뻐꾸기 알
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
《뻐꾸기 알》은 1986년 로런스 버클리 국립연구소의 시스템 관리자 클리포드 스톨이 75센트의 회계 오류를 추적하면서 시작된 해킹 사건을 다룬다. 스톨은 해커가 GNU Emacs의 movemail 기능 취약점을 이용해 슈퍼유저 권한을 획득한 것을 발견하고, FBI, CIA 등과 협력하여 해커를 추적한다. 해커는 서독에 거주하는 마르쿠스 헤스로 밝혀졌으며, KGB에 정보를 판매한 혐의로 체포된다. 이 사건은 허니팟 기술의 초기 사례로 여겨지며, PBS의 NOVA 에피소드 등으로 제작되어 대중문화에도 영향을 미쳤다.
더 읽어볼만한 페이지
- 트로이 목마 - 트로이 목마 (컴퓨팅)
겉으로는 정상적인 프로그램으로 위장하여 시스템에 침투해 악성 행위를 하는 트로이 목마는 시스템 손상, 정보 탈취, 자원 악용 등 다양한 피해를 유발하는 악성코드의 일종이며, 정부에서 사용하는 스파이웨어 형태도 존재하여 개인 정보 침해 논란을 야기한다. - 트로이 목마 - 원격 관리 도구
원격 관리 도구는 원격 시스템을 제어하고 감시하는 소프트웨어로, 악성 소프트웨어인 RAT나 트로이 목마 형태로 존재하며, 백 오리피스, NetBus, PoisonIvy, DarkComet 등이 있다. - 해킹 - 스크립트 키디
스크립트 키디는 숙련되지 않은 기술로 기존 도구와 스크립트를 활용하여 컴퓨터 시스템의 보안 취약점을 악용하는 사람을 지칭하며, 주로 재미나 명성을 위해 웹사이트 훼손, 악성 바이러스 유포 등의 행위를 한다. - 해킹 - 롬 해킹
롬 해킹은 비디오 게임 롬 이미지 파일을 수정하여 게임 내용이나 작동 방식을 바꾸는 행위로, 그래픽, 레벨, 음악 등을 편집하고 어셈블리 코드를 변경하여 오래된 콘솔 게임을 대상으로 커뮤니티에서 정보 공유 및 패치 배포가 이루어진다. - 컴퓨터 해킹을 소재로 한 작품 - 미스터 로봇
미스터 로봇은 라미 말렉이 주연을 맡아 사이버 보안 회사에서 일하며 해킹 기술을 사용하는 엘리엇 올더슨이 해커 그룹에 합류하여 거대 기업을 공격하는 내용을 다룬 미국의 사이버 스릴러 드라마이다. - 컴퓨터 해킹을 소재로 한 작품 - 레버리지 (2008년 드라마)
《레버리지》는 네이선 포드가 각 분야 전문가들과 팀을 이루어 그들의 기술과 지략으로 부당한 피해자들을 돕고 정의를 구현하는 과정을 그린 2008년부터 2012년까지 TNT에서 방영된 미국의 범죄 드라마이다.
뻐꾸기 알 - [서적]에 관한 문서 | |
---|---|
기본 정보 | |
저자 | 클리포드 스톨 |
국가 | 미국 |
언어 | 영어 |
출판사 | 더블데이 |
출판일 | 1989년 |
페이지 수 | 326쪽 |
ISBN | 0-385-24946-2 |
OCLC | 43977527 |
dewey십진분류법 | 364.16/8/0973 21 |
의회도서관 | UB271.R92 H477 2000 |
![]() |
2. 줄거리
1986년, 로런스 버클리 국립연구소(LBNL)의 천문학자이자 시스템 관리자인 클리포드 스톨은 75센트의 회계 오류를 추적하면서 이야기가 시작된다.[1] 스톨은 이 오류가 단순한 실수가 아니라, 해커가 LBNL 시스템에 침입하여 슈퍼유저 권한을 획득한 결과임을 발견한다.[1] 해커는 GNU Emacs의 movemail 기능의 취약점을 악용했다.[1]
Markus Hess|마르쿠스 헤스de는 KGB에 해킹 정보를 판매한 혐의로 서독 연방우정국에 의해 하노버에서 체포되었다.[1] 클리포드 스톨은 헤스의 재판에 증인으로 참석하기 위해 서독을 방문했다.[1]
스톨은 동료들의 도움을 받아 해커를 추적하기 위한 임시 시스템을 구축하고, 전화선을 감청한다.[2] 해커는 Tymnet 라우팅 서비스를 통해 버지니아주 맥린의 미트르 공사(MITRE) 콜센터에서 접속하고 있었다.[2] 해커는 1200보 모뎀을 사용하여 군사 기밀 정보를 검색하고, "핵"과 "SDI"(전략방위구상) 관련 파일을 찾았다.[2] 그는 사전 공격을 위해 암호 파일을 복사하고, 트로이 목마를 설치하여 암호를 획득하려 했다.[3]
스톨은 연방수사국(FBI), 중앙정보국(CIA), 국가안보국(NSA) 등 여러 기관과 협력했지만, 초기에는 관할권 문제와 정보 공유의 어려움을 겪었다. 해커의 활동 시간대와 기술적 특징을 분석하여, 스톨은 해커가 서독에 있음을 알아낸다.
