. 서버쪽 언어나 스크맆트인 에이에스피(ASP), ColdFusion, (Go), 자바스크맆트(JavaScript. 노드.js(Node.js) 등 server-side JavaScript.), (Perl), 피에이치피(PHP), 루비(Ruby), 파이썬(Python), WebDNA에 의해 동적 웹 페이지를 만들면 보안상 문제가 없지만 자바스크맆트(JavaScript), 액션스크맆트(ActionScript), 플래시(Flash)같은 클라이언트쪽 언어, 스크맆트, 플러그인을 쓰면 보안상 위험할 수 있다. 하지만 서버쪽 언어나 스크맆트는 서버에 무리가 가기 때문에 연산을 클라이언트 컴퓨터에 맡기는 클라이언트쪽 언어나 스크맆트가 많이 쓰인다.



Orfox의 NoScript

오어퐄스(Orfox)의 노스크맆트(NoScript)는 모든 웹 사이트가 일단 와이트 리스트(white list. 허용 목록. 금지 목록인 black list의 반대말.)에 등록되어있다. 따라서 보안을 위해 방문하는 모든 사이트마다 해당 사이트를 와이트 리스트 목록에서 제거해야 한다. 새로운 사이트를 방문할 때 Orfox의 설정에 있는 NoScript를 클릭하여 와이트 리스트 목록을 본 후 체크되어있는 모든 도메인 네임(domain name)을 체크 해제한다.

Tor Browser for Android

올팤스(Orfox)의 후속 버전인 톨 브라우저 포 앤드러이드(Tor Browser for Android)가 나왔다. 구글 플레이 스토어에서도 톨 브라우저 퍼 앤드러이드를 다운로드 받을 수 있지만, 좀 더 안전한 F-드로이드(F-Droid) 등 서드 파티 마킽(market)에서 다운로드 받자.

플레이펜

플레이펜(PlayPen)은 회원 수 215,000명의 딮 웹 페도 사이트이다. FBI는 2015년 2월 플레이펜의 서버를 압수하였고, 직접 이 사이트를 운영하기로 결정하였다. 그 후 2015년 2월 20일부터 2015년 3월 4일까지 약 2주(13일) 동안 운영하였고 100,000명 이상의 플레이펜 회원들이 이 기간 동안 접속하였다. 에프비아이NIT(network investigative technique)라는 해킹 툴(hacking tool)과 IP 주소 추적을 위한 법원의 영장을 사용하여 1,300개 이상의 IP 주소를 추적하였고, 현재까지 137건을 기소하였다. NIT가 설치되면 사용자 컴퓨터에 몰래 플래시 애플리케이션(Flash application)이 설치되며 이 플래시 애플리케이션이 사용자의 실제 IP 주소와 각종 개인 정보들을 FBI로 몰래 보낸다. 아마도 노스크맆트스크맆트플러그인을 차단하지 않은 사람들이 이 해킹 툴에 감염된 것 같다.


대한민국에서도 노스크맆트 꺼놓고 플레이펜(PlayPen)에서 로리물 다운로드 받다가 FBI에서 한국 경찰로 수사 요청하여 체포된 사람들도 있으니 주의할 것! 노스크맆트는 절대 끄지 말자!


플레이펜 회원인 일베 회원의 사례처럼 아동 음란물을 소지하지도 않았는데 경찰서에서 조서 작성시 무조건 예예 거리면 소지했다고 조서에 써지니까 조심해라. 페도 사이트에 가입하고, 그 웹사이트를 구경한 행동을 처벌하는 법 조문은 아동·청소년의 성보호에 관한 법률에는 없다!(현재는 파일을 지워서 컴퓨터에 없지만 과거에 소지했었던 사실도 처벌한다. 위 사례는 말 그대로 다운로드 받지 않고 보기만 한 경우이다.) 우리나라는 대륙계 법을 채택하고 있기 때문에 법 조문에 없는 행위는 도덕적으로는 지탄받을지언정 처벌하지는 않는다!! 50~100만원이면 변호사랑 상담 1회에 조서 작성에 1회 동석해주는 서비스를 받을 수 있으니 변호사랑 상담 후 같이 조서를 작성하러 간다. 이 조서 작성이 무죄와 전과자로 여러분 인생에서 제일 중요한 갈림길이 될 수 있으니 이때만큼은 꼭!! 변호사를 선임해야 한다!!! 한국은 조서 작성 후 싸인하면 법정에서 조서에 작성된 내용을 부인해도 대부분 받아들여지지 않으며 조서에 적힌대로 자신의 죄를 인정한 것으로 보고 판결을 때린다. 일베 회원은 재수좋게 기소유예 처분이 나왔지만 재수없으면 실제 재판 절차에 들어가고 그럴 경우 아동 음란물 소지죄(아동·청소년의 성보호에 관한 법률 제11조 5항)는 최소 벌금형이나 1년 이하의 징역형이며 벌금형 이상 선고시 공무원 시험, 국가고시, 기업체 취직 등에서 사실상 취업이 불가능하다고 생각하면 된다.


이미지는 다운받지 않고 안전하게 볼 수 있지만 동영상 스트리밍은 플래시 등 플러그인이나 HTML5 비디오 태그 등을 사용하므로 무조건 실제 IP 주소가 드러나므로 매우 위험하다! 동영상은 보지 않거나 무조건 다운받아서 봐야 한다.


FBI에서 플레이펜 회원 21만명 중 1500명의 IP 주소를 따고, 백 몇십명 기소했다고 했는데 FBI에 의해 기소되지 않은 1300여명은 한국 등 각국 경찰에 IP 주소랑 증거만 보내준 것 같다.


  • 토이박스에서 영상다운받앗는데.. 2015-12-30

저는 아무보안설정없이 그냥오리지널토르만쓰는데 잡혀가나요? 걱정돼네요 이미경찰서한번같다와서

플레이펜이용하다가 경찰서같다왓습니다..


한국이아니라FBI에서 조사요청들어왓다던데.. 저같은분잇나요?


토르브라우저로만 햇구 다운도모두토르브라우저로햇는데 어떻게걸린지모르겟어요

처벌은 FBI에서받은게아니라. ***사이버경찰청에서 경고조치받고 끝냇구요.. 사이버경찰청으로

조사서가 날아왓다더라고요 FBI에서 심지어 제가본영상들 다사진으로 증거자료로 보여주더라고요


궁금한게잇는데 스크립트그거 빨간색으로 해체하고해야한느게정석인가요? 저는해제안하고 사용햇어요

스크립트전면허용해서 사용함... 그게문제인건지모르겟네요...

http://beryhousx65r42yd.onion/viewtopic.php?f=24&t=1332


  • 딥웹도 아청법으로 안전한건 아니더라 ㅋ 2016.01.26

저번 11월 16일쯤에 경찰서에서 연락와서 조사받고, 기소유예 받음.. 진짜 싹싹 빌었음. 반성문도 3장쓰고..

사건은 이랬음.

1. PlayPen 에 가입해서 업로드 안하고 게시글들만 봤음.

2. 그뒤로 1년동안 문제 없었음( 가입했을때가 2014년 1월이였음.)

3. 11월 16일에 부산지방경찰청에서 전화옴.

