ddos (3)
상식에서 풀어본 미디어법 처리강행
반응형
미디어법 날치기로 참담한 기분입니다. 아니나 다를까 이를 두고 어제의 과정이 합법하다! 위법이다!라는 주장이 대립을 이루고 있습니다.  저는 법도 모르고 국회행정 절차 역시 모릅니다.  무지한 인간이라도 어제의 과정을 살펴보면 어떤 것이 틀리고 어떤 것이 옳은 지는 상식으로 생각해 봐도 알 수 있습니다. 또한 개선해야할 것이 무엇인지도 쉽사리 생각이 납니다.


   이윤성의 진행은 정황의 문제가 아니라, 절차의 문제다
 

한나라당 소속인 이윤성 국회 부의장은 이날 신문법에 이어 둘째 안건인 방송법을 상정하고 표결에 부쳤다. 투표가 마무리될 무렵 이 부의장은 “투표를 다 하셨습니까? 투표를 종료합니다”라고 말했다. 그 뒤 투표가 끝나자 본회의장 내 전광판엔 ‘재적 294, 재석 145, 찬성 142, 기권3’이란 숫자가 최종적으로 떴다. 국회법은 의결정족수로 재적 의원 과반수 출석을 규정하고 있으므로, 148명 이상이 투표에 참여해야 방송법 통과가 가능하다. 그러나 투표 참여 의원들이 145명밖에 안 돼 의결 요건을 갖추지 못한 것이다. 그러자 이 부의장은 곧바로 “재석의원이 부족해 표결이 불성립됐으니 다시 투표해 주시기 바랍니다”라며 재투표를 선언했다. 재투표 결과 방송법은 재석 의원 153명, 찬성 150명, 기권 3명으로 통과됐다.

이 부분에 대한 법 해석이 각각 입니다.
민사나 형사 사건의 경우는 정황에 따라 법의 논리를 Case by Case로 적용하여 형을 내리게 됩니다.
어제의 김형오 국회의장 대리로 진행을 맡은 이윤성 국회부의장의 미디어법 처리 상에 석연치 않은 부분을 두고 위법이다 아니다 라는 주장이 대립각을 이루고 있습니다.저는 이런 논쟁이 이해되지 않네요.

이윤성 국회부의장의 진행은 정황에 따라 법이 달리 해석될 소재의 사건이 절대 아니라는 것 입니다. 말 그대로 진행의 문제입니다. 달리 말하면 절차의 문제입니다. 절차상의 하자가 없었다면 어느 누구도 어제의 절차 문제를 제기할 수 없는 것 입니다. 그런데 어제의 장면을 목격한 사람들은 절차상의 문제가 있다점을 주장하고 있습니다. 이는 미디어법 처리진행에 대하여 법이 정한 절차의 기본적인 약속에 반하기 때문에 생긴 아주 정당한 주장이라 생각합니다. 이런 간단한 논리에도 불구하고 한나라당과 일부 관계자가 논란의 여지가 없다고 하는데, 저는 절대 이해불가입니다.


   이런게 전자투표라구....개뿔이다! 동네 선거가 더 믿을 만 하다
 

논란거리가 되지도 않는 절차의 문제와 함께 대리투효의혹에 대한 생각입니다. 이 부분에 대해서는 어차피 CCTV를 분석하면 해결되기 때문에 언급하지 않고, 국회의 전자투표시스템에 대한  이야기만 할려고 합니다.

컴퓨터 모니터에 터치만 하면 전자투표시스템이라고 할 수 없습니다. 물론 자동집계기능이 있으니 전자투료시스템이라 자칭했지만요. 
투표자의 본인 확인 되지도 않는 것이 무슨 전자투표 입니까?
국회의원들은 지정석이 있습니다. 그런데 자신의 자리에 다른 의원들이 앉을 수도 있습니다. 이 말은 곧 자신의 자리에서 다른 사람이 투표권을 행사 할 수 있다는 것 입니다. 이런 맹점이 있는데도 불구하고 민감하고 중요한 입법 활동은 허술한 투표시스템에 맡기나는 것이 말이 되는 소리입니까?
차라리 동네에서 실시되는 투표 시스템이 더 안전하다고 생각합니다.
자신 없으면 과거로 회귀하던가요!

즉 허울뿐인 전자투표가 아니라 본인인증 시스템을 도입한 진정한 전자투표시스템을 구축하라는 이야기다.  지문인식 투표시스템 도입이 좋은 방법 중에 하나일 것 입니다.


