시큐리티 (레벨5이상) 7 페이지

본문 바로가기

검색취소

시큐리티 (레벨5이상)

검색 이전 다음
  • no image
  • 수퍼해커의 해킹비밀 4

    제 2부 해킹하는 동안   제 7장 공용 컴퓨터 단말기   세 가지 종류에 대한 소개  최근에 대형 상점가에 가본  적이 있는가? 의류점, 전자제품점과 식품점 뿐 아니라 미니  골프장, 전자 오락실, 은행,  우…

  • no image
  • 수퍼해커의 해킹비밀 3

    이 책을 집필하는데 사용했던 자료 중 하나는 인기 있는 상용정보 서비스에 대한 비공식 매뉴얼이다. 여성인 저자는 책의 구석구석에서 그녀의 얘완동물인 고양이, 좋아하는 필라델피아의 부드러운 비스킷, 응원하던 미식 축구…

  • no image
  • 수퍼해커의 해킹비밀 2

    1983년, 체포되었던 빌 랜드리스는 가석방되었고, 권력자의 측근으로부터(Out of the Inner Circle)이라는 컴퓨터 보안 안내서를 출판한 뒤 베일에 싸인 채 실종되었다고 알려진 바 있다. 그는 '스물두…

  • no image
  • 수퍼 해커의 해킹 비밀

    수퍼 해커의 해킹 비밀지은이: 나이트메어(Knightmare)출판사: 연암출판사봉사자: 삼육대학교 고나현"수퍼 해커의 해킹 비밀은 매력적인 설명서이다. 제아무리 견고한 컴퓨터 시스템일지라도 손쉽게 침투해 들어갈 수 있음을 생생하게 폭로한다." -더 샌프란시스코 크로니쿨(The San francisco Chronicie)"책의 표지 선전과 걸맞는 내용을 가진 책은 흔치 않다. 하지만 여기 이 책은 가장 걸맞는 책이라 할 것이다. 나이트메어(Knightmare)가 쓴 수퍼 해커의 해킹 비밀은 '모든 보안 관리자의 끔직한 악몽(nightmare)'으로 기록될 것이다. 참으로 이 책은 보안 관리자를 암흑의 공포 속으로 빠져들게 할 것이다." -인포시큐러티 뉴스(Infosecurtiy News)"페이지를 넘길 때마다 한 걸음 한 걸음 의미심장한 해킹 속으로...." -북리스트(Booklist)"최고다. 이 책이 많은 사람들 특히 네트웍과 전자우편이 널리 퍼진 오늘날 기업인들에게 커다란 반응을 불러 일으킬 것이다" -더 리더스 리뷰(The Reader's Review)"이제껏 읽은 해킹 서적 중에 가장 독특하고 상세한 다목적 안내서이다. 적극 추천한다!"-리딩 포 플레저(Reading for Pleasure)"한 장 한 장마다 분명하고 간결하며 아주 대단한 정보로 가득하다. 나이트메어의 경험과 위트가 번뜩이는 잘 쓰인 책이다." -셀렉티드 북 리뷰즈(Selected Book Riviews)"사용자들이 먼저 이 책을 읽게 된다면 시솝들은 반드시 이 책을 읽어야만 한다는 사실을 깨닫게 될 것이다." -비비에스 메거진(BBS Magazine)"읽기 쉬운, 흥미진진한, 유익한, 균형 잡힌, 정확한 책이다. 유쾌한 장난기와 자신만만함이 느껴진다!" -솔메이커( on alt. books. reviews)"자신의 데이터의 안전에 관심이 있는 사람이라면 꼭 수퍼 해커를 읽어야 한다." -컴퓨터 월드(ComputerWorld)출간의 말미국은 위대한 나라!수퍼 해커의 해킹 비밀을 출간한 미국의 룸패닉사는 우리로서는 상상도 못할 내용의 책들을 출간하는 출판사로 유명하다. 도청등 사생활 감시 기법 및 들통났을 때 법망을 피하는 방법, 독순술, 교도소 탈출법, 소매치기의 정석, 경찰 추적을 따돌리는 기법, 요결! 수퍼에서 물건 훔치기, 신용카드 횡령 기법 등 온갖 사기와 절도와 범법의 악덕들을 명쾌한 기법으로 정리하여 출판하는 것이다. 선이 악을 잉태하듯 역으로 악덕이 선을 낳을 수도 있다는 그리고 악덕에 대한 방책을 탄생시킨다는 논리로 선과 악을 동시에 수용하는 나라, 미국. 그 변증법적 발전을 통하여 민주주의를 실현시키고자 하는 나라, 미국의 넉넉한 포용력과 여유만만함을 우리는 배워야 할 것이다. 미국의 폭넓은 포식력과 너끈한 소화력을 우리는 닮지 않으면 안된다.해커의 양성이 필요한 때!이 책 수퍼 해커의 해킹 비밀을 쓴 나이트메어는 해커의 존재 근거로서 해커가 독재 권력의 정보 독과점을 막는 중요한 수단이 될 수 있다고 말한다. 조지 오웰의 1984년적 대형(Big Brother)의 출현을 경계하고 있는 것이다. 오웰은 '그것'의 출현을 1984년쯤 되리라 가상했고, 지금은 그로부터 10여년이 흐른 시점이지만, 그리하여 '그것의 도래'는 불가능하다고 말한 근거는 결코 없다. 진행이 조금 늦긴 해도 정보 통신의 독과점과 통합은 매우 빠른 속도로 진행되고 있음이 주지의 사실이다.'그것'은 어느 한 국가 내에서만 이루어지고 있지 않고 '지구촌적'으로 이루어지고 있다는 사실이 오웰의 예상을 기우가 아닌 실현 가능의 상황으로 근접시켜 가고 있는 것이다. 인터넷의 확산, 그리고 전세계 윈도즈 사용자들을 모두 수용할 빌게이츠의 Ms net. 불가능을 가능케 하는 현실보다 더 현실적인 '가상현실'프로그램의 진보. 이러한 변화들이 당장은 아니겠지만 장차는 개인의 삶을 침범하여 마음대로 조종할 '그 날'도 충분히 예견할 수 있게 된 것이다. 거대 소프트웨어 생산 그룹과 매머드 통신사의 합병, 그렇게 탄생된 거대 공룡 기업이 정부 권력을 인수하면 오대양 육대주는 하나, 혹은 두세 개의 섹터로 포맷되는 상황이 오지 않으리라 그 누구도 확실할 수는 없는 것이다. 생각해 보라.2005년의 어느 날, 마침 그날은 지구 연방의 지방자치 대표 선거일, 당신은 모처럼 찾아온 공휴일을 애인과 함께 보내기 위해 집을 나서고자 한다. 그러나 그 순간 벽에 붙은 대형 화면이 커지면서 귀에 익은 음성이 들려온다."안녕하세요, 김삼돌 씨. 