스톨은 허니팟 기술의 시초가 된 가짜 SDI 부서를 만들어 해커를 유인한다. 독일 연방 우체국의 협조로 해커는 하노버에 거주하는 마르쿠스 헤스로 밝혀지고, KGB에 정보를 판매한 혐의로 체포된다.
3. 마르쿠스 헤스 체포 및 재판
4. 주요 등장인물
4. 1. 클리포드 스톨
천문학자 클리포드 스톨은 로런스 버클리 국립연구소(LBNL)에서 컴퓨터를 관리했다. 1986년 어느 날, 상사가 컴퓨터 사용 기록에서 75센트 회계 오류를 해결해 달라고 요청했고, 스톨은 이를 추적하여 해커의 침입을 발견했다. 그는 해커가 GNU Emacs의 movemail 기능 취약점을 이용해 LBNL 시스템에 슈퍼유저 권한을 얻었음을 알아냈다.[1]
해커 추적 초기에 스톨은 동료들의 책상에서 터미널과 텔레프린터 50대를 빌려 LBNL의 전화 회선을 감청했다. 주말 동안 Tymnet 라우팅 서비스를 통해 전화 회선이 연결되었음을 확인했고, 미트르 공사(MITRE) 콜센터를 거쳐 버지니아주 맥린에서 연결되었음을 알아냈다. 이후 10개월간 해커를 추적하며, 해커가 1200보 회선과 전화 모뎀을 사용하고 있음을 확인했다. 스톨의 동료 폴 머레이와 로이드 벨크냅이 전화 회선 기술을 지원했다.[1]
스톨은 해커의 활동을 기록하기 위해 텔레프린터 한 대를 남기고 나머지는 반납했다. 해커는 미국의 군사 기지에 무단 접근을 시도했고, "핵"이나 "SDI" 관련 파일을 검색했다. 또한 사전 공격을 위해 암호 파일을 복사하고, 트로이 목마를 설치해 암호를 획득하려 했다. 스톨은 많은 고등급 보안 시설에서 시스템 관리자들이 기본 비밀번호를 변경하지 않아 해커가 쉽게 암호를 추측하거나, "guest" 계정으로 로그인할 수 있음을 발견했다.[1]
스톨은 해커의 활동을 기록한 최초의 인물로, 이는 최초의 문서화된 컴퓨터 침입 기록이기도 하다. 그는 연방수사국(FBI), 중앙정보국(CIA), 국가안보국(NSA), 공군 특수수사국(OSI) 요원들과 접촉했지만, 초기에는 관할권 문제와 정보 공유 꺼림으로 어려움을 겪었다. 특히 FBI는 금전적 문제나 기밀 정보 접근이 없어 관심을 보이지 않았다.[1]
스톨은 해커가 VAX/VMS와 AT&T 유닉스에 익숙하고, 태평양 표준시 기준 낮에 주로 활동한다는 것을 알아냈다. 모뎀 통신료가 야간에 저렴하고, 대부분 낮에 일하거나 학교에 가기 때문에 해킹은 주로 밤에 일어난다는 점을 고려하여, 해커가 미국 동부에 있을 것이라고 추정했다.[1]
Tymnet과 여러 기관의 협력으로 해커가 서독에서 위성을 통해 침입했음을 확인했다. 독일 연방 우체국의 협조로 브레멘의 대학교에서 전화가 걸렸음을 알아냈다. 스톨은 해커를 유인하기 위해 "SDI" 계약으로 설립된 가짜 부서를 만들고, "SDInet" 계정에 가짜 문서를 생성했다. 이는 오늘날 허니팟의 시초이다. 해커가 가짜 SDI 부서에 관심을 보이자, 독일 연방 우체국은 하노버에 있는 해커의 자택을 추적했다. 해커의 본명은 마르쿠스 헤스였으며, KGB에 해킹 결과를 팔고 있었다. 헝가리 간첩이 LBNL의 가짜 부서에 연락한 것도 이를 뒷받침하는 증거였다.[1]
스톨은 서독에서 열린 헤스의 재판에 증언하기 위해 서독을 방문했다.[1]
4. 2. 마르쿠스 헤스
클리포드 스톨의 책 《뻐꾸기 알》에 따르면, 마르쿠스 헤스는 서독 출신의 해커로, 1980년대 후반에 미국 로런스 버클리 국립연구소(LBNL)를 포함한 여러 군사 및 연구 시설의 컴퓨터 시스템에 침입하여 기밀 정보를 빼돌려 소련 KGB에 판매했다.
헤스는 GNU Emacs의 movemail 기능의 취약점을 악용하여 LBNL 시스템에 대한 슈퍼유저 권한을 획득했다.[1] 그는 1200 보 모뎀 연결을 통해 Tymnet 라우팅 서비스를 거쳐 버지니아주 맥린에 있는 국방 계약업체인 미트르 공사(MITRE)의 콜센터를 통해 접속했다.[1]
헤스는 "핵" 또는 "SDI"와 같은 단어가 포함된 파일을 찾고, 사전 공격을 위해 비밀번호 파일을 복사하고, 비밀번호를 찾기 위해 트로이 목마를 설치했다.[1] 그는 여러 고도의 보안 사이트에서 시스템 관리자가 공장 기본 비밀번호에서 비밀번호를 변경하지 않아 쉽게 비밀번호를 추측하거나, "게스트"로 로그인할 수 있었다.[1]
클리포드 스톨은 Tymnet과 여러 기관의 도움으로 헤스가 위성을 통해 서독에서 침입했다는 것을 확인했다.[1] 독일 연방 우체국은 전화를 브레멘의 한 대학교로 추적했다.[1] 스톨은 허니팟과 유사한 가짜 SDI 부서를 만들어 헤스를 유인했고, 독일 연방 우체국은 헤스를 하노버에 있는 그의 집에서 찾아냈다.[1] 헤스는 해킹 결과를 수년간 KGB에 판매해 왔으며, 헝가리 간첩이 LBNL의 가상 SDInet에 연락하여 이를 뒷받침했다.[1]
4. 3. 폴 머레이와 로이드 벨크냅
폴 머레이와 로이드 벨크냅은 클리포드 스톨의 동료로서, 해커 추적 과정에서 전화 회선 기술을 지원했다.[1] 해커는 1200보 회선과 전화 모뎀을 사용하여 연결하고 있었는데, 이들의 기술 지원은 해커 추적에 중요한 역할을 했다.[1]
5. 관련 기술 및 용어
클리포드 스톨은 미국 로런스 버클리 국립연구소(LBNL)에서 컴퓨터를 관리하던 천문학자였다. 1986년, 그는 컴퓨터 사용 기록에서 발생한 75센트의 회계 오류를 해결하라는 요청을 받았다. 조사 결과, 컴퓨터를 9초 동안 사용하고 요금을 지불하지 않은 사용자를 추적했고, 이 사용자가 GNU Emacs의 movemail 기능의 취약점을 이용하여 LBNL 시스템에 슈퍼유저 접근 권한을 획득한 해커임을 발견했다.
해커를 추적하기 위해 스톨은 주말 동안 동료들의 책상에서 50대의 터미널과 텔레프린터를 빌려 LBNL의 전화 회선을 감청했다. 그는 해커가 팀네트(Tymnet) 라우팅 서비스를 통해 연결되었고, 버지니아주 맥린(McLean)에 있는 방위산업체 MITRE의 콜 센터에서 전화가 걸려왔음을 확인했다. 이후 10개월 동안 해커의 근원지를 추적하면서, 해커가 1200보 회선과 전화 모뎀을 사용하고 있다는 사실을 알아냈다. 스톨의 동료인 폴 머리와 로이드 벨냅이 전화 회선 추적을 기술적으로 지원했다.
해커의 활동을 기록하기 위해 텔레프린터 한 대를 남기고 나머지 터미널은 반납했다. 해커는 미국의 여러 군사 기지에 무단 접근을 시도했으며, 일부는 성공했다. 주로 "핵(nuclear)" 및 "SDI" 관련 파일을 검색했고, 사전 공격을 위해 암호 파일을 복사하거나 트로이 목마를 설치하여 암호를 획득하려 했다. 많은 군사 기지에서 시스템 관리자가 기본 암호를 변경하지 않아 해커가 쉽게 암호를 추측하거나 "guest" 계정으로 로그인할 수 있었다.
