Vulnerabilities
야후 웹메일 취약점
IE 6.0 DoS 취약점
[HL2003-124]Microsoft Messenger 서비스 버퍼오버플로우 취약점
[HL2003-122]HP HP-UX dtprintinfo DISPLAY 환경변수 버퍼오버플로우 취약점
[HL2003-121]Sun Solaris aspppls의 임시화일 생성오류
Section Stories
머피의 법칙 그 유래를 찾아서 4부작 2편
지구상에서 가장 빠른 사나이(2편) 우리가 이제껏 알고 있는 머피에 법칙에 관한 모든 것은 잘못된 것이다. ...
얼음렌즈로 불 붙이기
호수나 샘에서 깨끗한 물을 퍼 온다. 물 속 가스가 제거되도록 약 10 분 간 끓인다. 그런 뒤 은박지 호일을 접어 약 5cm 정도 깊이의 접시를 만들어 물을 담고 천천히 얼린다. 아니면, 판매하 ...
머피의 법칙, 그 유래를 찾아서 4부작 1편
"세상에 어떻게 이럴 수가... 나는 도대체 되는 일이 하나 없는지..." 머피의 법칙이 뭔지는 알면서도 막상 그 유래에 관해서는 여러가지 설이 분분합니다. 희귀한 연구 결과를 주로 싣는 핫에어 사이트에 "머피의 ...
[2003/06/10] Fyodor


슬래시닷이 Nmap 작가 Fyodor에게 인터뷰를 요청했습니다. 인터뷰에선 역시나 훌륭한 질문들이 많이 쏟아져 나왔고, Fyodor의 많은 시간과 에너지를 들여 작성한 공들인 답변 역시 질문 못지 않게 훌륭했습니다. Fyodor는 인터뷰를 통해 스캐닝의 불법성에 대한 그의 시각, 차기 Nmap에 추가될 기능, Nmap과 연관된 재미난 에피소드 등을 이야기 합니다. 특히 네트워크 보안 경력을 쌓고 싶어하는 사람들에게 주는 조언은 새로이 시작하는 사람이나 이미 잘 아는 사람이나 모두 되새겨 읽어야 할 훌륭한 내용인 것 같습니다. 슬래시닷에 실린 Fyodor 인터뷰를 그의 홈에 실린 자기소개와 함께 소개드립니다.


1. Who is Fyodor?

저는 해커입니다. 이 말은 제가 컴퓨터와 노는 것을 좋아하고, 하드웨어와 소프트웨어를 윈래 용도의 한계까지 밀어붙여 사용하는 것을 즐긴다는 뜻입니다. 저의 주된 관심사는 보안 네트워킹과 암호학입니다. 두 가지는 어쩌면 하나를 의미하는지도 모르겠습니다. 암호학은 보안에 있어 없어서는 안될 분야로 따로 떼어서 생각할 수 없기 때문입니다.

컴퓨터 작업 중 제가 가장 좋아하는 것은 프로그래밍입니다. 그래서 매일 프로그래밍을 합니다. 저는 많은 프로그래밍 언어를 할 줄 알지만 작업의 90%는 C/C++ 이나 Perl로 합니다. 저는 유닉스 박스(특히 리눅스, FreeBSD, OpenBSD 같은 프리 운영 시스템)를 써야만 마음이 편합니다. 이 운영 시스템은 아주 강력하고 자유롭게 재배포하는 것이 가능하고, 유용한 소프트웨어가 아주 많이 딸려 옵니다. 소스 코드가 공개되어 있기 때문에 자세한 리뷰를 통해 더욱 안전하게 만들 수 있고, 설정과 이해가 훨씬 쉽습니다. 저는 Nmap 보안 스캐너 윈도우즈 버전을 만드느라 윈도우즈 프로그래밍 환경의 기본을 하는수 없이 배워야 했습니다. 하지만 아직도 윈도우즈 환경은 정말이지 마음에 들지 않습니다.

다른 많은 해커들처럼 저도 읽는 것을 좋아합니다. 저의 닉은 러시아 작가 Fyodor Dostoyevsky의 이름에서 딴 것입니다. 하지만 구글에서 "fyodor" 를 찾아보면 전설적인 작가인 그보다 제가 먼저 나온다는 사실이 부끄럽습니다. 사람은 누구든 죽으면 살아서의 위치를 고수하기가 어려운 것 같습니다. 저는 많은 다른 작가들의 작품(기술적 논픽션 포함)을 즐겨 읽습니다. 시간이 충분하면 재미나게 읽은 것들을 리뷰하고 싶습니다.

불행히도 해커 커뮤니티에는 제가 지독이도 싫어하는 어떤 면이 아직도 존재합니다. 거만함과 엘리트주의입니다. 제가 만난 대부분 해커들은 아주 겸손했습니다. 그러나 일부 해커들은 자신이 세상 어느 누구보다 잘났다는 식의 태도를 보였습니다. Beyond HOPE 컨퍼런스에서 만났던 한 연설자가 좋은 예였습니다. 그는 새로운 정보는 전혀 제공하지 않았습니다. 대신 그는 "Digital Yentas", "clueless wannabees"라는 표현 등으로 newbie를 업신여기고 욕을 했습니다.

거만한 해커 못지않게 정보 거머리도 싫어합니다. 이 거머리들은 해커 커뮤니티에서 마음대로 정보를 퍼갑니다. 퍼간 정보는 남이 볼까 꼭꼭 감추고 다른 사람과 공유하기를 거부합니다. 제가 가장 싫어하는 사람은 시스템에 침입해 범죄를 저지르는 사람들, 심각한 범죄를 저지르고도 뻔뻔스럽게 스스로를 해커라고 부르는 사람들입니다. 해커는 제 5회 데프콘 컨퍼런스에서 호텔이 제공한 무료 전화를 훔치지 않습니다. 진정한 해커는 사이트에 침입해 인종차별적인 메세지로 웹페이지를 변조하지 않습니다.

저는 인터넷상의 무료 정보와 해커 커뮤니티의 본질인 공유 문화에서 많은 것을 얻었습니다. 저의 기술 문서나 사이트, 현재 작업중인 코드 프로젝트 형식으로 제가 받은 것을 조금이나마 돌려줄 수 있었으면 좋겠습니다.

