대학생 기자가 분석한 7.7 DDoS 공격

2009년 07월 07일 오후, 학교 도서관에 있던 필자는 웹 메일 확인을 위해 휴대용기기의 Wi-Fi로 포털 사이트 메일 계정에 접속을 시도하였다. 그런데 접속이 지연되는 것이 아닌가? 계속되는 장애에 단순히 교내 네스팟 AP에 문제가 있다고 생각했다.

그날 저녁 집에 들어서자마자 어머니께선 “아들~ TV에서 인터넷이 이상하다고 하네? 무슨 말인지 도통 모르겠어. 뉴스 봐봐.”라고 말씀하시는 게 아닌가. 

 “그래요? 어차피 메일 확인할 게 있어서 컴퓨터 켜는데, 웹에서 기사 좀 찾아볼께요.”라고 별 생각 없이 답하였다.

PC를 켜자마자 메신저에 접속하니 며칠 전 대화상대 등록 후 한 번도 대화를 못 나눴던 안랩 커뮤니케이션팀 황차장이 로그인되어 있길래 "등록을 했는데 한번은 인사를 드려야 예의(?)지" 라고 혼자 중얼거리며 “설마 이 늦은 시각까지 업무 보시는 건 아니시지요?”라는 말로 대화창을 열었다.

이어지는 황차장의 대답....

회사에요. 대응하느라 무척 바쁘네요.” 
잠깐의 정적 후  순간 머리를 스치는 어머니의 말씀!
 부랴부랴 포털 사이트에 접속해 시선을 이리저리 바쁘게 움직였다. 

헤드라인을 장식한 “국내 사이트 대거 접속 불가 현상”이란 제목의 기사와, DDoS라는 매우 익숙한 키워드가 눈에 띄었다. 당연히 익숙할 수밖에 없었다.
분산 서비스 거부(Distributed Denial of Service)의 약자인 DDoS는 매일 읽는 IT 신문과 IT 커뮤니티에서 보안상 취약점으로 기사나 대화 주제로 많이 다뤘던 내용이다.

*DDoS 공격의 개념

DDoS 공격은 이번 사태에서 처음 이용된 기법은 아니다. DDoS 공격은 자기 능력을 과시하려는 수단으로 예전부터 이용되어왔다. 하지만 점차 DDoS 공격 후 금품을 요구한다든가 경쟁, 보복, 사이버 시위, 사이버 선제공격 등을 목적으로 이용되기 시작하였다. 이런 공격은 최근에는 뚜렷한 목적 및 대상을 갖고 공격의 성격 및 범위를 확대해가고 있다. 도박, 성인 사이트 등 신고가 어려운 사이트를 대상으로 진행되었지만 최근 들어 포털 사이트, 게임사 홈페이지, 쇼핑몰, 금융권 사이트 등으로 대상이 확대되고 공격 트래픽 규모 또한 커지고 조직적으로 움직이고 있다. 심지어 정부 사이트를 공격을 하는 등 대담해지고 범죄화하고 있다.


                              < DDoS 공격 목표 변화 추이 >

  2009.08.08 : 그루지야 정부사이트 대상 공격

          08.07 : 모 포털 카페 대상 DDoS
          08.06 : 정당 사이트 대상 사이버시위 공격

          08.03 : 국내 증권사 대상 금품 요구 DDoS
          07.09 : 게임아이템거래사이트에 대한 금품 요구 DDoS

          07.09 : virut 바이러스에 의한 해외 사이트 공격

          07.06~8 : 여행,팬션예약 사이트 등에 대한 금품 요구 DDoS

          07.05 : 에스토니아 정부, 국회 등의 사이트 DDoS공격

          07.02 : 루트 DNS 6개가 Virut으로 인한 DDoS 공격 피해
          07.02 : 성인화상채팅 사이트에 대한 금품요구 DDoS

                          <2007년 ~ 2009년 DDoS 공격 피해 사례> 

우리가 흔히 쓰는 말 중에 하나가 “인터넷을 하다”라는 말인데, 이 말이 담고 있는 의미가 무엇일까? 검색을 하거나 뉴스를 보거나 쇼핑을 할 때도 인터넷을 이용한다. 검색할 때는 검색 엔진을 이용해 뉴스나 커뮤니티 등을 즐기며, 물건을 살 때는 인터넷 쇼핑몰 웹사이트에 방문하여 원하는 서비스를 제공받는다. 서비스를 제공하는 업체들은 서버(대용량 컴퓨터)를 배치해 놓는데, 우리는 바로 이 서버에 접속해서 그곳에 있는 글과 이미지 등의 정보를 다운받아 보는 것이다.


무엇인가 검색하기 위해 ‘야후’라는 검색 엔진 서비스에 접속한다고 하자. 웹브라우저에 http://google.
co.kr라는 주소를 입력하고 엔터 키를 눌러 접속을 시도한다. 정확히 말하자면 우리가 google.co.kr라고 입력하면 DNS(도메인 네임 서버)를 거쳐 72.14.203.104라는 실제 IP 주소로 접속하게 된다. g
oogle.co.kr에 대한 ping test를 하면 아래와 같이 google.co.kr의 실제 주소인 72.14.203.104로 32바이트 크기의 패킷을 주고받는 것을 확인할 수 있다.

우리가 PC(이하 클라이언트)로 인터넷 주소와 맵핑된 IP 주소로 접속 요청을 하면 서비스 업체의 컴퓨터(이하 서버)는 응답하여 클라이언트가 요청하는 Query(질의)를 수행하고 결과를 클라이언트에 보낸다. 

서버도 일종의 대용량 컴퓨터이기 때문에 하드웨어, 소프트웨어적으로 처리할 수 있는 규모가 한정되어 있다. 100대의 유닛을 처리할 수 있는 서버에 내가 접속하였다고 가정하자. 서버는 내가 사용하는 클라이언트에 1대의 유닛을 할당한다. 그러면 -1 유닛이 되어 가용 유닛이 99대가 된다. 이런 식으로 100대의 유닛이 모두 할당되면 더 이상 할당할 자원이 없으므로 101번에 접속하는 클라이언트 PC는 접속에 실패한다. 물론 기존 클라이언트가 접속을 해제하면 할당된 자원을 반환하기 때문에 허용된 범위 내에서 다른 클라이언트의 접속이 가능하다.