   꼴뚜기가 뛰니 망둥이도 뛴다
 


일명, 윤성 오빠 문제와 전자투표 문제 의혹 제기에 대해서 국회사무처가 뛰고 있습니다. 단순 부속집행기관이 대한민국 국회의 심판노릇을 자처하고 있습니다. 이와 같은 현상을 어떻게 이해해야 할까요?
자신에게 주어진 천명을 제대로 소화하지 못하는 국회의원과 밥그릇을 같이하다보니 전염된 모양입니다. 신종 인플루 보다 치명적인 위험이 있네요. 묵묵히 주어진 일을 하는 사람이 그리운 시대 입니다. 


   분통함의 결과물...DDoS
 


저녁 세수를 하면서 차라리 어제 투표시점에 해커들이 국회의 전산망을 DDoS로 다운시켰다면 얼마나 좋을까....라는 생각이 불연듯 일어 났습니다.



상식이 통하는 시대에서 살고 싶네요.



반응형
  Comments,     Trackbacks
DDoS 서버 추적완료
반응형
드디어 DDoS 서버 추적해서 찾아 냈다고 합니다. 북한이 배후했다는 이야기도 있었는데 사실이 아닌 것 같습니다. 결국 미국 IP로 확인 되었네요. 해결의 실마리를 찾은 듯 합니다.

그리고 방송통신위원회와 한국정보보호진흥원(KISA)은 악성코드 분석결과
DDoS에 감염된 악성 코드가 좀비PC들의 하드디스크 삭제를 유발할 수 있는 것으로 분석했습니다.

이에 국가정보원 국가사이버안전센터는 긴급 대응요령을 아래와 같은 취할 것을 공지했습니다.

[대응요령]

1. PC를 켤 때 전원 스위치를 누르자마자 F8번 키를 여러 번 눌러서 안전모드로 부팅한다.

2. 안전모드 부팅 후에는 컴퓨터에 설정된 날짜를 7월 10일 이전으로 날짜로 되돌려야 한다.

3. PC를 재부팅한 후 최신 백신으로 점검과 치료를 수행해야 피해를 막을 수 있다.



아마도 위 사이트가 접속자 폭주로 접근이 용이하지 않을 것 같아서 '안철수연구소 전용백신'파일을 올려 놓습니다.



14시간 추적 "IP 찾았다"
쉬프트웍스, 악성코드 밤샘 분석
파일에 '독립기념일 기리며' 문구


"미국 IP로 확인됨."(9일 새벽 1시 40분)

"서버에 접속해서 받아오는 원소스 파일 찾았고 패킹(암호화) 풀어야 함."(새벽 2시7분)

"아 우리가 발견한 데가 공격자 맞는 듯.내 PC 이상해졌음."(새벽 2시10분)

"끝까지 왔음.보고서 작성 완료."(9일 새벽 5시35분)

드라마처럼 펼쳐진 9일 새벽,기자 휴대폰에 남겨진 문자메시지들이다. '해킹 대란'을 일으킨 악성코드를 분석한 홍민표 쉬프트웍스 대표(31)와 이대로 연구원(23)은 지난 8일 오전 11시부터 꼬박 14시간 동안 악성코드에 매달렸다. 서버에 접속한 경로를 기록으로 남기기 위해 분석을 끝낸 뒤에도 쉽게 잠들 수 없었다. 대규모 DDoS 공격의 심각성을 알아챘기 때문이다. 

이들은 "처음에 777 DDoS 대란을 일으킨 악성코드 파일 중 msiexec1.exe, perfvwr.dll, wmiconf.dll, msiexe2.exe 등 4개를 입수해 본격적으로 분석을 시작했다"며 "실제로 C&C(Control & Command)하는 서버의 주소가 무엇이고 어떤 식으로 서버에서부터 악성코드가 다운로드되는지에 초점을 맞췄다"고 말했다. 

그렇게 밝혀낸 결과 악성코드 유포 서버의 인터넷 주소(75.151.XXX.XXX)가 드러났다. 홍 대표는 "악성코드가 유포되는 흐름을 따라 들어갔더니 영문 윈도 서버 2000이 깔려 있는 미국 인터넷주소의 가상서버였다"며 "그 프로그램 내용을 바꾸거나 해당 IP를 국내에서 차단하면 더 이상의 악성코드 유포는 막을 수 있다"고 했다. 이미 그 서버에 접속해 좀비PC가 된 경우에는 예정된 대로 3차 해킹공격에 이용당하지만 앞으로의 피해는 줄일 수 있다는 얘기다. 공격자가 누구인지에 대해선 "누군진 알 수 없지만 서버를 찾기 까다롭게 해놓고 서버에 접속한 로그기록을 전부 지운 걸 보면 아주 수준급의 실력자일 것"이라고 했다. 