제가 제작한 프리 소프트웨어 중 가장 마음에 드는 것은 네트워크 탐색/보안 검사 유틸리티인 Nmap입니다. Nmap은 ping 스캐닝을 지원하고(네트워크상의 어떤 호스트가 살아있는지를 알아냄), 여러 포트 스캐닝 기술을 지원하고(호스트가 어떤 서비스를 제공하는지 알아냄), TCP/IP fingerprinting(원격지 호스트의 운영 시스템 식별)을 지원합니다. 이밖에도 Nmap은 타겟과 포트 나열, decoy/stealth 스캐닝, sunRPC 스캐닝을 비롯한 훨씬 더 많은 기능을 제공합니다. 유닉스와 윈도우즈용은 GUI와 커맨드 라인 모드를 지원합니다. Nmap은 Sharp Zaurus와 iPAQ을 포함 각종 유명한 핸드헬드 디바이스도 지원합니다.

최신 뉴스와 익스플로이트는 아무 사이트에서나 발견할 수 없다고 생각하십니까? 심지어 Insecure.Org 에서조차 말입니다. 그렇지 않습니다. 보안 연구의 최신 업데이트는 버그트랙처럼 전체를 공개하는 메일링 리스트를 통해 계속되고 있으며 앞으로도 계속될 것입니다. 저는 이 리스트의 리얼타임 업데이팅 아카이브를 만들었습니다. 해마다 저는 Nmap 에서 개선할 점은 없는지를 수천명의 Nmap-hackers 회원들에게 묻습니다. 2003년도 설문 조사에서 얻어낸 가장 유용한 결과는 Top 75 보안툴 리스트였습니다.

저는 사람들이 관심을 보이는 많은 문서를 썼습니다. TCP/IP fingerprinting 스택, stealth 포트 스캐닝, IPID Idle 스캔에 관한 자세한 기술 문서는 많은 언어로도 발표되었습니다.

저는 허니넷 프로젝트 회원입니다. 허니넷은 decoy 네트워크 형식을 이용해 블랙햇 커뮤니티의 툴과 전술, 동기를 알아내고 알아낸 교훈을 공유합니다. 2001년도 저희는 "Know Your Enemy"란 책을 저술했습니다. 2판은 2003년 출판될 에정입니다.

저는 수백개의 보안 취약점 목록과 그것을 익스플로이트 하는 법에 관한 기술 문서를 만드는데 몇 년을 보냈습니다. 우리는 모두 CERT에서 받는 김빠진 권고문에 식상했습니다. CERT는 기술적 세부사항은 알려주지 않고 자기네만 알려고 합니다. 전체를 이해하지 못하는데 어떻게 픽스한단 말입니까? 무엇이 포함되었는지도 모르는데 무얼 배우란 말입니까?

Who is Fyodor?





2. 슬래시닷 인터뷰

1) Nmap과 연관된 재미난 에피소드라도?
- Neologic

nmap은 *nix 세상에서 큰 성공을 거두었다. 시스템 관리자나 보안 업무를 하는 사람이면 누구든 nmap을 사용한다. 생산적인 사람과 게으른 사람들이 동시에 사용하는 Nmap에 관해 재미난 일화가 있으면 들려달라

Fyodor

지금까지 Nmap이 가장 멋지게 사용된 것은 영화 매트릭스에서이다. 트리니티는 인류를 구원하기 위해 Nmap을 사용한다. :). 그러나 나를 가장 기쁘게 했던 것은 중국학생들이 보낸 Nmap으로 오픈 프록시를 찾는다는 내용의 이메일이었다. 프록시를 이용하면 인터넷을 감시받지 않고 사용할 수 있다. 예를 들어 중국정부 방화벽뉴스, 교육, 음란물, 종교 사이트, 오픈소스 소프트웨어, 정부, 정치, 검색 엔진, and 인권 등의 사이트를 차단해 중국인들은 프록시를 사용하지 않으면 이 사이트를 볼 수 없다.

Nmap의 뛰어난 기능들은 사용자가 제공한 아이디어 덕분이다. 예를 들어, 프로토콜 스캔(-sO)은 호스트가 어떤 IP 프로토콜(TCP, UDP, GRE 등)을 리스닝하는지를 결정한다. 나는 이것을 미처 생각지 못했었는데 제하드 리거가 이메일로 이 아이디어와 패치를 보내주었다. 사우릭은 오픈 포트에 기본적인 서비스/버전 핑거프린팅을 할 수 있는 Nmap+V 패치를 보내주었다. 올해 안으로 nmap에 유사 기능을 추가할 계획이다. 비슷한 시기에 eEye가 최초의 윈도우즈 포트를 보내주었다. 참조는 하지 않았지만, "만일 마이크로소프트가 Nmap을 만들었다면?"이라는 제목의 제안도 있다.

4바이트/호스트 메모리 유출처럼 절대 아무도 알아차리지 못했던 문제점을 알아낸 사용자도 소수 있었다. 이들은 내게 에러 메세지를 "70만개의 IP당 한번 꼴"로 버그가 발생한다는 노트와 함께 보내 주었다. 이 사람들은 도대체 무엇을 하다가 이걸 발견했는지 모르겠다. 어쨌거나 몇 년 동안 이런 내용의 메일을 계속해서 보내주는 사람들이 있었다. 이들은 스패머가 아니다. 머리가 좋고, 무엇보다도 우리는 스캔 기술을 SMTP 서버를 발견하는 것에만 사용하지만 이들은 훨씬 더 복잡한 스캔 기술을사용하기 때문이다.

2) 네트워크 스캔에 관해서...
- Zeriel

스캔.. 심지어 원격지에서 네트워크 스캔 비슷한 걸 하는 행위 조차도 범죄라고 생각하는 관리자들의 수가 현저하게 많아졌다(작년 나는 대학 기숙사 서브넷으로 웹사이트를 보기위해 80번 포트를 스캔하다 퇴학당할 뻔 했다)...

IP주소/포트 스캐닝이 나쁜 짓이라는 소릴 덜 듣기 위해서는 할 수 있는 일이 무엇이 있다고 생각하는가? 이것은 P2P와 마찬가지로 사용 자체가 합법이냐 위법이냐의 문제다. 어떻게 해야 네트워크 스캐닝 툴이 이전처럼 실용적으로 사용될 수 있게 할 수 있을까?