와 같이 서버가 무한정 자원을 제공하고 처리할 수 없는 점을 이용, 수많은 접속 시도를 통해 다량의 패킷(Packet)을 보내어 해당 시스템의 자원을 부족하게 만들어 정상적인 서비스를 불가능하게 만드는 것이다. 이것이 바로 DoS 공격인데, 한 대가 아닌 수많은 공격자를 만들어 분산 배치하여 서비스 거부 공격을 하는 것이 바로 DDoS(분산 서비스 공격)이다.

DoS 공격으로 초래되는 피해는 크게 세 가지로 나뉜다.

 1. 시스템 자원 소모 : CPU, Memory, 저장장치 등의 부하를 유발, 자원을 고갈시킨다.
 2. 네트워크 자원 소모 : 트래픽을 유발, 네트워크 대역폭을 고갈시킨다.
 3. 저장장치나 시스템을 파괴한다.

*DDoS 공격 과정

먼저 이해를 돕기 위하여 아래 그림을 만들어보았다.

Attacker(공격자 혹은 공격 근원지)가 Master라 불리는 C&C(Command & Control) 서버를 두고 불특정 다수의 PC에 악성코드를 배포하여 감염시킨다. 수백 대에서 수만 대에 이르는 PC가 숙주(bot)가 되어버리고 이들이 네트워크로 묶여 봇넷(Botnet)이 된다. 중간 사령부 격인 C&C 서버는 Bonet과 통신을 통해 공격 시간과 공격 대상을 담은 명령을 하달한다. 
 
이것이 기존 DDoS 공격 방식이라면 7·7 인터넷 대란에 사용된 방법은 기존 방법에서 조금 변형된 형태이다.
 7·7 인터넷 대란을 일으킨 DDoS 공격은 C&C 서버를 통해 PC에 감염되는 악성코드에 사전에 공격 대상과 시간을 담은 스케줄이 있어 C&C 서버와 통신 없이도 계획된 시각에 지정된 목표를 공격한 것이다.  

*7.7 DDoS 공격의 전말

최초 감염은 msiexec.exe라는 파일이 DDoS 공격을 수행하는 악성코드에 감염되면서 시작되었다. 이 파일은 MS사의 Windows 구성요소 중 install과 관련된 파일이며 C:\Windows\system32 경로에 존재하는 Windows에서 Microsoft Install 실행 파일로 install(프로그램 설치)과 관련된 역할을 하는 정상 파일이다.

이 악성코드가 감염된 경로는 웹하드 서비스를 제공하는 서울의 ‘P’ 업체와 부산의 ‘D' 업체라고 알려졌다. 공격자는 웹하드 서비스 업체의 서비스 서버에 침입하여 웹하드 프로그램 업데이트 파일에 악성코드를 심어 놓고 웹하드 서비스를 이용하는 사용자의 PC는 수행 시 자동으로 업데이트되면서 msiexec.exe 파일을 감염시킨 것이다. 사용자의 의사 결정 없이 자동으로 수행되는 웹하드 프로그램의 특징을 악용한 결과이다.

이런 경로로 감염된 사용자 PC의 msiexec.exe는 Master(C&C 서버)에 최초로 접속하는데, 이때 msiexec1.exe, msiexec2.exe, msiexec3.exe 파일을 내려받는다. msiexec1.exe는 wmiconf.dll, uregvs.nls, vme.bat, wmcfg.exe, mstimer.dll 파일을 생성한다. 그리고 이렇게 생성된 각 파일들은 서로 다른 역할을 수행한다.

uregvs.nls(V3 진단명 Win-Trojan/Agent.24576.AVC)는 공격 대상, 공격 시작/종료 시각 정보를 담았다. 아래 화면은 uregvs.nls를 생성하는 msiexec2.exe 파일이 담고 있는 공격 리스트이다.

                          <악성코드가 담고 있는 공격 대상 주소>                           

                                                      한국
                                          - banking.nonghyup.com

                                          - blog.naver.com

                                          - ebank.keb.co.kr
                                          - ezbank.shinhan.com
                                          - mail.naver.com
                                          - www.assembly.go.kr
                                          - www.auction.co.kr
                                          - www.chosun.com
                                          - www.hannara.or.kr
                                          - www.mnd.go.kr
                                          - www.mofat.go.kr
                                          - www.president.go.kr
                                          - www.usfk.mil

                                                      미국
                                          - finance.yahoo.com 
                                          - travel.state.gov

                                          - www.amazon.com
                                          - www.dhs.gov
                                          - www.dot.gov
                                          - www.faa.gov
                                          - www.ftc.gov
                                          - www.nasdaq.com
                                          - www.nsa.gov
                                          - www.nyse.com
                                          - www.state.gov
                                          - www.usbank.com
                                          - www.usps.gov
                                          - www.ustreas.gov
                                          - www.voa.gov
                                          - www.voanews.com
                                          - www.whitehouse.gov
                                          - www.yahoo.com
                                          - www.washingtonpost.com
                                          - www.usauctionslive.com
                                          - www.defenselink.mil
                                          - www.marketwatch.com
                                          - www.site-by-site.com

<2차 공격 이후 7월 9일 발표된 1·2차 공격 리스트 및 3차 공격 예상 리스트>

wmiconf.dll(V3 진단명 Win-Trojan/Agent.67072.DL)은 DDoS 공격에 이용되는 트래픽을 발생시킨다. 실제 공격을 하는 파일이다. miconfig를 windows 서비스에 등록시킨 후 uregvs.nls에서 공격 대상을 읽어 DDoS 공격을 수행한다. 안철수연구소의 ASEC 분석 자료에 따르면 감염 시스템에서 초당 1050패킷/100KB 발생을 하며, 공격받는 시스템에선 초당 100패킷/7KB 정도의 네트워크 트래픽을 발생한다. wmiconf.dll 외에도 perfvwr.dll도 동일한 동작을 수행한다.


vme.bat
(V3 진단명 Win-Trojan/Agent.24576.AVC)은 
다운 받은 파일을 삭제하며, 모두 지워질 때까지 작업을 반복 수행한다. 삭제 후 자신(vme.bat)도 삭제된다.     
    
wmcfg.exe(V3 진단명 Win-Trojan/Downloader.374651)는 실행 시 mstimer.dll을 생성 및 실행하며, mstimer.dll(V3 진단명 Win32/Mydoom.worm.45056.D)은 wmcfg.exe에 의해 생성 및 실행되어 Windows Timer Service로 등록하여 스팸 메일을 전송하며, flash.gif란 파일을 다운로드한다.

flash.gif(V3 진단명 BinImage/Destroyer)는 확장자(gif)가 그림 파일이지만 내부를 보면 정상 파일과 실행 파일로 구성되어 있다. 실행 파일 부분만 뜯어나와 작동하며, Wversion.exe를 생성한다.