형사님 말 들어보니까 FBI가 집주소랑 ip 다보내줬음.( 이게 fbi는 못잡는다는 개소리가 있던데;; 맘먹으면 잡을수 있는거 같더라)

4. 최대한 반성하는 태도로 기소유예 받음.

5. 그후 한달뒤 검찰청 조사받으러 감..

교육받으라고 하길래 알았다고 함.


2월초쯤에 교육받으러 가야해서 글한번 써본다.

절대 딥웹 믿지마라.. 내가 호구라서 그런걸수도 있지만.. 너무 맹신하지 마


토르써서 들어갔다.


아니, 이메일입력하는 칸도 그냥 꼴리는대로 쳤음


근데 경찰서에서 나말고도 딥웹으로 잡힌사람 많더라..

https://www.ilbe.com/7383974046


  • 딥웹때매 경찰청 갔다온 썰.ssul 2016.01.27

피의사건 처분결과 통지서

부산지방검찰청


처분죄명

아동·청소년의 성보호에 관한 법률 위반(음란물 소지)


처분결과

타관이송(창원지방검찰청)


(씨발... 40분 동안 모바일로 썼던거 다날아 갔다... 짧게 쓸게.. 궁금한거 있으면 댓글달어)

1년 전쯤에 PlayPen 사이트를 딥웹으로 들어가서 회원가입 하고 단순하게 사진만 봤다.

그런데 11월쯤에 경찰청에서 전화가 와서 받아보니까 FBI가 사이트를 이용하던 사람들의 IP를 따서 주소를 캐 경찰청으로 보낸것이다..(천조국 기술력 씹상타취다.. 무시하지말자)

경찰청에서 조사받으며 최대한 잘못했다고 빌었다. 또한 업로드 안했다고 이야기 하였다. 그러니까 "단순히 사진만 봤다 이겁니까?" 이런식으로 물어보길래 네네 했다.

(사실 이때 내가 좀 멘탈이 많이 나가있었다... 그래서 형사님이 말하는거에 대부분 맞다고 했음...난 ㄹㅇ 호구새끼임)

그리고 조사받은 다음에 내가 봤던 사진들 보면서 내 지문을 찍었다. 근데 그때 사진들이 내가 존나 발정 났을때 봤었던 사진들이라서 자괴감이 ㄹㅇ ㅆㅅㅌㅊ더라..... 그래서 사진보고 왠지 모르게 우럭따... 진짜 우럭따....

잘못하면 감옥 갈수도 있겠구나 하는 마음과 이딴걸 보고 내가 딸쳤구나..이런 생각하다가 운거같다.. 병신 ㅍㅌㅊ?

그렇게 도장 찍고 나니까 형사님이 기소유예 라고 하시더라.. 네이버에 검색해보니까 벌금 받는 경우가 많던데, 난 운이 좋은걸지도 모르겠다ㅋㅋ...

여담으로 이때 경찰청 가서 조사받기 전에 형사 아저씨들 얘기하는거 들었는데 "이번에도 일베여?" 하시더라..ㅋㅋㅋ 존나 뜨금했다. 아마도 이때 일베 떡밥때 였음.

그렇게 한달쯤 지난후에 검찰청에 갔는데, 검찰청에서 내가 학생인점, 반성하는 태도를 보이는 점 등을 고려하여 교육 한번 받고 봐주시는거 같더라.. 검사님께 정말 고맙더라

글솜씨가 별로 안좋아서 매끈하게 글 못써서 미안하다...

게이들아 죄짓고 살지말자.

요약

1. 딥웹봤다가 약 1년후 경찰청에서 전화옴.

2. 조사받으러 갔다가 우럮따... 기소유예 받고 교육 받아야 한다.

3. 게이들아 착하게 살자.


사진만 보는건 죄목이 안된다고 한거 같은데, 내가 호구라서 형사님 하는말에 예예 거렸음.

이거때매 소지죄? 된듯

https://www.ilbe.com/7395846724


  • 아까 일베갔던 잡게 페도충이 나다..(인증) 2016.02.08

https://www.ilbe.com/7475799200


  • 흔한 FBI의 수사능력.jpg (feat.잡게페도) 2016.02.08

https://www.ilbe.com/7473257826


  • 아청법 그거 그냥 흐지부지 된거같지?? 2015.11.13

https://www.ilbe.com/6927691772


  • 일베간 페도게이가 스트리밍만 했는데 걸린이유 2016.02.09

https://www.ilbe.com/7478833567


  • FBI가 아동 음란 사이트를 운영한 까닭은? 16.01.22

아동성애자 적발 목적... '함정 수사' 논란

http://m.ohmynews.com/NWS_Web/Mobile/at_pg.aspx?CNTN_CD=A0002177123


  • FBI가 아동 음란사이트를 운영한다고? 2016.01.22

http://mn.kbs.co.kr/mobile/news/view.do?ref=A&ncd=3219947


  • FBI가 몰래 아동 음란 사이트 운영한 이유 2016.01.22

http://m.wikitree.co.kr/main/news_view.php?id=247348


  • FBI crack Tor and catch 1,500 visitors to biggest child pornography website on the dark web

2016-01-06

https://www.ibtimes.co.uk/fbi-crack-tor-catch-1500-visitors-biggest-child-pornography-website-dark-web-1536417


  • FBI ran website sharing thousands of child porn images

2016/01/21

http://www.usatoday.com/story/news/2016/01/21/fbi-ran-website-sharing-thousands-child-porn-images/79108346/


onion.link나 onion.to 등으로 접속 자제

onion.rip이나 onion.guide 등은 프록시(proxy) 사이트로, 원래 사이트의 내용물을 보여주는 "다른" 사이트이다. 엔하위키 미러엔하위키의 차이와 비슷하다. 미러프록시는 아니지만 엔하위키 미러는 프록시와 비슷하게 특정 문서에 대해 사용자의 접속 요청이 올 때마다 매번 엔하위키 서버와 동기화했다.


1. https는 http로.

2. onion 뒤에 붙은 rip, link, lu는 전부 다 지우고.

3. 접속은 Tor Browser로만.


onion.plus나 onion.lu 등의 프록시 사이트로 토어 넽워크에 접속하면 프록시 회사에 여러분의 IP 주소가 저장되기 때문에 체포될 수 있습니다. 안티포렌식은 IP 추적을 막는 기술입니다. 여러분의 컴퓨터가 중계지 A, B, C를 경유하여 서버에 접속할 경우 출구 노드 C의 IP 주소가 서버에 저장됩니다. 여러분이 .onion 으로 접속할 경우 토어 네트워크 내부의 서버에 직접 접속하는 것이기 때문에 경찰이 여러분의 IP 주소를 알아내기 위해서는 먼저 토어 내부의 서버를 찾아내야 합니다. 하지만 토어 네트워크는 서버의 위치도 숨겨주기 때문에 경찰이 찾기 힘들며 만약 경찰이 추적을 시작한다는 낌새를 눈치챈다면 사이트를 닫아버릴 것입니다. 그러면 경찰이 여러분을 찾는 건 거의 불가능해집니다. 따라서 실질적으로 토어 브라우저 사용자의 추적이 거의 불가능하기 때문에 9.11 성전급의 국제적 테러범이 아니라면 추적을 포기할 것입니다.