Fyodor

아주 좋은 질문이다. 내가 고심하던 문제이기도 하다. 하지만 마지막 말은 너무 극단적인 표현이라 생각한다는 점을 먼저 말해두고 싶다. 네트워크 스캐닝의 90%는 아무런 문제가 없다고 생각한다. 내 머신, 혹은 내가 관리하는 네트워크를 스캔해서 입장이 난처해지는 경우는 드물다. 문제는 다른 사람의 네트워크를 스캔하는 것에서 발생한다. 다른 사람의 네트워크를 스캔하는 이유는 많다. {기숙사, 부서, 케이블 랜, 회의실 랜}에서 일반에 공개된 공유 파일을 찾기 위해 스캐닝 할 수도 있다(FTP, SMB, WWW, 등등). 프린터 IP를 찾기 위해 할 수도 있다. 즐겨찾는 웹 사이트가 혹시 다른 서비스도 제공하는지 알아보기 위해, 아니면 운영 시스템이 무엇인지 궁금해 스캔할 수도 있다. 접속을 테스트하기 위해서, 내 신용카드 정보를 입력하기 전 전자상거래 사이트가 과연 안전한지 체크하기 위해서 스캔할 수도 잇다. 인터넷을 연구하기 위해, 비오는 오후 심심해서 했을 수도 있다. 아니면 침입 시도를 위해 답사를 하는 것일 수도 있다.

하지만 원격지 관리자는 이런 의도는 알지 못하고 의심을 품게 된다. 가장 좋은 방법은 미리 허가를 얻는 것이다. 나는 관리자도 아니면서 기업이나 캠퍼스 네트워크에 스캔을 해서 네트워크가 안전하지 못함을 증명하고서 곤경에 빠지는 사람들을 본 적이 있다. 엄청난 공격을 받고 있다고 알려주는 IDS 알람으로 관리자를 새벽 3시에 깨우지 말고, 사전에 미리 부탁하는 경우 시스템 관리자는 더욱 협조하는 경향이 있다.

귀하는 Nmap을 P2P와 비교하며 부정적인는 단정을 내렸다. Nmap이든 P2P든 부정적인 소리를 듣지 않으려면 합법적인 용도로 사용하면 된다. BitTorrent는 레드햇 ISO 다운로드 하는데 사용하고 매트릭스 리로디드를 다운받지 않는다. Nmap은 내 컴퓨터를 안전하게 모니터링하기 위해 사용하고, 다른 네트워크를 공격하는데 사용하지 않는다. 만약 다른 네트워크를 어쨌거나 공격하기로 결정했다면 신중을 기하고 evil bit를 설정한다.

이렇게 말하는 나 자신도 다른 네트워크를 스캔하기 전에는 언제나 확실한 허가를 얻지 않는 편이다. 나는 원격지 시스템에 대한 간단한 포트/OS 스캔이 불법이라 생각하지 않고, 또 불법이어서도 안된다고 생각한다. 인터넷상에 연결된 시스템은 스캔을 하도 자주 당해서 대부분 시스템 관리자들은 이런 "백색-잡음"을 무시한다. 하지만 다른 네트워크를 너무 자주 스캔하면, 누군가의 원성을 사게 된다. 그러므로 나의 충고는 다음과 같다:

  1. 문제의 소지가 있는 일은 절대 직장이나 학교 네트워크를 통해 하지 않는다. 설사 좋은 의도로 한 것이라 해도 높은 분들(직장 상사나 교장)이 일단 당신을 사악한 크래커라 생각하면 당신은 너무 많은 것을 잃게 된다. "포트 스캐너"나 "패킷"이라는 용어도 이해하지 못하는 사람들에게 당신이 무엇을 했는지 설명해 본들 무슨 소용 있겠는가? 한달에 10달러씩 내고 다이얼업이나 쉘어카운트를 사용하는 것이 낫다. 리모트상으로 기숙사 서브넷을 포트 80번 스캐닝만 하는 것은 잘못이 아니다.
  2. 스캔 타겟을 가능한 좁힌다. 웹서버만 찾는다면 각 머신의 모든 65,535 TCP 포트를 스캔하는 것보다는 -p80 으로 지정한다. 살아있는 호스트만 찾는 거라면 nmap ping 스캔을 한다. /24로 충분하면 /16으로 지정하지 않는다. 랜덤 스캔 모드 사용시 호스트 갯수를 지정해 영원히 실행되는 것을 막는다. 앞의 것이 충분하다면 -iR 10000 보다는 -iR 1000을, "-T Insane" 보다는 디폴트 timing(혹은 "-T Polite")을 사용한다.
  3. Nmap의 stealty 스캔은 소스 IP 스푸핑, 디코이 스캐닝, 최근 추가된 Idle 스캔 을 포함, 많은 옵션테크닉을 제공한다. 그러나 좋은 점이 있으면 항상 나쁜 점도 있다. 17개의 decoy를 사용해 아주 많은 프록시와 많은 디코이를 사용해 집에서 멀리 떨어진 곳에서 오픈 WAP으로 스캔을 시도한다면 들킬 가능성이 적어진다. 그러나 만일 츠토무 시모무라 같은 사람이 당신을 추적했다면 당신의 의도를 크게 의심할 것이다.

Nmap에 스캔하기 전 호스트에 응답하고, 옵트아웃 하는 기회를 주는 일종의 "notification packet"을 추가하는 것을 고려 중이다. 완성된다면 현재 웹로봇 제어에 사용되는 /.robots.txt 같은 것이 될 것이다. IDS 시스템이 로그하는 텍스트 스트링이 아래처럼 포맷에 포함될 수 있다:

nmap -sS -p- -O -m "Direct questions about this scan to ops at x3512" 192.168.0.0/16
nmap -sS -p- -O -m "mY n4m3 iZ Zer0 |<00L and I'll 0wn j0o%#@" targetcompany.com/24
notification을 생략하거나 notification을 보내되 부정적인 응답은 무시하는 옵션도 추가할 예정이다. ISS 인터넷 스캐너처럼 NetBIOS 팝업 메세지를 스캔하는 호스트에 디폴트로 보내는 기능을 이미 사용하는 스캐너도 있다. 다른 스캐너는 syslog를 사용한다. 나는 정당한 요청이나 뚜렷한 이슈가 있기 전에는 이 기능을 nmap에 추가하지 않을 생각이다.


3) OS fingerprinting
- neoThoth

fingerprinting 네트워크 디바이스 최신 기술 중 nmap에 추가할 계획이 있는 것은 없는지? 최근 HTTP fingerprinting에 관한 문서를 읽었다. 이것들이 nmap 아키텍처에 어떻게 포함될지 궁금하다.