민주 시민 삼돌 씨께서 설마하니 투표일을 까먹은 건 아니겠죠? 이번 투표 불참은 벌점이 5점이나 됩니다. 벌점 초과로 삼돌 씨가 불이익 받게 되는 것을 우리는 원치 않습니다. 아울러 각별히 유념하셔야 할 것은 본 연방에서 지원하는 후보는 2번이라는 거죠. 2번 후보야말로 본 연방의 지구촌 발전 계획에 없어선 안 될 후보이지요. 당신은 2번 후보를 꼭 찍으셔야만 할 것입니다. 자, 본 연방의 마지막 지역대표 선겁니다. 차기부턴 지명제로 개법된다는 거 알고 계시죠?"그렇다. 그러한 가공할 상황에 개인의 자유는 어떻게 지켜질 수 있을 것인가? 권력에 집중되어 본질에서 벗어나 얼마든지 남용 및 오용 가능한 정보 집합을 어떻게 해체할 것인가? 그러한 명제에 대하여 유일한 대안은 인간 본래의 선성을 사수할 '해커' 및 '해커들'이라고 필자는 간곡히 역설하고 있다.순망치한, 한국 해커들이여 분발하라!본사에서는 이미 한국 해커들이 해킹 노하우를 기술한 해커들의 해킹 기법이란 책을 펴내어 관심 있는 독자들의 지대한 사랑을 받은 적이 있다. 앞서 얘기한 '대형의 시대'가 근미래에 도래할지언정 우리의 관심은 그 먼 곳까지 미치지 못한다. 단 몇 년 후가 소중하고 위험하다고 보는 것이다.'대형의 시대'가 과연 필연적이라면 그 시대로 가기 이전 단계로 '국제적 정보 통합'과 '국가간 정보 침범'의 시대 역시 필연적으로 나타날 것이라 예견하는데 그 시대는 이미 목전에 다가와 있는 듯하다. 현대의 국가간 갈등과 경쟁이 무력 전쟁이 아닌 정보의 전쟁으로 나타나고 있는 게 당면한 사실이고 보면, 해커의 양상은 참으로 시급한 과제라 할 것이다. 이때의 해커는 침입을 위한 해커라기보다는 침입을 방비하기 위한 해커이다. 간혹 신문에 보도되는 해커들은 어느 특정 연구소나 기관의 시스템에 침입하여 빼낸 정보를 인터넷의 어느 방에 공개하는 등 목적과 절차가 장난에 불과한 행위로 만족하고 있지만, 가십적으로 공개되지 않고 어느 조직의 주도하에 치밀한 계획으로 흔적도 남기지 않은 해커의 밀행은 생가보다 훨씬 많이 자행되고 있을지도 모른다. 만약 우리가 애써 이룩한 연구 결과를 적국에 내주고도 그 사실을 알지도 못한 채 지내고 있는 것을 가상해 보라. 식은 땀 나는 일이 아닐 수 없다. 정보전의 주력군이라 할 정보기관 소속 미국 해커나 일본 해커, 스위스 해커들은 호시탐탐 이웃 국가의 정보망을 노리고 있을 것이고, 상대적으로 실력이 막강한 해커 부대를 거느린 정보기관이 있다면 이미 한국을 포함한 전세계를 손아귀에 쥐고 있거나, 그럴 차비를 차리고 있는지도 모르는 일이다. 현대에서의 전쟁은 미사일만으로는 안된다. 하드웨어와 프로그래밍 언어에 능란한, 날렵하고 집요한 해커들에게 승패의 여부가 달려 있다 해도 과언이 아니다. 정보 제국주의의 발호에 아무래도 취약할 수밖에 없는 대한민국의 입술을 지켜야 한다. 입술이 무너지면 이빨도 망하고 만다. 고국을 사수할 임무가 그대들, 해커들에게 있나니, 한국의 해커들이여, 발분하라! -연암셈틀연구모임서문-해커, 영웅인가 악당인가?'마을'에서의 해킹"내가 지금 어디에 있지?""당신은 '마을'안에 있소.""당신이 원하는 것은 무엇이오?""정보""당신은 어느 편인가?""그걸 밝히면 기밀 누설이지. 우리가 원하는 건... 정보...정보....정보.......""흥, 결코 못 얻어낼 걸?""무슨 수를 써서라도 우린 얻어낼 것이오."60년대의 TV드라마 '죄수들(The Prisoner)'을 기억하는가? 패트릭 맥구헌(Patrick McGoohan)이 제작하고 주연을 맡았던 이 초현실적 연속극은 현대적 감시, 첩보 기술, 행동 공학, 그리고 말초적 쾌락을 통해 사람들을 조종하는 기술의 발전에 대해 맥구헌 자신이 품고 있는 공포심을 탐구해 나아가는 공간이었다. 그는 이러한 기술의 발전이 결국에 가서는 인간성 말살을 뜻하는 것이라고 굳게 믿었는데, 이 점은 오프닝 장면에서 울려 퍼지던 반항적 절규에 잘 나타나있다. "나는 하나의 숫자가 아니라 자유인이다!" 맥구헌의 6번 인물은 통통거리며 돌아가는 국가라는 거대한 기계의 부품이 아닌 개성과 존엄을 지닌 인간이기를 원하는 외로운 인권의 상징이 되었다. 아마 문명 비판의 입장을 지녔을 것이 확실한 맥구헌은 심지어 자신의 자유주의적 주장을 대중에게 전달해 준 TV 기술까지도 경멸해 마지않았다. 그는 기술로 무장한 채 급성장하는 국가로부터 벗어나는 길은 철저한 폭력 혁명뿐이라생각하였다.(어쨌든 때는 60년대였으니까!) 이 연속극 '죄수들'이 부분적으로 진실을 입증하고 있기는 하지만 보다 중요한 어떤 것, 즉 개인들이 그들을 감시하는 사람들과 똑같은 기술로 무장하고 대항할 수 있다는 것을 맥구헌은 간파하지 못했다. 극중의 6번 인물은 스스로 몇 장면에서 그 방법을 암시하고 있다. 이를테면 그는 자신의 인간성을 말살하려는 2번 인물의 기도에 대항하여 의지력과 기민성, 독특한 첩보 능력을 십분 활용하는 것이다.TV연속극 '죄수들'과 이 책의 주제인 해킹과의 연관성을 알아내는 것은 아주 쉬운 일이다. 6번 인물은 사회공학, 스파이 기술과 밑바닥 사회의 경험을 가지고 있었지만 아주 중요한 기능 하나를 빠뜨리고 있다. 그것은 그와 '마을'의 불운한 동료 전사들을 노예화시킨 첨단 기술에 대한 접근 통로의 확보이다. 거기에 비하면 오늘날의 첨단 전사들은 개인적 이익을 위한 권력이든 사회적, 정치적 이익을 위한 권력이든 이 권력들을 해킹하기 위한 준비를 잘 갖추고 있는 셈이다. 이 연속극의 마지막 두 편에서 마침내 6번 인물은 왜 첩보 업무를 그만두었는지를 밝힌다. "너무 많은 사람이 너무 많이 알고 있다." 