'해킹'에 해당되는 글 3건

  1. 2008.07.31 MAC 주소를 속이는 방법
  2. 2008.04.08 USB , 하디 디스크 강력한 암호화로 보호
  3. 2007.09.28 카스퍼스키, NOD32, 비트디펜더 등의 스캔을 한번에 하기.
2008.07.31 08:45

MAC 주소를 속이는 방법

동영상: http://blogs.techrepublic.com.com/itdojo/?p=149&tag=nl.e099.dl072308&tag=nl.e099
기사: http://blogs.techrepublic.com.com/security/?p=395

윈도우에서는 네트워크 속성 정보가서 변경하면 된다고 하는 데, 인텔 무선 네트워크는 설정 항목이 없군요. 으음...

리눅스는 ifconfig eth0 hw ether 03:a0:04:d3:00:11  이렇게 명령어 한방으로 MAC 주소 바꾸기.

MAC 주소만으로 철통 보안... 이런거 말하는 사람은 없겠죠...


출처 : http://monac.egloos.com/1990631
신고
Trackback 1 Comment 0
2008.04.08 19:10

USB , 하디 디스크 강력한 암호화로 보호

노트북 또는 이동식 디스크의 사용이 보편화되면서 사용자는 필요한 데이터를 휴대하는 것이 가능해지게 되었습니다. 반면에 이러한 이동식/휴대 저장장치를 사용자의 부주의로 분실할 경우 저장되어 있는 데이터가 외부에 노출될 수 있고 그로 인해 개인정보의 누출에서부터 금전적인 손실까지 발생할 수 있습니다. 실제로 각종 언론매체를 통해 기업 또는 공공기관 직원들이 가지고 다니던 노트북을 도난 당하거나 분실함으로써 중요 자료들이 외부로 유출되는 사례가 있었음을 접해본 적 있었을 것입니다.
이번 호에서는 업무의 특성 또는 직업적인 여건상 중요한 데이터를 가지고 다녀야 하는 사람 또는 공용 PC에서 개인적인 데이터를 작업하는 경우, 데이터를 안전하게 보관할 수 있는 방법에 대해서 알아보고자 합니다.

 


1. TrueCrypt 소개


TrueCrypt는 암호화된 파일/디바이스를 가상의 드라이브로 사용할 수 있는 무료 프로그램입니다.
다양한 암호화 알고리즘 및 Hash 알고리즘을 이용하여 데이터를 안전하게 보호할 수 있습니다.
지원 O/S : Windows XP/2000/2003, Linux (32/64 bit 지원)
지원 알고리즘 : AES-256, Blowfish(448-bit key), CAST5, Serpent, 3DES, Twofish
다운로드 :
http://www.truecrypt.org/downloads.php

 


2. TrueCrypt 설치


위의 URL을 클릭하여 최신 버전을 다운로드 받습니다. 이번 호에서 필자는 4.2a를 이용하였습니다.


 
[그림 1] TrueCrypt 다운로드 페이지


다운 받은 파일을 풀면「TrueCrypt Setup.exe」라는 파일이 보이는데 실행을 시키면 아래의 화면이 나타납니다. 설치는 여느 프로그램이 그러하듯 Install 버튼을 누르면 설치가 완료됩니다.

 

[그림 2] TrueCrypt 설치 초기화면

 

[그림 3] TrueCrypt 설치 완료화면

 


3. TrueCrypt 실행/Device 생성하기
 

[그림 4] 시작메뉴에서 TrueCrypt

 

시작버튼을 눌러서 TrueCrypt를 실행시키면 아래와 같은 화면을 확인할 수 있습니다.
이 화면이 가상의 디스크를 생성/Mount하는 기본화면입니다.
 


[그림 5] TrueCrypt 실행 화면


현재는 만들어진 가상 디스크가 없는 관계로 「Create Volume」를 클릭하여 암호화된 가상의 디스크를 생성하는 과정을 진행합니다.

 


[그림 6] Crate Volume를 클릭하여 Volume 생성을 위한 마법사 실행


위 [그림6]에 보이는 화면처럼 2가지 형태의 Volume을 지원하게 됩니다.
● Create a standard TrueCrypt volume
● Create a hidden TrueCrypt volume

일단 일반적인 방법에 대해서 먼저 설명을 하고 Hidden Volume에 대해서는 뒤에서 언급하도록 하겠습니다.

 

[그림 7] Volume Creation Wizard 가상파일 생성위치 선택 화면

 

위에 보이는 [그림 7]은 암호화된 영역을 만들기 위한 화면으로 가상의 파일을 Device처럼 인식하도록 하는 방법과 실제의 Device를 암호화 시키는 방법을 모두 지원합니다.

  

[그림 8-1] Select Device

[그림 8-2] Select File


여기서는 임의의 파일을 가상 Device로 생성하는 부분에 대해서 설명을 하겠습니다.