하지만 여러분이 onion.to로 다크 웹 싸이트써버에 접속할 경우 여러분의 IP 주소가 TOR2WEB사( https://onion.to )의 서버에 저장됩니다. 따라서 경찰은 외국의 경찰과 협력해야 한다는 귀찮음만 감수한다면 TOR2WEB사에 요청하여 여러분을 찾아낼 수 있습니다. 따라서 여러분의 신원이 밝혀지는 위험을 감수하고 싶지 않다면 https://website.onion.to 이런 주소로는 절대 접속하지 마시고, http://website.onion 이런 주소로만 접속하시기 바랍니다. TOR2WEB사가 프록시 서버로 작동하여 IP 주소를 한 번 우회해주기 때문에 .onion에 직접 접속하는 것보다는 훨씬 허술해도 약간은 익명성이 보장된다. 익명성이 거의 없어지는 대신에 크롬같은 일반 브라우저로도 접속할 수 있어 편리하다. 물론 자기가 국가의 감시 대상이거나 뭔가 감옥에 갈만한 짓을 한다면 무조건 .onion으로 접속해야 한다. TOR2WEB과 비슷한 프록시에 접속할 때는 되도록이면 주고받는 데이터를 암호화해주는 전송 계층 보안(TLS, https)으로 접속한다.


예를 들어 여러분이 onion.to 주소로 접속해서 대한민국딮 웹에서 마약을 팔았다고 하자. onion.to 회사가 미국에 있다면 한국 경찰은 미국 경찰에 수사 협조 공문을 보낼테고 미국에서도 마약은 불법이므로 미국 FBI가 onion.to 회사에 공문을 보내거나 미국 법원이 압수수색 영장을 발급해줄 것이다. 그러면 onion.to 회사는 미국에서 철수할 생각이 아니라면 무조건 접속자의 IP 주소 내역을 FBI로 보내줘야 한다.


그리고 위와 같은 경우가 아니더라도 onion.casa 등으로 접속하면 proxy 회사가 여러분이 주고받는 모든 내용을 들여다보고 기록할 수 있다!!


아래와 같은 주소가 onion.to 와 유사한 서비스를 하는 회사에서 제공하는 주소의 예이다. 그래도 대부분의 회사는 전송 계층 보안(TLS, HTTPS)으로 주고받는 데이터를 암호화하여 최소한의 보안은 지켜주고 있다.


https://hwikis25cffertqe.onion.link/index.php?title=Main_Page

https://hwikis25cffertqe.onion.to/index.php?title=Main_Page

https://hwikis25cffertqe.onion.si/index.php?title=Main_Page


https://hwikis25cffertqe.onion.sh/index.php?title=Main_Page

https://hwikis25cffertqe.onion.sale/

https://hwikis25cffertqe.onion.rip/index.php?title=Main_Page


https://hwikis25cffertqe.tor2web.xyz/index.php?title=Main_Page

https://hwikis25cffertqe.tor.onl/index.php?title=Main_Page

https://hwikis25cffertqe.tor2web.io/index.php?title=Main_Page

가상화 소프트웨어 사용

버추얼박스(VirtualBox)나 븨엠웨어(VMware)같은 가상화 소프트웨어 안에 운영 체제를 하나 더 깔아놓고 그 안에서만 깊은 웹을 사용하면 샌드박스(sandbox)로 보호되어 비교적 안전합니다.


그러나 일반적인 사용자는 안티바이러스 소프트웨어의 '자동 업데이트'와 '실시간 감시'를 켜놓고, 한달에 한번 정도 C: 드라이브에 대한 정밀검색만 해도 이렇게까지 할 필요는 없습니다.


가상 운영 체제 써도 guest OS가 외부로 접속 요청 보내면 결국 host OS의 진짜 IP 주소가 서버에 찍힐 수 밖에 없다. 서버에 어떻게든 접속해야 하는데 guest OS에서 Tor를 거치지 않고 외부 네트워크에 접속할 수 있는 스크맆트가 실행되면 결국 진짜 IP 주소가 접속한 서버에 찍힐 수 밖에 없기 때문이다.


https://www.virtualbox.org/

http://www.vmware.com/kr

이메일, 클라우드, 메신저 주의

개인 정보를 중시하는 미국의 글로벌 업체인 구글도 개인 사생활이 들어있는 이메일(지메일)까지 검열합니다.(사람이 수동으로 하는 건 아니고 단어, 이미지, 동영상을 컴퓨터가 분석) 이런 식으로 얻은 정보로 구글이 페도필리아경찰에 직접 신고한 적도 있습니다.

그럼 미국보다 개인 정보 보호가 소홀한 한국[1]은 어떨까요? 이메일보다 민감한 개인정보가 있을 가능성이 낮은 클라우드라면? 한국이라면 인터넷 업체가 당신의 자료를 열람하고 경찰에 넘겨줘도 하나도 이상할 것 없습니다.

민감한 자료는 클라우드에 보관하는 것보다 암호화해서 자신의 기기에 보관하는 게 더 안전합니다. 이메일이나 네이트온 같은 메신저로 전송하는 행위도 위험하기짝이 없습니다.

이메일은 반드시 지피지4유에스비(gpg4usb)같은 소프트웨어로 암호화해서 전송 계층 보안(TLS)으로 암호화된 통신을 통하여 보내야 합니다. 클라우드에 자료를 업로드하거나 메신저로 전송할시에도 반드시 트루크맆트 등으로 암호화를 해야합니다. 그리고 그 암호화에 쓰인 키파일만을 상대방의 공개 키로 암호화하여 상대방에게 전달해주면 됩니다.


이메일이나 클라우드에 있는 자료는 서비스 업체에 의해 항상 감시 및 검열당하고 있습니다. 그리고 위법 지료가 발각되면 경찰에 연락합니다. 가장 많이 사용하는 방법은 해시 값을 이용하여 어린이 음란물로 알려진 이미지 및 동영상을 검색하는 것입니다. 이 외에도 이미지나 동영상의 패턴을 분석하여 판단하는 기술도 있습니다. 그리나 이 기술은 난이도가 더 높은 관계로 구글 정도를 제외하면 잘 사용되지 않습니다.


쉽게 체포될 수 있는 카카오톡, 텔레그램, 위커보다는 안전한 토어 메신저, 토어챝, 챝씨큐어를 쓰는 게 낫다.


표면 웹의 이메일, 메신저, 클라우드, 개인 서버 등으로 자료를 주고받으면 안 된다. 토어챝으로 교환하거나 압축 파일에 비밀번호를 건 후 익명으로 파일을 올릴 수 있는 파일 호스팅 사이트에 토어 브라우저로 파일을 올린 후 선입금받고, 비밀번호를 알려준다.


구글이 자사의 G메일을 이용하는 미 텍사스주 휴스턴의 한 남성 이메일 계정에 아동 포르노 사진들이 포함돼 있다는 사실을 사법 당국에 통보, 이 남성이 체포되게 했지만 구글이 개인의 프라이버시까지 감시해 경찰 역할을 하는 것이 옳은지를 놓고 논란이 일고 있다고 BBC 방송이 4일 보도했다.

http://www.newsis.com/ar_detail/view.html?ar_id=NISX20140805_0013091105&cID=10104&pID=10100

민감한 대화에 카카오톡, 텔레그램, 위커 등 사용 금지

토어(Tor) 넽워크 등을 통하지 않은 대화는 언제든지 경찰이나 정보 기관의 추적을 받을 수 있다. 토어챝이 가장 안전하다. 또는 챝씨큐어(ChatSecure)에 오어봍(Orbot)을 사용하여 토어 넽워크로 통신하면 안전하다.

