결혼 정보 업체 고객 정보 해킹 2편


네이버 뉴스를 뒤져보니... 예전의 문제되었던 기사는 삭제되었군요.

비교적 객관적이라는 KBS 뉴스가 올라왔기에 올려봅니다.

---
결혼정보 회사 해킹…54만 명 정보 유출

[KBS TV 2006-08-22 22:09]

<앵커 멘트>
한 결혼 정보회사의 홈페이지를 해킹해 54만여명의 신상정보를 빼낸 뒤 돈을 뜯어내려던 사람이 적발됐습니다.
강민수 기자입니다.



<리포트>
지난 11일 결혼정보업체 대표에게 배달된 협박성 이메일입니다.
이 회사 인터넷 회원 54 명의 자료를 해킹했으니 한 명 당 5백 원씩 모두 2억 7천만 원을 내라고 요구했습니다.
실제로 인터넷 회원 10만 명의 회원 정보를 첨부해 보낸 이 해커는 돈을 주지 않으면 정보를 인터넷에 공개하거나 중국에 팔아 넘기겠다고 협박했습니다.
<인터뷰>박지훈(모 결혼정보업체 전산팀장) : "처음에는 황당하기도 하고...일단 시간을 끌었고 그러면서 뒤로는 아이피 추적을 했죠..."
이 해커는 회사의 정보 보안 수준에 대해 훈수까지 둘 정도로 여유를 부렸지만 백만 원, 2백만 원 씩 돈을 주며 시간을 끌던 회사 전산팀의 기지로 일주일 만에 붙잡혔습니다.
<녹취>권 모씨(해킹 용의자) : "그 프로그램을 한번 구동해봤더니의외로 쉽게 뚫렸고 돈도 좀 필요했고 그래서 한번 해봤습니다."
컴퓨터 관련 일을 해 왔던 39살 권 모씨는 중국에서 만들어진 프로그램을 이용해 해킹을 한 것으로 드러났습니다.
권 씨의 하드디스크에서는 유명 포털의 회원 정보도 수만 건이 나왔습니다.
경찰은 이에 따라 결혼 정보업체 뿐만 아니라 유명 포털도 해킹 당했을 가능성에 무게를 두고 수사를 확대하고 있습니다.
KBS 뉴스 강민수입니다
---

이번 뉴스에는 HDSI 가 제대로 캡처 그림으로 올라왔네요.

원문 링크 : http://news.naver.com/news/read.php?mode=LSD&office_id=056&article_id=0000049704&section_id=102&menu_id=102

출처: http://swbae.egloos.com/1397695
신고

결혼 정보 업체 고객 정보 해킹


오늘 아침 출근하면서 지하철의 무가지에서 결혼정보 업체 해킹 관련 기사를 접하고,
놀란 마음에 인터넷 뉴스를 뒤져봤는데, 경향신문에서 보다 상세히 다루고 있군요.

ㄷ 사라면 듀오가 아닌가 싶은데, 듀오는 예전에도 SQL injection 을 이용해 고객 정보가 유출된 사례가 있어서, 이번 사태의 여파가?걱정이네요. 결혼 정보 업체는 그 특성 상 고객 정보가 매우 중요한 자산이기 때문에 2 차례나 유출되게 되면 아무래도 고객 이탈이나, 고객 유치 문제에 있어 한동안 어려움이 있지 않을까 생각됩니다. 아직 경쟁 업체로 DB가 넘어간 것은 아니기 때문에?그 부분의 경쟁력에 있어선 걱정할 필요가 없겠지만 말이죠.

기사 내용으로 볼 때 아마 NBSI 나 HDSI 에 당한게 아닌가 조심스럽게 추측할 수 있겠는데...
한가지 의문은 몇 년 전까지만 해도 해커스랩을 통해 관제 서비스를 받고, 주기적으로 취약점 점검을 받고 있었는데, 저런 문제가 발생했다는 게 의아하네요.

물론 요새 해커스랩이 사업을 접었기 때문에 해커스랩의 관제 서비스를 받는 건 아니겠지만, 분명 다른 관제 업체를 통해서 서비스를 받지 않았을까 싶은데...

혹시 듀오가 어느 업체를 통해?관제 서비스를 받는지 아시나요?


---
결혼정보업체는 해커들 ‘밥’

[경향신문 2006-08-22 19:15]

유명 결혼정보회사의 데이터베이스가 해킹당해 회원 57만명의 개인정보가 고스란히 유출됐다.

컴퓨터 전문가도 아닌 해킹범이 시중에서 어렵지 않게 구할 수 있는 프로그램을 이용해 접근했는데도, 정보가 대량으로 새나가 결혼정보회사들의 허술한 사이버 보안이 문제점으로 지적되고 있다.

서 울경찰청 사이버범죄수사대는 22일 지난 5월 결혼정보회사인 ㄷ사 서버에 무단으로 접근해 회원 57만명의 이름·주민번호·휴대폰 번호 등 개인정보를 빼낸 후, ㄷ사에 2억7천만원을 주지 않으면 해킹한 정보를 인터넷에 공개하겠다고 협박한 권모씨(38)를 공갈 등의 혐의로 구속했다.

사기 등 전과 7범인 권씨는 중학교 국어교사인 내연녀와 공모해 인터넷 검색을 통해 중국 인터넷 사이트에 있는 해킹프로그램을 구했다.

그는 이 프로그램을 이용해 ㄷ사 홈페이지에 접속, 별다른 어려움 없이 회원들의 개인정보를 빼냈다.

권씨는 이렇게 확보한 회원 중 한 명의 신상정보를 이용, 포털사이트에 전자우편 주소를 만든 후 ㄷ사 보안담당자에게 연락해 회원 정보 1명당 500원씩을 달라고 요구했다.

ㄷ사측은 회원 정보 누출 사실이 드러나면 영업상 피해를 볼 것을 우려해 권씨에게 3백만원을 보냈으나, 권씨가 지속적으로 거액의 돈을 요구해 결국 경찰에 피해사실을 신고했다.

경찰 관계자는 “회원관리를 통해 수익을 창출하는 결혼정보회사의 약점을 노린 범행”이라며 “온라인의 익명성을 노린 기업협박범죄가 우려되는 만큼 업체들의 철저한 보안망 마련이 필요하다”고 지적했다.