 


[그림 9] Encryption Option


만들어지는 파일에 대한 암호화 방식을 설정하는 메뉴로 다양한 암호화 방식을 사용하고 있기에 사용자들이 원하는 암호화 방식을 선택할 수 있습니다.

  

[그림 10-1] Encryption Algorithm

[그림 10-2] Hash Algorithm


암호화 방식에 따른 데이터 처리 속도에 대해 궁금하다면 「Benchmark」 버튼을 클릭해서 버퍼에 따른 암/복호화 속도의 벤치마크 결과를 볼 수 있습니다. 그 결과를 보고 적절한 암호화 알고리즘 방식을 설정하는데 참고하는 자료로 활용할 수 있도록 지원을 해 주고 있습니다.
 

[그림 11] Benchmark Test


그뿐 아니라 사용하는 암호화가 제대로 되었는지 의문을 품는 사용자를 위해 암/복호화에 대한 테스트 역시 지원을 하고 있습니다. 확인하는 방법은 다음과 같습니다.
「Test」라는 버튼을 클릭하면 아래의 창이 나타나게 되는데 이 창에서 각종 암호화 알고리즘에 따른 암/복호화 테스트를 수행할 수 있습니다.

 


[그림 12] En/Decrypt Test


충분한 고민을 통해 자신에게 적합한 암호화 알고리즘을 선택하였다면 과감하게 Next 버튼을 클릭하여 다음 단계로 넘어가겠습니다.

 


[그림 13] Volume Size


위 [그림 13]은 생성할 가상 Device의 사이즈를 설정하는 화면으로 물리적인 Device의 남은 공간에 따라 생성할 수 있는 Size가 제한이 되도록 되어 있으며 FAT와 NTFS중 원하는 방식을 선택할 수 있습니다.

 


[그림 14] Volume Password


사이즈를 설정하였다면 이제는 암호를 설정하는 단계로 넘어가실 수 있습니다. 암호의 설정은 2가지 방식을 지원합니다. 하나는 흔히 볼 수 있는 암호의 설정이고 「Use Keyfiles」를 선택할 경우 Keyfile을 만들거나 기존의 Keyfile을 이용할 수 있습니다. 일반적인 암호 설정 시 암호의 자릿수를 작게 설정할 경우 20자 이상으로 설정하라는 경고 창이 뜰 수 있으니 적절하게 판단하여 암호의 자릿수를 설정하시면 됩니다.

 


[그림 15] Volume Password


처음 Keyfile을 생성하는 경우 위 그림에 보이는 「Generate Random Keyfile」버튼을 클릭하면 Keyfile을 생성할 수 있습니다. 이 외에도 mp3, jpg, zip, avi, txt 같은 다양한 파일을 사용하여 Key를 생성할 수 있기 때문에 정확한 Key를 모르는 사용자는 접근이 불가능하게 됩니다.

 


[그림 16] Generate Random Keyfile

 

Keyfile을 생성하는 화면으로 위 [그림 16]에 붉은 상자로 선택된 내용이 Random하게 변경되면서 임의의 Key를 생성하게 됩니다.

 


[그림 17] Volume Format


암호화 방식과 Size를 모두 설정한 후 실질적인 데이터를 쓸 수 있도록 가상 Device에 대한 Format을 수행하는 화면입니다. 앞서서 설명한 것처럼 FAT와 NTFS 방식을 지원하고 있습니다.
필자의 경우 NTFS를 선택하여 Format을 수행하였습니다.

 


[그림 18] Volume Format Key 생성결과


「Format」버튼을 클릭하게 되면 [그림 18]처럼 Device File에 대한 Key를 생성하고 Format을 수행하게 됩니다.


[그림 19] Volume Format 완료


성공적으로 작업을 완료하면 [그림 19]와 같은 창이 뜨고 확인을 하게 되면 작업이 완료됩니다.

 


[그림 19] Volume 생성 완료


지금까지 프로그램을 실행하여 가상 Device를 생성하는 부분에 대해서 알아보았습니다.
이 부분에서 다루지 못한 부분은 뒤에서 간략하게나마 소개하도록 하겠습니다.

 


4. Device 연결하여 사용하기

 


[그림 20] Device Mount


① 파일 또는 Device를 선택합니다.
② 설정할 Drive 명을 선택합니다.
③ Mount를 하여 Drive를 연결합니다.


- [그림 21]에서처럼 Password 또는 KeyFile를 요구합니다.

 


[그림 21] Device Mount 인증창

 

④ 인증 절차를 완료하면 [그림22]에서 보이는 것처럼 연결된 Drive의 내용이 화면에 표시가 됩니다.

 


[그림 22] Device Mount 결과


⑤ [그림 22]에서는 Standard Volume와 Hidden Volume의 차이를 보여주기 위하여 2개의 Device를 Mount하였습니다.

 


[그림 23] Device Mount 상태 탐색기에서 확인한 결과


⑥ [그림 23]에서 보이는 것처럼 탐색기에서는 일반 Disk Drive로 표현이 되며 파일 복사/삭제 역시 기존에 사용하던 디스크와 동일하게 사용할 수 있습니다.