이 말은 기존 권력이 당시 현상에 저항하는 모든 사람들의 범죄 확증을 확보하고 있으며 언제든지 그 확증을 보복이나 박해의 빌미로 활용하려 들것이라는 데 대한 맥구헌의 두려움을 표현한다. 아마도 그의 본 뜻은 '사람'이 아니라 '정부'였으리라. '너무 많은 사람들(정부, 대기업, 특수이익집단들)이 너무 많이 알고 있다'고 하는 사실은 현대의 많은 해커들에게 중요 행동 동기를 부여하였고, 스스로를 정보 자유 수호의 전사로 자임하는 낭만적인 신화를 유포하게 만들었다. 이제 지난 10년 동안 부상하여 등장한 해커의 신화적 이미지들을 살펴보고 그 이미지들이 반영 또는 왜곡해 온 진실을 천착해 보자. 해커는 독자적인 과학자60년대와 70년대에 출현한 해커에 대한 첫인상은 자신의 컴퓨터 기숙과 지력의 한계를 극복하려는 선의의 컴퓨터 공학도들이었다. MIT, 버클리, 스탠포드 및 여타 대학의 컴퓨터 연구실은 반짝이는 컴퓨터 화면 저편의 삶에 대한 기대에 도취된 신진 두뇌들로 밤새도록 북적거렸다. 이 초창기 해커들은 곧바로 정보와 기술을 공유해야 하며, 그 위에서 순수한 지식의 탐구가 이루어져야 한다는 윤리 규범을 발전시켰다. 스티븐 레비(Steven Levy)는 1984년에 발간된 해커들(Hackers)에서 이 윤리 규범을 다음과 같이 요약하고 있다."해커들로서는 닫힌 문은 모욕이며 잠긴 문은 일종의 비행이다. 정보가 분명하고 정연하게 컴퓨터 안에서 유통되고 소프트웨어가 무료 보급되어야 하는 것과 마찬가지로 세상사의 진행 원리를 발견하고 개선하기 위해 누구든지 그것을 활용할 수 있어야 한다고 그들은 믿는다. 창조하거나 탐구하거나 고치는 일에 쓸 뭔가가 필요하다면 해커는 저작권과 같은 엉터리 개념으로 망설이거나 고민하지 않았던 것이다." 이 윤리 규범은 필자를 비롯한 많은 해커들에게 여전히 귀중한 가르침이 되고 있지만, 한때는 순수하고 잘 감추어져 있던 해커의 세계가 무수한 전리품이 있는 정보의 대륙을 접하게 되면서 그때로 신봉되기가 어려워지고 있다. '나이트메어(Knightmare)'는 이 책 전체를 통틀어서 이 윤리 문제를 다루어 나갈 것이다.해커는 카우보이카우보이는 황량한 무법천지의 변경 지대(Frontier)에서도 개성과 생존을 유지한다는 미국 신화에서 항상 그럴싸하게 이용되어 왔다. 월리엄 깁슨(William Gibson)이 그의 선구적 사이버펑크 소설 신공상가(Neuromancer,1984년)에서 '카우보이'라는 은유를 선택한 것은 우연이 아니다. 소설 속의 케이스를 비롯한 '단말기 카우보이들'은 거친 방랑 세계에서 매우 슬프고 고독한, 고용된 정보사냥꾼으로서 사이버 네트워크 벌판을 떠돈다. 그들은 혼자 움직이는 영웅이기도 하지만 법을 지키는 전자 세계의 시민들에게는 가는 곳마다 불을 지르는, 빌어먹을 약탈자이기도 하다. 깁슨의 공상적 세계가 해커에 대한 환상을 얼마나 부채질하였으며, 현실 세계와 어떠한 유사점을 가졌는지를 여기서 설명할 필요는 없으리라고 본다. 거친 서부의 카우보이 이야기와 마찬가지로, 카우보이로서의 해커 신화 역시 실체를 벗어난 이미지이다(이 책에서 살펴보려는 다른 신화들도 대개 마찬가지다). 하지만 다음과 같은 몇 가지 중요한 요점은 진실이다. 첫째, 해커는 대체로 단독으로 행동한다. 둘째, 1990년대에 급성장하고 있는 사이버스페이스에는 돈만을 바라고 떠돌아 다니는 측면이 많다. 셋째, 전자 세계의 선과 악, 준법과 위법, 무료 이용권과 소유권의 식별이 손쉬운 무제한의 무법 지대이다(인디언을 기억하는가?).전자개척재단(Electronic Frontier Foundation, EEF)의 공동 설립자 존 페리 발로우(John Perry Barlow,와이오밍의 소목장 주인이기도 하다)가 그의 기념비적 논문, 범죄와 수수께끼(Crime and Puzzlement, Whole Earth Review, 1990년 가을판)를 쓰면서 '변경'이란 은유를 선택한 것은 당연한 일이었다. 전자개척재단의 탄생을 이끌어 낸 이 장편 논문의 첫 장 제목은 이었다.해커는 첨단 테러리스트70년대 내가 애송이 혁명가였을 당시, 나는 벽에 애비 호프만(Abbie Hoffman)과 지미 핸드릭스(Jimi Hendrix)의 포스터를 걸어 두고 중산층 무기(22구경 소총과 12구경 엽총, 사냥활)를 감추어 놓고는 맥구헌처럼 일대 접전에 대비하고 있었다. 혁명의 수사보다는 총에 더 관심을 가진 듯한 몇몇 친구들과 나는 집 근처 숲에서 전투 훈련을 하곤 했다. 우리는 모든 것이 어떻게 일어날 것인가, 그리고 우리 '급진 사회개혁주의자들'이 이 거사에서 어떠한 역할을 수행할 것인가에 대해 상상해 보곤 했다. 군사적 지식이 없다 하더라도 맨주먹으로 미 정규군과 무력 충돌을 벌인다는 것이 어리석은 짓임을 알 수 있다. 아무리 잘 훈련되고 잘 조직되었다 하더라도 주말에 모이는 반란자 단체가 '경찰'을 꺾는다는 것은 순전히 망상일 뿐이었다. 나 역시 한편으로는 이 점을 인식하고 있었고, 그렇기 때문에 실제 혁명보다는 혁명하는 척 폼재기에, 국가를 전복하기보다는 여자를 정복하는데 더 관심이 있었다. 나와 내 친구들은 전복이라는 불가능한 꿈을 꾸며 연극하는 것으로 만족하였다. 내가 80년대 후반, 컴퓨터 테러리즘에 대하여 처음으로, '아하, 그렇군!'하고 느낀 것 하나는 폭력에 기반하지 않은 권력 균형과 반란의 가능성이 컴퓨터 네트워크의 출현과 이에 대한 우리 사회의 전적인 의존으로 인하여 근본적으로 변화하였다는 점이다. 이제는 적어도 해커 집단 또는 어느 한 개인이 미군이나 민간의 전자기간시설에 심각한 손상을 입힐 가능성이 존재하게 되었다. 1988년 11월 2일, 실제로 이런 일이 발생하였다. 