〈김준일기자〉

---

# by 헐랭이 | 2006-08-23 09:25 | 보안 정보 | 트랙백 | 덧글(8)





트랙백 주소 : http://swbae.egloos.com/tb/1397452
내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]

Commented by peterpan at 2006-08-23 13:12 # x




듀오임은 확실 하구요
HDSI로 당한걸로 확인됐습니다. 듀오 보안 책임자가 델파이 포럼 운영자인걸로 알고있습니다. 관제 회사는 파악이 되지 않고있습니다.
http://www.borlandforum.com/impboard/impboard.dll?action=read&db=free&no=12054

Commented by 광개토대마왕 at 2006-08-23 13:25 # x




관제는 인포섹 인것 같습니다.


Commented by 이국현 at 2006-08-23 13:49 # x




국내에서 SQL Injection을 관제로 탐지 가능한곳이 있을까요? 완벽한 관제가 가능한 ESM도 없을것 같구요. 웹방화벽이 있다면, 가능할 수도 있긴 하겠지만, 아직 보급화 되지 않았으니까요.


Commented by 헐랭이 at 2006-08-23 13:53 #




peterpan 님 링크를 따라가 보았는데, 정말 황당한 사건이군요. 그런데... "적어도 저희 팀에서는 SQL 인젝션 공격 방법과 HDSI툴에 대해서는 거의 1년 전부터 알고 있었고 대비를 해왔습니다." 라는 말은 공격툴이 HDSI가 아닐 수 있다는 뜻인데... 해커는 아마 JavaScript 나 플래쉬를 통해 실제 IP가 드러난게 아닌가 싶구요.


Commented by 헐랭이 at 2006-08-23 13:57 #




이국현// 관제 업체 장비로 SQL injection 을 100% 는 아니지만 어느 정도는 탐지가 가능할 것 같은데요. NBSI나 HDSI는 거의 100% 가능할 것 같구요. 물론 관제업체의 열악한 근무 여건에서 그런걸 연구할 시간이나 자체 룰셋 추가할 여건이 안되는 점은 저도 알고 있습니다만...


Commented by peterpan at 2006-08-23 14:36 # x




프록시 대응방안으로 자바스크립트 또는 플레시, 멀티미디어 컨텐츠가 사용되는건 사실이지만 공격자가 과연 그 부분까지 염두해두었는지 의심스럽습니다.
추가로 HDSI문제를 파악한 것과 대응을 한것은 분명히 다른 문제가 아닐까 싶은데요.
제 소견으로는 HDSI로 추측됩니다.

Commented by somma at 2006-08-23 14:39 #




델파이 포럼 운영자님은 델파이 세미나때에도 몇번 봤던 분인데...
언론이나 포털등에서 기사 제목을 너무 사람들 눈에 띄게(?) 만드는 것도 문제인거 같네요.. 관제회사에도 피해가 좀 심하겠네요.. 이미지 손상도 있을 것이고...

Commented by 코카스 at 2006-08-23 16:46 # x




잘 알고 대비를 했음에도 불구하고 뚫렸다는 것도 시사하는 바가 크네요.




출처: http://swbae.egloos.com/1397452
신고
한국 게임 사정 특별편]온라인 게임 해킹 대책의 현재


2006/01/17 20:50









Kim 의 한국 최신PC 게임 사정 특별편

한국에 있어서의, 온라인 게임 해킹방? 솔루션의 오늘 (2006/1/17 )

Text by Kim Dong Wook 특파원

온라인 게임 시장의 확대와 함께,BOT (이)나 치트프로그람이라고 하는 부정 툴도 진화를 이루어 왔다.최근 몇년에 급증하고 있는, 온라인 게임 관련의 부정 툴 사용/ 해킹 문제는, 이미 「해커들의 장난」이라고 하는 레벨에 머물지는 않았다.온라인 게임을 즐기는 플레이어와 그 시장에, 치명적인 타격을 주는, 지극히 악질적인 범죄 행위 이다고 해도 과언은 아니다.
4Gamer 그럼, 향후 한층 더 빈발할 온라인 게임의 해킹과 그에 대한 방어 수단에 대해서, 그러한 문제의 최전선이라고도 할 수 있는 한국 시장을 무대에 조사해 보았다.


■해킹은, 플레이의 뜻? (을)를 빼앗는 큰 요인

  온라인 게임에 있어서의 해킹으로서는, 플레이어 어카운트의 탈취나 게임 서버에의 공격/ 간섭, 클라이언트 파일의 개조등이 대표적이다.그리고, 그렇게 말한 행위는 주로 「노 해 다른 플레이어보다 빨리 레벨을 올리고 싶다」 「편하게 게임 내통화를 벌고 싶다」라고 했다 부당한 의식 (으)로부터, 실행에 옮겨진다.
그 결과, 자동으로 사냥해(Mob (와)과의 전투 및 전리품의 회수)를 행하기 위한Auto Mouse ,Macro ,BOT 등의 프로그램이 만들어져 매매되고 있다.또, 사냥의 효율을 높이기 위해서, 플레이어 캐릭터를 수배~수십배의 속도로 이동/ 공격 가능하게 하는 스피드 핵( 및, 거기에 상당하는 클라이언트 개조)도, 일찌기 맹위를 떨치고 있었다.

패키지판의PC 게임에서는, 이른바 「비법」적인 치트코드나 숨겨 커멘드가 옛부터 존재하고 있던 것이지만, 이것들은 게임을 구석구석까지 즐긴다고 하는 의미에 대하고, 그 나름대로 사랑받아 있거나도 한다.
그러나, 자신 뿐만이 아니라, 다른 플레이어와의 서로 관련되어 에 의해서 성립되는 온라인 게임(특히MMORPG )에는, 「어느 종류 평등한 조건하에서의 경쟁」을 유의하지 않으면 안 된다고 하는, 암묵의 이해가 존재한다.일부의 플레이어가 「반칙기술」을 이용해 게임내에서 지위나 자산을 부당하게 쌓아 올려 버려서는, 다른 플레이어가 불만을 품어, 이윽고 노력하는 뜻? (을)를 잃어 버린다 일 것이다.그리고 부정행위의 횡행에 벽역 한 플레이어중에서는, 게임을 그만두어 버리는 사람이나, 스스로도 부정 툴을 사용하려고 생각하는 사람이 생긴다.이것에 의해서, 게임 서비스를 제공하는 기업은, 금전면이나 신뢰면에서 큰 손해를 입게 된다.
……이 것은 침소봉대인 추상론등에서는 없고, 실제로 지금, 온라인 게임 해킹이 가져오고 있는 실제 손해의 형태이다.한국산의MMORPG 속에는, 중국에서의 서비스에 대해 해킹이 횡행해, 거기에 대처하지 못하고 서비스휴? 에 몰린 실례가 있다.또 한국에서는, 「동시 접속자수 0만명 돌파!」라고 하는 뉴스를 봐도, 그 숫자를 솔직하게 믿는 게이머는 없다.왜냐하면 게이머들은, 그 수에는BOT 하지만 꽤 포함되어 있다 일을 경험 뛰어난 지혜는 있기 때문이다.