스톨은 해커의 활동을 기록하면서 미국 연방수사국(FBI), 중앙정보국(CIA), 국가안보국(NSA), 공군 특수수사국(OSI) 등과 접촉했다. 초기에는 관할권 문제와 정보 공유에 소극적인 태도를 보였는데, 특히 FBI는 금전적 문제나 기밀정보 접근이 없어 관심을 보이지 않았다.
해커의 활동 시간대는 태평양 표준시 기준 한낮이었고, VAX/VMS 및 AT&T 유닉스에 익숙하다는 사실을 알아냈다. 스톨은 모뎀 통신료가 야간에 더 저렴하다는 점을 고려하여 해커가 미국 동부에 있을 것이라고 추측했다.
팀네트와 여러 기관의 협력으로 해커가 서독에서 위성을 통해 침입했음을 확인했고, 독일 연방 우체국의 협조로 브레멘에 있는 대학교에서 전화가 걸려왔음을 확인했다. 해커의 정체를 확인하기 위해 LBNL에 "SDI" 계약을 체결한 가짜 부서를 설치하고 "SDInet" 계정을 만들어 허니팟과 유사한 기술을 사용했다. 해커가 가짜 SDI 부서에 관심을 보이자, 가상의 비서 바바라 셔윈이 관리하는 것처럼 위장하여 공문서처럼 보이는 대용량 파일을 만들어 두었다. 이 계략은 성공했고, 독일 연방 우체국은 하노버에 있는 해커의 자택을 추적했다. 해커의 본명은 마르쿠스 헤스였으며, 소련 KGB에 해킹 결과를 팔고 있었다.
5. 1. GNU Emacs movemail 취약점
마르쿠스 헤스는 초기 GNU 이맥스의 movemail 기능에 존재했던 보안 취약점을 이용하여 LBNL 시스템에 슈퍼유저 권한을 획득했다.5. 2. 허니팟 (컴퓨팅)
Honeypot영어은 해커를 유인하고 그 활동을 감시하기 위해 의도적으로 만들어진 가짜 시스템이다. 클리포드 스톨은 해커 마르쿠스 헤스를 유인하기 위해 로런스 버클리 국립연구소(LBNL)에 "SDI" 계약으로 설립된 가상의 부서를 만들었다. 이는 오늘날의 허니팟과 유사한 초기 사례 중 하나로 평가된다. 해커가 가짜 SDI 부서에 관심을 보이자, "SDInet" 계정을 생성하고 가상의 비서 "바바라 셔윈"이 관리하는 것처럼 위장하여 공문서처럼 보이는 대용량 파일을 만들어 두었다. 이 계략은 성공했고, 독일 연방 우체국은 해커를 하노버에 있는 그의 집에서 찾아냈다.5. 3. 사전 공격
해커가 암호 파일을 획득하여 미리 계산된 해시값과 비교하여 암호를 알아내는 공격 방식이다. 해커는 사전 공격을 위해 암호 파일을 복사하고, 암호를 직접 획득할 수 있는 트로이 목마를 설치했다.5. 4. 트로이 목마 (컴퓨팅)
해커는 암호를 직접 획득하기 위해 트로이 목마를 설치했다. 많은 고등급 보안 시설에서 시스템 관리자가 공장 초기값에서 암호를 변경하지 않았기 때문에 해커는 쉽게 암호를 추측할 수 있었다.6. 대중문화에 미친 영향
이 책은 1990년 10월 3일 PBS에서 방영된 WGBH의 ''NOVA'' 에피소드 "KGB, 컴퓨터, 그리고 나"로 제작되었다. 스톨과 그의 동료 여러 명은 묘사된 사건의 재연에 참여했다.[1] 요크셔 텔레비전에서 제작한 다큐멘터리 ''스파이캐처''에도 소개되었다.[1]
이러한 사건들은 코리 닥터로우의 SF 소설 단편 "나를 약하고 이상하게 만드는 것들이 조작되어 사라진다"에서 "자신의 시스템을 사용하여 군대를 해킹하는 외국 스파이 조직으로 거슬러 올라가는 0.75USD 청구서 이상을 추적한 시스템 관리자"로 언급되었다.[3]
참조
[1]
웹사이트
Richard Stoll's Personal Webpage on TV adaptations
http://www.ocf.berke[...]
2011-08-06
[2]
웹사이트
The Hand-2-Mouth Cuckoo Egg Project
http://www.hand-2-mo[...]
[3]
웹사이트
"The Things that Make Me Weak and Strange Get Engineered Away"
http://www.tor.com/2[...]
2015-06-24
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com