개콘 ‘비대위’로 풀어본 ‘선관위 해킹 재구성’ 화제 | ||||||||
IT전문가 김인성 ‘깨알분석’…네티즌 “박진감 넘치네” | ||||||||
민일성 기자 | newsface21@gmail.com 11.12.16 15:27 | 최종 수정시간 11.12.16 15:37 | ||||||||
IT 전문가 김인성씨가 자신의 해킹 상식을 총동원해 10.26 사이버테러 전날 가상회의 상황을 재구성한 글이 주목을 받고 있다. IT 분야에서 가능한 기술을 하나하나 따져봐도 투표소 안내 서비스만 죽일 수 있는 방법은 찾기가 쉽지 않으며 결국 선관위 내부의 도움을 얻지 않고서는 힘들다는 추론이다. 오픈소스 개발자이자 포털사이트 시스템 설계와 구축, 컨설팅을 해온 시스템 엔지니어인 김인성씨는 IT 칼럼니스트로도 활동하며 국내 포털사이트의 폐해를 알려왔다. 김씨는 15일 밤 자신의 블로그에 올린 “그들은 선관위를 어떻게 털었을까?”란 제목의 글(☞ 글 보러가기)에서 “이 글은 10.26 선관위 사이트의 디도스 공격 가능성을 분석하는 글”이라며 “애초에 기술적 해설을 시도했으나 도저히 인간이 읽을 수 없는 글이 되는 바람에 내용이 이해가 가도록 그 당시의 상황을 재구성하는 형식으로 바꾸었다”고 설명했다. 김씨는 “형식과 상관없이 이 글은 IT 분야에서 가능한 기술만을 근거로 작성되었음을 밝힌다”고 덧붙였다. 이어 김인성씨는 연락책인 팀장 A와 시스템 전문 엔지니어 B, 해킹 전문가 C를 등장인물로 10.26 재보선 전날 10월 25일 가상회의 장면을 재구성했다. 김씨의 가상 소설에 따르면 연락책인 팀장 A는 선거날 아침 투표소 안내 서비스를 무력화시켜 젊은 유권자들의 투표율을 떨어뜨리기 위해 말 잘듣는 IT 엔지니어 2명을 불러들인다. IT에 관해 잘 알지 못하는 팀장이 공격의 성공 가능성을 체크해보고 싶은 것이다. 팀장 A가 “내일 선관위 서버를 해킹해야 한다, 좀비PC가 뭔가로 막 공격해서 서비스가 안 되게 하라”고 하자 해커 C는 “그건 디도스죠. 해킹하고는 조금 다르다, 많은 PC가 동시에 접속을 시도해서 서버를 다운시키는 것이다”고 차이를 지적했다. 엔지니어 B는 “국가 기관을 공격하는 게 그리 쉬운 일이 아니다”며 “끝까지 추적 당하기 때문에 위험하다”고 말했다. 또 B는 “디도스 공격을 하루 만에 뚝딱 해치울 수는 없다”며 “먼저 디도스 명령을 내려 줄 업체를 찾아야 한다”고 설명했다. 그는 “그런 업체들은 주로 중국에 있는데 선 입금도 해 줘야 되고요. 그쪽에서 좀비 피시를 준비시킬 시간도 필요합니다. 최소한 네트워크 경로와 타깃 서버 구성을 파악한 후에야 효과적인 공격이 가능하다”고 뚝딱 해치울 수 있는 상황이 아님을 지적했다. 이에 해커 C가 “급하면 유디피(UDP) 공격을 해도 되지 않느냐”고 의견을 냈다. 엔지니어 B는 “국가 기관에 UDP 공격했다가 백본이 다운되기라도 하면 어떡하려고? 우리나라 경찰뿐만 아니라 중국공안까지 나서서 탈탈 털 텐데?”라고 말도 안되는 시도라고 일축했다. 해커 C가 신 플러딩(홍수) 공격을 제안하자 엔지니어 B는 “그 공격도 KT 선에서 막혀. 대규모가 아니라면 디도스 감시 장비가 처리할 수도 있고”라고 반박했다. 엔지니어 B는 “다운은 시킬 수 있겠지만 이것도 역시 이렇게 갑자기는 어렵다”며 “2009년 7.7 디도스 대란 이후에 대비도 잘 되어 있다”고 선관위가 디도스를 대비해 보완시스템을 갖춘 상황을 지적했다. 해커 C가 이번에는 패킷 늘리기 방법을 제안했고 엔지니어 B는 “그거 하려면 최소한 좀비 1000대 이상은 필요할 텐데 갑자기 어떻게 준비하냐?”