■대표적인 해킹 툴

 지금까지 실로 많은 온라인 게임이 발표되고 있지만, 어쩌면 그 수이상으로 많은 해킹 툴이 존재하고 있다.여기에서는, 대표적인 해킹 툴을 카테고리별로 소개해 나가자.
재차 말할 것도 없지만,4Gamer (은)는 부정 툴의 사용이나 부정한 프로그램 개변 등, 게임 제작자/ 운영자의 의도에 맞지 않은, 모든 치트에 대해 허용 할 생각은 없다.따라서 본고도, 결코 부정 툴의 사용을 권하는 것은 아니다.부정 툴 및 치트 수단을 화제로 하는 것은, 어디까지나 이 문제에 대해 많은 사람에게 관심을 가져 주어, 올바른 인식을 공유하고 싶지만 유익이다.
덧붙여 말하면, 많은 온라인 게임에 대해 부정 툴의 사용은 규약 위반이며, 너무 악질적인 사례에 대해서는, 법으로 재판해지기도 한다.또, 날마다 진화하고 있는 방? 책에 의해, 대표적인(널리 알려지고 있다) 부정 툴의 상당수는, 벌써 무력화 되고 있다고 생각해도 좋다.

■스피드 핵
  전술했던 대로, 플레이어 캐릭터의 이동 속도나 공격 속도를 높이는 방법이다.MMORPG (을)를 시작으로 하는 온라인 게임에는, 많은 경우 캐릭터의 이동/ 공격 속도를 높이는 아이템이나 스킬이 준비되어 있지만, 스피드 핵계의 툴을 이용하면, 정규의 순서를 밟지 않고와도, 극적인 스피드업 효과를 얻을 수 있다.
스피드 핵에 의한 캐릭터의 속도 향상은, 게임내의 경쟁/ 경기성의 붕괴를 부를 뿐만 아니라, 서버/ 클라이언트간에 거래되는 패킷량에도 영향을 주어, 서버에 큰 부하를 일으키게 한다.








 



■Auto Mouse ,Macro ,BOT
  이것들은 주로,MMORPG 에 있어서의 사냥(몬스터와의 전투와 전리품의 회수)을 자동화하는 툴이다.마우스의 움직임이나 캐릭터의 행동 패턴을 설정해, 전투나 아이템 생산을 자동적으로 반복하게 하기 위해서 이용된다.한국에서는 한시기, 자기 전에 이러한 자동화 툴을 설정해, 무인 사냥을 실시하는 플레이어가 매우 많았다.일본에서도,RMT (리얼 머니 토레도) 업자가 조직적으로BOT (을)를 이용하는 케이스를 볼 수 있다.
이러한 툴이 만연하면, 고레벨 캐릭터가 상정외에 양산되어 게임의 수명이 짧아질 뿐만 아니라, 일반 플레이어의 사냥터가 망쳐지거나 게임에 접속 하기 어려워지거나라고 한 피해도 발생한다.

■패킷 해킹
 서버와 클라이언트의 사이에 거래되는 패킷 데이터를 해킹 해, 자신에게 있어서 적당하게 개변한다고 하는 수법도 있다.
예를 들면 플레이어 캐릭터가 몬스터를 공격하고 데미지를 주었을 때, 서버에 송신되는 데미지의 수치가 「5 」(이었)였다고 한다.그 수치를 핵 해, 「500 」에 고쳐 써 송신하면, 통상보다 큰 데미지를 준 것이 되어, 전투의 밸런스는 부정자에게 있어서 지극히 유리하게 된다.
패킷 해킹에는 그만한 지식과 기술이 필요하게 되지만, 개변할 수 있는 수치는 여데미지 뿐만이 아니라, 캐릭터의HP (이)나MP 등, 다양하다.경우에 따라서는, 몬스터의 출현 위치나 전리품의 내용등도 고쳐 쓸 수 있을 것이다.







■메모리학킹
 온라인 게임의 클라이언트를 해석해, 메모리의 어느 영역에 정보가 들어가 있는지를 파악하고, 그것을 임의에 조작하는 것이 메모리학킹이다.패킷 해킹을 닮아 있지만, 게임에 따라서는 메모리학킹이 유효한 경우도 있다.
패킷 해킹과 같이, 이것도 게임중에 변동하는 다양한 수치를 조작하는 수법이다.그 효과와 게임 세계에 미치는 악영향은, 거의 같이라고 생각해도 좋을 것이다.

■파일 개변
  게임 클라이언트를 해석해, 코드를 고쳐 쓰는 것으로, 게임을 생각대로 개변한다고 하는 높은 수준의 수법이다.이것도 다양한 부정을 실시할 수 있지만, 예를 들면 캐릭터의 이동을 막는 장애물의 판정을 무효화, 부정하게 행동 범위를 펼친다고 했던 것이 가능하게 된다.

■전용 핵 툴
  부정의 실현 수단에 의한 분류와는 다른 이야기이지만, 전용 핵 툴에 대해서도 접해 두자.여기까지의 설명은, 어디까지나 부정의 수법을 분류한 것이므로, 어느 작품으로 어떤 것을 사용할 수 있다/ 사용될까는 차치하고, 생각으로서는 범용적인 것이다.그러나, 현실의 부정행위는, 특정의 타이틀에 특화된 전용 핵 툴로 행해지는 것이 많다.
전용 핵 툴은, 전문 지식이 없는 사람에게도 조작하기 쉬운 인터페이스를 갖추고 있는 경우가 대부분으로, 스피드 핵+메모리학킹 등, 복수의 기능을 가지고 있기도 한다.제작/ 운영 사이드로는, 가장 심각한 부정이라고 할 수 있을 것이다.
현재 한국에서는, 어느 온라인 게임이 등장하면, 놀라울 정도 단기간으로 전용 핵 툴이 개발되고 뒷거래루트를 통해서 판매된다.어느 툴 제작 회사 등은 유료 회원제로, 회원 등록을 끝마치면, 게임의 업데이트에 맞추고, 그때마다 툴의 업데이트를 하고 있다고 하는 시말이다.