해당 IP의 주소가 미국 뉴저지주 마운트 로렐시라는 걸 알아낸 건 9일 오후 5시께다. 홍 대표는 "새벽엔 미국이라는 것만 확인했고 오후에 다시 찾아보니 뉴저지주 마운트 로렐이더라"고 말했다. 

이들 분석에 따르면 악성코드의 파일 안에는 '독립기념일을 기리며(Memory of the Independence Day)'라는 문구가 명확히 담겨 있었다. 악성코드가 유포되는 경로에 대해선 감염 사이트에서 자동으로 다운로드되거나 'Memory of the Independence Day'라는 제목의 영문메일을 열어보는 경우 등이다. 홍 대표는 "무엇보다 이미 악성코드에 감염된 PC 사용자들이 빨리 삭제프로그램으로 지워야 한다"며 "MS 윈도 취약점을 이용한 제로데이 공격인 만큼 윈도 패치가 빨리 나오는 것도 중요하다"고 지적했다. 삭제 프로그램은 와우해커(www.wowhacker.com) 안철수연구소(kr.ahnlab.com) 등에서 무료로 내려받을 수 있다.



fatbelt님께서 남겨주신 링크를 따라 갔다 알게된 사실을 첨언합니다.

주요 내용 정리
  1. 이번에 발표된 DDoS공격 서버가 프록시서버일 가능성 많다는 점
  2. 따라서 유포사이트의 IP를 근거로 배후 세력 추정은 섣부른 판단
  3. 모든 해커가 나쁜 것 만 아니다.....'화이트해커'에 대한 설명

화이트해커가 본 디도스(DDoS) 공격
“16개국 IP주소는 프록시서버 가능성”


가상 서버인 프록시 서버를 제공하는 기관이나 업체, 개인은 보통 주기적으로 IP를 변경하기 때문에 유포사이트의 IP를 근거로 배후세력을 추정하는 것은 근거가 부족한 섣부른 판단이라는 설명이다.



스스로를 새로운 보안취약점을 연구해 해킹방어전략을 구상하는 ’화이트해커’

--화이트해커의 역할이 무엇인가.

▲새로운 보안취약점을 연구해서 국가기관과 업체들에 알려준다. 방어전략도 구상한다. 일반 해커와 구분해야 한다. 사이트를 공격하는 해커는 화이트해커가 만든 기술이나 발견한 취약점을 이용하는 소위 ’스크립트 키드’이다. 그래서 화이트해커는 새로 발견한 취약점을 일반적으로 공개하지 않는다. 윤리의식을 중시하는 화이트해커의 양성이 중요한 만큼 해킹기술을 연구한다고 무조건 안 좋게 바라보는 시선은 개선됐으면 한다. 특히 화이트해커 대다수가 일하는 보안업계의 성장이 필요하다.
반응형
  Comments,     Trackbacks
DDoS 해킹 대란 - 블로그 하지 마라
반응형
7월 7일 DDoS의 해킹이 미국 한국에서 시작되었습니다. 대한민국 최고의 보안을 유지할 것으로 짐작했던 청와대마저 무너졌습니다. 그리고 안철연구소도 공격되었습니다.

'DDoS 공격' 형태를 살펴 보면 다음과 같습니다.
DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다.
따라서

"이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다." 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다.
라고 주장하는 기사를 읽었습니다.(자료 출처 서울신문)

당장에 무식한 저같은 사람은 혹시 나의 정보가 유출되지 않을까하는 두려움을 감출 수 없었습니다만 DDoS의 해킹이 개인 정보유출과는 거리가 멀다하니 그나마 다행 입니다.
하지만 DDoS해킹의 근원지를 파악하지 못한 것들을 보아서니 이들의 실력이 높음을 알 수 있습니다.
그렇기에 DDoS 해커(Hacker)가 마음만 먹으면 개인 정보 정도는 식은 죽 먹기로 빼낼 수 있다는 생각을 합니다.




아래의 내용은 한국인 해커가 전하는 디지털 세상의 위험성을 잘 보여주고 있습니다.

그런데 그분들(한국 Hackers)이랑 술이 좀 취해서 깊이 얘기를 해보면 일반인과 좀 달라요.
그 분들(한국 Hackers)은 불안해합니다. 왜냐, 다른 해커에게 해킹당할까봐. 역설적이죠? 
그들(한국 Hackers)은 디지털 세상이 얼마나 위험천만한 것인지 누구보다 잘 알고 있죠.

해커들마저 걱정하는 디지털 세상의 위험에 대한 구체적 사례는 다음과 같습니다.


       



위험한 디지털 세상에 대처하는 기업의 자세는......



위험한 디지털 세상에 대응하는 소비자의 자세는......