토어챝에서 링크 클릭 주의

토어챝(TorChat)으로 대화시 대화 상대방이 인터넷 주소를 보내는 경우가 있을 것이다. 이 경우 토어챝에 링크가 생기는데 이 링크를 클릭하면 여러분 운영 체제에 지정된 기본 브라우저로 접속되고, 그 서버에 여러분의 IP 주소가 기록된다. 즉, 체포된다는 것이다. 그러니 상대방이 링크를 보냈을 경우 클릭하지 말고, 주소를 복사한 후 토어 브라우저에 붙여넣기하여 방문한다.

그리고 실수로 클릭하는 경우가 생길 수 있기 때문에 인터넷 기본 브라우저를 I2P 사용을 위해 프락시(proxy) 설정을 한 브라우저로 바꿔놓는다. 이 경우 아이투피가 켜져있을 경우에는 아이투피가 IP 주소 세탁을 해주고, 아이투피가 꺼져있을 경우에는 127.0.0.1로 프락시 설정이 되어 있기 때문에 인터넷 접속이 되지 않아 여러분이 드러날 일이 없다.

만약 자신이 원하는 브라우저로 기본 브라우저를 바꿀 수 없으면 텍스트 파일(txt)을 확장자만 htm과 html로 바꾼 후 기본 연결 프로그램을 자신이 연결하려는 브라우저로 바꾼다.

또한 토어챝은 개발 중지된지 오래되어 보안 업데이트도 더 이상 없으므로 보안 취약점이 있을 수 있다. 되도록이면 다른 소프트웨어를 쓰자.

무선 공유기 해킹 주의

요즘에는 무선 공유기를 해킹해서 남의 무선 공유기로 로리 야동을 받는 놈들이 늘어나고 있다. 이게 제일 거지같은 게 니가 아무리 조심해도 니가 받지도 않은 로리 야동으로 경찰이 니 컴퓨터와 스마트폰을 조사하고 니가 가지고 있는 로리 야동을 발견하게 될 수도 있다는 것이다. 그럼 넌 니가 받지 않은 로리 야동은 무죄일지 몰라도 다른 로리 야동 때문에 감옥간다.

공유기 펌웨어를 최신으로 업데이트하고, 만약 공유기가 구형이라 제조업체에서 더 이상 업데이트를 지원하지 않으면 최신 공유기로 교체해라. 그리고 비밀번호를 어렵게 설정해서 사전 공격이나 무차별 대입 공격에 뚫리지 않게 조심한다.

다른 사람이 무선 공유기 해킹해서 PlayPen 포럼에 올라와있는 로리 자료를 받아서 경찰 조사 받았다는 얘기다. 이런 로리 사이트들은 자료들을 압축하고 비밀번호 걸어서 표면 웹에 올리기때문에 토어 브라우저의 다운로드 속도가 느려서 답답할 경우 다른 사람의 무선 공유기를 해킹해서 다운로드 받는 경우가 있을 수 있다. http://www.ilbe.com/6798047449

구형 IPTIME, ANYGATE의 경우 Remote Buffer Overflow 취약점을 이용하여 공유기의 IP만 알아도 공격할 수 있는 방식을 설명하고 있다. 관리자 로그인과 무관한 CGI 파일을 공격하기 때문에 관리자 비밀번호가 어렵든, 쉽든 상관없이 해킹이 가능하다. http://www.hackerschool.org/Sub_Html/HS_Posting/?uid=32

WEP 방식의 무선 공유기 암호 해킹 방법이다. WEP 방식은 보안상 너무 취약하니 절대 쓰면 안 되고, 무조건 WPA2 방식을 써야한다.

프로그램이 필요합니다. Aircrack-ng 라는 프로그램인데요.

http://www.aircrack-ng.org/ 에서 받을수 있습니다.

일단 이론을 설명하자면....

무선공유기에게 끊임없는 ARP Request 를 보내 얻는 IV를 모아서 그 패턴을 분석해 비밀번호를 찾을수 있습니다.

ARP (Address Resolution Protocol)란 공유기시스템이 아이피 주소와 맥주소를 맵핑시킬때 사용되는 프로토콜입니다.

어떤 호스트가 physical address를 얻기 위해서 시스템에접 ARP Request를 보내면, 해당 주소를 가지고 있는 호스트가 대답해서 physical address를 불러주는 방식입니다.

ARP는 여러 해킹공격에 널리 이용된는 프로토콜중 하나입니다.

공유기에 ARP Request를 보내게 되면 공유기가 IV로 대답을 합니다. 이 IV를 여러개 (엄청많이) 모으게 되면 그 사이의 패턴 분석을 통해 키를 알아내게 되는것 입니다.

1. 무선 인터페이스를 Monitor모드로 작동시킵니다.

2. 인젝션 테스트

3. Airodump-ng 를 실행해서 IV 캡춰 시작

4. 공유기 인증 얻어내기

5. ARP 따발총 쏘기

6. 분석해서 키 얻기

해킹 완료까지 3분 정도면 충분하다.

http://jocker.tistory.com/157

WPA2도 뚫립니다

다만, WEP처럼 쉽게 뿅뿅 뚤리지는 않습니다.

현재 알려진 해킹 기술로 WPA2를 뚫기 위해서는 무차별 대입 공격(brute-force attack. 무작위로 아무 문자나 대입), 혹은 사전 공격(dictionary attack. 사전에 있는 단어나 미리 만들어진 자주 쓰이는 비밀번호 목록을 대입)으로 공격해야 합니다.

자, 이전편과 마찬가지로 Aircrack-ng 가 필요합니다.

사전 데이터베이스도 필요합니다.

http://safe-linux.com/ 에서 배포하고 있습니다만.... 트래픽 제한때문에 속도가 개판입니다.

돈을 내면 트래픽을 풀어준다고 하는데,,, 알아서 하십쇼.

700메가 버젼, 2기가 버젼, 27기가 버젼이 있습니다. 물론 들어잇는 단어 수의 차이입니다.

1번. 모니터모드 실행

2번. airodump 캡춰

3번. aireplay를 이용해 현재 통신중인 컴퓨터를 인증해제시킵니다.

4번. 제대로 handshake 따오는데 성공하였는지 airodump로 확인

5번. aircrack을 사용해서 사전 공격 시작

6번. 기다려서 뚫리나 안뚫리나 봅니다.

어떻습니까? 할만한가요?

저는 못해먹겠더라구요. 오래걸리고 에러나고...

하지만 확실한건, 가능하다는거, 딱히 어렵지는 않다는점 입니다.

그리고 WPA2방식이 요즘 사용되는 가장 보편적인 방법이라는점을 볼때,

약간의 노력만 하면 원하는집 라우터 뚫는거 가능하다. 라는게 중요한 점입니다.

방어합시다:

서론에서와 같이, 비밀번호 길이와 독창성이 중요합니다. 길게, 대소문자 숫자 특수문자 섞어서, "말이 안되게" 만들수록 좋습니다. 보안전문가들은 최소 20자 이상을 추천한다고 합니다.

