주의 사항

From Hidden Wiki
Revision as of 04:11, 27 December 2018 by Twin (talk | contribs)
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

개요

한국어 히든 위키에서 제공하는 딮 웹 초보 사용자를 위한 보안 관련 문서입니다. 토어 브라우저를 사용할 때 유념해야 할 잡다한 주의 사항을 소개합니다. 꼼꼼히 읽고, 정보 보안 문서도 참조하세요.

가상화 소프트웨어 사용

버추얼박스(VirtualBox)나 븨엠웨어(VMware)같은 가상화 소프트웨어 안에 운영 체제를 하나 더 깔아놓고 그 안에서만 깊은 웹을 사용하면 샌드박스(sandbox)로 보호되어 비교적 안전합니다.


그러나 일반적인 사용자는 안티바이러스 소프트웨어의 '자동 업데이트'와 '실시간 감시'를 켜놓고, 한달에 한번 정도 C: 드라이브에 대한 정밀검색만 해도 이렇게까지 할 필요는 없습니다.


가상 운영 체제 써도 guest OS가 외부로 접속 요청 보내면 결국 host OS의 진짜 IP 주소가 서버에 찍힐 수 밖에 없다. 서버에 어떻게든 접속해야 하는데 guest OS에서 Tor를 거치지 않고 외부 네트워크에 접속할 수 있는 스크맆트가 실행되면 결국 진짜 IP 주소가 접속한 서버에 찍힐 수 밖에 없기 때문이다.


https://www.virtualbox.org/

http://www.vmware.com/kr

이메일, 클라우드, 메신저 주의

개인 정보를 중시하는 미국의 글로벌 업체인 구글도 개인 사생활이 들어있는 이메일(지메일)까지 검열합니다.(사람이 수동으로 하는 건 아니고 단어, 이미지, 동영상을 컴퓨터가 분석) 이런 식으로 얻은 정보로 구글이 페도필리아경찰에 직접 신고한 적도 있습니다.

그럼 미국보다 개인 정보 보호가 소홀한 한국[1]은 어떨까요? 이메일보다 민감한 개인정보가 있을 가능성이 낮은 클라우드라면? 한국이라면 인터넷 업체가 당신의 자료를 열람하고 경찰에 넘겨줘도 하나도 이상할 것 없습니다.

민감한 자료는 클라우드에 보관하는 것보다 암호화해서 자신의 기기에 보관하는 게 더 안전합니다. 이메일이나 네이트온 같은 메신저로 전송하는 행위도 위험하기짝이 없습니다.

이메일은 반드시 지피지4유에스비(gpg4usb)같은 소프트웨어로 암호화해서 전송 계층 보안(TLS)으로 암호화된 통신을 통하여 보내야 합니다. 클라우드에 자료를 업로드하거나 메신저로 전송할시에도 반드시 트루크맆트 등으로 암호화를 해야합니다. 그리고 그 암호화에 쓰인 키파일만을 상대방의 공개 키로 암호화하여 상대방에게 전달해주면 됩니다.


이메일이나 클라우드에 있는 자료는 서비스 업체에 의해 항상 감시 및 검열당하고 있습니다. 그리고 위법 지료가 발각되면 경찰에 연락합니다. 가장 많이 사용하는 방법은 해시 값을 이용하여 어린이 음란물로 알려진 이미지 및 동영상을 검색하는 것입니다. 이 외에도 이미지나 동영상의 패턴을 분석하여 판단하는 기술도 있습니다. 그리나 이 기술은 난이도가 더 높은 관계로 구글 정도를 제외하면 잘 사용되지 않습니다.


쉽게 체포될 수 있는 카카오톡, 텔레그램, 위커보다는 안전한 토어 메신저, 토어챝, 챝씨큐어를 쓰는 게 낫다.


표면 웹의 이메일, 메신저, 클라우드, 개인 서버 등으로 자료를 주고받으면 안 된다. 토어챝으로 교환하거나 압축 파일에 비밀번호를 건 후 익명으로 파일을 올릴 수 있는 파일 호스팅 사이트에 토어 브라우저로 파일을 올린 후 선입금받고, 비밀번호를 알려준다.


구글이 자사의 G메일을 이용하는 미 텍사스주 휴스턴의 한 남성 이메일 계정에 아동 포르노 사진들이 포함돼 있다는 사실을 사법 당국에 통보, 이 남성이 체포되게 했지만 구글이 개인의 프라이버시까지 감시해 경찰 역할을 하는 것이 옳은지를 놓고 논란이 일고 있다고 BBC 방송이 4일 보도했다.

http://www.newsis.com/ar_detail/view.html?ar_id=NISX20140805_0013091105&cID=10104&pID=10100

민감한 대화에 카카오톡, 텔레그램, 위커 등 사용 금지

토어(Tor) 넽워크 등을 통하지 않은 대화는 언제든지 경찰이나 정보 기관의 추적을 받을 수 있다. 토어챝이 가장 안전하다. 또는 챝씨큐어(ChatSecure)에 오어봍(Orbot)을 사용하여 토어 넽워크로 통신하면 안전하다.