유명한 컴퓨터보안 연구원의 아들인 로버트 모리스 2세(Robert Morris Jr.)가 웜(worm, 자기복제하며 네트워크를 통하여 번식하는 프로그램)을 이용하여 인터넷의 10%이상을 망가뜨렸던 것이다. 이 사건은 대중매체를 자극시켜 지금까지 지하에 머물던 컴퓨터 세계를 텔레비젼 카메라의 불빛과 신랄한 저널리즘 속으로 불러냈다.'해커 테러리스트','바이러스','웜','컴퓨터 스파이 행위',....... 갑자기 모든 사람들이 컴퓨터 스파이를 잠복하여 기다리고, 악성 바이러스에 걸리지 않았나 조사하기 위해 다운 받은 프로그램과 컴퓨터 디스크의 냄새를 맡아보는데 신경을 썼다. 신종 컴퓨터 보안업이 하룻밤 사이에 등장하여 상담을 하고 바이러스 방지 프로그램(때로는 있지도 않는 바이러스에 대한 치료법까지!)을 제공하고, 컴퓨터 범죄에 대한 세미나를 열거나 연구 모임을 갖고 책을 써냈다. 해커 테러리즘에 대한 히스테리 현상은, 악명을 떨치게 된 지하 해커 조직을 적발하기 위해서 1990년 광범위한 수사망을 가진 미국 재무부 검찰국(Secret Service)이 '선데빌 작전(Operation Sundevil)'을 전개함으로써 또 다른 절정을 맞게 되었다. 자기 꼬리를 쫓는 고양이처럼 일대 검거와 보도, 추가 검거, 이어 더욱 센세이션한 보도가 이어져 히스테리와 오보를 증폭시키는 끝없는 순환이 이루어졌다. 한 라디오 방송국에서, 벨(Bell)사의 남부 지사에서 '911 긴급 구조 시스템의 운영에 불가결한' 정보 일부가 '도난'(실제로는 복사)당했다며 '아무도 심각하게 다치지 않은 게 기적이다'라고 보도하였다. 물론 사실은 보도와 거리가 먼 것으로 밝혀졌다. 도난품은 벨사 남부 지사의 시스템 관리에 대한 매우 따분한 문서 하나였다. '선데빌' 작전 도중 발생한 이 사건과 그 밖의 피검거 사건 다수에 대한 전반적이고 생생한 기록을 보려면, 브루스 스털링(Bruce Sterling)의 해커 일제 단속(Hacker Crackdown)(BANTAM, 1992)을 참고하라. 개별 사건들의 진실이 무엇이건 간에 컴퓨터 범죄는 현재 최고조에 달하였고, 해커로 믿을 수 없는 자의 허풍도 적어도 이론상으로는 가능성이 있다. 컴퓨터 테러리즘이 아직까지는 현저히 두각을 나타낸 적은 없지만 가능성은 분명 존재한다. 얼마나 많은 사람들이 중요 시스템에 접근할 수 있으며, 그들 가운데 컴퓨터와 모뎀과 불순한 의도를 가진 정신이상자들이 얼마나 있는가를 생각해 보면 이 가능성은 불안한 일이 아닐 수 없다. 말썽이 생기면 각 부서의 책임자들은 이 수퍼 해커의 해킹 비밀등과 같은 책을 연구하여 그 수법을 뒤따라 잡고 약점을 보완하는 것이 좋을 것이다.해커는 해적카우보이 다음으로 가장 설득력 있고 널리 알려진 해커의 이미지로는 해적이 있다. 사이버네이션 사회에서 넓은 바다와 해적이란 은유는 무법의 개척지와 모뎀을 가진 카우보이의 은유만큼이나 마찬가지로 널리 알려진 것이다. 사람들은 '에지(edge) 파도타기'라든지 '인터넷의 넓은 바다'라고들 표현한다. 데이터 해적질에 대한 브루스 스털링의 미래 소설 제목은 ,네트워크의 섬(Islands in the Net)>이다. 소설 속에는 고립된 제3세계 국가들과 무정부주의자들이 데이터 항구를 운영하면서 전세계에 걸친 광범위한 컴퓨터 네트워크를 통하여 정보를 매매한다. 무정부주의 이론가이자 주창자인 하킴 베이(Hakim Bey)는 스털링의 데이터 섬에서 영감을 받아 )이라는 제목의 논문을 집필하였다. 베이는 빠른 성장을 보이는 첨단 기술 분야에서, 어쩌면 18세기에 바다를 누비던 해적 사회를 닮은, 새로운 유랑적 무정부주의 문화의 형성이 가능하다고 보았다. 전세계에 걸쳐 있는 모든 네트워크 자원을 이용하여, 사이버 탐구자 개개인이 한 데 모여 임시로 가상 공간을 만들 수 있다. 이들은 재난을 일으키고, 모임을 개최하고, 지식을 교환하는 등 자기들이 원하는 어떤 일이든지 할 수 있다. 일단 일이 성사되고 모임이 끝나면 유랑자 무리는 사이버스페이스의 촘촘한 조직 속으로 다시 사라져 버린다. TAZ 개념은 분명히 비현실적이지만, 네트워크가 제공하는 자유로운 이동성과 익명성을 매일같이 통감하는 해커들과 사이버스페이스 거주자들에게는 구미가 당기는 것이다. 물론 해적이 주로 물건 훔치는 일을 한다고 농담하지는 말자. 사이버스페이스에서는 해적질이 더욱 애매모호하고 논란이 많은 어려운 문제이다. 당신이 어떤 물건을 단순히 보거나 복사한다고해서 실제로 그 물건을 차지하는 게 되는가? 당신이 등록된 저작물(그림 한 장이라고 하자)을 복사해서 이것을 많이 고쳐서 원작을 알아보지 못할 만큼 만들었다면 저작권을 침해한 것일까? 만일 당신이 콜라주 기법에서처럼 그 복사물을 미술 작품의 재료로 사용했다면 어떤가? 도난 당한 것이 전자파형의 특정한 조합에 불과하다면 훔친다는 게 뭔가? 나는 정기적으로 네트워크에서 상용 음악 샘플을 다운 받아 음향편집기로 가공하여 여러 가지 음향 기술 작업에 이용하곤 한다. 그렇다면 내가 도둑질을 하고 있다 하겠는가? 만일 내가 이 작품을 사용으로 발표한다면 표절인가? 샘플링, 복사, 자르기, 붙이기, 재사용, 개조에 관한 이 모든 문제들은 우리 사이버네틱 시대의 난해한 법적, 윤리적 쟁점이 되었다, 해커 왕국은 이 불을 더욱 타오르게 하는 땅이다.해커는 성서의 다윗자유주의나 비주류 대중매체가 해킹이나 크래킹을 미화하려 할 때는 흔히 해커를 군산복합체 골리앗에 대항하는 의인 다윗에 비유하곤 한다. 앞에서 말한 '권력 균형' 개념에 입각한 이 해커 신화는 빅브라더 같은 거대 기업이나 정부를 몹시 두려워하는 우리들에게 안도감을 준다. 