Nmap OS fingerprint 데이터베이스에 존재하지 않는 가장 예측하기 어려운 OS는 무엇인가?

Fyodor

내가 올해 추가하고 싶은 OS를 알아내는 테크닉은 많다. 그 중 하나는 응답 패킷에서 초기 TTL 을 추정(혹은 계산)하는 것이다. 이것이 OS에 의해서 변하기 때문이다. 일부 운영 시스템은 각종 환경에서 사용자가 선택한 TTL을 "반영"한다. 선택적인 ack같은 일부 새로운 TCP 옵션도 테스트를 고려 중이다.

내가 올해 추가하기를 희망하는 OS 알아내는 기술은 많다. 그 중 하나는 운영 시스템에 따라 다른 응답패킷의 초기 TTL을 추정(혹은 계산)하는 기능이다. 일부 운영 시스템 역시 각종 환경에서 당신 스스로 선택한 TTL을 "재현"한다. ack를 선택할 수 있는 새로운 TCP 옵션도 테스트할 것 같다.

Explicit Congestion Notification(RFC 2481/3168)도 있다. 이 모든 것을 Nmap-dev에서 토론한 후 올해 후반기에 한꺼번에 추가하게 될지도 모르겠다. 참여하고 싶은 사람은 빈 이메일을 nmap-dev-subscribe@insecure.org로 보내 주면 리스트에 가입할 수 있다. Nmap, Insecure.org와 관련된 프로젝트에 관해 공지하는 리스트도 있다. 1만 5천명의 멤버들과 함께 하고 싶으면 nmap-hackers-subscribe@insecure.org [아카이브] 로 메일을 보내면 된다.

새로운 fingerprinting 테크닉을 추가하는 것은 재미난 일이지만 시그니처 데이터베이스를 개선하는 것은 종종 더한 가치를 부여한다. 현대의 DB는 Acorn RISC OS, Aironet 무선랜 브리지, ZoomAir 무선 게이트웨이와 Zyxel Prestige 라우터에 이르기까지 850개 이상의 시그니처를 포함한다. 게임 콘솔, 전화, PBX 시스템, PDA, 웹캠, 네트워크 파워 스위치...(뭐든지 말만 하라!) 매일같이 새로운 fingerprint가 생겨난다.

어플리케이션 레벨 fingerprinting(HTTP 포함)도 조만간 선보일 예정이다. 나는 평소 날짜를 약속하면 항상 후회하는 편이지만, 석달 이내로 이 기능을 개발 할 것으로 희망한다.

4) 네트워크 보안 경력 쌓기
- Anonymous Coward

나는 이번 달에 컴퓨터 사이언스 학사 학위로 졸업한다. 학교에서 유닉스 시스템 관리자일을 많이 했고 허니넷도 사용한 경력이 있다. 나는 네트워크 보안과 시스템 프로그래밍이 아주 좋다. 네트워크 보안 분야로 진출하기를 원하는 나같은 사람에게 주고 싶은 충고가 있다면?

Fyodor

졸업을 축하한다. 유감스럽게도(신출내기 입장에서) 보안 분야는 실제적인 경력과 추천을 요구하는 분야다. 이유는 보안이 크나큰 신뢰를 요구하는 일이기 때문이다. 또한 실수를 무척 싫어하는 직업이기도 하다. 사람은 누구나 실수를 한다. 그러나 그 실수는 보안에서는 엄청나게 비싼 돈이 드는 실수다. 신출자가 더 많은 실수를 하는 것은 당연하기 때문에 경력자를 원하는 것이다. 그러나 희망을 버리지는 말 것. 재능있는 보안 마인드도 요구사항 중 하나이다. 내 스스로의 능력을 증명하기 위해 훨씬 더 열심히 일해야 한다는 것만 알고 있으면 된다.

재미있어 하는 것이든, 돈 벌기 위해서 하는 것이든 네트워크 보안을 처음 시작하는 사람들에게 다음과 같은 충고를 하고싶다:

스텝 1: 할 수 있는 한 모든 것을 배운다

  1. Practical Unix and Internet Security 3판같은 책을 통해 보안의 일반적인 개요를 익힌다.

  2. 혼자서 읽는 것만으로는 많이 배울 수 없다. 실제 경험이 결정적으로 중요하다. 그러므로 최소한 기본적인 네트워크 테스트 정도는 할 줄 알아야 한다. 최소한 유닉스가 설치된 컴퓨터 한 대나 두 대, 윈도우즈가 설치된 머신이 있어야 한다. 아주 값싼 머신이나, VMWare같은 소프트웨어로 대형 네트워크를 대신할 수 있다. .

  3. 그런 다음, 공격이 어떻게 수행되는지를 배운다. 무료로 내용이 아주 훌륭한 Open Source Security Testing Methodology Manual (OSSTMM)을 권한다. 이 문서는 보안 테스팅의 포괄적인 틀을 제공한다. 이 문서는 대부분 어떻게 하는지가 아닌, 해야 할 task만 나열되어 있기 때문에 어떻게 완성해야 할지 모르는 일을 추진 중이라면 이 매뉴얼에서 많은 것을 배울 수 있다. 테스트 네트워크에서 실제 작업을 하려 하는데 이 매뉴얼이 너무 간략하거나 따라가기 힘들면 취약점 평가에 관한 Hacking Exposed 4판같이 좀 더 자세하게 서술된 책을 읽는다.

  4. 일반적인 보안에 관한 개념을 이해한 다음에는 그 흐름을 알아야 한다. 사람들은 취약점 정보는 Zardoz 같은 비공개 다이제스트를 통해서 유명하고 신뢰받는 관리자와 보안 연구원들에게만 배포되어야 한다고 생각했다.

    이것은 여러가지 이유로 해서 실패였다. 그래서 전체를 공개하려는 움직임이 시작되었다. 그러다 지난 2년간 공개를 제한하는 움직임이 일었다. 돈을 주면 더 일찍 알려주는 공개 트랜드도 탄생했다. 그러나 여전히 정보는 이전 어느 때보다 훨씬 더 많았다.

    대부분 뉴스는 메일링 리스트를 통해 전해졌다. 나는 가장 중요하다고 생각되는 것들을 Lists.Insecure.Org에 아카이브했다. 버그트랙에 등록해 침투 테스트, 취약점 dev, 보안에 대한 기초를 갖출 것을 강력히 권한다. 최소한 지난 6개월에서 1년간의 아카이브를 읽는다. 관심있는 다른 리스트에 가입한다. 보안 관련직 리스트를 제공하는 시큐리티 포커스는 직장을 찾거나 직원이 무엇을 원하는지에 대한 훌륭한 리소스다.