토어챝에서 링크 클릭 주의

토어챝(TorChat)으로 대화시 대화 상대방이 인터넷 주소를 보내는 경우가 있을 것이다. 이 경우 토어챝에 링크가 생기는데 이 링크를 클릭하면 여러분 운영 체제에 지정된 기본 브라우저로 접속되고, 그 서버에 여러분의 IP 주소가 기록된다. 즉, 체포된다는 것이다. 그러니 상대방이 링크를 보냈을 경우 클릭하지 말고, 주소를 복사한 후 토어 브라우저에 붙여넣기하여 방문한다.

그리고 실수로 클릭하는 경우가 생길 수 있기 때문에 인터넷 기본 브라우저를 I2P 사용을 위해 프락시(proxy) 설정을 한 브라우저로 바꿔놓는다. 이 경우 아이투피가 켜져있을 경우에는 아이투피가 IP 주소 세탁을 해주고, 아이투피가 꺼져있을 경우에는 127.0.0.1로 프락시 설정이 되어 있기 때문에 인터넷 접속이 되지 않아 여러분이 드러날 일이 없다.

만약 자신이 원하는 브라우저로 기본 브라우저를 바꿀 수 없으면 텍스트 파일(txt)을 확장자만 htm과 html로 바꾼 후 기본 연결 프로그램을 자신이 연결하려는 브라우저로 바꾼다.

또한 토어챝은 개발 중지된지 오래되어 보안 업데이트도 더 이상 없으므로 보안 취약점이 있을 수 있다. 되도록이면 다른 소프트웨어를 쓰자.

무선 공유기 해킹 주의

요즘에는 무선 공유기를 해킹해서 남의 무선 공유기로 로리 야동을 받는 놈들이 늘어나고 있다. 이게 제일 거지같은 게 니가 아무리 조심해도 니가 받지도 않은 로리 야동으로 경찰이 니 컴퓨터와 스마트폰을 조사하고 니가 가지고 있는 로리 야동을 발견하게 될 수도 있다는 것이다. 그럼 넌 니가 받지 않은 로리 야동은 무죄일지 몰라도 다른 로리 야동 때문에 감옥간다.

공유기 펌웨어를 최신으로 업데이트하고, 만약 공유기가 구형이라 제조업체에서 더 이상 업데이트를 지원하지 않으면 최신 공유기로 교체해라. 그리고 비밀번호를 어렵게 설정해서 사전 공격이나 무차별 대입 공격에 뚫리지 않게 조심한다.

다른 사람이 무선 공유기 해킹해서 PlayPen 포럼에 올라와있는 로리 자료를 받아서 경찰 조사 받았다는 얘기다. 이런 로리 사이트들은 자료들을 압축하고 비밀번호 걸어서 표면 웹에 올리기때문에 토어 브라우저의 다운로드 속도가 느려서 답답할 경우 다른 사람의 무선 공유기를 해킹해서 다운로드 받는 경우가 있을 수 있다. http://www.ilbe.com/6798047449

구형 IPTIME, ANYGATE의 경우 Remote Buffer Overflow 취약점을 이용하여 공유기의 IP만 알아도 공격할 수 있는 방식을 설명하고 있다. 관리자 로그인과 무관한 CGI 파일을 공격하기 때문에 관리자 비밀번호가 어렵든, 쉽든 상관없이 해킹이 가능하다. http://www.hackerschool.org/Sub_Html/HS_Posting/?uid=32

WEP 방식의 무선 공유기 암호 해킹 방법이다. WEP 방식은 보안상 너무 취약하니 절대 쓰면 안 되고, 무조건 WPA2 방식을 써야한다.

프로그램이 필요합니다. Aircrack-ng 라는 프로그램인데요.

http://www.aircrack-ng.org/ 에서 받을수 있습니다.

일단 이론을 설명하자면....

무선공유기에게 끊임없는 ARP Request 를 보내 얻는 IV를 모아서 그 패턴을 분석해 비밀번호를 찾을수 있습니다.

ARP (Address Resolution Protocol)란 공유기시스템이 아이피 주소와 맥주소를 맵핑시킬때 사용되는 프로토콜입니다.