이 신화가 지나치게 낭만적으로 묘사되었다 할지라도 한 개인이 가장 거대한 시스템까지도 뚫고 들어갈 수 있다는 사실에서 위안을 찾을 수 있다. 빅브라더의 반바지가 분수를 모르고 길어진다 할지라도 '다윗' 해커들이 필요한 만큼 잘라내려고 준비하고 있는 것이다.해커는 보안 조언자해커를 좋게 보는 또 하나의 신화는 자칭하였든 고용되었든 간에 보안 검사관의 역할을 하는 해커에 대한 것이다. 자신의 능력을 최대한 키워 나가지만 남에게 해를 끼치지는 않는다는 신조에 충실한 해커들은 자신들이 깨뜨린 보안 시스템의 약점을 알려준다. 시스템 침투에 도전하는 일과 이를 위한 묘수 찾기를 재미있어 하는 해커에게는 시스템 운영자에게 정보를 제공하고, 결함을 보완한 시스템에 재도전하게 된다면 한 단계 높은 수준에 도달하게 됨을 뜻한다. 시스템의 보안을 시험하기 위해 고용된 해커들, 이른바 '타이거 팀'은 시스템을 해 킹함으로써 보안상의 약점을 찾아내는 역할을 한다. 이들 용병은 대개 유죄판결을 받고 복역하다가 '갱생의 길을 걷고 있는'컴퓨터 범죄자들이다. '선데빌'작전으로 체포되었던 전설적인 '죽음의 군단(Legion of Doom)'의 회원 몇몇은 컴섹(COMSEC)이라는 컴퓨터 보안 용역 업체를 설립하였다. 많은 해커들이 이러한 변절자들을 격렬하게 비난하지만, 정치적으로 보다 중립적인 해커들은 해킹을 할 수 있는 한 누구를 위해서 일하느냐는 중요하지 않다고 지적한다. 해커는 기병대헐리우드 영화가 한때 지저분한 카우보이를 신화적 존재로 떠받들었듯이 이제는 해커를 첨단 기술을 타고 나타난 기병대, 사이버 펑크판 마이티 마우스로 묘사하고 있다. 여기서 영웅은 마지막 순간에 승리한다(동시에 영화를 흥행에 성공시킨다).'원 게임','스니커즈','쥐라기 공원'같은 영화와 '전자 인간 맥스'같은 TV 드라마는 해커를 미화하여, 흔히 처음에는 잘못된 방향으로 향하다가 마침내 사리를 분별하게 되고 보통은 자신들이 시작한 재난을 막아내는 천재의 모습으로 그리고 있다. 대중매체가 해커를 악마로 묘사하고 있을 때, 헐리우드는 낭만적으로 묘사한다는 것이다. 그 중에서도 존 배드햄(John Badham)이 1983년에 만든 영화 '워게임'은 젊은 층 사이에 해킹과 전화 도용에 대한 관심을 고조시켰다. 많은 전설적 해커들이 자신이 해커가 된 가장 주된 계기와 존재이유로 이 영화를 꼽았을 정도이다. 영화들은, 사악한 정부와 대기업이 주인공 해커가 내리는 벌을 나누어 받아야 마땅하다는 신화의 구축에 중요한 역할을 하였다. 이 글을 쓰고 있는 동안에도 가까운 장래의 해커를 그린 TV 드라마가 기획되고 있다는 소문이 난무하고 있다. 헐리우드가 계속해서 어떻게 해커를 재창조해 내는가를 지켜보는 것은 매우 흥미로울 것이다. 해커는 사이보그결국 컴퓨터 해킹과 네트워크 항해, 그리고 이를 둘러싼 이미지와 환상은 여기에서 개괄한 부분의 총합보다 더 큰 것이다. 필자의 의견은, 해커란 이제 겨우 지도가 만들어지고 있는 신천지를 탐험하는 정찰병인 셈이다. 해커는 최초의 사이버 탐구자이다. 적어도 윌리엄 깁슨이 80년대 소설에서 가정한 것과 기능이 닮은 사이버스페이스로 우리 종족들이 이제 막 사라지려 한다는 사실을 이해한 최초의 집단이다. 마누엘 데 란다(Manuel De Lanea)가 그의 저서 지능을 가진 기계 시대에서의 전쟁(War in the Age of Intelligent Machines, MIT,1991)에서 설명한 바와 같이 우리는 컴퓨터를 통해 기계와 새로운 공생 관계를 단조해 나가고 있다. 이 관계의 성격과 이 성격이 가져다 줄 개인적 자유의 수준은 해커와 선구적인 과학자, 그리고 전자 세계의 첫 정착자들이 어떻게 하느냐에 따라 크게 좌우된다. 데 란다는 '정보의 자유'라는 윤리 규범과 해커 왕국의 발전적인 창의성을 찬미하였지만, 반면 개인과 집단에게 지나치게 많은 문제를 일으키려는 사람들은 보복과 긴장의 고조, 편집증의 악화에 이르게 될 것이라고 경고한다. 그는 다음과 같이 적고 있다. '시스템 파괴, 물리적이고 논리적인 자물쇠 부수기 같은 일을 스스럼없이 해내는 데 필요했던 해커의 윤리 규범이, 순수했던 해커의 세계가 수백만 달러의 컴퓨터 범죄로 변해감에 따라 변질되었다. 정보가 자유롭게 유통되어야 한다는 건전한 해커 원칙이 이제는 유례없는 억압의 시대를 만들어 낼는지도 모르는, 새로운 형태의 테러리즘과 조직 범죄로 변질되는 위기를 맞이하게 되었다.' 데 란다는 이 책에서 미국 정부, 특히 군부가 의사 결정권을 독점화 하려던 욕망을 PC 혁명으로 인해 크게 양보할 수밖에 없었다고 주장한다. 그는, 군부가 개인에게 보급된 PC를 통제할 빈틈없는 계획을 세우기 전에, 군산 복합체 외부의 사람들이 참으로 분권화된 새 네트워크 체제를 개발할 수 있는 기한은 수삼 년밖에 없다고 예측한다. 이제 막 사회 주류에 합류하여, 개인이나 단체를 위한 기술 개선과 한계의 극복을 주도하는 해킹의 이미지는 새로운 학문의 일파를 형성하고 있다. 그것은 현 상태로서의 해킹의 실제와 한층 발전된 상태에 대한 가정, 공상 과학 소설의 사이보그를 포함하여 20세기 후반의 인간 전형을 창출하려고 한다. 이 계통의 학자들은 사이버펑크 공상과학 소설, 정치색을 띤 해커의 이미지, 포스트 휴머니즘에 관한 포스트 모더니즘의 견해(인간과 기계가 합성하는 미래)를 받아들인다. 누구든 깨어 있는 시간의 대부분을 PC로 인터넷에 접속하거나, 암호를 깨는 일로 보내는 사람이라면 자기 자신과 컴퓨터 사이의 경계가 사라져 버리는 기분을 느껴 보았을 것이다. 해커들은 이것을 처음으로 경험한 사람들이었다. 지금은 많은 사람들이 이들의 뒤를 따르고 있다. 해킹은 심지어 운영체제조차 모르는 사람들 사이에도 유행하고 있다. 