Wversion.exe(V3 진단명 Win-Trojan/Destroyer.37264)는 mstimer에 의해 특정 조건(2009년 7월 10일 00시)이 만족할 경우 문자열 A~Z까지의 모든 하드 디스크의 물리적인 처음 시작 위치부터 ‘Memory of the Independence Day’ 문자열 데이터를 삽입하여 MBR(Master Boot Record) 및 파티션 정보가 삭제되는 증상을 유발한다. 파괴 전 *.ppt, *.xml, *.doc 등의 중요한 확장자를 검색, 암호화하여 복구를 불가능하게 만든다.

파일이 파일을 생성하고, 생성된 파일이 또 생성하고....글로 표현하기 역부족이기에 다음과 같이 표로 만들어 보았다.


위 그림은 악성코드가 감염된 msiexec.exe로부터 파생된 msiexec1.exe, msiexec2.exe, msiexec3.exe 중 msiexec1.exe가 어떻게 움직이는지 나타낸다. msiexec2.exe와 msiexec3.exe 모두 동일한 방식으로 움직인다. 
다만 각 msiexec*.exe(*=1~3)가 포함한 uregvs.nls 파일이 담고 있는 공격 대상 리스트는 각각 다르며 msiexec2와 msiexec3 중 트래픽을 발생시키는 wmicong.dll이 포함되지 않는 것도 있다. 이런 경우 기존에 msiexec1.exe에 의해 미리 생성된 서비스를 이용해 자신의 공격 리스트(uregvs.nls) 기반으로 공격을 수행하는 것으로 예측된다.

경찰청 사이버테러대응센터에 따르면 이번 DDoS 공격으로 피해를 본 사이트의 수는 총 35곳(국내 21곳, 해외 14곳)으로 피해 규모는 정확히 측정하기 힘들정도이다. 특히 기업의 경우 경제적 피해가 막대한데 7월 8일 복구된 옥션(Auction.co.kr)의 경우 하루 동안 영업을 하지 못해 큰 손실을 보았다. 지난해 이 회사 연간 매출액은 2조 7천억원으로 하루 평균 매출액이 약 74억원이었음을 감안할 때 상당한 피해를 입은 셈이다. 또한 7월 10일 00시를 기점으로 하드디스크의 MBR 파괴로 인해 발생한 개인 사용자의 피해도 막대한 것으로 예상된다.

*내 PC가 좀비 PC?

이번 공격은 감염 PC가 늘어날수록, 그리고 목표 대상의 범위가 클수록 인터넷 대란이 아닌 인터넷 재앙으로 만들 수 있는 공격 기법이다. 자신의 PC가 DDoS 공격의 무기로 이용됐다면 충격적이지 않는가? 지금 DDoS 공격을 유발하는 악성코드를 찾으려 시스템 검사를 하거나, 혹은 검사를 통해 뒤늦게 발견하였다고 해보자. 계획된 공격 스케줄이 끝난 지금 어쩌면 무의미(?)한 일일 수 있다.

하지만 uregvs.nls에 담긴 스케줄대로 움직였다는 것은 
스케줄이 추가되면 언제든지 재공격이 이루어질 수 있다는 것을 의미한다. 따라서 감염된 PC에서 악성코드를 제거하는 것은 반드시 필요한 작업이며, 관련 기관에서는 악성코드를 담은 PC가 인터넷에 접속 시 별도로 조치를 취해 제거해가고 있다.

자신이 사용하는 최신 엔진의 백신으로 스캔하는 방법도 있지만 별도의 전용백신을 소개하고자 한다. 아래는 안철수연구소에서 제공하는 DDoS 전용 백신이다. "전용백신 다운드로" 아이콘을 눌러 다운로드한 후 '검사 시작'을 누르면 지정된 모든 디렉토리를 검색하여 악성코드를 색출할 수 있다.

Win-Trojan/Agent (DDoS 악성코드 전용백신)
치료 가능한 바이러스

출처: http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1

*DDoS 공격을 차단하려면
 
공격을 차단하기보다는 예방하고 공격이 발생할 경우 피해를 최소화한다는 표현이 적절하겠다. 서비스를 제공하는 한 24시간 내내 수많은 곳에서 이용자들이 접속하여 트래픽을 발생시키기 때문에 서비스 제공자가 정상적인 트래픽인지 아닌지를 가려내기란 매우 어렵다.

공격자인 Bonet PC들은 동일한 프로토콜의 절차 및 규칙을 사용해 DDoS 공격을 시도하기 때문에 보편적인 보안장비인 방화벽이나 침입방지시스템(IPS)이나 통합위협관리솔루션(UTM) 등에서 원천 차단이 불가능하다. 즉, DDoS 공격은 고정 시그니처로 차단할 수 있는 취약점 공격이 아닌 일반적인 통신 환경에서 사용할 수 있는 극히 정상적인 변수를 이용하는 비취약점 공격이기 때문이다. 또한 공격자들의 공격 유형이 좀더 체계적이고 다양한 접근 방법으로 변형, 순환되기에 기존 보안장비로는 DDoS 공격 차단이 쉽지 않다.

피해를 최소화하려면 다음을 유의해야 한다.

개인 사용자는

- 백신의 주기적 업데이트로 최신 보안 상태로 유지 및 실시간 감시 기능을 이용한다. 실제로 공격 1일 전 7월 6일 안랩의 V3 제품군에는 이미 관련 엔진이 업데이트되어 악성코드 감염 전 색출이 가능하였으며, V3를 주기적으로 업데이트한 사용자들의 PC는 안전할 수 있었다.
- OS의 주기적 업데이트를 실시하여 취약점을 통한 공격을 예방한다.
- 웹페이지 탐색 중 Active X ‘보안경고’ 창이 뜰 경우, 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 ‘예’를 클릭한다. 서명이 불명확한 곳인 경우 설치를 삼가한다.
- P2P 방식의 공유 애플리케이션 사용을 가급적 피하고, 이용 시 내려받은 파일은 반드시 백신 필터링 후 이용한다. 그리고 공유폴더 권한은 반드시 ‘읽음’으로 한다.
- 출처가 불명확한 실행 파일은 저장 및 실행하지 않는다.
- 메신저를 통해 요청하지 않는 URL이나 파일을 받은 경우 보낸이에게 직접 확인 후 실행한다.
- 보안 관련 뉴스, 신문 등의 매체 혹은 블로그, 커뮤니티를 통해 최신 정보를 접한다.