어떤 호스트가 physical address를 얻기 위해서 시스템에접 ARP Request를 보내면, 해당 주소를 가지고 있는 호스트가 대답해서 physical address를 불러주는 방식입니다.

ARP는 여러 해킹공격에 널리 이용된는 프로토콜중 하나입니다.

공유기에 ARP Request를 보내게 되면 공유기가 IV로 대답을 합니다. 이 IV를 여러개 (엄청많이) 모으게 되면 그 사이의 패턴 분석을 통해 키를 알아내게 되는것 입니다.

1. 무선 인터페이스를 Monitor모드로 작동시킵니다.

2. 인젝션 테스트

3. Airodump-ng 를 실행해서 IV 캡춰 시작

4. 공유기 인증 얻어내기

5. ARP 따발총 쏘기

6. 분석해서 키 얻기

해킹 완료까지 3분 정도면 충분하다.

http://jocker.tistory.com/157

WPA2도 뚫립니다

다만, WEP처럼 쉽게 뿅뿅 뚤리지는 않습니다.

현재 알려진 해킹 기술로 WPA2를 뚫기 위해서는 무차별 대입 공격(brute-force attack. 무작위로 아무 문자나 대입), 혹은 사전 공격(dictionary attack. 사전에 있는 단어나 미리 만들어진 자주 쓰이는 비밀번호 목록을 대입)으로 공격해야 합니다.

자, 이전편과 마찬가지로 Aircrack-ng 가 필요합니다.

사전 데이터베이스도 필요합니다.

http://safe-linux.com/ 에서 배포하고 있습니다만.... 트래픽 제한때문에 속도가 개판입니다.

돈을 내면 트래픽을 풀어준다고 하는데,,, 알아서 하십쇼.

700메가 버젼, 2기가 버젼, 27기가 버젼이 있습니다. 물론 들어잇는 단어 수의 차이입니다.

1번. 모니터모드 실행

2번. airodump 캡춰

3번. aireplay를 이용해 현재 통신중인 컴퓨터를 인증해제시킵니다.

4번. 제대로 handshake 따오는데 성공하였는지 airodump로 확인

5번. aircrack을 사용해서 사전 공격 시작

6번. 기다려서 뚫리나 안뚫리나 봅니다.

어떻습니까? 할만한가요?

저는 못해먹겠더라구요. 오래걸리고 에러나고...

하지만 확실한건, 가능하다는거, 딱히 어렵지는 않다는점 입니다.

그리고 WPA2방식이 요즘 사용되는 가장 보편적인 방법이라는점을 볼때,

약간의 노력만 하면 원하는집 라우터 뚫는거 가능하다. 라는게 중요한 점입니다.

방어합시다:

서론에서와 같이, 비밀번호 길이와 독창성이 중요합니다. 길게, 대소문자 숫자 특수문자 섞어서, "말이 안되게" 만들수록 좋습니다. 보안전문가들은 최소 20자 이상을 추천한다고 합니다.

공유기에 "Mac주소 인증" 이라는 기능이 있습니다. 비밀번호와 상관없이 미리 정해준 mac주소만 접근 허용하는 방식입니다. (이것도 결국 쉽게 뚫릴수 있습니다만, 없는것보다 낫지요.)

http://jocker.tistory.com/159


공공 와이파이 사용시 주의사항

  • AP와 연결 기기 모두에 들어있는 이런 프로토콜은, 사전 정의된 암호나 다른 형태의 독특한 신원 인증을 활용하거나 데이터를 암호화해서 정해진 기기에서만 접속할 수 있게 한다. 현재 보안 표준으로 널리 활용되는 WPA2는 PSK(pre-shared key)를 사용자 인증과 데이터 암호화를 위해 텍스트 문자 시리즈의 형태로 사용한다. 참고로 디지털 기기와 APWPA2 프로토콜을 활용해 커뮤니케이션 하는 방식은 4단계(포웨이 핸드셰이크) 과정으로 이뤄진다.
  • 퍼블릭 와이파이의 위험

“핫스팟”이라 불리는 공공 AP는 특정 장소 내의 많은 사람들이 인터넷에 접속할수 있게 해준다. 다시 말해 스타벅스 매장 내의 모든 사람들이 “스타벅스 와이파이” 채널을 통해 인터넷에 접속할 수 있다는 이야기다. 안타깝게도 공공 핫스팟은 그 구역 내의 누구라도 공중에 떠다니는 데이터를 읽어낼 가능성을 남긴다. 아래는 공공 와이파이를 사용할 때 프라이버시가 침해될 수 있는 몇 가지 흔한 방식들이다.

