보안 공부 무엇부터 해야 할지 알려주는 해킹 캠프

현장속으로/세미나 2013.03.13 07:00

'해킹캠프(Hacking Camp)'는 해킹과 보안에 대한 관심을 가진 국내 학생들을 위해 H&S와 해커스쿨이 공동으로 매년 2회 씩 진행하는 해킹/보안 캠프이다. 순수 비영리 목적으로 운영되는 해킹캠프는 재미있는 해킹/보안 교육과 실습, 그리고 각종 이벤트를 통해 훌륭한 보안전문가가 되는 길을 스스로 깨닫도록 도와주는 것을 목적으로 한다.

이번에 7회를 맞은 해킹캠프는 2월 23일부터 24일 1박 2일간 경기도 양평에 위치한 셀라리조트에서 80여명의 학생 참가자들과 함께 진행되었다. 필자에게는 해킹/보안 공부를 어떻게 시작해야 할지 막막하던 고등학생 시절에 나아갈 길을 제시해준 의미있는 행사로 이번이 다섯 번째로 참여하는 행사이다.

해킹캠프에서는 전문가뿐만 아니라 일반 참가자도 발표자가 되어 다른 참가자에게 자신이 공부한 내용을 발표하는 자리를 가진다. 이번 행사에서는 다음과 같이 여러 발표자들이 재미있는 주제들을 가지고 발표를 하였다.

발표자 

 발표주제

 반젤리스

 해커윤리 / 해킹공부 시 주의할 것 / 해커들의 직업

 김성우

 버퍼오버플로우 기초

 이재일

 Power Of MITM(Man In The Middle Attack)

 권혁주

 해킹대회 문제 유형별 정리

 박정환, 홍성빈

 카카오톡 프로토콜 분석

 강기훈

 쉽게 혼동하는 암호학의 불편한 진실

 김재기

 안드로이드 앱 디버깅

 김동완

 Binary Diffing

 서인혁

 Code Hook in Windows

 김태욱

 리눅스 메모리 보호기법의 이해

 이석하

 시스템 해킹의 예술

 이주혁

 Goodbye SQL Injection

해킹/보안에 대해 관심을 가지고 있는 학생들은 정말 많으나, 공부하는 방법에 대해 어려움을 겪는 학생들이 대부분이다. 이런 학생들에게 해킹캠프는 방향을 제시해주는 등대와 같은 역할을 해주고 있다.

발표를 열심히 듣고 있는 학생들

캠프가 시작하면서 2일동안 함께 할 조원들이 정해지고, 조 별로 테이블에 앉아 발표를 듣고 있다. 하나라도 더 배워가려고 열심히 발표를 듣는 학생들의 모습이 보기 좋다.

이번 해킹캠프에는 특별한 손님들이 다녀갔다. 보안정보 공유를 위한 온라인 데일리 뉴스 <데일리시큐>의 길민권 기자님이 참석하여, 운영자를 비롯하여 여러 참가자들과 인터뷰 시간을 가졌다. 길민권 기자님의 기사는 국내 보안전문가들에게 빠른 정보를 전달해주어 큰 힘이 되고 있다.

해킹캠프 참가자들과 인사를 주고 받는 데일리시큐 길민권 기자

길민권 기자와 인터뷰 중인 12살 강민준 군

캠프 참가자 중에 화이트해커를 꿈꾸는 최연소 참가자 강민준 군이 눈에 띄었다. 올해 초등학교 5학년인 강민준 군은 2년 전부터 해킹에 관심을 가지고, 해커스쿨을 통해 해킹/보안에 대해 공부를 하였다고 한다. 하루 6시간 정도를 컴퓨터 공부에 매달리는 강민준 군은, 직접 웹 서버를 운영하여 홈페이지를 제작하고 유지관리를 하고 있을 정도로 또래들과 비교할 때 컴퓨터에 대해 아는 것이 많다.

해킹캠프의 DJ, 와우해커 팀의 손충호(StolenByte)

또 한 명의 특별한 손님, 해킹캠프에 즐거움을 더해준 DJ 손충호 군이다. 와우해커 팀 소속의 손충호 군은 지난 해킹캠프 때부터 DJ로 참가하여 참가자들의 흥을 돋구고 있다. 닉네임 StolenByte를 사용하는 손충호 군은 세계적인 해킹대회 데프콘(DefCon) CTF 본선에 참여하기도 한 어엿한 해커이기도 하다. 

해킹캠프에서 발표만 듣는 것은 아니다. 퀴즈, CTF, 포토타임, 장기자랑 등의 여러 행사들이 준비되어 있다. 이러한 여러 재미있는 이벤트들 덕분에 이틀 간의 해킹캠프가 화기애애한 분위기 속에 진행될 수 있었다.

퀴즈 이벤트에 참여 중인 참가자들

자음퀴즈 행사는 참가자들에게 인기가 많았다. 해킹/보안과 관련된 전문용어들을 가지고 게임이 진행되어 참가자들에게 호응을 얻었다. 스태프들이 맞추지 못할 거라 생각할 만큼 어려운 문제들도 쉽게 맞추는 참가자들을 보며 많이 놀라기도 하였다.

해킹대회 CTF에 몰두 하는 반사 팀

수많은 이벤트가 준비되어 있지만, 해킹캠프의 메인 이벤트는 역시 CTF 해킹대회이다. 스태프들이 준비한 해킹문제들을 팀원들과 같이 풀며 다른 팀들과 경쟁할 수 있다. 이 해킹대회에서 우승한 팀원들에게는 매년 H&S에서 주최하는 세계적인 컨퍼런스 PoC의 참가권이 주어지기 때문에 매우 치열하다. 풀다가 막히는 문제가 있으면, 다른 팀원에게 물어가며 풀어가는 모습이 보기 좋다.

캠프의 묘미, 장기자랑 시간

캠프 첫날 밤에는 서로의 장기를 뽐내는 장기자랑 시간을 가진다. 생각지도 못했던 노래실력과 춤실력을 가진 참가자들이 나타나 모두를 놀라게 하기도 하였다. 이렇게 다같이 노래하고 춤추다보면 시간 가는 줄 모르고 금새 새벽이 된다. 장기자랑 행사 후에는 자유롭게 참가자들이 교류할 수 있는 시간을 가진다. 다과와 함께 대화를 나누며 서로를 알아가다 보면 어느새 아침 해가 뜬다.

해킹캠프 포토타임 이벤트의 대상 작품

둘째 날에도 재미있는 이벤트가 많이 준비되어 있었다. 팀 별로 포토타임을 가지며 재미있는 사진들을 많이 남긴다. 참가자들에게 좋은 추억들을 남겨주기 위한 행사이기도 하다. 포토타임에 찍은 사진들 중에 재미있는 사진들을 골라 상을 주기도 한다. 필자가 찍은 'Rush&Cash' 팀의 사진이 대상을 받아 흐뭇하기도 하였다.

캠프 참가자 얼굴 그리기 이벤트에 참여 중인 서한샘 양

해킹캠프에는 독특한 이벤트가 하나 더 준비되어 있었다. 캠프 기간 중, 기억에 남는 참가자들의 얼굴을 그리는 이벤트이다. 여러 참가자들이 운영진들의 얼굴을 우스꽝스럽게 그려 웃음을 터트리기도 하였다. 반면에, 해킹캠프에 숨은 그림실력을 가진 참가자를 찾아낼 수 있었다. 이번에 고등학교를 졸업하고 일본 도쿄 공업대학에 진학하게 된 서한샘(20) 양이 그 주인공이다.

CTP 대회에서 수상한 X팀

참가자 그리기 행사에서 상을 받은 서한샘(20) 양

해킹캠프에서 준비한 여러 행사들이 모두 끝나고 시상식과 함께 제 7회 해킹캠프를 마무리할 수 있었다. 수 많은 이벤트들 덕분에 많은 참가자들이 상을 받아갈 수 있었다. 이틀간의 해킹캠프를 통해 모든 참가자들이 자신들에게 필요한 무언가를 모두 얻어가지 않았을까 싶다.

필자는 고등학교를 졸업한 겨울, 제 2회 해킹캠프에 처음으로 참가하였다. 아는 것이라고는 C언어밖에 없었던 당시에, 해킹/보안을 공부하고 싶은 마음에 지원했던 그 날의 기억이 아직도 생생하다. 필자는 첫 해킹캠프를 통해 나아가야 할 방향을 알 수 있었고, 함께 공부할 수 있는 동료들을 구할 수 있었다. 해킹캠프에서 얻어갔던 많은 것들 덕분에 지금의 나까지 성장할 수 있지 않았나 싶다. 이처럼 남다른 정이 있는 해킹캠프에 매 회 참가하려고 노력하다보니, 이번 제 7회 해킹캠프에서 스태프로서 참여할 수 있는 기회를 얻었다.

이제 해킹캠프는 해킹/보안에 관심이 있는 학생들에게 꼭 한 번 참여해 보고 싶은 행사가 되었다. 앞으로도 해킹캠프가 발전하여, 대한민국의 보안을 이끌어갈 인재들에게 좋은 경험을 줄 수 있었으면 한다.  Ahn

제 7회 해킹캠프 단체 사진


 대학생기자 박병진 / 포스텍 컴퓨터공학과


 Must be the change that you want to see in the world.




댓글을 달아 주세요

중고생 정보보호대회 대상 수상자를 만나다

작년 10월 19일' 2012 중고생 정보보호 올림피아드' 본선이 국회의원회관에서 진행되었다. 본선에는 9월 22일 진행된 예선전을 거친 20명의 학생이 참가하였다.

서울호서전문학교 사이버해킹보안과에서 주관하고 안랩(AhnLab), 행정안전부, 한국정보보호학회, 고려대학교 정보보호대학원 등 여덟 곳에서 후원하는 중고생 정보보호 올림피아드는 이번 해로 7회째 개최된 공신력 있는 대회이다.

각종 해킹사건들로 인해 일상생활뿐 아니라 안보에서도 크고 작은 문제들이 발생하는 상황에서 국가의 보안을 짊어지고 갈 미래의 보안 꿈나무들을 발굴하고자 하는 대회의 취지에 공감하며 안랩에서도 꾸준히 중고생 정보보호 올림피아드를 후원한다. 20명의 보안 꿈나무들이 국회에서 열띤 경쟁을 펼친 결과 1등부터 10등까지 최종 순위가 확정되었다. 

대상(행정안전부장관상)을 수상한 고기완 학생(한국디지털미디어고 3학년, 닉네임 Gogil)을 만나 당시의 생생한 이야기를 들어보았다.



 - 수상 소감을 말씀해주세요.

해킹을 공부하며 처음으로 나갔던 대회가 이 대회입니다. 당시에 중학교 3학년이었는데, 예선에서조차 한 문제도 풀지 못 하고 탈락하였습니다. 저 나름대로 컴퓨터를 잘 다룬다고 생각했는데 그런 결과가 나와 신선한 충격이었고, 그만큼 인상 깊게 남았습니다. 그런 만큼 중고생 정보보호 올림피아드에서 대상을 차지하게 되어 매우 기쁘네요.


- 언제부터 해킹/보안 분야를 공부했나요?

초등학교 6학년 프로그래밍 언어를 배우기 시작했습니다. 프로그래밍을 공부하다보니 자연스럽게 해킹/보안에 관심을 가지게 되었습니다. 고등학생이 되면서 해킹대회에 관심을 가지고 많이 참가하며 본격적으로 보안 위주로 공부를 하게 되었습니다.


- 나중에 어떠한 일을 하고 싶으신가요?

제가 보안을 공부하게 된 기간보다 프로그래밍을 공부한 기간이 길고, 해킹보다는 개발 경력이 많습니다. 하여 보안이나 개발 한 쪽에 치우치기보다는 양쪽의 특성을 모두 살린 보안 솔루션 개발자가 되고 싶습니다.


- 보안 내에서 주로 어떠한 분야를 좋아하나요?

역분석(Reverse Engineering, 리버싱) 분야를 좋아합니다. 개발자의 반대 입장이 되어 프로그램을 뜯어보고 역으로 분석하는 그 매력에 빠져서 헤어나오지를 못 하고 있습니다. 지금도 리버싱 위주로 보안 공부를 하고 있고, 요즘은 윈도우8 애플리케이션 리버싱을 공부 중입니다. 리버싱만 전문적으로 다루는 워게임(Wargame)을 운영할 정도입니다. 제가 운영하는 http://reversing.kr에 놀러오세요!


- 대회에서 무엇을 배운 것 같나요?

해킹대회의 가장 큰 장점이라면 서로 경쟁을 하며 내가 보안 공부에 뒤쳐지지는 않았는가를 시험해볼 수 있다는 것과, 서로가 알고 있는 지식을 공유하는 장을 마련한다는 것이 아닐까 싶습니다. 뿐만 아니라 해킹대회는 문제마다 분야가 나누어져 있으므로, 보안 공부를 시작할 때 어떤 분야를 공부해야 하는지 정보도 제공받게 됩니다.


- 대회에서 아쉬운 점은 없었나요?

제가 좋아하는 역분석(Reverse Engineering) 분야의 문제에 조금 아쉬운 점이 있었습니다. 리버싱 자체의 기술력이나 머리 아픈 알고리즘 해독이 아닌 창의성을 중점으로 한 문제가 골치 아팠습니다. 청소년 대회인 만큼 문제의 의도가 기술력보다는 창의성을 중요시한 것인지도 모르겠습니다.  Ahn


대학생기자 박병진 / 포스텍 컴퓨터공학과


Must be the change that you want to see in the world.



댓글을 달아 주세요

지능적 사이버 공격과 싸우는 보안 전문가들

스마트폰컴퓨터에 노출되어 살아가는 시대에 우리는 항상 악성 파일 노출의 위험에 처해 있다정보화시대의 발달과 함께 악성코드도 날이 갈수록 탐지하기 어렵도록 만들어지고 있다. 그만큼 악성코드에 쉽게 노출될 수 있는 요즘, 우리의 PC를 안전하게 지켜주는 사람들이 있다. 바로 안랩의 '트라스와처' 개발팀. 

이들은 APT(Advanced Persistent Threat, 지능형 타깃 공격)에 대응하기 위한 '트라스와처(미국 제품명 AhnLab MDS)'를 개발해 우리나라뿐만 아니라 미국 시장까지 넘겨다보고 있다. 이들의 뛰어난 실력과 열정이 깃든 개발 이야기를 함께 들어보자.

'트러스와처'가 무엇인지 간략한 소개를 부탁드립니다.

- 박영호 책임: '트러스와처'는 날이 갈수록 더 빠르고 쉽게 지능화하는, 이른바 APT에 대응하고자 개발된 방어 솔루션입니다. 네트워크 보안 제품과 안티바이러스 제품으로 대응하기 어려운 악성코드에 대응하는 것이 목적입니다. , 최근 악성코드는 정상적인 경로인 메일의 첨부 문서 파일이나 웹 실행 파일로 들어옵니다. 그 후 문서를 열거나 파일을 실행할 때 악성 행위를 합니다. 이런 악성 파일은 안티바이러스 제품도 신속하게 대응하기 어렵습니다. 트러스와처는 가상 머신을 기반으로 악성코드를 탐지합니다.

임철순 주임: 가상 머신은 네트워크 상에서 파일 수집 후 사용자 PC 환경과 유사한 환경에서 악성 파일을 돌려보고 무슨 행위를 하는지 체크합니다. 그 후 악성 파일을 탐지해서 사용자의 PC에서는 악성 파일이 작동하지 않도록 합니다.

- 상현 주임: 트러스와처의 에이전트에는 파일을 다운로드했을 때 악성 파일인지 아닌지를 확인하고 악성 파일이면 실행시키지 않도록 하는 기능을 추가할 예정입니다.

APT 공격을 어떻게 효과적으로 막을 수 있나요?

 - 박영호 책임: 내부의 정보를 보호하기 위한 것이 보안의 가장 중요한 목적이 되고 이를 위해서는 네트워크 쪽에서의 보안이 중요합니다. 그런데 네트워크 보안은 비교적 잘 되어있기 때문에 악성코드들이 정상적인 방법인 이메일이나 웹을 통해서 들어오면 막을 수 있는 방법이 없습니다. 이 때 메일이나 웹을 열게 되면 최신 바이러스들은 기존의 안티바이러스 보안제품으로 막기 어렵습니다. 그렇기 때문에 최신 바이러스들에 대한 대응책을 만들어 방어를 하고 있습니다.

'트러스와처'만의 장점은 무엇인가요?

- 임철순 주임: 가상머신을 기반으로 하여 실제 파일을 실행해보고 어떤 행위를 하는지 분석하고 그 분석을 기반으로 탐지를 하는 것이 가장 큰 장점입니다또 다른 장점은 이미 알려진 악성 파일은 안랩의 고유 기술인 ASD(AhnLab Smart Defense)로 빠르게 탐지하고알려지지 않은 악성 파일은 가상머신을 통해서 신속하게 발견하는 것입니다.

- 박영호 책임: 국내 특허로 낸 기술 중의 하나가 문서를 열었을 때 실제 악성 행위를 못 하도록 막고, 감지하는 기능인 DICA입니다. 이것이 트러스와처의 기술적 장점 중 하나입니다.

- 전상현 주임: 에이전트가 있어서 조치나 복원에 있어서 바로 명령을 내릴 수 있다는 장점이 있습니다.

'트러스와처'의 개발 기간은 얼마나 되나요?

- 첫 시제품은 2011 1월부터 수개월 간 만들었습니다. 지금도 계속 제품은 업데이트되고 있습니다. 지금은 미국시장에 진출하기 위해 개발을 진행 중입니다.

'트러스와처'를 개발하면서 힘든 점은 무엇이었나요?

- 전상현 주임: 하나의 기술이 아닌 안랩 내에서 개발한 많은 기술들을 합쳐서 만드는 과정이다 보니 협업하는 데 힘든 점이 있었습니다.

- 김태경 책임: 정부기관에 들어가는 과정에서 BMT 기간이 촉박한 시점에서 UI를 갑자기 바꾸는 일이 있었습니다. BMT 기간이 짧았던 것이 힘들었습니다.

'트러스와처'를 개발하면서 느낀 보람이 있다면 무엇인가요?

- 최병창 선임: 국내뿐이 아니라 미국 시장을 주 타깃으로 프로젝트를 진행한다는 점에서 뿌듯하다고 생각합니다.

앞으로 개발 계획은 어떻게 될까요?

- 박영호 책임: 새로 기술을 만드는 일이기 때문에 로드맵이 있지만 유연하게 대응하고 있습니다. 개발을 하는 과정 중에도 갑자기 필요한 부분이나 수정할 부분이 생기기 때문입니다.

- 김태경 책임: 네트워크와 안티바이러스 두 개를 융합한 제품이기 때문에, 보안 위협이 어떻게 지능화하는지 추이를 보아가며 시너지 효과를 낼 수 있는 방안을 계속 찾아가야 할 것 같습니다. Ahn


   사내기자 장은별 / 안랩 UX팀 연구원

   대학생기자 전유빈 / 명지대 컴퓨터공학과

   대학생기자 박병진 / 포스텍 컴퓨터공학과

   사진. 사내기자 김동희 / 안랩 커뮤니케이션팀 연수생


댓글을 달아 주세요

48시간 안에 게임을 완성하라, 미션 첫 도전기

현장속으로/세미나 2013.01.29 08:34

지난 1월 25~27일 서강대학교 게임교육원에서 역사상 최대 규모의 글로벌 게임 잼(Global Game Jam)이 진행되었다. 취재진이 아닌 개발자로 참가하여 글로벌 게임 잼의 이모저모를 체험할 수 있었다.

게임 잼(Game Jam)은 다양한 분야 사람들이 한 장소에 모여 짧은 시간 안에 게임을 제작하는 행사이다. 프로그래머, 기획자, 아트 디자이너, 사운드 디렉터 등의 다양한 주 분야를 가진 사람들이 빠르게 게임의 시제품(Proto-type)을 만들게 된다. 이 행사의 짧게 제한된 시간은 참가자들이 개인의 창의력을 발휘하여 혁신적이고 창의적인 게임을 만들 수 있도록 도와준다.

글로벌 게임 잼(Global Game Jam)은 전세계에서 동시 다발적으로 진행되는 게임 잼 행사이다. 올해는 58개국, 270여 곳의 장소에서 동시에 개최되었다. 우리나라는 2010년부터 개최되어 올해로 4년째를 맞이하고 있다. 이렇게 한 자리에 모인 사람들은 48시간 동안, 매년 다르게 주어지는 특정 주제를 놓고 서로 아이디어를 짜내고, 그 아이디어를 바탕으로 팀을 꾸려, 자유롭게 게임을 제작한다. 이번 글로벌 게임 잼 2013 참가자에게는 80만원 상당의 Unity 툴 교육을 진행하기도 하였다.

게임 개발자라면 누구나 알고 있는 유니티 3D(Unity 3D) 엔진을 만든 유니티 테크놀로지스 글로벌 최고경영책임자(CEO)인 데이빗 헬가슨이 글로벌 게임 잼 2013 서울 행사의 기조연설을 맡았다. 데이빗 헬가슨은 기조연설에서 게임 개발의 긍정적인 측면과 한국의 게임규제 정책에 대하여 비판적인 이야기를 하였다.

이번 2013년 글로벌 게임 잼(Global Game Jam)의 주제는 두근두근거리는 '심장박동 소리'로, 참가자의 상상력을 돋구었다. 팀 구성은 1인 팀부터 9인팀까지 다양하게 구성되었다. 나는 <심잠을 가진 나무>라는 주제로 개발자 2명과 기획자 1명으로 이루어진 팀을 구성하였다. 두 분 모두 게임 현업에서 오랫동안 종사하신 터라, 프로젝트를 진행하면서 많은 것을 보고 배울 수 있었다.

아래는 아이디어의 컨셉을 레고를 가지고 시각화해본 것이다. 아래의 붉은 색이 바로 심장이다. 행사동안 테이블 위에 비치해둔 <심장을 가진 나무>는 지나가던 사람들의 많은 관심을 끌었다.

게임은 아무것도 없는 그곳에서 심장의 모양을 한 열매가 두근거리면서 시작한다. 그곳에서 싹이 트고 심장을 더욱 울리기 위해, 공명이 나타나면 손 끝으로 울리게 해 심장을 요동치게 한다. 나무는 자신의 심장을 요동치게 하는 장단을 들으며 에너지를 얻고, 온전한 모습으로 점점 성장한다. 완전하게 성장한 나무는 생명의 나무(Sephirote)가 된다.

48시간이 지난 후, 돌아다니며 모든 결과물들을 체험해 볼 수 있었다. 48시간 안에 만들었다고는 믿겨지지 않을 만큼 높은 퀄리티의 작품들은 나를 놀라게 하였다. 끝내 완성시키지 못한 <심장을 가진 나무>로 인해, 많은 아쉬움이 남기도 하였다. 

글로벌 게임 잼(Global Game Jam)은 내가 처음 참여해본 게임 잼(Game Jam) 행사이다. 최신 게임 제작 트렌드, 전체적인 게임 제작 과정 그리고 앞으로 나아가야 할 방향을 볼 수 있는 좋은 기회였다. 평소 게임에 관심 있는 이에게 권하고 싶은 행사이다. Ahn



 대학생기자 박병진 / 포스텍 컴퓨터공학과


 Must be the change that you want to see in the world.



댓글을 달아 주세요

해커의, 해커에 의한, 해커를 위한 컨퍼런스 POC

현장속으로/세미나 2012.11.19 07:00

지난 11월 8~9일 서울 양재동 교육문화회관에서 보안 전문가 커뮤니티가 주최하는 보안 컨퍼런스로는 국내 최대 규모인 'POC(Power Of Community) 2012'가 개최되었다.

 

안랩에서 후원하는 행사이기도 한 POC는 우리나라 보안 전문가들이 주축이 되어 진행한다. 2006년을 시작으로 7회를 맞이하였다. POC는 상업적인 이익을 철저하게 거부하며, 국내 보안 발전을 위해 개최되는 순수 비영리 컨퍼런스이다. 국내외 유명 해커 및 보안전문가가 최신 해킹 동향 소개와 취약점 및 대응법 등에 대하여 여러 흥미로운 주제를 가지고 발표를 하였다. 

발표가 진행되는 동안, 이벤트 홀에서는 POC에서 준비한 여러 이벤트가 진행되었다. 그 중 숙명여자대학교 보안동아리 SISS와 해킹보안 커뮤니티 해커스쿨이 주관한 여성해킹대회 'Power of XX'는 전세계적으로 유일한 여성 해킹대회라는 점에서 주목된다. 작년에 이어 2회를 맞았는데 갈수록 기대를 모을 것으로 보인다.

또한 Rainbow7이 주최한 CTP(Capture the Packet; 네트워크 패킷 속에서 문제의 답을 빠른 시간 내에 찾아 최대한 많은 점수를 획득하는 게임) 형식의 대회인 'Hack the Packet'도 많은 관심을 모았다. http://hackthepacket.com/ 2010년에 시작되어 잘 자리잡은 이벤트이다. 

 발표자  발표주제
 Tao Wan

 Past, Present, and Future of Chinese Hackers 

 Xu Hao & Chen Xlaobo 

 Find Your Own iOS Kernel Bug

 Sergey

 SCADA Strangelove or: How I Learned to Start Worrying and Love Nuclear Plants 

 Chengyun Chu

 Exploit Mitigation Improvements in Windows 8 

 MJ0011

 Using a Patched Vulnerability to Bypass Windows 8 x64 Driver Signature Enforcement 

 flashsky  APT Attack Detection of Vulnhunt 
 Alexander Polyakov

 SSRF 2.0: New Attacks and Vectors 

 Andrei Costin  Ghost is in the Air Traffic Attack 
 MC & Yaniv Miron

 Fuck 0-days, We Will Pwn U with Hardware Mofos 

 Donato Ferrante & Luigi Auriemma

 Owning Multiplayer Online Games 
 Tora

 Devirtualizing FinSpy 

 RedHidden & SilverBug

 Fun of Attacking Firmwares 

▲ POC 2012 컨퍼런스 주제 발표 목록 

이번 POC 2012 컨퍼런스에서 내가 가장 인상깊게 들었던 발표는 MC & Yaniv Miron이 발표한 하드웨어 해킹에 관한 내용이었다. 이 발표에서는 하드웨어 해킹 입문자를 위하여, 필요한 준비물과 대상 하드웨어 별로 단계적으로 자세히 설명해주었다.

과거의 하드웨어 키로거(Keylogger)는 키보드 안에 칩을 내장하여 사용자의 입력을 메모리에 저장시키는 방식이었다. 현재는 키보드에서 더 나아가 모니터를 대상으로 하는 하드웨어 키로거가 등장하였다. 이는 디스플레이 연결 케이블인 VGA, DVI 혹은 HDMI 내에 칩을 삽입한다. 키로거가 내장된 케이블로 모니터를 사용함으로써 주기적으로 사용자 화면의 스냅샷을 키로거의 메모리에 저장한다. 이러한 하드웨어 키로깅 기술을 사용하면, 국가기관이나 기업 내에서 케이블 하나를 아무도 모르게 바꾸어 설치하는 것으로 정보를 유출할 수 있을 것이다.

RFID(Radio-Frequency Identification)는 교통카드, 신용카드 및 신원증 등에 사용되는 기술을 말한다. RFID 카드는 무선으로 데이터를 송/수신 하기 때문에, 제 3자가 데이터를 가로챌 수 있는 취약점을 가지고 있어 문제시되었다. 이번 발표에서는 RFID 카드에 물리적인 접근을 하지 않고, 대상 RFID 카드를 복제하는 것까지 시연하였다. 만약 이를 악용하여 다른 사람의 교통카드 데이터를 복제해 사용한다면 사회에 큰 혼란이 일어나지 않을까? 높은 권한을 가진 사람의 신분증을 복제하여, 접근 권한이 없는 장소에 접근할 수도 있을 것이다.