서비스 제공 업체는

- 내부 네트워크와 외부 네트워크의 경계에 방화벽을 우선적으로 설치한다.
- DDoS의 특정 패턴 분석이 가능한 Anti-DoS 솔루션 설치와 운영으로 공격 전·중에 방어가 가능하도록 한다.
- 안정적인 네트워크의 설계로 일정량 이상으로 패킷이 라우터로 들어올 경우 각 시스템으로 분산시켜 균형을 조절하거나 패킷을 차단할 수 있도록 한다.
- 홈페이지의 철저한 보안 관리로 웹페이지의 취약점을 노려 사용자들에게 악성코드를 전이시키는 것을 막는다.
- 시스템에 대한 지속적인 패치(서비스팩, 핫픽스 등)로 최신 보안 상태를 유지한다.
- 충분한 인원을 배치하여 실시간으로 서버 트래픽 상태를 모니터링한다.
- 공격이 일어났을 때 어느 정도 완충 역할이 가능한 대용량 시스템을 구축하거나 공격을 우회 또는 분산할 수 있는 시스템을 마련한다.

국가, 정부는

- 관련 기간 간 공조로 효과적인 대응 체계 및 절차를 마련하여 비상 시 신속히 대응한다.
- 비용 문제로 네트워크 솔루션 설치가 어려운 중·소 규모의 IT 서비스 업체에  자금 지원을 대폭 늘린다.
- 발생 시에만 구성되는 TFT(Task Force Team)가 아닌 정부 산하 위기 대응반을 설립하여 상시 운용한다.
- 국민의 안전한 PC 사용에 관한 공익광고나 교육자료 등을 배포하고 교육 활동을 펼친다.

*7·7 인터넷 대란이 남긴 것

2003년 1월 25 인터넷 대란 이후 또 한번의 재해를 겪은 우리나라. 세계 최고의 IT 강국이라고 불리는 대한민국이 가장 고전적인 공격에 맥없이 무너져 내리는 모습을 보고 보안수 준은 아직도 후진국이라는 불명예를 안게 되었다. 눈 앞에만 보이는 이익에 급급하여 양적인 발전을 추구하고 보안 인프라 구축을 문외시한 결과가 얼마나 가혹한지 많은 깨달음을 얻었다. 이번 사태를 통해 개인 사용자, 서비스 업체, 정부가 얻은 점은 무엇인지 간략히 정리해 보았다.

첫째, 개인 사용자는 DDoS 공격에 대한 개념을 자세히 아는 계기가 되었음은 물론 개인 부주의로 인해 발생한 보안상의 취약점으로 개인 PC가 공격에 이용되어 엄청난 피해를 발생하였음을 인식하게 되었다. 보안에 대한 관심과 이해도가를 높아지는 계기가 되었다.

둘째, 서비스 제공 업체는 평소 간과하던 보안 문제가 일으킨 피해를 통해 큰 교훈을 얻었고, 보안 인프라 구축에 대한 필요성 인식은 물론 관련 예산을 증액하여 더 많은 투자를 할 것으로 기대된다.

셋째, 국가는 이번 피해를 계기로 다시 한번 보안 인프라 확충의 필요성을 느꼈으며 양적인 발전보다는 질적인 발전을 위해 정부 차원의 관련 정책 수정 및 마련, IT 서비스 업체에 대한 지원 등으로 보안 인프라 후진국이라는 불명예를 씻어내기 위해 다각적인 노력을 기울일 것으로 예상된다.

최근 경기불황으로 IT 투자가 위축돼 오히려 보안 위협에 노출 가능성이 높아졌다는 우려의 목소리가 높다. 특히 각종 보안 사고가 끊이지 않는 요즘 무조건적인 투자 축소보다는 최적의 비용으로 높은 효율성을 제공하는 검증된 솔루션을 도입하는 것은 현명한 선택임은 틀림없다. 나날이 지능화는 DDoS 공격에 맞서 효과적으로 대처할 수 있는 능력을 키워 안전하고 풍요로운 인터넷 세상에 한 발 다가설 수 있기를 기대한다. Ahn

 대학생 기자 변종민 / 경기대 산업공학
주변 사람들은 나를 보고 근성가라 한다. 나 또한 가진 것이 젊음과 근성 하나라고 믿고 있다. 지칠 줄 모르는 도전 정신과 끈기로 미래의 정보보안감사사가 되는 것이 목표인 24살 청년 목표를 이루기 위해 한 단계, 한 단계 나아가며, 대학생 시절 소중한 경험과 추억을 담아가기 위해 보안세상 대학생 기자로 활동 중이다.


댓글을 달아 주세요

  1. 보안세상 2009.08.20 15:19 신고  Address |  Modify / Delete |  Reply

    날카로운 분석과 그 속에 담긴 세심한 노력.
    좋은 글 감사합니다^^

    • Freddie Mercury 2009.08.21 12:56 신고  Address |  Modify / Delete

      앗.감사드립니다. :)
      DDoS에 대한 기사문은 많은데 너무 어렵게 나와있어
      비전공자들이 듣기에는 어려운점이 많더라구요.
      최대한 쉽게 풀어보려 노력하였고, 이 글을 통해서 쉽게 정보를 얻어가셨으면 하는 마음으로 작성해보았습니다.

  2. asdf 2009.08.20 19:23  Address |  Modify / Delete |  Reply

    ddos 가 보안이 허접해서 당햇다? 보안업계가 일부러 한짓은 아니고?
    나 혼자와 깡패100명이 왔는데 어떻게 이길건가? 이게 ddos인데
    문 잘잠근다고 되나? 깡패가 총을 가지고있다면? 미사일을 가지고있다면?
    개인에게 무료로 줘서 이익이 줄어드니 기업한테 화풀이 하는식으로 보이는데
    물론 안랩이 그런다는건 아니지만 컴퓨터업계인만큼 충분히 그럴가능성이 있으니
    소비자도 잘 알아야한다

    • 이분은... 2009.08.20 21:13  Address |  Modify / Delete

      안드로메다에서 왔나?
      인생이 뭐든지 음모설인가...
      백악관 청와대 등도 공격당한 건 어떻게 설명할래?