  • 네트워크 스니핑

공격자는 채널상의 모든 눈에 보이는 트래픽을 수집하고 가로채는 “스니핑(sniffing)” 애플리케이션만 있으면 개인 정보를 훔칠 수 있다.

WPA2가 와이파이 네트워크와 사용자의 클라이언트 사이 각각의 연결을 암호화하지만, 이는 PSK를 모르는 사람들만 네트워크에서 막기 위해 만들어진 것이다.

만약 공격자가 포웨이 핸드셰이크(fourway handshake)를 탐지해 PSK를 잡아내면 PSK가 변경될 때까지 기기로 들어오는 모든 트래픽의 암호를 해제해버릴 수 있다.

심지어 공격자에게 PSK가 없다 하더라도 무차별 대입 공격을 시도할 수도 있다. 이 때에는 무선 네트워크 관리자가 선택한 PSK의 품질(길이, 대소문자 조합, 심볼이나 알려진 단어 사용 등)이 키 탈취의 난이도에 결정적 영향을 미친다. 커피숍 등에서 관리자가 어려운 PSK 암호를 설정해야 하는 이유다.

http://www.ciokorea.com/news/24708

  • 데이터는 라디오 주파수를 통해 수동적으로 수집되고 차후에 암호 해제가 가능할 수 있다.
  • 공공 와이파이에 연결했을 때에는 민감한 작업을 하지 않는다. 꼭 로그인 해야 한다면 HTTPS로 시작하는 사이트에만 방문한다. 이 때 HTTPS를 이용하는 웹사이트라고 할지라도 해당 웹사이트의 이미지는 HTTP를 통해 배포될 수 있다는 점에 유의해야 한다. 이와 관련해 오늘날의 브라우저 대다수는 연결된 콘텐츠가 안전하지 않을 경우 경고를 발하는 기능을 내장하고 있다.
  • 공공 와이파이를 이용할 때는 결코 소프트웨어를 설치하지 않는다. 흔히 쓰이는 공격 방식이 있다. 브라우저가 구식 플래시를 사용하고 있다며 가짜 어도비 웹사이트로 연결시켜 바이러스가 주입된 소프트웨어를 설치하도록 하는 것이다.

http://www.ciokorea.com/news/24708?page=0,1


웹캠, 카메라, 마이크, CCTV, IP 카메라 주의

랲탚(laptop)처럼 인터넽에 연결될 수 있으면서 웹캠(webcam)이 달린 전자기기를 사용할 경우 해커로부터 안전하다는 확신이 없다면 차라리 검은색 전기 테이프를 붙이거나 종이를 스카치 테이프로 붙여서 가려버리는 것이 더 안전합니다.


  • 약점 잡힌 미인대회 우승녀 하룻밤 요구에 결국…

2014.03.18

‘미스 틴 USA’에서 우승한 캘리포니아 출신의 케시디 울프(19)가 누드사진 유포를 빌미로 한 남자에게 성상납 협박을 받았다며 경찰에 신고한 것.

사건 직후 방송에 출연한 울프는 “한 남자가 이메일로 내 누드 사진을 모두 가지고 있다고 말했다” 면서 “만약 특별한 퍼포먼스(성관계)를 해주지 않으면 사진을 일반에 공개하겠다고 협박했다”고 밝혔다.

울프의 인기와 맞물려 곧바로 사건의 파장은 커졌으며 미 연방수사국 FBI가 나서 지난해 9월 아브라햄은 체포됐다. 조사결과 아브라햄은 울프의 컴퓨터를 해킹한 후 웹캠으로 침실모습을 모두 촬영해 그녀의 누드사진을 손에 넣었으며 다른 피해 여성 역시 같은 수법을 사용했다.

현지언론에 따르면 재판에 나선 아브라햄은 피해 여성들에게 공식적으로 사과했으며 자폐증을 가진 것이 참작돼 형량이 대폭 줄었다.

http://nownews.seoul.co.kr/news/newsView.php?id=20140318601022


스마트폰, 태블맅카메라마이크가 달린 기기도 보안에 주의해야 하는 건 마찬가지입니다.


회사나 상가에 설치되 CCTV의 경우도 보안이 철저하지 못 하면 다른 사람들이 여러분이 근무하거나 유니폼으로 갈아입는 모습을 훔쳐볼 수도 있다.

  • [문재업] CCTV로 살펴보는 지구촌 성탄절 모습

http://386dx.com/b/v/ball/1400026/8

https://www.ilbe.com/7184390279

http://www.insecam.org/


가정용 IP 카메라(IP camera)도 비밀번호 재설정, 소프트웨어 업데이트 등 보안이 철저하지 못 하면 집안 모습이 그대로 다 노출된다.