 


5. 그 외의 기능


- 다국어 지원 : 20여가지 언어를 지원하나 아쉽게도 한국어는 지원하지 않습니다.

  (http://www.truecrypt.org/localizations.php)

- Hidden Volume 지원 : Standard Volume 영역에 Hidden Volume을 지원합니다.
 

[그림 24] Standard/Hidden Volume 구조 정보


[그림 24]에서처럼 일반 Standard 영역의 빈 영역을 Hidden으로 설정하여 별도의 파티션을 잡기 때문에 비밀 데이터를 보관할 수 있도록 지원을 하게 됩니다.

 

- Backup/Restore Volume Header 지원 : 사용하면서 암호를 분실하거나 데이터에 문제가 생긴 경우 복구를 하기 위한 기능을 지원합니다. 사용방법은 [Volume Tools..]라는 버튼을 눌러서 작업을 할 수 있습니다.

 

지금까지 TrueCrypt의 기능과 사용방법에 대해서 알아보았습니다. 무료로 제공하는 프로그램이지만 강력한 암호화 기능을 가지고 있으며 Key 관리를 통해 데이터를 안전하고 편리하게 보관할 수 있도록 지원을 합니다. 또한 예기치 않는 문제로 인하여 데이터의 손실을 방지 할 수 있도록 백업/복구와 관련한 기능을 지원하여 사용자의 편의성을 높였으며 64Bit 운영체계를 지원하기 때문에 최신 기종에서도 사용이 가능합니다. 이러한 이유로 노트북/이동식 디스크 사용자의 경우 이 프로그램을 사용한다면 중요한 데이터를 안전하게 보호할 수 있으며 분실로 인하여 발생할 수 있는 중요 데이터의 유출을 해결할 수 있는 도구입니다.

출처 : http://k.daum.net/qna/openknowledge/view.html?qid=3M7uR&l_cid=DBK003&returl=%2Fqna%2Fopenknowledge%2Flist.html%3Fcategory_id%3DDBK003%26

신고
Trackback 0 Comment 0
2007.09.28 09:45

카스퍼스키, NOD32, 비트디펜더 등의 스캔을 한번에 하기.

피치못할 사정으로 가끔 크랙 파일을 이용하는 유저들에게는 그 파일이 멀웨어인지 아닌지 판단하기 힘들다.. 일반적인 경우라면 안티 바이러스를 두 개 이상 설치하여 운용하는 것도 바람직한 방법은 아니므로 기껏해야 현재 자신이 사용중인 백신 하나로만 판별 여부를 검사할 수 있을 뿐이다..
따라서 카스퍼스키, NOD32, 비트디펜더, F-Secure, AVAST, AVG, AntiVir 등과 같은 유명한 백신 모두를 사용한 스캔 결과를 알아보고픈 욕구가 생기게 마련인데, 온라인 다중 엔진 스캔 사이트를 이용하면 된다..
검출률인 형편없는 국산 백신을 이용 중인 유저에서부터 보안에 민감한 유저라면 꼭 알아둬야 하는 유명한 세 곳을 소개한다..


1. VirScan.org (추천) : http://www.virscan.org/(새 창으로 열기)
언급한 메이저급 백신 이외에 F-Prot McAfee, Norton, Trend Micro, Sophos  등의 엔진을 이용하여 한 자리에서 파일을 스캔해 보고, 멀웨어 여부를 판단해 볼 수 있다.. 소개하는 세 사이트 중 유일하게 (어설프나마) 한글을 지원하고, 웹 2.0 풍의 인터페이스 덕분에 파일을 업로드 하거나 스캔하는 등의 사이트 사용 과정이 가장 직관적이이다.. 단계별로 현재 스캔 중인 엔진을 알려주고 막대 그래프로 전체 과정을 표시해 준다..
바이러스 정의파일에 대한 자세한 정보(버전, 날짜)를 보기 쉽게 열람해 놓았고, 정의파일 업데이트도 가장 빠르다..

사용자 삽입 이미지


2. Virus Total : http://www.virustotal.com(새 창으로 열기)
VirScan.org 보다 지원하는 엔진은 적지만 카스퍼스키, NOD32, 비트디펜더, F-Secure, AVAST, AVG, AntiVir, F-Prot McAfee, Norton 등의 훌륭한 엔진은 모두 갖추고 있다..
역시 단계별로 현재 스캔 중인 엔진을 알려주고 막대 그래프로 전체 과정을 표시해 준다..

사용자 삽입 이미지


3. Jotti's malware scan : http://virusscan.jotti.org/(새 창으로 열기)
스캔 엔진의 수는 많지 않다.. 하지만 카스퍼스키, NOD32, 비트디펜더, F-Secure, AVAST, AVG, AntiVir 등... 세계적으로 유명한 것들은 모두 올라와 있다..
사용자 삽입 이미지
 

출처 : 여름하늘
신고
Trackback 0 Comment 0


티스토리 툴바