해킹의 '이념'은 실제 해킹 행위를 벗어나서, 세기 전환기의 권력 집중을 반대하는 문화적 상징이 되어 있는 것이다.나이트 메어의 비전이러한 고상한 개념들 뒤에 지루하고 참기 어려운 해킹 그 자체가 있다. '나이트메어'라는 별명을 가진 해커는 이 책 수퍼 해커의 해킹 비밀에서 해킹에 대한 자신의 복잡한 견해를 제시한다. 이 고전적인 해커의 지침서에서 저자는 거대한 깊이와 폭을 가진 해킹, 그래킹, 그리고 컴퓨터 보안에 대해서 설명하는 데 수고를 아끼지 않는다. 셜록 홈즈와도 같은 서세한 주의를 기울여 해킹의 역사, 해킹의 방법, 해킹을 둘러싼 법적 윤리적 쟁점, 자신이 해킹을 하는 개인적 이유를 설명하고 있다. 나이트메어는 수많은 사례와 '놀라운 해커의 이야기들'로 독자들을 해킹의 각 단계로 안내한다. 아마 당신의 컴퓨터나 컴퓨터 보안을 바라보는 방식이 바뀔 것이다. 이 책은 이미 나에게 매우 소중한 것이 되었다. 이 책을 읽음으로써 나는 더욱 현명한 컴퓨터 네트워크 사용자가 되었고 컴퓨터 보안에 더 잘 적응하게 되었다. 패트릭 맥구헌은 '죄수들'을, 시청자들이 생각해 보기를 요구하는 드라마로 만들기 원했다. 그는 논쟁, 논란, 싸움, 토론, 그의 얼굴에 주먹을 휘두르는 사람들을 원했다. 당신은 그 드라마를 좋아했을 수도 있고 싫어했을 수도 있다. 아니면 둘 다였을지도 모르지만 어쨌든 그 드라마에 대해서 이야기했음에 틀림없을 것이다. 컴퓨터 해킹과 활기찬 사이버스페이스 개척자들 역시 비슷한 논쟁의 영역에 위치하고 있다. 정보의 자유라는 참 뜻에 따라 수퍼 해커의 해킹 비밀이 출간됨으로써, 필요한 사람들은 누구나 구입할 수 있게 되었다. 나는 이 책이 논쟁을 생기 넘치게 하는 데 도움이 되기를 바란다. 이 소중한 정보를 이용하는 사람들이 선의와 책임 의식을 갖고 논쟁에 참여해 주기를 바란다. 또 만나길 빌면서. 1993년 8월 29일 매사추세츠 주 난투겟 아일랜드에서, 개리스 브레와인제 1부 해킹하기 전에제 1장 기본 사항읽기 대 행하기컴퓨터 해킹에 관한 책을 쓰는 데는 두 가지 방법이 있다. 첫 번째 방법은 이미 알려져 있는 모든 시스템과 접속 전화번호, 비밀번호, 시스템의 허점, 일단 접속한 뒤에 사용 폭을 넓히는 방법 등을 백과사전 식으로 기술하는 것이다. 이 방법은 출판 시기가 되면 벌써 낡은 내용이 되어버린다는 점을 제외하고는 큰 문제가 없다. 그러나 일단 소문이 세계 곳곳의 컴퓨터로 새나가면, 그 나머지 정보도 제구실을 못하게 된다. 이러한 구체적인 접근 방법은 재미있기는 하겠지만, 독자에게 계속 변화하는 보안 상황에 대해 바로바로 알려줄 수 있는 정기 간행물에 게재되는 편이 나을 것이다. 실제로 인쇄물은 물론이고 온라인 상의 간행물 중에서도 위와 같은 해킹 정보를 다루고 있는 것이 존재한다. 컴퓨터 해킹에 관한 책을 쓰는 두 번째 방법은 시스템에 침투하거나 보안장치를 푸는 '방법론'을 백과사전 식으로 기술하는 것이다. 이 방법은 매일매일 쌓이는 정보를 처리하는 문제에 훨씬 더 효과적인 해결법을 제공한다. 이렇게 쓰여진 책을 읽는 독자는 책에 기술된 방법과 그 알고리즘을 따라해 보고, 거기에 자신의 창조력을 보태면서 연습하기 때문에 책을 통해 배운 것과 전혀 다른 상황을 만났다 하더라도 과감하게 대처할 수 있다. 당연히 이 책은 후자의 방식으로 서술되었다. 이 책을 쓰면서 몇몇 부분에서는 기존의 것과 전혀 다른 관점에서 해킹에 관한 지식을 말해야 할 필요를 느꼈다. 가능한 한 논리적인 순서를 유지하면서 이해하기 쉽게 기술되도록 노력했으나 때로는 흐름을 벗어나는 경우도 있을 것이다. 이 책을 읽다가 이해되지 않는 부분, 혹은 파악하기 힘든 용어를 만나게 되면 그냥 넘어가라. 계속 읽다 보면 자연히 이에 대한 설명이 등장할 것이다. 아니면 용어 설명 부분에서 원하는 답을 찾아볼 수도 있다. 컴퓨터 해킹은 많은 지식과 정보를 포함하고 있는 주제이다. 되풀이해서 말하지만 이 책을 쓰면서 나는 특정한 영역에 대해 아주 자세히 다룰 것인지 아닌지, 혹은 독자 스스로 방법을 찾도록 만들 것인지 아닌지를 결정해야 했다. 때때로 이 두 가지 요소를 적당히 섞은 적도 있고 한쪽만을 고수한 경우도 있었다. 다루기 힘든 내용이라 건너뛴 것도 있다. 하지만 필자가 책으로 전하고 싶은 내용은 모두 전달했다 하더라도 가장 중요한 부분은 책에 나와 있지 않다. 그것은 이 책을 읽고 그 결과를 행동으로 표현하는 것이다. 해킹은 스스로 '무언가를 실행하는'것이 무슨 일을 하는 것에 대해 '읽는'것이 아니다. 기꺼이 당신을 옭은 방향으로 인도할 생각이지만 당신이 자신의 길을 찾게 되면 나는 더 이상 안내자가 아닐 것이다. 요즘 인기 있는 책을 보면 정말로 주장하는 바가 있는지 의심스러울 때가 많다. 이 책의 고쳐야 될 부분을 지적해 준 사람들에게 감사한다. 또한 결국에는 헌법이 출판의 자유를 보장하고 있다는 것을 인식시켜준 출판사 분들에게도 감사한다. 그리고 많은 아이디어를 제공해 준 여려 해커들에게도 감사한다.서설이 책은 당신에게 컴퓨터 시스템에 침입하는 데 사용할 수 있는 여러 가지 방법을 보여줄 것이다. 어떤 면에서는 요즘 사람들이 안전에 관해 더 엄격하고 조심성이 많아졌기 때문에 책에 서술한 방법을 실제로 이용해서 시스템에 침입하는 것이 더욱 어려워졌다. 그러나 어떤 시스템 보안장치라도 아직까지는 허점이 많이 남아 있다. 시스템 관리자는 필요한 만큼 컴퓨터 보안 시스템을 강화할 수 있지만 그들의 의표를 찌르는 방법도 얼마든지 있다. 다음과 같은 해킹의 첫 번째 원칙을 기억하라. 누가 무엇을 만들면 다른 이도 그것을 만들 수 있고, 누가 무엇을 숨기면 다른 이는 그것을 찾아낼 수 있다. 