  • 키스, 성관계장면까지…IP카메라 수천대 해킹해 사생활 엿본 29명 무더기 입건

2017.11.02

경남지방경찰청 사이버수사대는 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 등의 혐의로 이모(36)와 박모(38) 씨 등 29명을 불구속 입건했다고 2일 밝혔다.

이씨가 보관하던 동영상 파일에는 가정집에서 속옷 차림 여성, 성관계하는 부부, 에어로빅 학원에서 탈의하는 여성 등이 녹화돼 있었다. 특히 이씨는 여성이 혼자 사는 가정집에 설치된 것으로 추정되는 IP카메라는 즐겨찾기를 해두면서 별도 관리를 해온 것으로 조사됐다.

http://news.chosun.com/site/data/html_dir/2017/11/02/2017110201862.html


  • [카드뉴스] IP 카메라 해킹, 어떻게 예방할 수 있을까

2017-11-07

1. 초기 비밀번호 변경하기

2. 사용하지 않는 경우 전원 OFF 또는 천으로 가리기

3. 제품 소프트웨어 보안 업데이트하기

http://www.boannews.com/media/view.asp?idx=57906


  • IP카메라 해킹해 몰카로… 사생활 훔쳐본 50명 적발

2017.09.19

옷 갈아 입는 모습 등 불법 촬영

찍힌 영상 음란물사이트에 유포

“초기 비밀번호 반드시 바꿔야”

실시간 송출되는 영상을 들여다 보며 IP카메라의 ‘줌’ 기능과 ‘촬영 각도 조절’ 기능 등을 조작, 여성이 옷을 갈아입거나 나체로 활동하는 은밀한 모습을 영상에 담았다.

경찰은 IP카메라로 직접 촬영하거나 찍힌 영상을 음란물사이트 등 인터넷에 유포한 혐의(성폭력범죄의 처벌 등에 관한 특례법 위반)로 자영업자 C(34)씨와 대학생 B(22)씨 등 37명을 함께 입건했다. 또 A씨 등으로부터 불법 영상물ㆍ음란물 등 총 1,346건(약 56GB분량)을 압수하고 영상이 유포된 음란사이트 등을 폐쇄했다.

http://hankookilbo.com/v/7881f84c3b9343898982c32f9780a2fd


  • ‘IP카메라’ 2600대가 당신의 은밀한 사생활을 엿봤다

2017-11-02

경남경찰청, IP카메라 2600여대 해킹해 사생활 엿본 30명 입건

옷갈아입는 장면, 성관계 장면은 각도 바꾸고 화면 확대해 기록 ] 해킹 막으려면 무작위 숫자로 비밀번호 변경이 최선

경남경찰청 사이버수사대는 2일 500여곳에 설치된 아이피카메라 2600여대를 해킹해 개인 사생활을 몰래 엿보고, 사진이나 동영상으로 촬영한 혐의(정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 등)로 이아무개(29)·전아무개(36)씨 등 30명을 불구속 입건했다. 아이피카메라는 인터넷을 통해 컴퓨터나 스마트폰으로 조정하거나 정보를 주고받을 수 있는 카메라를 가리킨다.

경찰 조사 결과, 이들이 해킹한 아이피카메라의 설치장소는 가정집이 대부분이었으며, 나머지는 학원·독서실·식당·사무실 등으로 다양했다. 이들에게 노출된 것은 일상 생활 모습은 물론, 옷을 갈아입거나 성관계 장면도 있었다. 이들은 성관계 등 은밀한 장면이 많이 보이는 카메라의 경우 줌, 각도 조절 등 기능까지 작동시켜 더 세밀하게 관찰하고 촬영한 것으로 드러났다.

경찰이 이들의 컴퓨터를 압수해 분석한 결과, 이들은 인터넷 카페 등에서 아이피카메라 해킹 방법을 익힌 뒤, 인터넷에 이미 유출된 아이피카메라 제조업체별 아이피를 이용해 닥치는대로 해킹을 시도한 것으로 드러났다. 이 과정에서 개별 아이피카메라의 비밀번호를 맞춰 접속에 성공하면 해킹을 했는데, 해킹된 카메라는 대부분 0000, 1111, 1234 등 제조업체가 설정한 초기 비밀번호를 그대로 사용하는 것이거나 아예 비밀번호를 설정하지 않은 것들이었다.

http://www.hani.co.kr/arti/society/area/817164.html


프린터 스테가노그래피 주의

프린터 스테가노그래피(Printer steganography)란 스테가노그래피(steganography)의 일종으로 레이저 프린터 등에서 출력물에 프린터의 시리얼 번호와 출력 일자를 2차원 점 데이터 형태로 암호화해서 출력하여 숨기는 것을 말한다. 스테가노그래피 기법으로 일반인들에게 가장 잘 알려진 것은 유료 포르노 사이트에서 이미지 파일이나 동영상 파일에 사용자 아이디아이피 주소를 보이지 않게 숨겨 외부 배포시 범인을 잡아낼 때 쓰는 것이다.