      한심한 인생이네. ㅉㅉ

    • asdf 2009.08.20 23:28  Address |  Modify / Delete

      이분은 // 청와대 백악관이 뭔 상관?
      글좀 똑바로 읽지?
      바이러스와 백신 관계도 이해도 못하고있으면서
      충분히 가능성이 있으니까 그런거지
      범죄수사물 영화나 드라마좀 봐라
      그러니까 앉아서 당하고만 있지
      메롱이다

    • mbti 2009.08.21 08:55  Address |  Modify / Delete

      전에도...이상한 댓글 다시더니...
      ...
      ip 공개를...

    • Freddie Mercury 2009.08.21 12:43 신고  Address |  Modify / Delete

      'asdf'님 글쎄요. 정확한 공격 근원지 조차 파악하지 못한 상태에서 섣부른 판단을 하신것 같습니다.
      "DDoS가 보안이 허접해서 당했다?"라고 물으셨는데, 답해드리겠습니다. 네 허술한 보안문제로 당한게 맞습니다. 'asdf'님께서 평소 IT 관련 신문이나 매체를 접해보신 분이라면 DDoS에 대한 개념과 위험성, 국내 보안 현실에 대한 기사,보도를 접하셨을겁니다.
      7.7인터넷 대란 이전에도 수십개월에 걸쳐 이슈로 다뤘던 소재이지요. 기사의 결론은 모두 국내의 열악한 보안환경에서 큰 피해를 입기 쉽다는것이었습니다. 말로만 '보안'을 외치고 외면하다가 예측대로 7월 7일 큰 피해를 입었지요.
      본론으로 들어가겠습니다. 7.7 인터넷대란이 보안업체의 자작극이라고 생각하시는데, 그럼 이 공격을 바탕으로 막대한 이득을 챙긴 업체가 얼마나 된다고 생각하시는지요. 제 기억에는 성공적으로 걸러내어 대대적으로 PR한 업체가 없는것으로 압니다. 루머는 얼마나 생길 수 있습니다. 다만 단편적인 부분을 부풀려 허구가 사실인냥 유포되는게 문제이지요. 말씀 하신것 외에도 다른 배후설은 많습니다. 예로 들어,정치적 수단으로 언론과 국민의 화제를 돌리기 위해 펼친 일종의 쇼라고 하는 사람들도 있고,북한 배후설이라는 사람들도 있지요. 북한 배후설은 사이버전쟁 전 한국 인터넷망의 트래픽 규모(처리용량)을 파악하고 실제 사이버전에 활용하기 위한 북한의 사전 탐색작업이라는 설입니다. 만약 떠도는 루머 중 하나가 사실이라면 보안업체의 자작극보다 북한배후설이 더 설득력 있지 않을까요.
      제가 드리고 싶은 말씀은 배후설이 무엇이든 이번 DDoS공격은 국내,외 보안 인프라의 허점을 여실히 보여주었다는것입니다. "배후는 누구다"라고 생각하기전에,
      "어찌됐건 우리가 적절한 대비를 안해서 피해를 본것이다."라고 깊이 반성하는 자세가 중요하다고 생각합니다. 이를 위해서는 정부와 기관이 나서서 탄탄한 인프라 구축을 주도하고 전국민의 보안의식을 높여야 하겠지요.

    • 흠냐리 2009.08.31 14:57  Address |  Modify / Delete

      안랩에서 1년에 버는 돈보다 온라인게임해킹으로 버는 돈이 훨 많다는걸 아는지 모르는지.. 온라인 게임핵은 여러 악성코드의 한 종류일 뿐인데 말이죠. 백신과 악성코드의 관계라.. 안랩이 중국 해커들을 돈주고 사기라도 하나보죠. ㅋㅋ 중국이요~ 안가보셨으면 말을 마세요.. 게임계정 해킹하는 악성코드 생성기를 돈받고 파는 나라입니다.. 견문을 좀 넓히시죠..

    • mbti 2009.08.31 15:11  Address |  Modify / Delete

      점심 먹고 왔는데...
      ...
      흠...
      ...
      asdf님 댓글 파장이...아직까지 가다니...
      ...
      중국이던, 러시아던...
      해킹 툴들 파는 사람들은...
      ...
      나쁜 사람들이죠...
      ...
      ps>돈이라...돈만 본다면...
      게임이던,해킹이던...
      어느 범죄던...수익률만 높으면...그만?...
      (독도를 자기땅이라...우기는 양심 없는 사람들처럼...)
      ...
      ps>그래서...경찰도 있고...안랩도 있고...
      검찰도 있고...그런 거죠...

  3. 요시 2009.08.20 22:09  Address |  Modify / Delete |  Reply

    또 이런 대란이 일어나지 않게 조심해야겠죠 ㅎㅎ

  4. 사색으로의 산책 2009.08.21 01:55  Address |  Modify / Delete |  Reply

    와..종민이 완전 컴퓨터 박사구만..!!

  5. 넷봇 2009.09.30 14:28  Address |  Modify / Delete |  Reply

    친구한테 넷봇 받았다가 덜컥 겁이나서 버렷는데;;

    넷봇으로도 Ddos 공격 할수잇나요..?

  6. 도용아닌mbti 2009.09.30 14:57  Address |  Modify / Delete |  Reply

    가능할 걸요?...
    ...
    ps>백신으로 치료부터 하시고...방화벽 설치도 해주시면...
    어떨까요?...

무료백신과 보안서비스 3종 사용해보니

보안라이프/리뷰&팁 2009.06.13 12:19


컴퓨터에 유용한 몇가지 프로그램을 소개하고자 한다. 무료백신 V3 Lite와 무료 웹사이트 보안서비스 '사이트가드'와 자녀PC관리 서비스이다.

우선 무료백신 V3 Lite부터 살펴보자. V3 Lite 이야기가 나오면 꼭 나오는 이야기가 있다. 바로 타사 제품과의 비교인데, 파워 유저 및 네티즌 사이에서는 바이러스 검사율과 프로그램 경량화에 대해서 많은 이야기들이 오고 간다. 나도 V3를 초기에 사용하다가 타사 프로그램을 사용했다. 그 이후 다시 V3로 전환했다. 이번 사용기는 순전히 내 주관 중심이기 때문에 전문성은 전혀 없음을 미리 밝혀둔다.