공유기에 "Mac주소 인증" 이라는 기능이 있습니다. 비밀번호와 상관없이 미리 정해준 mac주소만 접근 허용하는 방식입니다. (이것도 결국 쉽게 뚫릴수 있습니다만, 없는것보다 낫지요.)

http://jocker.tistory.com/159


공공 와이파이 사용시 주의사항

  • AP와 연결 기기 모두에 들어있는 이런 프로토콜은, 사전 정의된 암호나 다른 형태의 독특한 신원 인증을 활용하거나 데이터를 암호화해서 정해진 기기에서만 접속할 수 있게 한다. 현재 보안 표준으로 널리 활용되는 WPA2는 PSK(pre-shared key)를 사용자 인증과 데이터 암호화를 위해 텍스트 문자 시리즈의 형태로 사용한다. 참고로 디지털 기기와 APWPA2 프로토콜을 활용해 커뮤니케이션 하는 방식은 4단계(포웨이 핸드셰이크) 과정으로 이뤄진다.
  • 퍼블릭 와이파이의 위험

“핫스팟”이라 불리는 공공 AP는 특정 장소 내의 많은 사람들이 인터넷에 접속할수 있게 해준다. 다시 말해 스타벅스 매장 내의 모든 사람들이 “스타벅스 와이파이” 채널을 통해 인터넷에 접속할 수 있다는 이야기다. 안타깝게도 공공 핫스팟은 그 구역 내의 누구라도 공중에 떠다니는 데이터를 읽어낼 가능성을 남긴다. 아래는 공공 와이파이를 사용할 때 프라이버시가 침해될 수 있는 몇 가지 흔한 방식들이다.

  • 네트워크 스니핑

공격자는 채널상의 모든 눈에 보이는 트래픽을 수집하고 가로채는 “스니핑(sniffing)” 애플리케이션만 있으면 개인 정보를 훔칠 수 있다.

WPA2가 와이파이 네트워크와 사용자의 클라이언트 사이 각각의 연결을 암호화하지만, 이는 PSK를 모르는 사람들만 네트워크에서 막기 위해 만들어진 것이다.

만약 공격자가 포웨이 핸드셰이크(fourway handshake)를 탐지해 PSK를 잡아내면 PSK가 변경될 때까지 기기로 들어오는 모든 트래픽의 암호를 해제해버릴 수 있다.

심지어 공격자에게 PSK가 없다 하더라도 무차별 대입 공격을 시도할 수도 있다. 이 때에는 무선 네트워크 관리자가 선택한 PSK의 품질(길이, 대소문자 조합, 심볼이나 알려진 단어 사용 등)이 키 탈취의 난이도에 결정적 영향을 미친다. 커피숍 등에서 관리자가 어려운 PSK 암호를 설정해야 하는 이유다.

http://www.ciokorea.com/news/24708

  • 데이터는 라디오 주파수를 통해 수동적으로 수집되고 차후에 암호 해제가 가능할 수 있다.
  • 공공 와이파이에 연결했을 때에는 민감한 작업을 하지 않는다. 꼭 로그인 해야 한다면 HTTPS로 시작하는 사이트에만 방문한다. 이 때 HTTPS를 이용하는 웹사이트라고 할지라도 해당 웹사이트의 이미지는 HTTP를 통해 배포될 수 있다는 점에 유의해야 한다. 이와 관련해 오늘날의 브라우저 대다수는 연결된 콘텐츠가 안전하지 않을 경우 경고를 발하는 기능을 내장하고 있다.
  • 공공 와이파이를 이용할 때는 결코 소프트웨어를 설치하지 않는다. 흔히 쓰이는 공격 방식이 있다. 브라우저가 구식 플래시를 사용하고 있다며 가짜 어도비 웹사이트로 연결시켜 바이러스가 주입된 소프트웨어를 설치하도록 하는 것이다.

http://www.ciokorea.com/news/24708?page=0,1


웹캠, 카메라, 마이크, CCTV, IP 카메라 주의

랲탚(laptop)처럼 인터넽에 연결될 수 있으면서 웹캠(webcam)이 달린 전자기기를 사용할 경우 해커로부터 안전하다는 확신이 없다면 차라리 검은색 전기 테이프를 붙이거나 종이를 스카치 테이프로 붙여서 가려버리는 것이 더 안전합니다.


  • 약점 잡힌 미인대회 우승녀 하룻밤 요구에 결국…

2014.03.18

‘미스 틴 USA’에서 우승한 캘리포니아 출신의 케시디 울프(19)가 누드사진 유포를 빌미로 한 남자에게 성상납 협박을 받았다며 경찰에 신고한 것.

사건 직후 방송에 출연한 울프는 “한 남자가 이메일로 내 누드 사진을 모두 가지고 있다고 말했다” 면서 “만약 특별한 퍼포먼스(성관계)를 해주지 않으면 사진을 일반에 공개하겠다고 협박했다”고 밝혔다.

울프의 인기와 맞물려 곧바로 사건의 파장은 커졌으며 미 연방수사국 FBI가 나서 지난해 9월 아브라햄은 체포됐다. 조사결과 아브라햄은 울프의 컴퓨터를 해킹한 후 웹캠으로 침실모습을 모두 촬영해 그녀의 누드사진을 손에 넣었으며 다른 피해 여성 역시 같은 수법을 사용했다.

현지언론에 따르면 재판에 나선 아브라햄은 피해 여성들에게 공식적으로 사과했으며 자폐증을 가진 것이 참작돼 형량이 대폭 줄었다.

http://nownews.seoul.co.kr/news/newsView.php?id=20140318601022


스마트폰, 태블맅카메라마이크가 달린 기기도 보안에 주의해야 하는 건 마찬가지입니다.


회사나 상가에 설치되 CCTV의 경우도 보안이 철저하지 못 하면 다른 사람들이 여러분이 근무하거나 유니폼으로 갈아입는 모습을 훔쳐볼 수도 있다.

  • [문재업] CCTV로 살펴보는 지구촌 성탄절 모습

http://386dx.com/b/v/ball/1400026/8

https://www.ilbe.com/7184390279

http://www.insecam.org/


가정용 IP 카메라(IP camera)도 비밀번호 재설정, 소프트웨어 업데이트 등 보안이 철저하지 못 하면 집안 모습이 그대로 다 노출된다.


  • 키스, 성관계장면까지…IP카메라 수천대 해킹해 사생활 엿본 29명 무더기 입건

2017.11.02

경남지방경찰청 사이버수사대는 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 등의 혐의로 이모(36)와 박모(38) 씨 등 29명을 불구속 입건했다고 2일 밝혔다.

이씨가 보관하던 동영상 파일에는 가정집에서 속옷 차림 여성, 성관계하는 부부, 에어로빅 학원에서 탈의하는 여성 등이 녹화돼 있었다. 특히 이씨는 여성이 혼자 사는 가정집에 설치된 것으로 추정되는 IP카메라는 즐겨찾기를 해두면서 별도 관리를 해온 것으로 조사됐다.

http://news.chosun.com/site/data/html_dir/2017/11/02/2017110201862.html


  • [카드뉴스] IP 카메라 해킹, 어떻게 예방할 수 있을까

2017-11-07

1. 초기 비밀번호 변경하기

2. 사용하지 않는 경우 전원 OFF 또는 천으로 가리기

3. 제품 소프트웨어 보안 업데이트하기

http://www.boannews.com/media/view.asp?idx=57906


  • IP카메라 해킹해 몰카로… 사생활 훔쳐본 50명 적발

2017.09.19

옷 갈아 입는 모습 등 불법 촬영

찍힌 영상 음란물사이트에 유포

“초기 비밀번호 반드시 바꿔야”

실시간 송출되는 영상을 들여다 보며 IP카메라의 ‘줌’ 기능과 ‘촬영 각도 조절’ 기능 등을 조작, 여성이 옷을 갈아입거나 나체로 활동하는 은밀한 모습을 영상에 담았다.