판매 물건에 프린터로 레이블을 붙여 판매하는 분들이 간혹 계십니다. 이것 또한 위험합니다. 이유는 프린터 기종마다 다르지만 프린트했을 경우 추적할 수 있는 흔적을 남기는 프린터 기종들이 있습니다. 예를 들자면 Brother(Brother Industries), 캐논, , 엡손, HP, IBM, Konica Minolta, Kyocera, Lanier, Lexmark, Ricoh, 도시바 그리고 제록스 브랜드의 칼라 레이저 프린터 등이 있습니다.


이외에도 잉크나 종이에 대해서도 어느 브랜드의 어떤 제품인지 국과수에서 감별 가능합니다.


대마초 포장지 등에 프린터로 출력한 종이를 붙이면 안 된다. 프린터 기기마다 있는 프린터 일련번호와 출력 날짜를 코드로 암호화하여 작은 점으로 잘 안 보이게 인쇄하기 때문이다.

문화상품권 등 빝코인이 아닌 걸로 거래 금지

로리물 거래에서 문화상품권 사용시 체포 시나리오

1-1. 로리물 구매자가 경찰이고, 로리물 판매자가 문화상품권을 온라인에서 사용한 경우

일련번호 추적으로 바로 잡힌다.

1-2. 로리물 구매자가 경찰이고, 로리물 판매자가 문화상품권을 오프라인에서 사용한 경우

일련번호 추적으로 사용한 가게를 알아낸다.(일단 이걸로 용의자의 거주 지역이 확인된다.) 판매자가 가게 주인이나 종업원과 아는 사이거나 신용카드를 사용했다면 그 단계에서 찾아냄. 만약 처음 간 가게라면 CCTV 영상을 경찰이 확보해서 용의자 성별, 나이대, 얼굴 사진 등을 확보한다. 대한민국은 상가 CCTV, 길거리 CCTV, 차량 블랙박스 등으로 도시 지역에서는 CCTV의 사각지대가 거의 없다. 경찰은 CCTV를 이용하여 용의자가 가게에 오기 전과 가게에서 나간 후의 이동 동선을 추적한다. 이동시 버스, 지하철, 택시에서 카드를 사용했다면 바로 체포. 승용차를 사용했다면 CCTV에 찍힌 차량 번호로 바로 체포. 이동시 중간에 들른 가게에서 카드를 사용했다면 역시 바로 체포. 끝까지 현금만 썼다면 CCTV를 따라서 집을 확인한 후 체포.

2-1. 로리물 구매자가 문화상품권을 온라인에서 샀고, 로리물 판매자가 경찰인 경우

역시 일련번호 추적으로 바로 잡힌다.

2-2. 로리물 구매자가 문화상품권을 오프라인에서 샀고, 로리물 판매자가 경찰인 경우

1-2의 경우와 같다.

3. 판매자와 구매자, 둘 다 경찰이 아니지만 나중에 한 명이 경찰에 잡힌 경우

그런 경우에는 위에서처럼 한 명이 경찰인 경우와 마찬가지 방법으로 잡는다.

경찰 관할 주의

가끔씩 나는 한국 사는데 미국 연방수사국(FBI)이 무슨 상관이냐고 생각하는 사람도 있습니다. 하지만 프리덤 호스팅 운영자도 아일랜드에 사는 아일랜드인이지만 FBI가 찾아와서 미국으로 개 끌고 가듯이 끌고 갔습니다. 또한 FBI가 딮 웹에서 운영하던 함정 페도 사이트 플레이펜(PlayPen)의 남한에 거주하던 한국인 회원들 중에도 FBI에서 수사 협조 요청 공문을 한국 경찰에게 보내서 한국 경찰로부터 소환장이 날아온 사람도 있습니다. 천조국 경찰에게 국경은 무의미합니다.(러시아만 빼고. 미국의 살아있는 양심 에드워드 스노든도 러시아에서만 망명을 받아줬죠.)

그리고 주의할 게 거주국 경찰입니다. 속지주의는 일반적인 원리이니 거주국의 법률은 지켜야 합니다. 또한 속인주의 법률을 가진 국가의 국적을 갖고 있으면 해외에 있을 때라도 국적이 속해있는 국가의 법의 적용도 받습니다.