<미니 인터뷰>

컨퍼런스에는 국내 보안 업계에 종사하는 보안전문가가 많이 보였다. 이런 분들 틈에서 열심히 발표를 듣는 고등학생, 대학생이 눈에 띄었다. 그 중 해킹보안 커뮤니티인 해커스쿨 소속 권혁 씨와, 포스텍 보안 동아리 플러스(PLUS)의 최태훈 씨를 인터뷰했다.

해커스쿨 소속 권혁(pwn3r)
 

- POC 2012에 어떻게 참석하게 되었나요?

권혁: 해커스쿨 소속으로 보안을 공부중인 학생입니다. 작년부터 매년 POC에서 준비한 이벤트를 관리하는 스태프로 참석하게 되었어요. 여성대상 해킹대회인 <Power of XX>와 초중학생 대상 해킹대회인 <CD CTF>의 문제를 출제하였어요. POC 컨퍼런스에는 매년 참가합니다.

최태훈: 해킹/보안 분야을 공부한 지 얼마 되지 않은, 보안에 관심이 많은 학생이에요. 닉네임은 taso이며, 대학 보안연구 동아리인 PLUS에 소속되어 열심히 공부하고 있어요. 동아리 선배의 추천으로 컨퍼런스에 참석하게 되었어요. 컨퍼런스 경험이 별로 없던 저에게는 꼭 참여해보고 싶은 행사였거든요. 재미있을 거라 생각했고 실제로 재미있어요!

PLUS 동아리 소속 최태훈(taso)

- POC 2012에서 인상깊게 들은 발표는 무엇인가요?

권혁: SilverBug님과 RedHidden님이 발표한 "Fun of attacking firmwares"입니다. 펌웨어 해킹이 이루어진 사례와 펌웨어을 해킹을 진행하는 과정을 소개하고, 실제 시연으로 공유기 펌웨어를 해킹하는 것을 보여주었어요. 최근 펌웨어 해킹을 공부하면서 원하는 자료를 찾기가 힘들었는데, 자세하게 설명해주어서 도움도 많이 되었고 인상깊게 들었습니다.

최태훈: Donato Ferrante 와 Luigi Auriemma가 발표한 멀티플레이어 온라인 게임 해킹에 관한 발표를 인상깊게 들었어요. 저와 같은 학생 또래라면 관심을 가질 만한 주제이니까요. 발표는 멀티플레이어 게임을 해킹하는 방법을 전체적으로 알려주고, 직접 시연하는 방식이었어요. 제가 자주 사용하는 디버거와 같은 것을 사용하는 것을 보고, 저도 할 수 있겠다는 희망을 가지게 되었어요.

- POC 2012에 참석하면서 좋았던 점은 무엇인가요?

권혁: POC 컨퍼런스는 타 국내 컨퍼런스와 달리 발표자의 국적이 매우 다양한 것 같아요. 국내뿐 아니라 세계 각국 해커들의 연구 내용을 들어볼 수 있다는 게 좋았습니다.  그리고 컨퍼런스와 별도로 이벤트를 마련함으로써 참가자들이 컨퍼런스 발표 참관 후 쉬는 시간마다 다양한 이벤트를 즐기며 보낼 수 있다는 점도 좋았어요.

최태훈: 가장 좋았던 점은 컨퍼런스 뒷풀이인 Drinking Hell인 것 같아요. 평소에 인터넷에서나 많이 들어보았던 유명 해커들을 직접 만나보고 대화를 나누며 친해질 수 있었어요. 이러한 기회는 흔치 않을 거라 생각해요. Ahn


 대학생기자 박병진 / 포스텍 컴퓨터공학과


 Must be the change that you want to see in the world.



댓글을 달아 주세요

  1. Jack2 2012.11.19 11:46  Address |  Modify / Delete |  Reply

    작년에 갔었는데 올해는 참석을 못해서 아쉬웠는데 사보를 통해서 POC 2012 에서 흥미로운 주제들에 대해서 들을 수 있어서 좋았습니다 ㅎㅎ 앞으로도 좋은 기사 기대할께요~^_^

  2. 튜디니 2012.11.20 14:31  Address |  Modify / Delete |  Reply

    잘 읽어보았습니다. 컨퍼런스의 현장감이 느껴지네요^^