경찰은 IP카메라로 직접 촬영하거나 찍힌 영상을 음란물사이트 등 인터넷에 유포한 혐의(성폭력범죄의 처벌 등에 관한 특례법 위반)로 자영업자 C(34)씨와 대학생 B(22)씨 등 37명을 함께 입건했다. 또 A씨 등으로부터 불법 영상물ㆍ음란물 등 총 1,346건(약 56GB분량)을 압수하고 영상이 유포된 음란사이트 등을 폐쇄했다.

http://hankookilbo.com/v/7881f84c3b9343898982c32f9780a2fd


  • ‘IP카메라’ 2600대가 당신의 은밀한 사생활을 엿봤다

2017-11-02

경남경찰청, IP카메라 2600여대 해킹해 사생활 엿본 30명 입건

옷갈아입는 장면, 성관계 장면은 각도 바꾸고 화면 확대해 기록 ] 해킹 막으려면 무작위 숫자로 비밀번호 변경이 최선

경남경찰청 사이버수사대는 2일 500여곳에 설치된 아이피카메라 2600여대를 해킹해 개인 사생활을 몰래 엿보고, 사진이나 동영상으로 촬영한 혐의(정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 등)로 이아무개(29)·전아무개(36)씨 등 30명을 불구속 입건했다. 아이피카메라는 인터넷을 통해 컴퓨터나 스마트폰으로 조정하거나 정보를 주고받을 수 있는 카메라를 가리킨다.

경찰 조사 결과, 이들이 해킹한 아이피카메라의 설치장소는 가정집이 대부분이었으며, 나머지는 학원·독서실·식당·사무실 등으로 다양했다. 이들에게 노출된 것은 일상 생활 모습은 물론, 옷을 갈아입거나 성관계 장면도 있었다. 이들은 성관계 등 은밀한 장면이 많이 보이는 카메라의 경우 줌, 각도 조절 등 기능까지 작동시켜 더 세밀하게 관찰하고 촬영한 것으로 드러났다.

경찰이 이들의 컴퓨터를 압수해 분석한 결과, 이들은 인터넷 카페 등에서 아이피카메라 해킹 방법을 익힌 뒤, 인터넷에 이미 유출된 아이피카메라 제조업체별 아이피를 이용해 닥치는대로 해킹을 시도한 것으로 드러났다. 이 과정에서 개별 아이피카메라의 비밀번호를 맞춰 접속에 성공하면 해킹을 했는데, 해킹된 카메라는 대부분 0000, 1111, 1234 등 제조업체가 설정한 초기 비밀번호를 그대로 사용하는 것이거나 아예 비밀번호를 설정하지 않은 것들이었다.

http://www.hani.co.kr/arti/society/area/817164.html


프린터 스테가노그래피 주의

프린터 스테가노그래피(Printer steganography)란 스테가노그래피(steganography)의 일종으로 레이저 프린터 등에서 출력물에 프린터의 시리얼 번호와 출력 일자를 2차원 점 데이터 형태로 암호화해서 출력하여 숨기는 것을 말한다. 스테가노그래피 기법으로 일반인들에게 가장 잘 알려진 것은 유료 포르노 사이트에서 이미지 파일이나 동영상 파일에 사용자 아이디아이피 주소를 보이지 않게 숨겨 외부 배포시 범인을 잡아낼 때 쓰는 것이다.


판매 물건에 프린터로 레이블을 붙여 판매하는 분들이 간혹 계십니다. 이것 또한 위험합니다. 이유는 프린터 기종마다 다르지만 프린트했을 경우 추적할 수 있는 흔적을 남기는 프린터 기종들이 있습니다. 예를 들자면 Brother(Brother Industries), 캐논, , 엡손, HP, IBM, Konica Minolta, Kyocera, Lanier, Lexmark, Ricoh, 도시바 그리고 제록스 브랜드의 칼라 레이저 프린터 등이 있습니다.


이외에도 잉크나 종이에 대해서도 어느 브랜드의 어떤 제품인지 국과수에서 감별 가능합니다.


대마초 포장지 등에 프린터로 출력한 종이를 붙이면 안 된다. 프린터 기기마다 있는 프린터 일련번호와 출력 날짜를 코드로 암호화하여 작은 점으로 잘 안 보이게 인쇄하기 때문이다.

문화상품권 등 빝코인이 아닌 걸로 거래 금지

로리물 거래에서 문화상품권 사용시 체포 시나리오

1-1. 로리물 구매자가 경찰이고, 로리물 판매자가 문화상품권을 온라인에서 사용한 경우

일련번호 추적으로 바로 잡힌다.

1-2. 로리물 구매자가 경찰이고, 로리물 판매자가 문화상품권을 오프라인에서 사용한 경우

일련번호 추적으로 사용한 가게를 알아낸다.(일단 이걸로 용의자의 거주 지역이 확인된다.) 판매자가 가게 주인이나 종업원과 아는 사이거나 신용카드를 사용했다면 그 단계에서 찾아냄. 만약 처음 간 가게라면 CCTV 영상을 경찰이 확보해서 용의자 성별, 나이대, 얼굴 사진 등을 확보한다. 대한민국은 상가 CCTV, 길거리 CCTV, 차량 블랙박스 등으로 도시 지역에서는 CCTV의 사각지대가 거의 없다. 경찰은 CCTV를 이용하여 용의자가 가게에 오기 전과 가게에서 나간 후의 이동 동선을 추적한다. 이동시 버스, 지하철, 택시에서 카드를 사용했다면 바로 체포. 승용차를 사용했다면 CCTV에 찍힌 차량 번호로 바로 체포. 이동시 중간에 들른 가게에서 카드를 사용했다면 역시 바로 체포. 끝까지 현금만 썼다면 CCTV를 따라서 집을 확인한 후 체포.

2-1. 로리물 구매자가 문화상품권을 온라인에서 샀고, 로리물 판매자가 경찰인 경우

역시 일련번호 추적으로 바로 잡힌다.

2-2. 로리물 구매자가 문화상품권을 오프라인에서 샀고, 로리물 판매자가 경찰인 경우

1-2의 경우와 같다.

3. 판매자와 구매자, 둘 다 경찰이 아니지만 나중에 한 명이 경찰에 잡힌 경우

그런 경우에는 위에서처럼 한 명이 경찰인 경우와 마찬가지 방법으로 잡는다.