예를 들어 속인주의와 속지주의를 모두 채택하고 있는 대한민국 국적의 사람이 마약이나 도박이 합법인 국가에서 마약이나 도박을 하여도 한국 입국시 처벌받는 게 그 예입니다.


특정 사이트 접속 자제

  • 어나니머스, FBI 등의 공격으로 여러 사이트가 차단되었습니다. (TORHOST, Freedom Hosting, TorMail 등)
  • 이러한 사이트에 접속하면, 국제 범죄인으로 처벌받거나, FBI 등으로부터 추적당할 수 있습니다.
  • 올바른 인크립트(encrypt)법을 사용하시길 바랍니다.
  • 페도코리아같은 표층 웹의 로리 사이트는 접속을 자제하고, 글은 절대로 남기면 안 됩니다. 만약 접속할 경우 반드시 토어 브라우저로 접속해야 합니다. 접속했다는 사실만으로 경찰의 조사를 받을 수 있습니다.[3]
  • 대부분의 깊은 웹 사이트는 http:// 로 시작하지 https:// 로 시작하지 않습니다. 왜냐하면 서버에서 사용할 TLS 인증서를 발급 받으면 웹사이트 운영자가 누군지 밝혀지니까 발급 받을 수가 없기 때문이죠.(일부 딮 웹 싸이트는 https로 시작) 마찬가지로 인터넷(Internet)도, 월드 와이드 웹(World Wide Web)도 아니기 때문에 주소 앞 부분에 www 도 없습니다. 또한 국제인터넷주소관리기구(ICANN) 관할인 인터넷이 아니라 양파 라우터(Tor, The Onion Router)를 사용한 토어 네트워크이기 때문에 토어에서 규정한 .onion 최상위 도메인만 사용합니다. 아이투피 네트워크의 경우에는 .i2p 최상위 도메인을 사용합니다.
  • 플레이펜(PlayPen)처럼 에프비아이(FBI)에게 해킹당한 후 함정 사이트로 변한 사이트가 있을 수 있으니 항상 주의를 기울인다.

사용자 계정 암호, 화면 자동 잠김 설정

컴퓨터 사용자 계정에 암호를 설정하여 로그인시 및 화면 잠금(화면 보호기) 해제시 암호를 입력하게 해놓아야 합니다. 또한 잠깐 자리를 비울 경우에라도 실행중인 프로그램들은 작업 표시줄로 내려놓아 잘 안 보이게 해놓고, 꼭 화면 잠금을 해놓고 가야 합니다. 또한 실수로 화면 잠금을 안 할 수도 있으니 일정 시간이 지나면 자동으로 화면이 잠궈지도록 설정해놓아야 합니다.


관공서, 회사, 학교, PC방에서 딮 웹 접속 자제

관공서, 회사, 학교는 중앙에서 모니터링 하는 경우가 많습니다. 여러분이 onion 사이트에만 접속할 경우 어떤 데이터를 주고 받는지는 암호화가 되어 있어 알 수 없지만 토어를 사용하고 있다는 사실은 눈치챌 수 있습니다. 또한 전송 계층 보안(https)으로 암호화되지 않은 일반 표층 웹 사이트에 접속할 경우 심층 패킷 검사(DPI)로 주고 받는 데이터의 내용까지 알아낼 수도 있습니다. 하지만 토어로 접속하는 거 자체가 불법은 아니기 때문에 접속해도 상관은 없습니다.


PC방은 관리자 컴퓨터에서 개별 고객들의 컴퓨터 화면을 모두 확인 가능하다. 또한 지나가던 사람이 뒤에서 쳐다볼 수도 있다. 따라서 PC방 등 공용 컴퓨터에서는 딮 웹 관련 작업은 하지 않는 게 안전하다. 만약 꼭 해야한다면 최소한 씨씨티븨(CCTV)에는 되도록이면 사각에 앉아서 찍히지 않도록 등이나 가방 등 짐으로 잘 가리고 한다.


  • 12121 11212 18/12/24(Mon)20:29:18 No.48578

tails linux사용중인데 이거 토르브라우저 사용해서 면웹아동포르노 업로드하면 걸리냐? 디시같은곳이라던지


Anonymous 18/12/24(Mon)23:37:24 No.48596

위험하게 디씨 인사이드에 왜 배포해?

디씨에 니가 예전에 글 남긴 적 있으면 니 PC 정보(운영 체제 종류 및 버전, 브라우저 종류 및 버전 등)가 다 저장되어 있어서 기기 식별 가능한데. 100% 식별은 아니어도 상당수 후보자를 고를 수 있음.