고 제동을 걸었다. 해커 C가 “중국에 전화 있는 대로 돌리면 된다”며 “좀비들이 네트워크 감시 장비가 경계하지 않을 정도로 소량의 데이터를 꾸준히 보내게 하는 것이다. 이런 좀비가 많으면 결과적으로 서버에 엄청난 부하가 걸리게 된다. 선관위 서버 바로 다운시킬 수 있다”고 주장했다. 이에 엔지니어 B는 “PPS 증가법은 엄청난 양의 패킷을 보내는 데 이렇게 되면 결과적으로 서버뿐만 아니라 네트워크 장비에도 부하가 걸려서 인터넷 전체가 차례로 다운될 가능성이 높다”며 “그래서 요즘은 지나가는 패킷 수도 실시간으로 감시하고 있어서 금방 노출 당한다”고 반박했다. 그는 “공격 징후가 보이면 디도스 방어용 그린존으로 대피시키기 때문에 10분 이상 효과를 발휘하기 힘들다”고 말했다. 해커 C는 이번에는 캐시 무력화를 제안했다. 이에 엔지니어가 “선관위 정도면 LG CNS나 KT가 직접 관여할 거니까 쉽게 죽이기 힘들 거야”라고 지적했지만 해커는 “규모가 크다고 잘하는 건 아니다. 어차피 다 하청업체들이 작업하는 거니까 의외로 허접할 수도 있다”고 주장을 굽히지 않았다. 여러 가지 방법이 강구됐지만 쉽지 않은 상황이 계속 제기되자 팀장은 “죽이겠다고 달라 붙으면 선관위 서버라고 별 수 있겠어? 책임은 내가 질 테니까 무조건 죽일 수 있는 방법을 강구하란 말이야”라고 목소리를 높였다. 이에 엔지니어는 어쩔 수 없이 동조하면서 “일단 디도스가 성공하려면 지금 말한 방법을 다 동원해야 한다”며 “UDP 공격에 신 플러딩 그리고 캐시 무력화까지 골고루 섞어야 효과가 있다”고 요구했다. 엔지니어는 “돈만 주면 좀비 피시에 어떤 공격을 어떻게 할지는 그들이 알아서 합니다. 그럼 의뢰를 할까요”라고 물었다. 팀장은 “그럼 당연하지. 시간이 없으니까 빨리 시작해”라고 지시했고 이에 엔지니어는 중국에 있는 디도스 공격업자에게 전화를 건다. “선거 날인 내일 아침 6시부터 2시간 동안 접속 안되게 하라”고 요구하자 중국업자는 “이렇게 급하게 일 시키는 법이 어디 있어? 그쪽 서버들 설정도 잘 모른 채 공격하면 성공하기 어려울 거야. 부하 분산 설정이 잘 되어 있으면 죽이기도 힘들 거고”라고 신경질을 부렸다. 또 중국 측에서 의심의 눈초리를 보이자 엔지니어는 “우린 기본적으로 IP 세탁을 하니까 절대 걸릴 일이 없어. 너희 쪽이나 조심해. 언제나 함부로 입 놀리는 친구들 이 문제니깐”라고 안심시켰다. 투표소 안내서비스만 죽일 방법 아무리 뒤져도.... 이렇게 선거 방해 공작이 시작됐다. 그때 팀장은 문득 “근데 딴 서비스는 그대로 두고 투표소 안내 페이지만 죽여야 하는데 그것도 가능하겠지?”라고 물었다. 엔지니어는 “어떻게 디도스로 특정 페이지만 골라서 죽입니까? 그건 디도스가 아닙니다. 디도스는 사이트 전체를 다운 시키는 겁니다”라고 반박했다. 해커는 “그게 디도스든 아니든 어쨌든 가능합니다. 투표소 안내는 데이터베이스(디비)를 쓸 테니까 디비 서버 아이피를 알아내 그 서버만 집중 공격하면 됩니다”라고 의견을 냈다. 이에 엔지니어가 “지금 여기서 디비 서버 아이피 이야기가 왜 나와? 너 해커 맞아?”라며 “디비 서버는 외부에서 접근할 수 없게 숨겨 놓고 쓰는데 어떻게 공격한단 말이야?”라고 지적했다. 그러자 해커는 “혹시 선관위 사이트에 로그인 기능이 있냐”며 “만약 그렇다면 사용자 정보가 디비에 있을 테니까 로그인 요청을 다량으로 보내서 사용자 정보 디비를 다운시킬 수 있다”고 가능성을 제시했다. 