경찰 관할 주의

가끔씩 나는 한국 사는데 미국 연방수사국(FBI)이 무슨 상관이냐고 생각하는 사람도 있습니다. 하지만 프리덤 호스팅 운영자도 아일랜드에 사는 아일랜드인이지만 FBI가 찾아와서 미국으로 개 끌고 가듯이 끌고 갔습니다. 또한 FBI가 딮 웹에서 운영하던 함정 페도 사이트 플레이펜(PlayPen)의 남한에 거주하던 한국인 회원들 중에도 FBI에서 수사 협조 요청 공문을 한국 경찰에게 보내서 한국 경찰로부터 소환장이 날아온 사람도 있습니다. 천조국 경찰에게 국경은 무의미합니다.(러시아만 빼고. 미국의 살아있는 양심 에드워드 스노든도 러시아에서만 망명을 받아줬죠.)

그리고 주의할 게 거주국 경찰입니다. 속지주의는 일반적인 원리이니 거주국의 법률은 지켜야 합니다. 또한 속인주의 법률을 가진 국가의 국적을 갖고 있으면 해외에 있을 때라도 국적이 속해있는 국가의 법의 적용도 받습니다.

예를 들어 속인주의와 속지주의를 모두 채택하고 있는 대한민국 국적의 사람이 마약이나 도박이 합법인 국가에서 마약이나 도박을 하여도 한국 입국시 처벌받는 게 그 예입니다.


특정 사이트 접속 자제

  • 어나니머스, FBI 등의 공격으로 여러 사이트가 차단되었습니다. (TORHOST, Freedom Hosting, TorMail 등)
  • 이러한 사이트에 접속하면, 국제 범죄인으로 처벌받거나, FBI 등으로부터 추적당할 수 있습니다.
  • 올바른 인크립트(encrypt)법을 사용하시길 바랍니다.
  • 페도코리아같은 표층 웹의 로리 사이트는 접속을 자제하고, 글은 절대로 남기면 안 됩니다. 만약 접속할 경우 반드시 토어 브라우저로 접속해야 합니다. 접속했다는 사실만으로 경찰의 조사를 받을 수 있습니다.[3]
  • 대부분의 깊은 웹 사이트는 http:// 로 시작하지 https:// 로 시작하지 않습니다. 왜냐하면 서버에서 사용할 TLS 인증서를 발급 받으면 웹사이트 운영자가 누군지 밝혀지니까 발급 받을 수가 없기 때문이죠.(일부 딮 웹 싸이트는 https로 시작) 마찬가지로 인터넷(Internet)도, 월드 와이드 웹(World Wide Web)도 아니기 때문에 주소 앞 부분에 www 도 없습니다. 또한 국제인터넷주소관리기구(ICANN) 관할인 인터넷이 아니라 양파 라우터(Tor, The Onion Router)를 사용한 토어 네트워크이기 때문에 토어에서 규정한 .onion 최상위 도메인만 사용합니다. 아이투피 네트워크의 경우에는 .i2p 최상위 도메인을 사용합니다.
  • 플레이펜(PlayPen)처럼 에프비아이(FBI)에게 해킹당한 후 함정 사이트로 변한 사이트가 있을 수 있으니 항상 주의를 기울인다.

사용자 계정 암호, 화면 자동 잠김 설정

컴퓨터 사용자 계정에 암호를 설정하여 로그인시 및 화면 잠금(화면 보호기) 해제시 암호를 입력하게 해놓아야 합니다. 또한 잠깐 자리를 비울 경우에라도 실행중인 프로그램들은 작업 표시줄로 내려놓아 잘 안 보이게 해놓고, 꼭 화면 잠금을 해놓고 가야 합니다. 또한 실수로 화면 잠금을 안 할 수도 있으니 일정 시간이 지나면 자동으로 화면이 잠궈지도록 설정해놓아야 합니다.


관공서, 회사, 학교, PC방에서 딮 웹 접속 자제

관공서, 회사, 학교는 중앙에서 모니터링 하는 경우가 많습니다. 여러분이 onion 사이트에만 접속할 경우 어떤 데이터를 주고 받는지는 암호화가 되어 있어 알 수 없지만 토어를 사용하고 있다는 사실은 눈치챌 수 있습니다. 또한 전송 계층 보안(https)으로 암호화되지 않은 일반 표층 웹 사이트에 접속할 경우 심층 패킷 검사(DPI)로 주고 받는 데이터의 내용까지 알아낼 수도 있습니다. 하지만 토어로 접속하는 거 자체가 불법은 아니기 때문에 접속해도 상관은 없습니다.


PC방은 관리자 컴퓨터에서 개별 고객들의 컴퓨터 화면을 모두 확인 가능하다. 또한 지나가던 사람이 뒤에서 쳐다볼 수도 있다. 따라서 PC방 등 공용 컴퓨터에서는 딮 웹 관련 작업은 하지 않는 게 안전하다. 만약 꼭 해야한다면 최소한 씨씨티븨(CCTV)에는 되도록이면 사각에 앉아서 찍히지 않도록 등이나 가방 등 짐으로 잘 가리고 한다.


  • 12121 11212 18/12/24(Mon)20:29:18 No.48578

tails linux사용중인데 이거 토르브라우저 사용해서 면웹아동포르노 업로드하면 걸리냐? 디시같은곳이라던지


Anonymous 18/12/24(Mon)23:37:24 No.48596

위험하게 디씨 인사이드에 왜 배포해?

디씨에 니가 예전에 글 남긴 적 있으면 니 PC 정보(운영 체제 종류 및 버전, 브라우저 종류 및 버전 등)가 다 저장되어 있어서 기기 식별 가능한데. 100% 식별은 아니어도 상당수 후보자를 고를 수 있음.

IP 주소만으로 잡는 게 아님.


Anonymous 18/12/24(Mon)23:38:57 No.48597

아~ Tails Linux면 못 거르겠네. 운영 체제브라우저랑 니가 예전에 글 남길 때랑 다 다를테니.


Anonymous 18/12/25(Tue)02:04:31 No.48606

>>48596 토르 UserAgent는 다 같은 걸로 아는데


형사 김 18/12/25(Tue)03:24:26 No.48620 미국 서버에 있는 사이트에는 아동포르노 안 올리는게 좋다 웹사이트 운영자들이 기겁을 하면서 서버 DC가 위치한 지역의 FBI field office에 전화한 후 조치들어갈거다 ㅋㅋ


Anonymous 18/12/25(Tue)03:27:58 No.48621 안 잡음. 보조조라는 VPN쓰는 새끼랑 SKT통피로 로리짤 중갤,만갤, 야갤에 뿌리는 새끼 두명 있는데

보조조는 6년, SKT통피충은 3년째 안 잡히고 있다. 예전보다 로리짤 줄어들긴 했지만 거의 한달에 3~6번꼴로 로리짤 올리는 사람 출몰중


---- ---- 18/12/25(Tue)03:30:06 No.48622 SKT통피는 뭐여?


---- ---- 18/12/25(Tue)03:36:43 No.48624 아 ~ 통신사 아이피..


Anonymous 18/12/25(Tue)07:43:35 No.48663 >>>48621 해외 VPN이면 잡기 힘들어도 SKT 통신사 IP 주소는 누가 경찰에 화면 캡처해서 증거 제출해서 경찰이 잡으려고 맘만 먹으면 순식간에 잡는다.