V3는 내가 DOS 시절부터 사용해왔던 제품이다. 이미 많은 사람들이 알고 있겠지만, 우리나라에서 개발되었고, 엔진 또한 우리나라 것이다. V3 Lite의 사용자 수는 500만 명에 육박한다.
용량은 7메가이다. 나는 가벼운 프로그램이 좋다. 그래서 지금도 winamp 2.81 lite 버전을 쓴다.^^;


설치 화면이다. 예전에는 웹사이트 보안 서비스인 '사이트가드'까지만 제공되었는데 최근 '자녀PC관리'가 추가되었다. '자녀PC관리'는 무엇일까? 나는 웹 툴바를 좋아하지 않는다. 대부분의 웹 툴바는 회사의 이익을 위해 존재하고 가벼운 것을 좋아하는 나에게는 매력적이지 않기 때문이다. 하지만 '사이트가드'와 '자녀PC관리'는 웹 툴바가 아니기 때문에 일단 설치해보기로 마음 먹었다.


설치가 완료되었다. 일단 안랩의 유료 프로그램인 V3 365 클리닉과 인터페이스는 많이 비슷했다. 무료 프로그램이라고 해서 광고를 삽입하거나 유료 프로그램과 기능에 차이가 있지는 않은 것 같다. 또 바이러스 검사 및 PC최적화 기능도 간단한 인터페이스로 이루어져 있다. 정말 필요한 기능만 넣었기 때문에 Lite란 이름이 붙은 것 같다.

항상 메모리에 상주하는 백신 프로그램이 무겁다면, 또 항상 광고가 번쩍번쩍 튀어나온다면 아마 네티즌에게 외면당하는 것은 시간 문제일 것이다.

자, 그럼 '사이트가드'와 '자녀PC관리'를 저세히 살펴보자.



'사이트가드'를 설치하면 접속하는 사이트의 악성코드 및 스크립트 검사와 피싱 사이트 여부를 확인하여 알려준다. 파워 유저가 아닌 일반 유저라면 꽤 유용한 기능이라는 생각이 들었다. 특히 어르신이나 해외 사이트 접속 빈도가 높은 분들에게 유용 할 것 같다.





'사이트가드' 설치 시 인터넷에서 다운로드하는 파일들의 악성코드 검사를 자동적으로 한다. 기존 인터넷 익스플로러 다운로드 창보다 심플하고 이쁘다.

다음은 '자녀PC관리'이다.


V3 Lite를 설치하면 초기에 자동으로 위와 같은 화면이 뜬다. 엑스키퍼라는 프로그램을 들어는 보았지만 자세히는 모르기 때문에 인터넷 검색을 하였다.



엑스키퍼는 (주)지란지교에서 제공GK는 유료 프로그램이다. 부모가 요일 별로 PC 가동 시간을 정할 수 있고, 인터넷 사이트 제어를 할 수 있다. 유료 프로그램이지만 V3 Lite 설치시 무료 설치된다. 최근 우리 아이들이 음란물에 무방비로 노출되어 있다. 초등학생들도 10명 중 3~4명 꼴로 음란 동영상을 보았다는 충격적인 설문조사도 있다. 때문에 부모들께서는 필히 설치해야 할 프로그램 같다.

무료백신들은 모두 각각의 특징이 있다. 어느 프로그램이 좋고 어느 프로그램이 나쁘다고 판단하기는 어렵다. 차이가 있다면 엔진의 국적 정도? 그리고 광고의 유무 정도가 되겠다. 내가 V3를 사용하는 이유는 자체 개발 엔진이기 때문에 국내 인터넷 망에 신종 바이러스 발생 시 피드백이 빠르다는 이유 때문이다. 같은 음식을 먹어도 느끼는 맛은 모두가 다른 법! 본인의 취향에 맞는 백신을 사용하는 것이 가장 현명한 방법인 것 같다. 

P.S. 백신을 동시에 2개 이상 사용하면 충돌문제로  PC 건강에 해롭습니다.^^ 


대학생기자 전호균 / 배재대 미디어정보·사회학과
인생에 있어서 디딤돌인지, 걸림돌인지는 자기에게 달려있다고 한다. 행운은 우연히 오는 것이 아니라 내가 만들어 간다는 정신으로 열심히 산다.
안랩 대학생기자 활동이 인생의 디딤돌이 되었으면 한다.



댓글을 달아 주세요

  1. 요시 2009.06.13 12:51  Address |  Modify / Delete |  Reply

    ㅎㅎ재밌네요~~ 자녀pc관리는 있는지 몰랐어요~~
    v3랑 같이 깔면 무료라니 솔깃하네요~^^

  2. 배용줄 2009.06.13 18:06  Address |  Modify / Delete |  Reply

    요즘 애들이 애들인지라 왠만한 프로그램을 써서는 애들 컴퓨터 관리가 되지도 않더군요.
    컴맹이라는 어린것들이 새계정 만들지를 않나, 관리프로그램 삭제법이나 비번을 어떻게 알았는지 냉큼 지우고 쓰다가 저(제가 삼촌임) 온다는 소리만 들으면 관리프로그램 냉큼 깔아놓더군요.
    집에서도 pc방처럼 돈받고 컴퓨터를 사용하게해야 덜쓰게될런지....ㅎㅎ
    아직도 winamp를 사용하시군요.
    저도 4년정도 winamp를 사용하다가 winamp 자체오류가 너무 많아서 그냥 곰오디오로 넘어왔습니다.
    근데 winamp 2.81 lite 버전이면 4~5년전에 나왔던거 아닌가요.
    상당히 오래된 버전으로 알고있는데요..^^;;

    • 전호균 2009.06.13 19:37 신고  Address |  Modify / Delete

      저도 조카에게 게임못한다며 무시당한경험이...ㅠ
      제가고등학교시절2.81버전이 나왔으니 상당해 오래되었죠^^;;그 시절 제일 가볍고 음질도 무난한 프로그램이라는 인식이 강해서 그런지;; 지금은 저도 배용줄님께서 쓰는 프로그램을 쓴답니다^^;

  3. 2009.06.13 21:39  Address |  Modify / Delete |  Reply

    백신은 사실 7메가가 아닙니다. 설치한 이후에 업데이트를 통해 몇백메가의 데이터를 받기때문입니다. 업데이트를 완료하고 프로그램 추가/제거로 가보면 용량이 늘어나 있는것을 볼수 있습니다.