인간이 생각하고 행동하는 것은 비슷한 경향이 있고, 당신이 해커라면 바로 이 유사한 사고방식을 이용할 수 있는 것이다. 그럼 해커란 무엇인가? 지금 정의를 내릴 것이다. 만일 이 정의가 여러분의 마음에 들지 않으면 이 책을 덮어서 던져 버려라. 해커란 관심 대상이 컴퓨터이건 글쓰기이건, 자연 혹은 스포츠이건 그 일에 대한 열정을 가진 사람을 지칭한다. 해커는 그 일에 대한 열정을 가진 사람을 지칭한다. 해커는 그 일에 깊은 사랑을 가졌기에 많은 호기심과 질문을 가지고 있다. 관심 대상이 컴퓨터라면 그는 컴퓨터의 모든 분야에 지대한 호기심을 나타낼 것이다. 그 호기심은 다른 사람의 컴퓨터를 이용하는 데까지 뻗치기도 한다. 해커는 자신의 관심 분야에 존경심까지 가지고 있다. 이것은 해커가 정보의 세계, 다른 사람과 자신을 연결해 주는 컴퓨터의 능력을 존중하고, 다른 사람들을 존경하고, 이런 지식을 이용해 고의로 남에게 해를 끼치거나 파괴적인 일을 하지 않는다는 것을 뜻한다. 그런 일은 사회에서 따돌림받은 중학생 녀석들의 몫일 따름이다. 진정한 해커는 세상사와 컴퓨터 세계의 모든 것에 대해 알고 싶어할 뿐이다. 진정한 컴퓨터 해커는 컴퓨터에 열중하는 사람이고 나아가서는 세계에 열중하는 사람이다. 당신은 이미 열중하고 있어야 한다. 배울 준비가 되었는가?장비성공적인 컴퓨터 해커가 되기 위해선 단 한가지 장비만 있으면 된다. 그것은 두뇌이다. 그렇다! 컴퓨터조차도 필요 없다. 나중에 알게 되겠지만, 실제로 컴퓨터를 가지지 않는 편이 나을지도 모른다. 그러나 우선 시작하려면 가까이에 외부와 연결할 수 있는 컴퓨터, 모뎀, 전화선이 있어야 할 것이다. 어떤 종류의 컴퓨터라도 상관없다. 보다 중요한 것은 당신이 사용할 모뎀과 통신용 소프트웨어이다.모뎀과 속도오래된 퍼즐 문제를 기억해 보자. '깃털 한 파운드와 납 한 파운드 중 어느 것이 더 무거울까?' 자, 여기 이 문제를 현대적으로 해석한 질문이 있다. '600baud(복, 변조율)의 모뎀과 600bps(bit-per-second,초당 비트 수)의 모뎀 중 어느 쪽이 데이터를 더 빨리 전송할까?'물론 정답은 '두 모뎀의 전송 속도는 동일하다'이다. 그러나 진짜 답은 약간 복잡하다. 설명해 보겠다. 'baud'는 모뎀이 정보를 주고받는 비율의 단위이다. 600baud 이하 속도에서는 baud 와 bps가 똑같다. 그러나 전화 장비의 한계 때문에 고속 모뎀이라도 실제 baud 속도보다 훨씬 적은 bps로 데이터를 전송할 수 있다. 예를 들어 2400baud의 모뎀이라도 1200bps로 밖에 데이터를 전송할 수 없는 상황도 있다. 전통적으로 모뎀의 속도는 아직까지 baud로 규정되어있다. 해커라면 baud 속도와 bps의 차이점을 인식하고 있어야 하겠지만 모뎀 속도에 관하여 알아야 할 더 중요한 사항은 빠른 것이 좋은 것이라는 점이다. 하지만 9600baud의 모뎀이 2400baud의 모뎀보다 4배 빠를 거라고는 기대하지 말라. 5년 전만 해도 300baud의 모뎀이 보편적인 사양이다. 하지만 지금은 14,400band의 모뎀이 일반화되었으며, 19,200band나 28,800baud 같은 고속 모뎀도 꽤 저렴한 가격으로 유통된다. 현재 독자들이 접속 가능한 대부분의 통신 서비스들이 이러한 고속 회선을 갖추고 있지는 않지만, 고속 모뎀은 필요한 경우 더 낮은 속도의 회선에서도 사용이 가능하기 때문에 그리 큰 문제는 되지 않는다. 해킹은 적은 수의 장비를 필요로 하는 일이므로 어떤 장비를 구입할 필요가 있을 때는 가능한 한 성능이 가장 좋은 것을 선택하라. 이 말은 매장의 판매원이나 잡지 기사가 최고라고 평하는 물건을 구입하라는 뜻이 아니라 당신에게 가장 필요한 기능을 갖춘 제품을 구입하라는 뜻이다. 물론 당신은 빠른 속도의 모뎀을 원할 것이다. 처음 모뎀을 구입했을 때, 나는 140baud정도의 속도가 굼벵이 같이 느린 속도라고 생각했었다. 지금은 예전에 사용했던 300baud의 속도로 기어가는 모뎀을 보고 있노라면 저렇게 짜증이 나는 속도로 문자가 출력되는 화면을 바라보면서 어떻게 앉아있는지 신기하게 생각된다. 모뎀을 구입하더라도 선전하는 것보다는 느린 속도로 동작한다는 걸 잊지 마라. 온라인 상에서 어떤 오류가 발생하면, 모뎀은 정상적으로 전송될 때까지 계속해서 데이터를 보낸다. 그래서 일반적인 모뎀 속도는 자기 속도의 절반 정도이거나 회선이 안 좋을 때는 훨씬 더 느릴 수도 있다. 또한 장거리 전화를 사용하거나 몇 대의 컴퓨터를 경유하여 접속할 때(이 경우 접속을 원하는 곳을 찾기가 무척 힘들어진다), 혹은 접속하려는 컴퓨터를 너무 많은 사람들이 이용할 때는 모뎀 속도가 더 떨어지기도 한다. 하지만 이런 이유로 고속 모뎀을 기피하는 것은 어리석은 생각이다. 고속 모뎀은 컴퓨터 통신을 훨씬 즐겁게 만들어 줄 것이다. 통신 소프트웨어참으로 멋진 통신 소프트웨어를 찾는다는 것은 어려운 일이지만, 고성능의 고속 모뎀과 함께 사용한다는 것은 이 통신 소프트웨어가 통신 생활에서 즐거움을 얻느냐 아니면 실망하느냐를 결정한다. 시중에는 많은 통신 소프트웨어('terminal emulator'혹은 'term program'이라고도 불린다)가 나와 있다. 모뎀을 구입할 때 특정 통신용 소프트웨어가 번들로 따라온다고 해서 꼭 그것을 사용할 필요는 없다. 좋은 소프트웨어라면 다음의 여러 가지 기능을 가지고 있을 것이기 때문이다. 해커에게는 이들 기능이 필수적이다. 하긴 꼭 필수적이라고까지 말할 수는 없을지 몰라도, 이런 기능들이 있으면 해킹이라는 경험을 더 즐겁게 해줄 것은 두말할 나위가 없다. 