■한국의 온라인 게임 보안 솔루션 사정







 한국 온라인 게임 시장에 있고, 핵 툴의 부정사용으로부터 게임을 지키는 「온라인 게임 보안 솔루션」을 개발/ 공급하고 있는 회사는,4 ~5 회사만큼 존재한다.그 중에서도 대표적인 것은,INCA Internet (와)과Ahn Lab 의2 회사이다.

2002 해부터 온라인 게임 보안 솔루션 비즈니스를 스타트했다INCA Internet (은)는, 한국에서 첫 온라인 게임 보안 솔루션이다 「nProtect GameGuard 」 (을)를 개발해, 한국내의 「Lineage 」 「Lineage II 」 「Netmarble 」 등,40 종 이상의 게임 타이틀/ 서비스에 제공하고 있다.해외에서는, 일본, 미국, 영국, 중국, 대만, 브라질 등,16 국/50 이상의 게임 타이틀로 이용되고 있기 때문에, 아시는 바의 사람도 많겠지요.





동사의 담당자이다Jeong Yun Ho 씨에 의하면, 「nProtect GameGuard (은)는 핵 방법별의 차단 을 기본으로 하고 있습니다.(편주:툴을 결정해 친 대책은 아니고) 핵 툴의 다양한“행동 패턴”을 연구/ 예측하고, 그것을 방? 하는 보안 코드를 추가합니다.그것에 의해, 특정의 툴이나 그 아종이 가져오는, 모든 해킹을 막습니다」라는 일.
현존 하는 핵 툴은 수만종을 넘어 온 세상의 해커에 의해서 날들 새로운 툴이 만들어지고 있다.그러나 동사에서는, 새로운 툴을 확인하면 즉시 샘플을 수집해,nProtect GameGuard 의 효력을 지속시킬 수 있도록, 수시 업데이트를 실시하고 있다.

동사의 Kim Sung Beom 씨는, 「nProtect GameGuard (은)는, 서버를 지키는 것이 아니라, 클라이언트를 지키는 것입니다.클라이언트는 항상 겉(표)에 나와 있기 위해, 핵 툴에 대한다100 %의 차단/ 방어는 불가능할지도 모릅니다.그러나 우리는,? 적 해 온 노하우를 활용해,80 %이상의 해킹을 차단하고 있습니다」라고 말했다.






   

동솔루션을 온라인 게임 클라이언트에 탑재하면, 바이러스 대책은 물론, 전술했다Auto Mouse ,Macro , 스피드 핵, 패킷 해킹, 메모리학킹, 파일 개변등을 차단할 수 있다.또 어카운트 보안 전용 솔루션인 「nProtect KeyCrypt 」에 의해서, 게임 로그인시의(부정 툴에 의한다) 어카운트 핵을 방? 하고 있다.또한KeyCrypt (은)는, 그 신뢰성의 높이로부터, 증권 회사를 시작으로 하는 각종 금융기관에서도 채용되고 있을 정도다.

해커들의 강력한 공격을 막는다nProtect GameGuard 하지만, 그 모듈은 수MB 정도의 사이즈이다.게임 클라이언트의 용량에 플러스 되어도, 동작이 별로 무겁게 안 되게 하는 것이, 동사 독자적인 노하우라고 한다. 동솔루션이 온라인 게임에 도입되는 경우, 분석 끝난 핵 툴은 금방이라도 차단할 수 있지만, 안정적으로 운용할 수 있기까지는3 개월 정도 걸려 있는 것 같다.또, 신종의 툴의 발견 보고가 있으면, 최장으로48 시간 이내에 해결 한다는 것이, 동사의 규칙이다.
한국 이외의 게임 서비스 회사가 고객이 되는 경우도, remote administration로 대응할 수 있기 위해, 현지에 엔지니어를 파견할 필요는 없다.덧붙여서 동솔루션의 일본 대리점은 테크노 블래드가 담당하고 있지만, 코드의 실장 등 기술적인 일은,INCA Internet 본사가 일괄해 취급하고 있다.













 
 









 그런데, 온라인 게임의 보안 솔루션을 말한다면, 제외할 수 없는 회사가 하나 더 있다.방금전도 접했다Ahn Lab (이)다.동사는 「V3 」라고 하는, 한국에서 제일 유명한 바이러스 대책 소프트를 개발했다IT 기업이다.

PC 시큐러티에 관한,10 연간? 적 된 시스템 개발 경험을 토대로 하고,2004 해에 처음으로 등장한 「Hack Shield 」.동제품의 개발 모토는 「온라인 게임의 플레이어는, 모두 평등한 입장에서 게임을 플레이 해야 한다」라고 하는 것이다.INCA Internet 의nProtect GameGuard 에 잇고, 한국에서의 시장 점유율 제2 정도를 차지하는 솔루션이다.

Hack Shield (은)는 한국에서24 책의 온라인 게임에 채용되어 일본에서도 「스칵고르후 판야」나 「쿨하게 농구FREESTYLE 」 등에 도입되고 있다.그리고 동솔루션은, 특히 해커의 수준(?)(이)가 높은 중국 시장에서 최근 호평을 얻고 있다.








 









  동사의Kim In Ho 씨는 「시큐러티 솔루션이 평가를 받기 위해서는, 세계적으로 악명 높은 중국의 해커들과 치열한 싸움을 펼치지 않으면 안됩니다.저희들은 항상, 온라인 게임 개발 회사를 위해서 대리 전쟁을 실시하고 있습니다.중국 해커들에게 지면, 그 온라인 게임은 계속 정상적으로 서비스할 수 없습니다」라고 말해Hack Shield 하지만 단순한1 개의 시큐러티 툴이 아니고, 온라인 게임 그 자체와 같이 지속적인 업데이트 (을)를 전제로 한“서비스”라고 강조한다.
동사는 일본 지사 (을)를 통해서, 향후 성장이 전망되는 일본의 온라인 게임 시큐러티 솔루션 시장에 진출하는 것을 염두에 두고 있다.