이어 해커와 엔지니어는 다시 주거니 받거니 논쟁을 펼치며 투표소 안내소만 죽일 수 있는 방법을 이리저리 강구했지만 찾을 수 없었다. 결국 엔지니어가 팀장에게 마지막으로 선언했다. 그는 “저의 모든 IT 경험을 걸고 말씀 드립니다. 현 상황에서 디도스로 선관위 투표소 안내 기능만 죽이는 것은 불가능합니다. 디도스가 아닌 변형 공격으로도 불가능합니다. 해킹을 해도 금방 들켜 복구되기 때문에 효과가 없습니다”라고 말했다. 팀장이 암담해하고 있자 해커가 가장 확실하고 간단한 방법이 있다며 “선관위 서버 관리자한테 전화 걸어서 디비 서버 잠시 세워달라고 부탁하면 된다”고 주장했다. 팀장은 “선관위가 어떤 곳인데 그런 소리를 해? 그런 부탁을 누가 들어 주겠어?”라고 대꾸했지만 속으로는 꼭 그렇지만은 않을지도 모른다고 생각했다고 김인성씨는 가상 소설을 끝맺었다. 김씨의 글에 네티즌들은 “재미있게 잘 읽고 갑니다. 간만에 기술소설 읽는 느낌이네요”, “이게 거의 진실에 근접한 시나리오 아닐까? 마... 그리 생각하고 있습니다”, “너무 잘 정리하셔서, 더 할 말이 없네요”, “그냥 종료네요. 서버나 보안쪽 전문가는 아니지만 여러모로 쉽게 이해가 되는 글입니다. 이번 ‘디.도.스.사.건’의 주모자도 한번 읽어봤으면 좋겠네요”, “경찰 발표를 근거로 추측해본 시나리오라고 생각합니다. 그만큼 이번 디도스 공격으로 선관위가 무력화된 것이 말도 안된다는 것을 역설적으로 표현하신 거겠죠”, “선관위 디도스에 대한 아주 재미있고 전문적인 소설입니다”, “기술적으로 가능한 모든 방법들을 재미있게 풀어쓴 선관위 공격에 관한 글. 딱 개콘 비대위 분위기 ^^ 안돼~ 디도스로 선관위는.. 안돼~”, “무쟈게 박진감 넘치게 읽었습니다”, “미닉스씨의 선관위 해킹 ‘소설’입니다. 한 편의 소설일 뿐이에요. 허구적 진실을 지닌” 등의 의견을 올렸다. 한 네티즌은 “깨알같은 분석입니다. 역시 저의 느낌이 맞았군요”라면서도 “기술을 전혀 이해하지 못하는 분들을 위해 이 두 가지 문구를 맨 위에 써주세요”라고 덧붙였다. ““선관위 사이트: 선관위 서버의 투표소 안내 서비스가 다운된 것은 디도스 때문이 아니다. 변형된 형태든 아니든 그 어떤 외부의 디도스 방법으로 발생한 일이 아니다. 이 사실을 위배하는 그 어떤 주장도 모두 거짓이다. 선관위 사건의 진상을 파악하기 위해서는 이 명약관화한 사실에서 출발해야 한다” “아이템베이 디도스 사건: 게임 아이템 거래 사이트인 아이템베이는 2년 동안이나 디도스 공격을 당함으로써 아이템 거래 분야 1위 자리를 잃고 말았다. 공격자들은 공공연하게 아이템베이에 연락해 수 억 원대의 금품을 요구했으며 실제로 돈을 건네 받았다. 경찰은 경쟁 업체가 관련된 것으로 보고 수사를 진행해 경쟁 업체의 전 임원을 검거하기도 했다. 하지만 사건이 일어난 지 3년이 지난 현재까지도 전모를 파악하지 못하고 있다. 선관위 디도스 사건은 정확한 이해 관계가 드러나지 않았고 중국 디도스 공격자들이 금품을 요구하기 위해 피해자에게 접촉하는 등의 신분 노출 행위조차 하지 않았음에도 신속하게 범인이 잡히고 범행 전모가 드러난 것은 대단히 이례적인 일이다. 따라서 경찰의 수사 진행 과정 자체에 대한 조사도 반드시 필요할 것으로 보인다””란 보충 설명문구이다. |
Thursday, December 15, 2011
개콘 ‘비대위’로 풀어본 ‘선관위 해킹 재구성’ 화제
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment