본문 바로가기

Security Indicator

History of p4ssion (바다란)

History of p4ssion (바다란) - 2011.12.06 (계속 갱신 예정)

 

15년 가까이 이 분야를 보면서 여러 활동을 했었습니다. 본 컨텐츠는 여기저기 흩어져 있는 기록과 문서를 종합하기 위해 작성 합니다. 또 지난 십 년 이상의  IT관련 중요 이슈들에 대한 Security 측면의 내용들과 거기에 대한 기록들도 일부 보실 수 있을 것입니다. 공개문서나 컬럼만을 기준으로 정리 하도록 하겠습니다.

 

1998.해커의 길 그리고 나의 길  http://p4ssion.com/233

1999. 프로그래머가 되는 길http://p4ssion.com/232

2002.8 Threat of china – 중국발 해킹에 대한 최초 보고서. 이때부터 향후 중국의 공격기술에 대해 심각한 주의를 기울여야 된다고 경고함. (이 당시만 해도 중국은 체계적이고 고급화된 역량을 보유 하지는 못했으며 외부 공개된 공격기술의 집합을 이용 했습니다. 지금은 독자적인 도구와 공격기법으로 무장하고 있죠. 10년 가까운 시간이 흐른 지금은 전 세계 누구도 부정하지 못할 사안입니다만 과연 2002년에도 그랬을까요?)


2002.8 브라질 해킹 그룹분석 중국에 이어 브라질 해킹 그룹에 대한 분석과 영향에 대한 문서

 

2002.10 Critical Alert for Cyber terror – 이 또한 국내외를 포함하여 최초의 SCADA & DCS 기반시설에 대한 문제와 대응 방안을 설명한 종합문서. ( 이 당시 국내외를 막론하고 SCADA DCS에 대해서 이해하는 사람도 매우 극소수이고 더군다나 보안의 관점에서 보는 사람은 거의 없었습니다. 전 세계적으로 매우 극소수.. 그러나 이건 2010년의 Stuxnet과 현재의 듀큐로 인해 확실하게 증명이 되죠. 너무 빠른 것도 문제이긴 합니다. )

 

2003.1.25 대란 – 1.25 대란의 최초 신고자 및 분석자 ( 최초 신고자 맞습니다. ^^)

1.25일 당일의 1차 분석 문서 
 

1.26일의 2차 분석 문서

1.27 . 최종 시나리오 분석 문서

 

2005– 1.25대란에 대한 최종 의견 -http://p4ssion.com/117  KT 내부망에서 시작

 
 
2003.8 RPC Worm 확산에 따른 분석 문서


 

2005.1 Application Attack 에 대한 문서 – PHP Mass Attack에 대한 분석과 대응방안

 

2005.3 해커의 길 II - http://p4ssion.com/228

2005.4 Zeroday 웜에 대한 발표, 공격기법 분석과 향후의 발전 예상

 

2005.10 Threat of China 공격 분석 및 대책 발표 향후 웹 공격에 대한 집중도가 높아지고 자동화 되어 위험성이 높을 것임을 예상하고 분석한 발표자료, 대응 방안으로 2006 SourceForge에 등록한 Gamja가 처음 선을 보임.


2006.2 Winamp Application 문제의 현황 및 해결

 

2006.6 개인사용자를 위한 정보보호 실천가이드 문서

 

2006.10 해킹의 발전과 대응 발표 내용은 항상 유사합니다.


2006.11  중국발 해킹 분석 및 대응, (기업차원의 방안) 발표자료.


2007.4 게임산업에서의 Vista 파급효과와 보안의 이슈 문서

 

2007.6 Web 2.0 위험요소와 대비. 발표자료

 

2007.11  IT서비스의 위험과 향후 대응 문서

DDos와 악성코드 확산 모델, 대응 방안에 대해서 기술한 문서.. 대책이 제대로 되었다면 이후의 7.7 DDos 3.4 DDos도 헤프닝으로 끝날 수도 있었을텐데현재까지도 매우 부족한 부분들이 되겠습니다. 앞으로도 많이 해야 하는 부분이기도 하구요.