    버그트랙을 읽는데는 2가지 이유가 있다. 하나는 서버를 패치하고, 클라이언트에게 알리는 등 새로운 취약점에 빠르게 대처할 수 있다는 것이다. 제목이나 버그 지침서 요약을 훑어 보기만 하는 것으로 나에게 직접 연관된 내용을 알 수 있다. 그러나 취약점을 이해하고, 공격을 물리치고, 익스플로이트 하고, 앞으로 유사한 버그를 식별하고 물리치는데 도움이 된다는데 버그트랙의 또 다른 중요한 목적이 있다. 운이 좋으면 버그에 관한 세부사항이 담긴 지침서를 발견할 수도 있다.

    Core Security Technologies에서 발표한 아주 훌륭한 내용의 최근 지침서를 읽는다. 이 지침서에 Snort TCP Stream Reassembly 취약점의 원리가 어떻게 설명되어 있는지 읽어 본다. 개념을 증명하는 데몬스트레이션까지 있다. 유감스럽게도 모든 지침서가 내용이 이렇게 자세한 것은 아니다. 오픈소스 소프트웨어 버그는 차이점을 읽음으로써 문제점을 이해할 수 있다. 그런 다음 익스플로이트를 실제로 작성하고 테스트 한다. 관심있는 버그는 물론이고, 일반적인 클래스의 버그 각각에 대해서 최소한 한 개의 익스플로이트를 쓴다(버퍼 오버플로우, 포맷 스트링, SQL injection 등등)

    프랙 최신호와 메일링 리스트에 게시된 연구관련 문서를 반드시 읽는다. 질문을 작가에게 보내면 재미난 토론을 시작하게 될 수도 있다. 가장 관심있는 보안 주제에 관한 좋은 책을 읽는다.

    책 읽는 것과 실습을 잘 조화시켜야 하는 것은 너무나 중요하다. 패치되지 않은 레드햇 8을 설치한 후 NmapNessus를 실행시켜 본다. 그런 뒤 리모트로 침입해 본다. 최신 삼바 취약점을 이용해 침입할 수도 있을 것이다. 버그트랙에 발표된 익스플로이트로 시작해 본다. 말처럼 그렇게 쉽지는 않다는 것을 알게 될 것이다. 그런 뒤 다른 기술과 스스로 작성한 익스플로이트를 사용해 다시 침입한다. Ethereal과/혹은 tcpdump를 설치한다. 익스플로이트 할 때와 정상적일 때의 네트워크 움직임과 트래픽을 확실하게 이해해야 한다. 인터넷에 접속된 머신에 Snort를 설치하고 공격을 지켜본다. Kismet, Netstumbler, Wellenreiter에서 랩탑이나 PDA로 열린 WAP를 찾아본다. DSniff를 설치해 SSH나 SSL 접속으로 MITM 공격을 실행해 본다. 내 사이트의 Top 75 Tools List를 보고 각각의 툴의 기능이 무엇이고 언제 사용하는지를 확실하게 이해한다.

  5. 휴가를 내서 최소한 주말 캠핑이라도 간다. 당신은 그럴 자격이 있다! 위에 나열한 과정은 다른 것은 아무것도 안하고 이 일에만 매달렸을 때 연구의 깊이와 동기 레벨에 따라 최소한 3개월에서 12개월 걸리는 과정이다.
스텝 2: 지식을 적용한다

이제 충분히 위험할만큼 배웠다. 이 정도라면 자격증을 따는데 별 문제가 없을 것이다. 보안을 배우는 주된 목적이 취직을 하는 것이라면 자격증을 따두면 도움이 될 수 있다. 그러나 가장 좋은 선택은 보안 커뮤니티에 가입해 공헌하는 것으로 여러분의 지식을 증명하는 것이라 생각한다. 이것은 남을 돕는 일이자 나에게도 이익이 되는 일이다. 나의 기술을 개선하고, 소중한 만남을 갖게 되고, 나의 지식과 능력을 건설적인 방법으로 남에게 증명한다. 몇 가지 방법을 제시하겠다:

  • 메일링 리스트에 훌륭한 커맨트를 달고 충실한 내용으로 답하는 것으로 참여한다. 아주 쉽지만 훌륭한 방법이다. 사람을 만나서 자신의 이름을 알리는 것이다. 만일 60개의 이력서를 손에 든 보안 매니저가 당신 이름을 기억한다면, 당신은 이긴 것이다.

  • 새로운 웜이나 중요한 취약점이 발표되면 사람들은 세부사항을 알고 싶어 한다. 밤새도록 웜을 분석/패치하고 최초의 포괄적인 분석 보고서를 작성한다면 많은 사람들의 호응을 받을 것이다. 스스로도 많은 것을 배울 것이다. 정확한 양질의 보고서를 쓰도록 한다. 만일 누군가가 잘못되었다고 지적하면 내가 쓴 결과를 그들과 비교해 서로 빠뜨린게 없는지, 잘못 해석한 건 없는지 살펴본다. 내가 작성한 익스플로이트를 공고할 수도 있다(정치판의 뜨거운 감자 이상의 효과가 있겠지만)

  • 보안 컨퍼런스에 참석하는 것도 해커와 어울리기 위한 훌륭한 벙법이다. 더욱 좋은 방법은 컨퍼런스에서 연설을 하는 것이다. 보안은 급속히 변해가는 분야기 때문에 항상 토론할 새로운 주제가 있다. 컨퍼런스에서 연설을 하기 위해 오랜 경력의 유명 전문가가 될 필요는 없다. 단지 주제에 관해 잘 조사하고, 프레젠테이션을 잘 하는 노력을 쏟아 부으면 된다. 데프콘이나 기업 이벤트, ToorCon, CodeCon, Hivercon, 기타 작은 지역에서 개최되는 콘에 참석한다. 비슷한 관심사를 가진 사람을 만난느 좋은 방법이자 무료 입장이나 여행/호텔이 무료로 제공된다는 이점도 있다. 나는 얼마전 CanSecWest에서 연설을 했고, 올해 열리는 데프콘에는 신청서를 제출했다.