■안정적인 서비스 공급의 키워드가 될까

  작년(2005 해)의 한국에 있어서의 온라인 게임 시큐러티 솔루션 시장의 규모를, 대표적인2 회사의 실적을 베이스로 추측해 보면, 약40 억원(4 억7 천만? ).게임 시장 전체와 비교하면 작은 파이에 지나지 않는다.하지만, 현재 정식 서비스를 실시하고 있는 온라인 게임 중 약70 %가 어떠한 시큐러티 솔루션을 도입하고 있어 또, 예를 들면NEXON 에 있어서의Guard Cat (와)과 같이, 일부의 회사는 자사개발의 시큐러티 솔루션 포함으로 서비스를 전개하고 있다.
이번 취재한 양 회사는 자사의 솔루션의 도입 비용에 대해서는 공개할 수 없다고 말하고 있지만, 어느 온라인 게임 개발 회사의 사장은 「시큐러티 솔루션의 필요성에 대해서는 동의 하지만, 비용의 문제도 있습니다.유료 서비스를 개시한 후에라도 도입하고 싶다고 생각하고 있습니다」라고 말해 주었다.
어카운트 해킹 등, 개인정보에 관한 사건도 더욱 더 빈번히 되어 있다.또, 자택보다PC Bang 등에서 로그인하는 경우가 많은 한국 게이머가 보고, 로그인과 동시에 동작하는 시큐러티 솔루션의 안심감에는 대신하기 어려운 것이 있다.

어느 온라인 게임 시큐러티 전문가는 「온라인 게임 개발 회사가 개개에 해커들과 대결하는 형태로, 그때마다 시큐러티 패치를 준비해야 한다고 하면, 시간적, 인적인 로스가 매우 커집니다.개발 회사는 게임 개발에 전념해, 해커들과의 대결은 노하우를 가지는 전문업사에 맡기는 편이 유리하겠지요.또, 할 수 있으면 서비스 초기에 고도의 시큐러티 솔루션을 도입하는 것이(해커의 공격을 몇 번인가 받고, 게임의 이미지가 나빠진 뒤에 넣는 것보다) 좋다고 생각합니다」라고 강조하고 있다.

온라인 게임의 시큐러티 솔루션은, 게임을 즐기는 플레이어에 신뢰감을 주어 장기에 걸쳐 안정적인 서비스를 확보한다고 하는 의미로, 향후 한층 더 중요한 키워드가 되어 갈 것이다.

※2006 년1 월17 일20 시20 분 덧붙여 씀:본고 초출시에, 잘못해 부적절한 정보가 말소되지 않은 채 게재되고 있는 부분이 있었으므로, 정정했습니다.

출처: http://j2k.naver.com/j2k_frame.php/korean/www.4gamer.net/news/history/2006.01/20060117205000detail.html
신고

라그나로크 자동 사냥 프로그램


온라인 게임 회사, 포탈 (블로그, 위키, 지식서비스 등), 메일 서비스 회사 모두 공통적으로 Bot 프로그램에 대해 많은 고민을 하고 있습니다. 온라인 게임의 Bot 은 심지어 관리자의 감시를 피하고자, 누군가 접근해서 대화를 시도하면 대답하는 기능까지 있습니다. 관리자로서는 선의의 피해자를 막아야 하기 때문에?함부로 접속을 끊을 수도 없게 되는 거죠.

아래에 올리는 파일은 작년 말부터 국내에 돌아다니고 있는 라그나로크 자동 사냥 프로그램의 소스 압축 파일입니다. Perl 로 개발되었고, 소스의 모든 내용이 영어로 작성된 것으로 보아 외국에서 작성된 게 아닌가 유추됩니다.

소 스 내부를 살펴보면 대답 기능이 포함되어 있고, 개발자가 상당히 Perl 에 능숙한 것을 알 수 있습니다.?게임의 아이템, 캐릭터, 서버 등 다양한 정보에 대한 정확한 데이터와 패킷 정보를 갖고 있다는 것에 놀라지 않을 수 없군요. 상당한 시간을 들여 패킷 데이터에 대해 깊이 있게 분석했다는 뜻인데...

해당 소스를 분석해보면 악의적인 온라인 게임 해커들을 막기 위한 실마리가 보이지 않을까요?

소스 압축본 : openkore.alz
공식 프로젝트 사이트 : http://www.openkore.com/

# 주의 사항 : 본 파일은 어디까지나 해킹을 막기 위한 연구 용도로 제공하는 것입니다. 악의적인 용도의 활용은 절대 금해주시기 바랍니다.

---
추가
OpenKore 팀 사이트에서 Aegis 10.2 라는 말이 자꾸 반복되서 혹시 게임 보안 솔루션인가 싶어 뒤져봤습니다.
http://en.wikipedia.org/wiki/AEGIS_(Ragnarok_Online)
위키피디아에 상세한 설명이 나오는군요. Aegis 는?라그나로크 온라인의 게임 서버를 일컫는다고 합니다.
현 재 10.2 버전에서 랜덤 패킷을 패딩하는 형태로 패킷 분석 작업을 어렵게?하는 조치를 취하고 있다고 하는데, OpenKore 팀에서 상당한 애를 먹고 있나 봅니다.?그쪽 게시판에 올라온 내용을 보면 나름대로 분석하려는 시도는 있지만, 개발자들이 많이 빠져나가서 프로젝트가 거의 활력을 잃었나봅니다. 아마 요새 인기 있는 다른 게임 해킹 프로젝트로 개발자들이 옮겨간게 아닌가 싶네요.

위키피디아에도 나와있지만, 무서운 점은 해커들이 단순한 리버스 엔지니어링만 아니라 게임 서버 자체에 대한 해킹을 통해 운영 서버 소스/바이너리를 획득해서 개인 서버용으로 풀어버렸다는 사실입니다. 다들?잘 아시는 이야기지만?많은 국내 온라인 게임이 중국 합작 회사를 통해서나 게임 서버 해킹, 개발 회사?해킹을 통해 소스나 바이너리가 유출되어 사업 상의 피해를 입고 있습니다.

이런 스토리는 유명한 'Stealing the Network?(번역본: 네트워크를 훔처라)' 이라는 서적에도 나올 만큼 공공연한 비밀이죠. 이 책에는 전세계를 통틀어 4개 회사 밖에 사용하지 않는 그래픽 소프트웨어의 소스를 유출하기 위해 해커가 직접 개발 회사 네트워크를 뚫고 들어가?소스 빌드 서버에서 소스를 빼내오는 사례가 나옵니다. 이렇게 유출된 소스와 빌드 스크립트는 실시간으로 다른 '릴리즈 그룹(불법 복제 소프트웨어를 인터넷에 공개하는 팀들을 흔히 릴리즈 그룹, 전문용어로는 릴그룹이라고 일컫습니다)' 에 넘겨지고, 그 후에는 인터넷 곳곳에 산재해있는 비밀 공유 서버에 올려지죠.?해당 소프트웨어는 이제 여러 경로를 거쳐 최종적으로 eDonkey 등 P2P 네트워크나 공개된 사이트에 올라가게 됩니다.