 

2008.01 Enhanced web, Enhanced Risk –발표자료. Web 2.0의 위험에 대한 발표

 

2008년 이후는 컬럼을 주로 활용 하였습니다. 

Bloter.net  - http://www.bloter.net/archives/author/p4ssion

Zdnet - http://www.zdnet.co.kr/column/column_list.asp?column=0135

이외 보안뉴스, 전자신문이 있습니다.

 

2009. 07 . 7.7 DDos에 대한 내용. DDos 악성코드 유포에 대한 추론과 사실 문서

 

2009.11 Inevitable Cyber warfare – 7년만에 내 놓은 SCADA & DCS 위협에 대한 갱신문서 사이버 아마겟돈 시나리오 가이드 하면서 갱신판을 작성함. 이후 2010 Stuxnet 출현

 

2009.11 Change of global threat – 컬럼

 

2010.07 DDos문제의 핵심과 변화에 대하여 문서

 

2010.11 네트워크 단위 보안 솔루션의 미래와 전략 발표자료 - Concert

 

2010.11 에스토니아 7.7 그리고 미래대응 발표자료 – Ddos 공격과 국가간 사이버전에 대한 분석

 

2011.3 위기의 인터넷 (현재의 위협과 미래 대응) – 발표자료

 

2011.07 해커의 길, 전문가의 길 발표자료 방향성 제시를 위한 자료

 


현재까지 검색을 통해 확인한 발표자료와 문서들입니다
. 제가 만들었던 자료를 검색을 통해 찾아야 하는 상황이 어이없긴 하지만 ^^; 아직 찾지 못한 문서들도 있고 수록 되지 않은 발표자료들도 있습니다. 이 부분은 차후 계속 갱신 하도록 하겠습니다. 이외에도 프로그램이나 의미 있는 변화를 가져왔던 내용들도 있는데 기업에서 시행 했던 것들 중 대외적으로 영향이 있었던 두 가지만 언급 하도록 하겠습니다.

 

2005 . 온라인 보안패치 서비스 실시 이전까지의 보안 업데이트는 패치를 MS 웹사이트에서 방문하여 다운로드 받아 설치하는 유형이였으며 이 당시 국내 기업 (소프트런? )과 처음으로 웹서비스에서 자동으로 설치되는 서비스를 운영 하였습니다. 최종 기억으로는 1200만대 가량의 PC에 보안패치를 깔았던 것으로 기억 합니다. 이후 2006년 부터는 MS의 패치 정책이 자동업데이트 방식으로 변경 하는데도 영향을 주지 않았을까 싶습니다.  공격자들이 가장 많이 활용하는 취약성에 대해서 패치를 함으로써 공격자들에게도 영향을 미쳤다고 보고 있습니다. –  http://blog.naver.com/p4ssion/50004629544  관련 기사입니다. 이 블로그도 폐쇄 했지만 자료보관 용도로 남겨 두고 있습니다. 

 

2007. End to End 단계의 키입력 보호 시스템  - 이 당시까지 가장 유행하던 공격기법은 BHO를 이용한 계정 탈취 기법 이였고 이것을 막기 위해 제안한 보호 시스템입니다. 이건 네이버에서 지금도 운영 되고 있죠. 1,2,3 단계 각각마다 의미가 있고 보호율이 매우 높은 체계 였습니다. 이후에는 다수의 기업들에서 모방이랄까? 뭐 그렇더군요. 현재도 유효한 방안입니다.

 

회사의 경력은 너무 지저분(?) 하여 따로 기술하기가 민망합니다. 쓰다보니 요즘 유행하는 나꼼수의 깔때기 성향이신 분하고 비슷한 스타일이 되었네요.

 

정리하면서 보니 정말 유사한 말을 많이도 했네요. 그래도 세상은 아주 조금씩 밖에 변하지 않았고 위험들은 그대로 입니다. 앞으로는 말이나 글보다는 직접적으로 보여 줄 생각입니다. 이미 일정궤도에 오른 상태이고 어떤 식으로 눈 덮인 길을 헤쳐 나가는지 진지하게 보실 수 있으실 것입니다. 

 
바다란 세상 가장 낮은 곳의 또 다른 이름