    또한 v3 365와는 방화벽과 관련된 기능상의 차이가 있습니다. v3 365는 방화벽이 존재하고 기술지원을 받을수 있습니다. http://v3lite.com/intro/compare.do

    • 전호균 2009.06.13 22:58  Address |  Modify / Delete

      바이러스가 늘어날수록 백신용량도 늘어나는걸까요^^?
      v3 365와는 유료프로그램이라 방화벽과 원격서비스가
      있는걸로 알고있습니다.

  4. 이런 글이 메인에?? 2009.06.13 21:43  Address |  Modify / Delete |  Reply

    다음이 미친거아냐? 진짜 어이없네...사진에 친구들이 다 추천해준거냐?

    • 전호균 2009.06.13 23:00  Address |  Modify / Delete

      그게 친구 몇명의 추천으로 가능한 건가요?-_-?
      제가 잘 몰라서요~^^;

  5. 아행행 2009.06.14 08:24  Address |  Modify / Delete |  Reply

    백신프로그램을 2개이상 사용한다고 해서 피시건강에 해롭다는건 누구 생각인가요?
    백신은 최소 3개 이상 사용해야 됩니다. 프로그램끼리 충돌이 일어나지 않게 지정할 수도 있고요. 좀 알고 말하시죠?

    • 전호균 2009.06.14 10:03  Address |  Modify / Delete

      저의 개인적 생각이요~ 백신들은 대부분 실시간감시기능이 있고, 일부는 실시간감시기능을 종료해도 일정시간이 지나면 다시 작동되기 때문에 2개이상 사용시 오류가 발생할 확률이 있습니다. 또 바이러스가 무섭다면 백신만큼 중요한것은 윈도우패치를 생활화 해야죠~ 음..사람은 신조가 있어야하는법!!^^ 아행행님이 그렇게 생각하시면 3개이상 사용하세요^^

    • Freddie Mercury 2009.06.14 14:15  Address |  Modify / Delete

      아행행님
      백신을 최소 3개 이상 사용해야 한다는건 본인 생각이신지요? 갯수가 많다고 해서 좋진 않습니다. 얼마나 효율적으로 검색하고 적절하게 치료하느냐가 중요하지요. 또한 높은 점유율로 PC에 부하를 줘서도 않되구요. PC를 보호가기 위해서 설치한것이 되려 사용에 방해를 줘선 안되겠지요. 예로들면 많은 유저들이 높은 검색률을 보이는 Kaspersky란 백신이나, 이 제품의 엔진이 들어간 다른 제품을 선호하는건 사실이지만 리소스를 많이 소비해서 사용을 꺼려하는 사람도 많답니다.
      아행행님께서 말씀하시는걸 들어봐선 본인께서 여러개의 백신을 사용하신다는거 같은데 과연 어떤 어떤 제품을 조합해서 사용하시는지 궁금하네요.
      아무것도 모른체 여러개 사용한다고 마냥 좋아하실껀 아니라고 생각됩니다,제품들이 동일한 엔진을 탑재했거나 바이러스에 대한 DB가 적은 경우 자원낭비만한 셈이니깐요..
      결론적으로 다양한 범위에서 탁월한 스캔, 치료 능력, 낮은 점유율, 개발자의 신속한 업데이트, 본인 환경에 적절성, 그리고 유저가 기능을 최대한 이용할 수 있게 구성된 인터페이스를 가진 백신이라면 하나도로 충분하다고 생각됩니다.
      전호균님께서 말씀하신 PC건강에 해롭다는건 프로세스끼리 충돌, 과도한 부하 등으로 최소의 백신 사용을 권장한다는 식의 의견인데 다소 글쓴이가 듣기에 나쁘게
      코멘트를 작성해주셨네요. 다음부터 지적사항이 있다면 웃으시면서 수정사항에 대해 말씀해주시길 바랍니다~^^

  6. 냐항 2009.06.17 19:52  Address |  Modify / Delete |  Reply

    백신은 왠만하면 외국 테스트에서 탑10에 들어가는 제품을 쓰시구요 무료를 사용해야 한다면 AVIRA사의 AntiVir(무료버젼) 를 사용하시길 권해드립니다. 백신걸린다음의 대처능력은 아무소용 없습니다. 소잃고 외양간 고치는 격이죠. 이미 개인정보 빼내어 간 다음에 치료하면 뭐하나요? 국내백신 중에 모르는 바이러스에 대처하는 능력이 있는 경우가 전무합니다. 아무쪼록 사전방역기능(휴리스틱 탐지기능 등등)이 뛰어난 백신을 사용하시어 만전을 기하시길 바랍니다. 저는 참고로 위의 안티바와 comodo 방화벽 그리고 spy bot, 스파이 블라스터 4가지를 사용합니다.

  7. 피에리프 2009.12.10 16:12  Address |  Modify / Delete |  Reply

    엑스키퍼도 free.xkeeper.com 에서는 무료입니다...

초딩시절 바이러스의 추억과 안철수 교수와 설레는 만남

초등학교 시절 V3를 플로피 디스크에 옮겨 담아 바이러스를 치료하던 추억을 남겨 준 개발자. 당시 안철수연구소에 대해선 모르던 나에게도 DOS에서 "c:> v3 c: /a"라는 마법의 키워드를 알게 해준 분과의 대면은 머리로는 떨리지 않는다 되뇌어도 가슴 속 심장이 떨리는 현상은 어찌할 방도가 없었다. 대학생 중에 안철수 교수를 만나보고 싶어하는 사람은 많지만 공식 직함만 12개를 가지고 계신 바쁜 분을 만나뵌 나는 행운아라고 자부한다.


지난 5월 8일 오후. 안철수연구소 '도전과 도약' 회의실에서 '안철수' 카이스트 석좌교수와의 만남이 있었다.

만남

언론 매체를 통해서만 보던 안철수 교수가 내 눈앞에 있었다.
 
"안녕하세요."
이 한마디로 시작된 우리의 만남. 간단히 자기 자신에 대한 소개를 하는데 머릿속에 아무런 생각할 겨를이 없었다. 근사한 한마디 준비해 갔으면 좋았을 터인데. 솔직히 말해버렸다.

"아무 생각도 들지 않네요."
다행스럽게도 분위기가 굳어지지 않고 유하게 답변해주신다.
안도의 한숨을 마음 속으로 푹~ 쉬었다.

대화의 시작


첫 질문은 '무릎팍도사'에 출현한 소감이었다.