# by 헐랭이 | 2006-09-28 18:06 | 보안 도구 사용 | 트랙백 | 덧글(6)





트랙백 주소 : http://swbae.egloos.com/tb/1422502
내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]

Commented by 유하 at 2006-09-28 18:11 #




음. 밸리에서 보고 왔는데요; 악용될 소지는 없을까요, 이렇게 공개적으로 올리셔도;
저처럼 평소 봇의 ㅂ도 모르던 사람이 접촉할 기회도 된다고 생각하는데...

Commented by Mins at 2006-09-28 18:21 # x




제가 몇년전에 관련된 작업을 해본적이 있었는데요... -_-;;;;;
sf 에 가보셔서, kore 라고만 검색하셔도 공개적으로 진행되는 프로젝트를 꽤 보실수가 있을겁니다.
그 당시의 경험을 떠올리면 외국 서버의 패킷과, 국내 서버의 패킷에는 차이가 있어서 그대로 사용을 할수가 없었는데...
국내에서도 관련된 작업을 하는 사람들이 꽤 많아서, 사용하는 사람들이 꽤 되었던걸로 알고 있습니다.
지금도 계속 버전업을 해서 사용하고 있는 사람들이 있는지는 모르겠네요.
해당 파일은 윈도우즈용이네요. 펄로 제작된 스크립트들이 많아서, *nix 시스템에서도 동작할수 있을겁니다. 저도 직접 그렇게 테스트해본적이 있고요...
아마 게임을 많이 하시는 분들이나 게임쪽에 있으신분들은 더욱더 잘아실거 같네요.
제가 괜히 주제넘게 덧글을 단거 같아서.. ^^;;;

Commented by 헐랭이 at 2006-09-28 18:22 #




주의사항에 적어두었듯이 저는 어디까지나 연구 용도로 제공하는 것입니다. 만일 주의사항을 어기고 악의적인 용도로 활용하는 사람이 나타난다면, 그 부분까지 제가 책임질 수는 없습니다. 그런 사람은 나름대로 관련법에 따라 처벌을 받아야죠. 그러나 구더기 무서워서 장못담그는 것은 바람직하지 않다고 생각합니다.


Commented by 네구 at 2006-09-28 18:25 # x




올블에서 보고 왔습니다. 샤샤샥하고 블로그 링크해도 될런지요~? ^^


Commented by 헐랭이 at 2006-09-28 18:30 #




공정거래위원회는 부당한 피해사례를 미연에 방지하고자 다양한 활동을 하고 있습니다. 일례로 공정거래위원회 홈페이지에서 제공하는 http://ftc.go.kr/data/hwp/20060927_101320.hwp 의 자료를 보시면 허위 과장 광고를 통한 피해를 방지하고자 관련 정보를 올려둔 것을 보실 수 있습니다.
어떤 이는 이를 보고 '허위 과장 광고 기법을 일반에 공개해 오히려 사기를 조장할 우려가 있다'라고 할 수 있겠지만, 공정거래위원회는 그러한 위험보다는 피해를 미연에 방지하는 것이 공공의 이익에 보다 부합하다고 판단하기 때문에 정보를 공개한 것입니다.
제가 보안에 대해 다양한 정보를 제공하는 것도 어디까지나 공공의 이익을 진작하고자 하는 것입니다. 오해 없으셨으면 합니다.

Commented by unanimous at 2006-09-29 01:28 # x




공개 안하는게 더 위험하죠. 위험의 실체도 모르고.
악용하는 놈들만 더 활개치는 세상이 될것입니다.
그리고 저정도 패킷 응답은 솔직히 좀 엄청난 기술까지는 아니고 많은 노가다일뿐이죠.
어떤 것들은 해당 게임의 dll에 있는 함수 그대로 써서 응답도 똑같이 하는것도
봤습니다. 이런게 안알려진게 더 위협이죠

출처: http://swbae.egloos.com/1422502

신고

온라인 게임 해킹 대응 가이드북


정통부와 한국정보보호진흥원, 온라인 게임정보보호 협의회에서 배포한 "온라인 게임 해킹 대응 가이드북"입니다.

전체 목차는 아래와 같습니다.

----
제 1 장 개 요

제 2 장 온라인 게임 서비스 및 보안 현황
제 1 절 온라인 게임 서비스 구성
제 2 절 온라인 게임 업체 보안 현황
제 3 절 온라인 게임 서비스 공격 현황
제 4 절 온라인 게임 해킹 관련 적용 법률

제 3 장 개발 시 보안 대책
제 1 절 웹 어플리케이션 개발 시 보안 대책
제 2 절 게임 서비스 개발 시 보안대책

제 4 장 게임 서비스 보안 관리
제 1 절 Windows 2003 서버 보안
제 2 절 유닉스/리눅스 서버 보안
제 3 절 게임보안 솔루션
제 4 절 어플리케이션 보안성 검수

제 5 장 내부 시스템 보안
제 1 절 네트워크 차단
제 2 절 웹 서버 보안
제 3 절 E-mail 보안
제 4 절 내부 직원 보안 정책
제 5 절 해외 진출 시 보안 고려사항

제 6 장 고객 정보보호
제 1 절 개인정보보호 정책 및 법?제도 현황
제 2 절 개인정보보호 침해사례
제 3 절 이용자 개인정보보호 대책

제 7 장 침해사고 대응
제 1 절 침해사고대응팀 구축
제 2 절 침해사고대응 관련 기관
제 3 절 침해사고대응 및 복구절차
제 4 절 침해사고 피해시스템 분석기법

[참고문헌]
[부록 1] 온라인 게임 정보보호 협의회 비상연락망
[부록 2] 온라인 게임 사용자 10대 정보보호 수칙
[부록 3] 해킹?바이러스 방지 체크리스트
----

게임 보안에 대한 포괄적인 주제를 상세히 다루고 있어 매우 좋은 자료입니다.

다운로드 : 

Online-Game-Security.pdf


출처: http://swbae.egloos.com/1423061


신고

마비노기 해킹 툴 해프닝


마비노기라는 유명 게임의 보안 도구인 가드캣에 대해 문제를 제기하는?흥미로운 글이 있더군요.

http://draco.pe.kr/index.php?pl=475

위의 글은 재미있게도
1. 현재 적용 중인 게임 보안 솔루션에 대해 문제 제기
2. 직접 Visual Basic 으로 해킹 툴 제작
3. 해킹?정보를 이쁜 그래픽으로 표현 (솔직히 그 정성에 탄복했습니다)
하였습니다.