  • 이제 버그트랙이나 스스로 찾은 각종 소프트웨어 취약점의 폭넓은 다양성을 이해한다. 다음은 스스로 찾아낼 시간이다. Sourceforge에서 먼저 PHP app를 다운로드하는 것으로 시작한다. 대부분 이 어플리케이션에는 Cross-Site-Scripting, SQL injection에 형편없이 취약하거나 "remote include"한 파일을 리모트로 실행할 수 있는 취약점이 존재한다. 윈도우즈 쉐어웨어 daemon도 간단한 버퍼 오버플로우와 포맷 스트링 버그에 취약하다. 작가에게 이 버그를 통보하고 지침서를 작성한다. 쉬운 타겟을 몇 개 테스트 해 본 후 좀 더 널리 사용되는 프로그램 침입을 시도해 본다.

  • 보안 툴을 만든다! 어떤 툴을 만들 것인지에 관해서는 몇 가지 제안을 할 수 있다. 하지만 무엇이 필요한지에 관해서는 여러분 스스로 많은 아이디어를 갖고 있을 것이다. 가려운 곳을 긁어보자.

    도움이 되었기를 바란다. 제안할 게 더 있다면 Ask Slashdot에 올려주기 바란다. "사람들의 기술"을 강조한 아주 통찰력 있는게시물을 소개한다(나는 통찰력이 있지는 않지만 가치는 알아볼 줄 안다 :).

    5) 재능을 나쁜 곳에 사용하는 유혹을 받은 적이 있는가...
    - Tim_F

    남의 컴퓨터를 해킹해본 적이 있는가? 해킹하려고 생각해본 적이 있는가? 그렇게 생각하게 만든 것은 무엇이었나? 당신의 툴(nmap 등)은 남의 컴퓨터를 해킹하기에 충분한가?

    만일 그런 적이 없다면 이유는?

    Fyodor

    나는 "인터넷상의 취약한 박스를 랜덤으로 크래킹" 하는 스크립트-키디 식의 해킹은 절대 하지 않는다. 그러나 특정 기업 시스템에 공격할 때가 있다. 이 경우 나는 보통 웹 브라우저와 각종 검색 엔진을 통해 타겟에 관해 얻을 수 있는 모든 정보를 찾는 것으로 공격을 시작한다. 무슨 일을 하는 회사인지, 파트너는 누구고, 자영 회사가 있는지, 보조회사가 있는지를 알 필요가 있다. 이 밖에도 이름과 직책을 속여 비밀을 알아내는 사회공학수법이나 무차별 대입공격으로 패스워드를 알아낼 수 있다.

    그런 다음 그 회사의 알려진 IP 네트워크 정보를 DNS, whois, ARIN, 라우팅 정보, Netcraft 등을 통해 수집한다. 그런 다음 스캐닝(나는 Nmap을 사용한다), application-probing, 취약점 발견, 익스플로이트 순서로 한다.

    물론 기업이 내게 돈을 지불하는 경우에만 한다. 침투 테스트는 블랙햇 해킹에 비해 여러가지 좋은 점이 있다.

    1. 감옥에 갈 염려가 없다 (계약서를 잘 작성했다면)
    2. 수사를 피하기 위해 나의 기술을 숨기는 대신 경영자에게 시연을 보일 수 있다.
    3. 돈도 받는다! 회사와 회사 고객의 프라이버시를 지키는 것을 돕는다.

    남의 네트워크에서 실습해 보지 않고 어떻게 이런 기술을 습득했느냐고? 값싼 하드웨어, 유닉스 운영 시스템의 무료 진화 버전 덕분에 과거보다 훨씬 쉬워졌다. 데프콘의 캡처더플래그 같은 해킹 컨테스트도 있다.

    6) 당신은 많은 침입 사례를 목격했을 것이다.
    - Hulver

    허니팟을 실행하는 동안 당신은 침입당한 많은 시스템을 보았을 것이다. 그 중 가장 인상깊었던 것은?

    Fyodor

    한 공격자가 익스플로이트 하는 동안 웹캠을 실행시키고 있었다. 그래서 우리는 그가 우리 박스를 크랙 하는 것을 리얼 타임으로 볼 수 있었다 :). 그의 TV에 미세스 다웃파이어가 방송되었다. 우리는 TV 프로그램 편성표를 보고 그가 사는 곳이 어딘지를 대략 파악할 수 있었다. 그는 파키스탄 그룹과 함께 움직였지만 실제로 미국 동부에 살고 있었다.

    올해 우리는 한 크래커 그룹을 발견했다. 그들은 전자 상거래 사이트에 침입해 IRC 게이트웨이로 자동 청구하는 시스템을 프로그램 했다. 그들은 채널봇으로 쿼리를 하는 것만으로도 유효한 크레딧 카드 번호를 얻을 수 있었다. 자세한 이야기는 곧 쓰겠다.



    7) 똑똑한 물고기라면?
    - cornice

    취미로 하는 사람들의 허니넷은 시시한 크래커나 잡는 용도로 만들어졌다. 내 말은 평상시에는 열어두지 않는 포트가 열려있고, 보통은 실행되지 않는 서비스가 실행된다는 말이다. 정말로 똑똑한 물고기라면 이것이 함정인줄 알아채고 미끼를 덥썩 물지 않을 것이다. 똑똑한 물고기를 속이는 것이 가능하다고 생각하는가? 대어를 낚기 위해 어떤 미끼를 사용할 것인가? 당신 작업의 유명도가 이 일을 더욱 어렵게 만드는가?

    Fyodor

    아주 훌륭한 질문이다. 허니넷 프로젝트에 합류하면서 같은 생각을 많이 했었다. 나는 대부분 공격과 실제 세상에서의 해킹이 최소한의 부족한 기술을 가진 스크립트 키디에 의해 저질러 진다는 것을 기억했다. 때문에 스크립트 키디의 툴이나 전술, 동기를 이해하는 것은 아직도 많이 중요하다. 이런 제한에도 불구하고 나를 놀라게 한 일들이 일어났다. 예를 들어 누군가가 우리 허니넷에 처음으로 알려진 솔라리스 dtspcd 취약점을 이용한 공격을 시도했고 그 결과 CERT 권고문이 나갔다. 그런 뒤 누군가가 윈도우즈 2000 허니팟을 해킹하고 1만 8천대의 컴퓨터가 있는 botnet으로 칩입하는 것을 보았다. 이런 대규모 공격의 경우 공격자는 자신이 침입한 기업의 이름을 전부 기억하지 못한다. 시스템 중에 허니넷이 있었는지 기억하는 경우는 더욱 드물다.