1 1 18/12/25(Tue)14:23:20 No.48694 아니 그래서 테일즈리눅스 토르브라우저로 디시에 로리짤 올리면 걸리냐고 그게 질문인데 뭔 좆같은소리하고잇노


---- ---- 18/12/26(Wed)00:13:47 No.48713 하드웨어 정보 : 컴터스팩, 맥, 아이피, 시간 프로파일링 정보 : 말투, 업로드시간, 사진메타 VPN정보 : VPN 결제, VPN 로그 결제정보 : VPN, 가상서버, 도메인 통신사정보 : 통신사로그 화폐정보 : 암호화폐 트랜젝션 오프라인정보 : CCTV정보

등등 사진올리는거 하나로 조떌수도 있고 아닐수도 있다. 꼬리에 꼬리를 물면 나오는건데, 생각해야할 것들이 너무 많다고 애미디진년아. 니가 지금 안걸리는데 그걸 10년동안 증거자료로 가지고 있다가 나중에 병신될수 도 있는거고. 보안은 완벽이라는게 없고, 상대적 우위성으로 따지는건데 된다 안된다는 결론적인거다.

니가 빨가벗고 서울역 한복판에서 달리기를 해도 운좋으면 안걸리는거고 운이 나쁘면 백날 다 생각해도 걸려

이병신 잡것아.


---- ---- 18/12/26(Wed)00:22:22 No.48714 그리고 잠깐생각해봐도 급방 답 나오지 않니? 누가 된다고 하면, 넌 백프로 tail linux인지 뭔지 사이트 들어가서 다운받고 설치하겠지.

그럼 디시에서 하드웨어 스팩 가져오라해서 tail linux 인거 알아내고, tail리눅스인지 뭔지 사이트 공조수사해서 다운로드 받은 ip랑 통신사한테 부탁해서 tor 사용자 대조만 해도 얼추 3~6개월 안에 잡힐거는 생각안해봤지?

"못잡는게 아니라, 안잡는거니까. 좀 대가리 니가 잘 굴려서 하든가. 실력이 안되고 머리가 모자라면 그냥 소비자로써 보기만해라. 설치지말고"


Anonymous 18/12/26(Wed)02:22:24 No.48718

그 정도면 안 걸림. ---- 이 새끼 말한것처럼 경찰이 잡을 확률이 완전한 제로는 아닌데 이 새끼가 말한 방법으로 경찰이 추적하면

개인 1명 잡는데 소라넷 망하게 만드는 인력과 시간을 들여야 함. 만약 글쓴이가 tails를 토르에서만 다운받았다면? 이 새끼 가설은 존나 꼬이게 되어있음.

그리고 만약 최악의 상황으로 경찰이 와서 글쓴이 랩탑이든 데탑이든 하드 가져감. 근데 리눅스로 암호화 되어있고 외장하드는 전부 베라크맆트로 잠김.

그러면 할수 있는게 없는거임..

약쟁이, 해커 잡기도 바쁜 헬조센징 경찰이 그렇게 집요할 리도 없고 잡혀도 증거 없으면 처벌 안받으니깐 올려도 상관없음.


Anonymous 18/12/26(Wed)02:33:06 No.48723

개씹소리 쳐하죠

만약 12121이 연쇄살인범이라 토르로 면웹에 지가 살인한 영상 올리거나 테러범이라 폭탄테러라도 했으면 가능한 모든 수단을 동원하여 잡을려고 할거다

근데 로리사진은 씨발 그냥 아무 가게 와이파이로 구석탱이에서 올려도 못잡아 아니 안잡아


>>>48606 user-agent spoofing으로 다 똑같이 보이게 해주는 건 Tor Browser 7.x까지고, version 8부터는 솔직하게 뜸. 누가 결정한 정책인지는 모르겠지만 머저리같은 결정임.

/tech/ - TOR PROJECT = CIA, MOSSAD http://oxwugzccvk3dk6tj.onion/tech/res/1012230.html

Tor Browser 8 and removal of user-agent spoofing - General Tor and Anonymity Talk - Whonix Forum https://forums.whonix.org/t/tor-browser-8-and-removal-of-user-agent-spoofing/5930

#27495 (Tor Browser 8.0 wrong user-agent) – Tor Bug Tracker & Wiki https://trac.torproject.org/projects/tor/ticket/27495


Anonymous 18/12/26(Wed)23:05:58 No.48835 잡으려고 맘먹으면 니 집 코앞까지 가겠지 근데 잡아봤자 잡기위한 노력에 비해 실적도 안되고 더 재밌는건 애초에 걔들 실력이 좆도 없어서 VPN만 써도 개털리고 못잡음 실력 좆도 없는 놈들만 거기서 좆빠지게 일한다 워낙 병신이라 써주는 곳이 없어서

http://c2djzrn6qx6kupkn.onion/res/48578.html



  • 로리 Anonymous 18/12/25(Tue)03:40:27 No.48626

면웹에 아동포르노 올리는 꿀팁 알려준다. 면웹은 그나마 제일 안전한게 디시다.

USB에 토르브라우저랑 로리짤 몇개 깔고 7~10시쯤 마스크 쓰고 아줌마나 게임중독자 알바가 운영하는 피시방 찾아가라. 맨끝에서 CCTV에서 화면을 찍지 않는 자리에, 다른사람이 지나가면서 보기 힘든 자리에 자리 잡아라.

거기서 토르브라우저 켜라. 화면 스마트폰 절반으로 줄여놓고 디시인사이드 접속해라. 스크롤 위아래 마우스 컨트롤 하면서 접속하고 로리짤 움짤위주로 올려라.

물론 속도는 애미뒤졌다. 근데 어그로 파급력은 개좆됨. 직접만든 움짤이나 신작일수록 조회수 더 끌수 있다.

다끝내고 USB 뽑고 나온다. 그 피시방은 한달동안 가지 않는다. 이러고 잡힐 가능성은 교통사고 사망확률보다 낮음.


Anonymous 18/12/25(Tue)07:58:52 No.48665

PC방은 카운터 컴퓨터로 각 사용자 컴퓨터 화면을 들여다볼 수 있기 때문에 위험하다. 알바들이 카운터에서 심심하면 손님 화면 찍어서 일베 같은데 올리고 그런다. 존나 미친 짓임.

차라리 집에서 Tails Linux로 올려라.

http://c2djzrn6qx6kupkn.onion/res/48626.html


테일즈, Tails

같이 보기

참조

  1. 미국에서 한국처럼 국민 대다수의 사회보장번호(주민등록번호)와 개인 정보를 유출한 기업이 있었다면 손해배상으로 회사는 문 닫고, CEO부터 줄줄이 감옥에 갔겠죠. 한국은? 그런 거 없습니다.
  2. 먼저, 통신사와 제조업체간 협력을 통해 통신망에 접속·이용 중인 ‘사설 공유기의 실시간 모니터링 시스템’을 올 6월 중에 구축해 운영키로 했다. 2015.03.05 http://m.news.naver.com/read.nhn?mode=LSD&mid=sec&sid1=105&oid=092&aid=0002070532
  3. FBI는 페도필리아을 주적으로 두고 있다. 벅베어드...? '아동 포르노 동영상을 받을 수 있는 링크'라는 홈페이지를 만들고 그걸로 접속자들을 낚아서 체포하기도 한다.[* 일단 클릭한 사람은 무조건 조사.] 근데 이거 독수독과 원칙을 무시한 수사라 결국 폐쇄되었다. (하지만 이런 방식의 조사는 아직도 하고 있는 듯.[#])