사 실 보안 도구로 설치되는 다양한 ActiveX 를 Visual Basic 에서 불러들여서 보안 기능을 무력화 하는 일은 국내 보안 전문가 사이에서는 상식적인 정보입니다.?위의 해킹 과정을 적은 분의 문제 제기를 보면?논리적으로 문제가 있어?보안 전문가는 아닌 것으로 보이는데, 어쨌건 간에 실제 해킹이 발생한다는 것만은 사실이네요.

위의 글로 보건데?가드캣은 알려진 해킹툴의 목록을 기반으로 게임 보안을 추구하는 솔루션으로 추정됩니다. 이 방법을 선택하는 경우 Signature 기반의 IDS가 갖는 아래와 같은 문제를 고스란히 갖게 되죠.
1. 피동적인 보안 (해킹툴이 보안회사의 레이더망에 걸릴 만큼 널리 퍼진?후에야 대응 패턴 추가 가능)
2. 오탐률 (False-Positive 와 False-Negative)

그 러나 상대적으로 개발이 쉽고, 게임 업체 입장에서도 구매 단가가 내려간다는 장점이 있습니다. 또한 가장 심각한 위협 중 하나인,?지명도 있는 해킹툴로부터 보호 기능을 제공한다는 것도 사실이구요. 이는 보안의 경제성 측면에서 매우 중요합니다. 누군가 개인적으로 개발한 해킹툴은 아직 널리 퍼져있지 않기 때문에 미치는 영향이 적습니다. 반면 인기있는 해킹툴은 미치는 영향의 범위가 큽니다. 때문에 보안을 위해서는 인기있는 해킹툴에 집중하는 것이 보다 '효율적'입니다.

Signature 기반의 IDS가 단점이 있다고 해서 누구도 IDS 가 무용지물이라고 이야기하지는 않습니다. 다만 제공하는 보안 수준에 있어 한계가 있다고 이야기할 뿐이죠. 장단점을 대차대조표처럼 비교해보면 결국 단점보다는 장점이 많습니다. 이와 마찬가지로 가드캣도 없는 것보다는 있는 것이 더 낫습니다.

여기까지는 지루한 얘기였고, 위의 글의 진짜 재미는 댓글에 있습니다.?댓글들을 읽어보면 보안에 대한 잘못된 시각이 몇 가지 나옵니다.

- 1% 의 허용 한계라도 있는 보안 솔루션은 무용지물이라는 시각('절대 보안'에 대한 미신)
- 모든 보안 문제를 네트워크 보안으로만 풀려는 시각
- 방화벽에 대한 맹신

이 런 잘못된 시각이 몇 개 겹치면?그나마 보호를 제공하고 있던?보안 솔루션을 걷어내자는 잘못된 의사 결정이 내려집니다. 왜냐하면 가드캣은 보안에 무용지물이고, 개인 사용자 컴퓨터에?ActiveX 로 설치하는 PC 방화벽으로 모든 문제가 해결될 것이라는 주장이?논리적으로 설득력있게 들리기 때문입니다. 그러나 과연 그럴까요?

---
추가
마비노기 해킹에 대한 또다른 정보 - http://resii.egloos.com/1640402
마비노기 해킹에 대한 집단 대응 - http://ayalove.egloos.com/1517601

이제 게임에 있어 보안이 비즈니스 성공의 중요한 열쇠가 되고 있군요.

---
추가2
마비노기 가드캣 무력화 방법 정리 -
http://soma.pe.kr/bbs/zboard.php?id=tip&page=1&sn1=&divpage=1&sn=off&ss=on&sc=on&select_arrange=hit&desc=desc&no=2770

마 비노기 게임을 사랑하는 유저라면 이럴 수 있을까 싶네요.?해당 게시판을 보면 마비노기 유저들은 이외에도 가드캣을 무력화하는 다양한 프로그램을 사용하고 있고, '필사적'입니다. 이번 건을 통해 게임 보안에 있어 파트너 사 선택이 중요하다는 점도 빼놓을 수 없는 교훈이지만.... 사용자들이 비논리적인 감정적 태도로?문제를 악화시키고 있다고 생각합니다.

이외에도 구글에서 '마비노기 가드캣'이라는 키워드로 검색하면 재미있는 결과가 많이 나옵니다.

# by 헐랭이 | 2006-09-29 20:57 | 보안 정보 | 트랙백 | 덧글(4)





트랙백 주소 : http://swbae.egloos.com/tb/1423226
내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]

Commented by Draco at 2006-09-29 21:43 # x




알려진것만 잡아내니 어차피 완벽할수 없는 보안방식이라는 점 등....말씀하신 것들은 지극히 당연합니다만, 개인적으로 가드캣은 있는게 낫다는 결론부만은 동의할수 없습니다.

1. 알려진 해킹 프로그램만 검색하는 방식임에도 상당히 무거운 작동(권장사양보다 훨씬 여유있는 PC에서도 가드캣을 없애면 게임이 상당히 빨라집니다) 2. 가드캣 오작동에 의한 피해 (별로 문제없는 프로그램도 게임을 하던중에 실행시키면 가끔 해킹프로그램으로 오인해서 마비노기를 정지시켜버리거나, 심한경우 시스템에 손상을 입힌 사례도 많습니다. 저도 가드캣때문에 마비노기를 못한적이 있었죠) 3. 마비노기 보조 유틸들의 봉쇄 (마비노기를 편리하게 사용하기 위해 사용하는 유틸리티들이 해킹프로그램이 아님에도 가드캣에 의해 봉쇄 되어 있습니다)

대충 이정도입니다.

잘못된 시각으로 지적하신 것도 어느정도 동의합니다만, 가드캣은 '무용지물'인게 맞습니다. 넥슨에서 제공하는 휴대폰 인증 로그인을 사용하면 가드캣을 쓰나 안쓰나 보안에 차이도 없을것이구요.

Commented by 헐랭이 at 2006-09-29 23:52 #




네, 그런 문제들도 있군요. 제가 게임쪽을 잘 몰라서 그런데, 마비노기가 안티가 많은가요? 몇몇 게시판의 사용자 글들을 읽어보면 안티 성향이 강한 듯 하던데... 그리고 요새도 마비노기가 인기가 여전한지요?