    나는 똑똑한 물고기도 미끼를 무는 것이 가능하다고 믿는다. 그러나 그렇게 해 본 적은 없다. 왜냐면 우리는 경찰이 아니기 때문에 합법적인 함정수사를 할 수 없기 때문이다. 그러나 만일 누군가가 네트워크상에 단지 가만히 있는 내 컴퓨터를 공격한다면 그 공격자는 시스템상에서의 그의 행위에 대한 프라이버시를 기대해서는 안 될 것이다. 내가 공격자를 유인하려 하면 일이 더욱 복잡해진다.

    8) IPv6
    - caluml

    IPv6로 특정 포트를 스캐닝하는 것은 금지될 것인가? (나는 Nmap이 랜덤 IPv6 주소 스캐닝을 지원하지 않는다는 것을 알았다. 어쩌면 당신은 이미 같은 결론에 도달했는지도 모르겠다) 간단히 말해, 광고하지 않는 한 컴퓨터를 발견할 기회는 아주 많이 줄어들 것이다. 그렇게 되면 많은 컴퓨터가 해킹을 당할 위험으로부터 벗어날 것이다. 어떻게 생각하는가?

    Fyodor

    랜덤으로 128비트 주소를 ping 해서 컴퓨터를 찾는 것은 아마도 효과가 없을 것이다. 다행히 우리는 그럴 필요가 없을 것이다. Nmap은 32비트 IPV4 주소에서도 그런 식으로 컴퓨터를 찾지 않는다. RFC1918, 로컬호스트 주소로 사용되거나 배치받지 않은 큰 어드레스 블록을 스킵한다. IPV6 출현의 패턴도 보게 될 것이다. 예를 들어 일련번호로 순서대로 배치받지 않을 것이다. 따라서 하나를 발견하면 다른 많은 것도 발견하게 된다. 이것이 채택이 된다면 내가 Nmap에 반영하기 전에 이 패턴을 보게 될 것이다. 새로운 DNS 기능도 IPV6 컴퓨터와 네트워크를 찾아내는데 유용하게 쓰일 수 있다.

    9) standalone과 소규모 홈 네트워크
    - zogger

    요새는 기업 네트워크만 중요시하는 것 같다. 하지만 아직도 수 백 만 명의 사람들은 가정용 소규모 홈 네트워크를 고수한다. 이런 트렌드와 솔루션을 어떻게 보는가? 가정용 소규모 네트워크 사용자들에게 있어 데이타와 시스템 무결성은 여느 기업 못지 않게 중요하지만 기술이 없어 지키기가 훨씬 더 어렵다.

    Fyodor

    보안 회사들이 상용 네트워크를 중요시하는 트랜드는 앞으로도 계속될 것이다. 왜냐면 돈이 거기서 생겨나기 때문이다. 하지만 좋은 점도 있다. 소규모 가정 네트워크는 안전하게 하기가 훨씬 쉽다.

    전통적인 네트워크 서버 취약점은 다음과 같다: 일반 가정 사용자는 네트워크 daemon을 실행할 필요가 없다. 또한 TCP/UDP 포트를 인터넷상에 열어둘 필요도 없다. 대부분 가정 사용자는 소규모 네트워크 앞에 놓인 NAT 라우팅 예를 들어 브로드밴드 라우터이나 standalone PC에 의해 사용되는 1개의 IP만 가진다. 이것은 좋은 설정이다. 왜냐면 어떤 공격자가 곧바로 도달하는지를 제한하기 때문이다. 그러나 불필요한 포트가 열려있지 않았음을 확실히 해 둘 필요가 있다. 윈도우즈나 유닉스에서 netestat를 실행하는 등으로 확인한다. Nmap 같은 포트 스캐너를 사용할 것도 권한다. Nmap에서는 다음 커맨드로 확인한다:

    
    nmap -p- -sS -T4 -v -O [your IP]
    nmap -p- -sU -v [ your IP ]
    
    TCP와 UDP 스캔은 하나의 실행으로 실행할 수 있지만 TCP 스캔이 더 멀리 가기 때문에 별도로 리스트된다. 리모트 UDP 스캔 역시 필터링을 많이 하는 호스트에서는 신뢰도가 떨어진다. 이 경우 netstat 정보나 설정 세부사항에 의존해야 한다.

    열린 포트는 몇번 포트이든 아주 주의깊게 조사해야 한다. 정말로 필요하지 않다면 윈도우즈 파일 공유, 외부 NAT 디바이스 어드민 포트 및 다른 포트를 모두 닫는다.

    무선 백도어를 잊지 말것! 만일 누군가가 열린 WLAN을 타고 머신을 공격한다면. 인터넷 링크를 개인 머신으로부터 차단하는 것만으로는 충분치 않다. WEP도 완벽하지 못하다. 그러나 104-비트(128-bit) 버전은 최소한 사람들이 사고로 나의 네트워크에 접속하거나 데이타를 스니핑하는 것을 막아준다. 추정하기 어려운 패스워드를 설정하고 WAP과 다른 네트워크 디바이스용 펌웨어를 최신으로 업그레이드한다.

    사용중인 모든 운영 시스템(그리고 있다면 디바이스도) 보안 지침서 리스트에 가입한다. 레드햇, 데비안, FreeBSD, 맨드레이크, 마이크로소프트 같은 주요 제조사는 메일링 리스트가 있다. 심지어 원하면 자동 업데이트를 해주는 곳도 있다.

    클라이언트 취약점: 일단 필요로 하지 않는 서비스를 닫으면, 클라이언트 취약점을 주의한다. 웹브라우저와 메일 프로그램을 계속해서 업데이트하는 것이 특히 중요하다. 취약점 투성이인 인터넷 익스플로러에는 최소한 훌륭한 보안 설정 툴이 있다(도구 -> 인터넷 옵션 -> 보안). 보안 - 인터넷 설정에서 ActiveX와 Java를 사용하지 않음으로 설정한다. 드물게 이 기능이 필요한 경우라면 다른 사이트를 찾거나 그 사이트를 "신뢰할 수 있는 사이트"에 추가하고 "로컬 인트라넷"에도 추가한다.최근 익스플로러 취약점은 브라우저가 잘못된 영역을 사용하도록 속인다. 다른 브라우저를 사용하는 것을 고려해 본다. 또한 메일에 ,HTML과 자바스크립트를 사용하지 않는 것도 고려한다.

    인터넷 익스플로러, 모질라, ssh 클라이언트 혹은 무엇이든 보안 경고에 주의를 깊이 기울인다. 읽지도 않고 무조건 OK를 클릭하지 않는다. 어플리케이션을 설정할 때는 해가 돌아오지 않도록 한다. 사용자 측에서 패스워드를 걸어놓지 않은 채 P2P 어플리케이션이나 윈도우즈 파일을 공유한다면 제조사를 탓하기 어렵다. 디폴트 패스워드를 변경하지 않거나 X 윈도우, FTP 서버 기본 제한을 사용가능하게 하는 것은 그래도 애교로 봐줄만 하다. 이 모든 오류는 빈번히 발생한다! 어플리케이션/디바이스는 디폴트로 설치했을 때 안전해야 하지만, 데이타를 보호하기 위한 궁극적인 책임은 사용자에게 있다.

    Malware: 내 생각에 Malware가 데스크탑의 가장 큰 문제점인 것 같다. 사람들은 예를 들어 이메일이 전파하는 바이러스, 웜과 트로이 같이 신뢰할 수 없는 어플리케이션을 실행한다. 클릭할 때는 항상 아주 조심해야 한다. 무엇을 신뢰할지 알기 힘든 세상이다. 메일은 위조하기 일쑤고, P2P 어플리케이션용 인스톨러도 컴퓨터에 침입하는 스파이웨어를 심어 놓는다. Intuit TurboTax 조차도 고객의 부팅 정보를 감시하고 있음이 적발되었다. 그러면 어떻게 해야 할까? 리눅스나 FreeBSD같은 자유 운영 시스템에서 자세히 리뷰된 오픈소스 어플리케이션을 사용한다

    윈도우즈를 꼭 사용해야만 하는 환경이라면? 윈도우즈 9X/ME 대신 NT/2K/XP를 사용한다. 그리고 관리자가 아닌 일반 사용자로 할 수 있는 모든 것을 실행해 본다. 설치와 실행시에는 조심하고, 자주 백업을 한다. 존 알람 (한정 버전 같은 개인 방화벽을 사용한다.

    10) 가장 선호하는 툴은?
    - Noryungi

    당신이 작성한 top 75 보안툴 리스트를 보았다. 이 모든 정보를 올려준 것에 감사드린다. 열심히 연구해야 겠다.

    그런데 한가지 질문이 있다: 이 모든 툴에서 개인적으로 제일 선호하는 툴은 어떤 것인가?(Nmap을 제외하고)

    Fyodor

    좋아하는게 너무 많아 하나를 고르는게 어려울것 같다. 그 중 특별히 언급할 가치가 있다고 생각되는 개발자와 툴은 다음과 같다:

    이 분야에서 내가 가장 찬미하는 사람 중 하나가 Solar Designer다. 그는 네트워킹, 보안, low level kernel/assembly/architecture의 Guru로 보안 전문가가 매일 사용하는 수많은 툴을 만들었다. 그럼에도 그에게서는 오늘날 보안 커뮤니티의 많은 스타들의 특징인 오만함, 엘리트주의, 자기중심주의를 찾아볼 수 없다.

    John the Ripper는 내가 오랫동안 아껴온 로컬 패스워드 해시 크래커다. 존더리퍼는 확장성과 더불어 융통성 있는 강력한 인터페이스 툴이다. 때문에 쉐도우 패스워드 파일과 MD5/Blowfish 해시가 쓰이는 오늘날에도, crypt()와 보호받지 못하는 /etc/passwd가 쓰이던 시절과 마찬가지로 널리 쓰인다. 최근 SD는 안전한 GNU/리눅스 배포판 Owl을 작업 중이다. Owl은 방화벽만큼 보안이 강화되고, CD로부터 부팅하고 운영되면서 John과 Nmap 같은 보안툴을 쉽게 실행할 수 있다.

    또 한 사람의 멋지고 눈부신 보안 개발자는 Dug Song이다. Ptacek과 Newsham이 Insertion, Evasion, and Denial of Service" 논문을 발표한 후에도 많은 IDS 제조업체는 여전히 문제점을 외면했었다. Dug Song이 이 공격중의 일부를 실행하는 Fragrouter(현재는 fragroute)를 발표했을 때 , 제조사들은 마침내 문제점에 주목하기 시작했다. Dug Song은 libdnet 라이브러리도 썼다. 내가 가장 좋아하는 그의 툴은 고급 네트워크 스니핑과 "monkey-in-the-middle" 공격용 툴인 DSniff다. 이 툴은 ARP positioning과 스위치된 LAN에서 호스트를 스니핑하는 다른 테크닉도 다룬다.

    Hping2-packet prober, Kismet-무선 스텀블러, Ethereal-패킷 디코더, Netcat, 최신 THC, SnortIDS, Nessus - 취약점 스캐너 를 비롯한 기타 모든 오픈소스 툴도 내가 좋아하는 툴이다.

    인터뷰를 하게 해 준 슬래시닷과 이렇게 훌륭한 질문을 한 모든 이에게 감사드린다. 더 많은 질문에 답할 시간이 있었더면 하는 아쉬움이 남는다. 하지만 그랬다면 엄청 장황하게 썼을 것이다. 이제 여러분이 답글을 장황하게 쓸 차례다 :).

    Cheers,

    인터뷰 링크

  • [15] [14] [13] [12] [11] [10] [9] [8] [7] [6] [5]
    F.H.Z Server 접속자
    2014/12/20 09:08 PM
    DRILL 23명 / IRC 6명
    Errata
    BBUWOO


    시작하는 모든 사람들을 위한 필독서 "질문은 어떻게 하는것이 좋은가"로 "시원한데 긁어줬다", 혹은 "너 잘났다"는 등의 극에서 극을 달리는 반응으로 리눅스계에 일대 센세이션을 일으켰던 장본인, OOPS.ORG를 통해 약 1만 8천...
    Book Review
    Spidering Hacks


    [Anonymous님 曰] 서핑만으로는 부족하다고 느껴질 때가 있는 법이다. 좋아하는 책이 판매순위 몇위인가를 체크하는 것도 지겹고, 다운로드하...
    Free Hacking Zone
    Copyright © 1999-2003 by (주)해커스랩
    개인정보 보호 정책