IP 주소만으로 잡는 게 아님.


Anonymous 18/12/24(Mon)23:38:57 No.48597

아~ Tails Linux면 못 거르겠네. 운영 체제브라우저랑 니가 예전에 글 남길 때랑 다 다를테니.


Anonymous 18/12/25(Tue)02:04:31 No.48606

>>48596 토르 UserAgent는 다 같은 걸로 아는데


Anonymous 18/12/26(Wed)02:22:24 No.48718

그 정도면 안 걸림. ---- 이 새끼 말한것처럼 경찰이 잡을 확률이 완전한 제로는 아닌데 이 새끼가 말한 방법으로 경찰이 추적하면

개인 1명 잡는데 소라넷 망하게 만드는 인력과 시간을 들여야 함. 만약 글쓴이가 tails를 토르에서만 다운받았다면? 이 새끼 가설은 존나 꼬이게 되어있음.

그리고 만약 최악의 상황으로 경찰이 와서 글쓴이 랩탑이든 데탑이든 하드 가져감. 근데 리눅스로 암호화 되어있고 외장하드는 전부 베라크맆트로 잠김.

그러면 할수 있는게 없는거임..

약쟁이, 해커 잡기도 바쁜 헬조센징 경찰이 그렇게 집요할 리도 없고 잡혀도 증거 없으면 처벌 안받으니깐 올려도 상관없음.


Anonymous 18/12/26(Wed)02:33:06 No.48723

개씹소리 쳐하죠

만약 12121이 연쇄살인범이라 토르로 면웹에 지가 살인한 영상 올리거나 테러범이라 폭탄테러라도 했으면 가능한 모든 수단을 동원하여 잡을려고 할거다

근데 로리사진은 씨발 그냥 아무 가게 와이파이로 구석탱이에서 올려도 못잡아 아니 안잡아

http://c2djzrn6qx6kupkn.onion/res/48578.html


  • 로리 Anonymous 18/12/25(Tue)03:40:27 No.48626

면웹에 아동포르노 올리는 꿀팁 알려준다. 면웹은 그나마 제일 안전한게 디시다.

USB에 토르브라우저랑 로리짤 몇개 깔고 7~10시쯤 마스크 쓰고 아줌마나 게임중독자 알바가 운영하는 피시방 찾아가라. 맨끝에서 CCTV에서 화면을 찍지 않는 자리에, 다른사람이 지나가면서 보기 힘든 자리에 자리 잡아라.

거기서 토르브라우저 켜라. 화면 스마트폰 절반으로 줄여놓고 디시인사이드 접속해라. 스크롤 위아래 마우스 컨트롤 하면서 접속하고 로리짤 움짤위주로 올려라.

물론 속도는 애미뒤졌다. 근데 어그로 파급력은 개좆됨. 직접만든 움짤이나 신작일수록 조회수 더 끌수 있다.

다끝내고 USB 뽑고 나온다. 그 피시방은 한달동안 가지 않는다. 이러고 잡힐 가능성은 교통사고 사망확률보다 낮음.


Anonymous 18/12/25(Tue)07:58:52 No.48665

PC방은 카운터 컴퓨터로 각 사용자 컴퓨터 화면을 들여다볼 수 있기 때문에 위험하다. 알바들이 카운터에서 심심하면 손님 화면 찍어서 일베 같은데 올리고 그런다. 존나 미친 짓임.

차라리 집에서 Tails Linux로 올려라.

http://c2djzrn6qx6kupkn.onion/res/48626.html


테일즈, Tails

참조

  1. 미국에서 한국처럼 국민 대다수의 사회보장번호(주민등록번호)와 개인 정보를 유출한 기업이 있었다면 손해배상으로 회사는 문 닫고, CEO부터 줄줄이 감옥에 갔겠죠. 한국은? 그런 거 없습니다.
  2. 먼저, 통신사와 제조업체간 협력을 통해 통신망에 접속·이용 중인 ‘사설 공유기의 실시간 모니터링 시스템’을 올 6월 중에 구축해 운영키로 했다. 2015.03.05 http://m.news.naver.com/read.nhn?mode=LSD&mid=sec&sid1=105&oid=092&aid=0002070532
  3. FBI는 페도필리아을 주적으로 두고 있다. 벅베어드...? '아동 포르노 동영상을 받을 수 있는 링크'라는 홈페이지를 만들고 그걸로 접속자들을 낚아서 체포하기도 한다.[* 일단 클릭한 사람은 무조건 조사.] 근데 이거 독수독과 원칙을 무시한 수사라 결국 폐쇄되었다. (하지만 이런 방식의 조사는 아직도 하고 있는 듯.[#])