1) 비밀보안이 필요한 파일은 외장하드에 보관
외장하드작업 전에 반드시 인터넷 선을 뽑은 후 사용해야 합니다.

2) 통장 하나만 인터넷 뱅킹
모든 통장에 인터넷 뱅킹하지 말아야 합니다. 해커가 세운 목표물이 된 공인인증서와 보안카드는 언젠가는 뚫리게 되어 있다고 합니다. 적은 금액만 예치된 통장만 인터넷 뱅킹하는 것도 하나의 방법이라고 합니다.

3) 인터넷 사용시 주민번호 No. 아이핀 Yes!
이 내용은 상식입니다. 하지만 세삼 걱정스러운 것은!
아이핀 제공사이트가 해킹 당하는 날에는 모든 것이 한 방에 날라갈 수 있다는 이야기 입니다.
그래도 전문 해커들이 권하는 보안방법이고 이미 정부도 아이핀 도입을 의무화를 발표했으니 그나마 차선책으로 안전한가 봅니다.

주민등록번호를 단계별로 2015년까지 모두 아이핀으로 대체할 것이라고 선언했다.

활성화 추진전략 1단계는 2009년부터 2011년까지로 i-PIN 제도 조기 정착과 이용 보편화를 위한 인프라를 구축할 예정이다. 2단계인 2012~2013년까지 조세·금융을 제외한 민간의 모든 온라인 서비스에 아이핀을 적용할 계획이다. 3단계인 2014~2015년까지는 조세·금융을 포함 전 민간 분야에 아이핀이 적용될 수 있도록 관련 법, 제도 연구 등을 병행하여 주민번호가 없는 인터넷 환경을 조성할 예정이다.

현재 아이핀을 무료 발급 제공하는 사이트들 입니다.

나이스 아이핀 (한국신용정보)
가상주민번호 (한국신용평가정보)
SG아이핀 (한국정보인증)
공공i-PIN (행정안전부)
사이렌24 아이핀 (서울신용평가정보)


현재 다음, 네이버, 야후 등 여러 사이트에서 아이핀을 이용하여 가입한 상태 입니다.

주의점, 아이핀은 주기적으로 변경 교체하면 더욱 더 안전 합니다.

개인적으로 저는 사이렌24 아이핀과 함께 사이렌24 명의도용방지 서비스를 사용하고 있습니다.
어제도 네이버 키워드광고 교육센터에 가입시 명의 확인을 하였는데 문자메세지로 확인 메세지가 왔더군요.

4) 인터넷 게시판이나 카페에 중요한 내용은 절대로 올리지 않는다
인터넷 게시판이나 카페에 자신의 정보와 관련한 내용을 절대로 올려서는 안 됩니다. 
실례를 들어 보겠습니다.

사례1. 얼마전 TV뉴스에 이런 이야기가 나왔습니다. 부동산 중개 수수료를 아끼기 위해서 부동산 거래 인터넷 카페에 자신의 집 위치와 연락처를 남긴 여성 매도자에게 접근하여 절도를 한 내용이었습니다.
이처럼 인터넷 게시판이나 카페에 자신의 정보와 관련한 내용을 절대로 올려서는 안 됩니다.

사례2. 보이스피싱 전담반의 한 형사에 말에 의하면 인터넷 카페 내용을 바탕으로 아주 내밀한 개인정보를 수집해 보이스피싱 전화를 시도한다고 합니다.


잠깐!!!! 블로그 이벤트시 주의 사항 입니다.
블로거들이 가끔 블로그 상에서 이벤트를 유치하시는데 당첨자들에게 비밀댓글로 상품 수령에 관한 정보를 올려 달라고 하십니다. 아무리 비밀댓글이라도 위험할 것 같습니다. 저도 얼마전에 이렇게 했습니다만 다른 방법을 찾아보아야 할 것 같습니다. 전화를 직접 걸어서 확인하는 등의 방법 말입니다.




뭐 이 정도되면, 거의 인터넷을 이용하지 말라는 이야기 같습니다.
자동차 사고 많이 난다고 자동차를 타지 않는가요?
그래도 우리는 안전운전과 방어운전을 하면서 줄기차게 직장으로, 여행지로 가고 있습니다.
이와 마찬가지라 생각합니다. 항상 개인정보 유출 위험에 방치될 수 있다는 경계심을 가지고 인터넷을 해야 한다는 것 입니다.



홈페이지에서 회원정보가 무단 조회될 수 있도록 방치, 
개인정보 관리를 허술하게 해 과태료 처분

반응형
  Comments,     Trackbacks
최근 작성 글
최근 작성 댓글
최근 작성 트랙백
프로필
공지사항
글 보관함
캘린더
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
TODAY TOTAL