Commented by Draco at 2006-10-13 09:49 # x




오랫만에 왔습니다. 안티는 꽤 있을겁니다만, 아마 게임자체의 안티보다는 넥슨의 상업성이나 데브캣의 버그나 게임밸런스 대응 무능력에 대한 안티가 많을겁니다. 게임 자체는 자유도가 높은편이고 PK나 아이템 루팅, 사냥터 독점 문제도 없고, 무료플레이 지원과 팬시적인 성향, 울티마 온라인을 참고하긴 했지만 나름대로 참신함 때문에 별로 비난받을 요소가 없습니다.


Commented by 한창수 at 2007-01-29 14:54 # x




절대 안되던데.. 맨위꺼 다운로드용




출처: http://swbae.egloos.com/1423226
신고

술먹고 코딩하지 말란 말이야~


ㅋㅋ... 구글 코드 서치를 이용해 애플리케이션의 취약점(Magic Password 나 XSS 등)을 찾는 게 요새 유행입니다.

본래?다른 프로그래머의 작업을 손쉽게 베낄 수 있도록 하려는 목적에서 만들어진 구글 코드 서치가 보안 분야에 활용되리라고는 미처 예상키 어려운 일이었겠죠.

그러나 세상에는 놀라운 일이 너무나 많습니다. 어느 한가한(?) 사람이 구글 코드 서치를 이용해 시간을 떼우는 창의적인 방법을 개발해냈습니다.

Slashdot 의 구글 코드 서치 스레드를 읽어보면 구글 코드 서치를 활용하는 갖가지 창의적인 방법이 나옵니다.
그 중 단연 압권은 '코딩 하면서 술 좀 마시지 말란 말이야~' 라는 주석인데요....?이런 키워드로 검색을 할 생각을 하다니, 그런 사람의 두뇌는 우리같은 일반인과는 어떻게 다를지 궁금합니다.





이 소스는 모 IRC 서버 프로그램 내에 포함된 소스인데, Andy Church 는 이를 두고 '초보 프로그래머가 자신을 놀리기 위해' 적어둔 것이라고 해명했습니다. 당분간 구글 코드 서치 놀이의 여파는 계속 될 듯...

 


출처: http://swbae.egloos.com/1430606

신고

Bugle - 구글코드서치 버그파인더


영국의 한 사이트에서 Google Code Search 를 이용해 버그를 찾는 프로젝트를 시작했습니다.
이름하여 Bugle 프로젝트.

http://www.cipher.org.uk/index.php?p=projects/bugle.project

사용자가 버그의 전형적인 패턴에 대한 정규표현식(Regular Expression)을 등록하면 이를 이용해 버그를 찾아주는데요, 이미 상당수의 패턴이 등록되어 있습니다.

소스 보안성 분석을 수행하시는 분이라면 컨설팅 시 버그 찾기에 사용하는 Grep 패턴을 다수 보유하고 계실텐데, 프로젝트 진행하면서 '아, 더 효율적인 패턴이 없을까?' 라는 고민에 괴로워?하셨을 겁니다.

이 프로젝트는 각자 개인의?두뇌 한계 내에서 고민하지 말고 협력해서 더나은 결과를 내자는, 일종의 분산형 프로젝트입니다.

이 프로젝트의 한계도 분명한데,?단순히 몇몇 코드에 대한 정규표현식만으로는 안찾아지는 Syntax 기반의 버그가 더 많다는 점이죠. 특히 J2EE 환경에서 이 문제는 심각한 문제로 다가옵니다.?또한?Symantec 기반의 버그에 대해서는 전혀 도움을 줄 수 없다는 한계가 있습니다.

그러나 이러한 한계에도 불구하고, 다수의 협력을 통해?효과적인 Grep 패턴을 공유할 수 있다는 점, 이 패턴을 이용해 많은 프로그래머가 자신의 프로그램의 버그를 손쉽게 발견할 수 있다는 점에 이 프로젝트의 장점이 있습니다.

 



출처: http://swbae.egloos.com/1430718
신고

구글 코드 서치로 SQL Injection 코드 찾기


구글 코드 서치로 PHP 코드 중 SQL Injection 취약점이 있는 코드를 찾는 키워드가 공개되었습니다.

쿼리 : lang:php Where $_POST -addslashes
쿼리 결과 : http://www.google.com/codesearch?q=+lang:php+Where+%5C%24_POST+-addslashes&sa=N

쿼리를 잘 보시면 PHP 언어 중 Where 와 $_POST 절이 나타나면서 addslashes 함수를 사용하지 않는 코드를 찾고 있는 것을 보실 수 있습니다.

결과로 나오는 모든 코드가 취약한 것은 아니고, PHP 환경 설정의 영향도 받는다는 것을 고려해야 하겠습니다만... 유명한 제품에도 의외로 많은 결과가 나오는 것이 놀랍습니다.

조만간 구글 코드 서치 결과를 통해 발견된 다수의 버그가 버그트랙에 올라올까 두렵군요.

Web Application Security Hazard ~

 


 



출처: http://swbae.egloos.com/1430888
신고

GigaPcap 패킷캡처 전용카드


일본에서 GigaPcap 이라는 패킷캡처 전용카드가 나왔다고 합니다. 자료를 토대로 파악해볼 때 TCP off load 기술처럼 OS 레벨에서 이루어지는 패킷캡처 기능 중 일부를 NIC 이 수행하도록?설계한 것으로 보입니다.

자료에는 GigaPcap 이 수행하는 주요 기능으로
- 패킷 헤더 추출
- 필드 추출
- 고정밀의 타임 스탬프 부여
- 필터 처리
를 언급하고 있습니다.

NIC 을 직접 살펴 보면





1. 패킷처리용 Reconfigurable Processor 2 개 (아마 FPGA 인 듯)
2. 512MB DRAM 의 패킷 버퍼
3. PCI-X 인터페이스
4. 2개의 Gigabit Ethernet 포트
로 이루어져 있습니다.

가격은 160만엔(한화로 약 1,300만원)이라는군요.

Snort 와 연동하여 고속의 패킷 처리를 수행 가능하다는 장점이 있다고 하는데, 어느 정도나 가능할지 궁금하군요. Fragmented packet reassembly 도 수행 가능한지 궁금하고...

1GB DRAM, PCI-X 인터페이스, GbE 포트로 이루어진 고속의 서버라면 1G 패킷 캡처를 위해 굳이 별도의 Off load 엔진까지 필요없다는게 제 생각입니다만...

 


 



출처: http://swbae.egloos.com/1458132
신고

+ Recent posts