- 평상시 여러 생각을 하면서 나름대로 답변을 정리해 놓기 때문에 별달리 힘들지 않았다.

자연스레 우리 모두의 관심은 어떻게 예능에 출현을 하실 생각을 하셨는지로 옮겨갔다.

- 1년 전부터 섭외 요청이 지속적으로 들어왔고 중, 고교생들에게 뭔가 메시지를 줄 수 있는 프로그램으로서 높은 평가를 한다.

그렇다. 연예인들이 출연해서 자신들의 삶을 회고하며 심경을 토로하는 예능 프로그램의 하나로 알고 있었던 하나의 '쇼'에 출연을 하는 안교수님의 모습은 뭔가 어색할 것 같았다. 교수님은 의미에 중심을 두고 행동을 한는 말씀으로 미루어볼 때 '쇼'라는 프로그램의 빛깔보다는 그로써 얻어지는 의미 있는 상황, 더 큰 혜택을 생각하고 계시지 않았을까 추측해보았다.

이어서 CEO로 걸어온 삶에 대해 많은 이야기가 오고 갔다.

- 경영자로서의 삶을 회고해 보면 참으로 좋은 선택이었을 수도 힘든 길을 선택이었을 수도 있다. 처음 시작한 벤처기업의 소수 인원에서 점점 사원이 늘어가면 갈수록 변화해야 하는 최고경영자의 위치가 가장 힘들었다. 과거 86년 IBM PC가 나오면서 남들과는 차별적인 능력을 위해 배우기 시작한 기계어를 배운 것이 바이러스를 치료하기 위한 백신을 개발하는 효시가 되었다. 기존의 직장을 그만두면서 새로운 도전을 하는데 가정에서의 직접적인 반대는 없었다. 깊이 오랫동안 생각을 하고 내린 결정이었기에 부모님께서도 이해해 주셨다. 소수로 시작한 기업이 점점 인원이 많아지고 사업이 다각화함으로써 모든 인원을 총괄하던 것에서 여러 전문가를 통솔하는 것으로 역할이 바뀌었다. 10년 간 변화하는 조직에 맞춰가는 일은 보람차면서 힘든 일이었다.

안정적인 길을 마다하고 벤처기업을 시작한 것을 들으며 누구나 "대단한 용기다!"라 평을 하는 우리에게 교수님은 "안정적"이라는 길은 없다고 하셨다. 도전하는 삶이 또한 위험하기만 한 것 또한 아니라고 하시니 세상 하늘 아래에는 불안정한 삶을 살아갈 수밖에 없는 것이 우리의 인생인가 의구심이 생겼다. 그러나 10년을 터울로 '안정적'이라는 직업은 포화가 되어 다시금 '불안정적'인 면모를 띄는 사회의 모습을 생각하니 일말의 의구심이 없어졌다.

그럼 우리는 무엇인가에 도전하기에 앞서 어떠한 자세로 임해야 하는가?

- 우선 자신에 대한 객관적인 평가를 해야 한다. 자신이 어떤 사람인가를 앎과 동시에 기회를 부여하여 일을 추진해 나아가는 단계를 거쳐야 한다. 강물의 세기를 알기 위해서는 몸을 강에 담가 흐름을 체험하는 수밖에 없다.

자신을 아는 것은 어렵다. 지독히도 어렵지 아니한가. 우리는 항상 주위의 누군가에게 자신에 대한 한마디를 들으며 '난 그런 사람인가 보다'라는 식의 평을 하지만 사실은 모르고 있는 흔히 말하는 적성이 숨  쉬고 있는지 모르는 일이다. 이번 기회를 통해 다시금 자신을 알아가는 과정이 중요함을 알게 된다. 그리고 정해졌으면 망설임 없이 실행에 옮겨 봐야 하는 점 역시.

마지막으로 나는 떨어지지 않는 입으로 질문 한가지.

"낭만이 뭐라고 생각하세요?"
말하면서도 참 면구스러웠다.

- 과거에는 책을 읽는 것을 좋아했는데 점점 독서에 할애할 시간이 부족해진다. 그래도 책은 읽고 싶고 시간을 회사의 업무에 할애하지 않으면 뭔가 죄를 짓는 느낌을 지울 수 없어 결국엔 영어로 된 소설을 읽게 되었다. 과거 CEO 시절과 비교해 현재는 개인적으로 할애할 수 있는 시간이 증가해 인생의 질이 향상된 느낌이다.

독서를 하며 삶의 낭만을 찾는다. 책을 읽으며 시간을 보내는 일이 여유있는 낭만의 길이라 생각하니 이제 남는 시간에 인터넷 서핑을 하던 습관을 버리고 책을 드는 습관을 들여봐야지 싶다.


취재를 마치며

"사회적으로 명망이 있는 사람은 딱딱함과 차가운 벽이 있을 것"이라는 선입관을 가진 자신이 조금은 어리석었다는 생각을 해본다. 부드럽고 따뜻하게 흘러간 시간에 기존 선입관 따위는 눈 녹듯이 없어졌다. '의미 중심의 삶'을 지향하며 관철해 나가는 모습은 우리 시대 젊은이로서 닮아야 할 모습이라 생각한다. '의지'의 명맥을 이어가는 안랩의 미래에 기대해본다. Ahn

대학생기자 허윤 / 한국항공대 전자 및 항공전자과
"영혼이 있다면 그것은 어떤 향을 품고 있을까." 어린 시절 대답을 구했던 소년은 어느덧 한적한 시골의 버들강아지의, 햇살을 가득 머금은 나뭇잎의, 비 온 뒤 젖은 흙의 향기를 가진 이들을 알아가며 즐거워하는 청년이 되었다. 새로운 혼의 향기를 채집하기 좋아하는 이에게 영혼을 가진 기업 '안철수 연구소'는 어떤 향으로 다가올지. 흥미로 가득 차 빛나는 그의 눈빛을 앞으로 지켜보도록 하자.


댓글을 달아 주세요

  1. 요시 2009.05.19 18:16  Address |  Modify / Delete |  Reply

    무릎팍 도사 본방사수~^^

  2. 흰소를타고 2009.05.19 19:17  Address |  Modify / Delete |  Reply

    오~ 이번에 무릎팍 도사에 나오시나요?
    꼭 챙겨봐야겠네요 ^^

  3. pennpenn 2009.05.20 16:44  Address |  Modify / Delete |  Reply

    훌륭한 분을 만나셨네요~~