편리한 기능들당신의 컴퓨터 모니터는 자신의 컴퓨터에 맞게 특별히 설계된 것이다. 어디 있는지 아는 사람에게 전화를 할 때, 당신은 전혀 다른 화면 설계를 가진 컴퓨터와 통신하기 쉽다. 결과적으로 모니터가 따라야 할 기준이 마련되었다. 만일 당신이 수많은 컴퓨터와 통신한다면 각 컴퓨터에서 화면에 표시하는 문자들, 여러 가지 화면 기능을 실행하기 위해 쓰이는 제어 코드, 기타 등등 사이에 많은 차이점이 있을 것이다. 당신의 통신 프로그램(comm program)은 이 코드와 문자를 알맞게 조정할 수 있어야 한다. 이러한 기능을 '터미널 에뮬레이션(terminal emulation)'이라고 한다. 이 기능이 없는 소프트웨어는 상대방 컴퓨터의 데이터를 종종 엉뚱한 방식으로, 혹은 깨어진 문자(garbage character)로 표시한다. 당신의 통신 프로그램은 ANSI, UTS21, UT100과 같은 여러 가지 터미널을 지원할 수 있어야한다. 송.수신 되는 문자를 다른 문자로 번역해 주는 기능이 있는 소프트웨어라면 더욱 편리할 것이다. 당신이 택한 터미널 프로그램은 Xmodem이나 Ymodem, Zmodem,혹은 Kermit 프로토콜(protocol)을 이용하여 파일을 받거나 전송할 수 있어야 한다. 프로토콜은 전송 규약으로서 약속된 규칙의 모음이다. 알다시피 구조가 서로 다른 컴퓨터 사이에서 파일을 이동시키려면 각각의 기계들이 대화하는 방식을 알 필요가 있다. 이러한 파일 전송 프로토콜은 두 컴퓨터 사이에 어떤 방법으로 파일을 주고받아야 하는지에 관한 분명한 지침이 된다. 각각의 프로토콜은 고유의 장점과 응용 분야를 가지고 있다. 예를 들어 Zmodem 프로토콜은 데이터를 빠르게 전송하고 에러 보정 능력도 뛰어나지만, Xmodem프로토콜만큼 널리 보급되어 있지 않다. Ymodem은 Xmodem의 개량형중의 하나지만 에러 보정이 정확하지 않아 깨끗한 회선에만 사용하는 것이 바람직하다. Kermit는 빠르고 효과적인 파일 전송을 위해 많은 대학의 대형 컴퓨터에서 사용된다. 당신은 적어도 이 네 가지 프로토콜을 가진 통신 소프트웨어는 선택해야 한다. 'AT'명령어를 사용할 수 있는 소프트웨어를 골라라. 헤이즈(Hayes)가 개발한 AT(tention)명령어는 사용자가 직접 모뎀을 제어할 수 있게 해준다. 이 명령어는 대부분의 모뎀 제작시 기본으로 채택된다. AT명령어는 당신이 모뎀으로 전화를 걸거나, 접속하거나, 혹은 접속을 끊거나, 기타 다른 여러 가지 기능을 사용할 수 있게 해준다. 접속 중에도 컴퓨터의 운영체제(operating system)로 빠져나갈 수 있는 셸(shell) 기능을 가지고 있어야 한다. 온라인 상에서도 때로는 다른 프로그램을 구동시켜야 할 필요가 있기 때문이다. 또한 통신 소프트웨어는 많은 전화번호, 이름, 주석을 저장할 수 있어야 한다. 10자의 전화번호 이외에도 확장 코드와 특수 코드를 같이 저장할 수 있어야 하며, 신속한 접속을 위한 매크로(macro)명령도 저장이 가능해야 한다. 자동 다이얼 기능이 있어서 통화량이 폭주하고 있을 때 회선이 빌 때까지 계속 연결을 시도하는 기능이 있다면 훨씬 더 편리할 것이다. 결국 당신이 사용하는 프로그램은 사용이 편리하고 쉬워야 한다. 만일 하나의 프로그램이 당신에게 필요한 것을 전부 만족시키지 못한다면, 여러 개의 프로그램을 가지고 있으면서 특별한 기능이 필요할 때마다 그 기능이 있는 프로그램을 사용하도록 하라. 일반적으로 나는 피시툴즈 데스크탑(PC-Tools Desktop)통신 프로그램을 사용하는데, 앞선 기능이 많은 것은 아니지만 사용하기 쉽다는 것이 큰 장점이다. IBM 및 매킨토시용 프로콤 플러스(ProComm Plus)는 통신 소프트웨어의 로터스(Lotus 1-2-3)나 마찬가지이다. 이 프로그램은 당신이 사용하거나 필요로 하는 거의 모든 기능을 갖추고 있는 큰 프로그램이다. 이 밖에도 셰어웨어(shareware)나 공개 소프트웨어(public domain software)중에서도 싼 가격이나 혹은 공짜로 얻을 수 있는 좋은 프로그램이 많다. IBM 기종에서는 큐모뎀(Qmodem)이 좋은 셰어웨어 통신 프로그램 중 하나이다. 이제 해커에게 필요한 것이 마지막으로 하나 남아 있다.데이터 캡처당신이 사용하는 터미널 프로그램은 데이터 캡처(capture) 기능을 가지고 있어야 한다. 이것은 필요한 정보가 모뎀을 통하여 모니터 화면에 나타날 때, 그것을 디스크에 저장할 수 있는 파일 형태로 바꿀 수 있어야 한다는 뜻이다. 모뎀을 사용하고 있는 동안에도 언제든지 데이터 캡처 기능이 작동한다는 사실은 중요하다. 여기에는 몇 가지 이유가 있다. 어딘가 접속하고 있을 때, 필요한 모든 텍스트 파일을 찾기 원하지만 온라인 상에서 그걸 모두 다 읽어 시간을 낭비하고 싶지는 않을 것이다. 이럴 때는 데이터 캡처 기능을 이용하여 필요로 하는 몇 백장의 문서라도 각각의 파일에 나누어 저장한 다음, 나중에 오프라인 상에서 정리하면 된다(어떤 경우는 단순한 파일을 전송하는 편이 적절할지도 모른다. 어떤 작업을 하는가는 그때의 상황에 달려 있다). 데이터 캡처 기능은 화면에서 너무 빨리 스크롤 되어 읽기 힘든 제어 코드나 문서를 집어내는 데도 편리하다. 때때로 문서는 보안상의 이유나 소프트웨어의 오류로 화면에 한 번 나타난 뒤에 곧바로 지워지지도 하는데, 데이터 캡처 기능으로 당신은 이런 것과는 상관없이 영구적인 문서 기록을 남길 수 있다. 어떤 경우에라도 당신이 참고하고 연구할 수 있는, 해킹 활동에 관한 정식 기록을 남겨 놓을 수 있다는 것인 신나는 일이 아닐 수 없다. 한번은 필자가 상품 선전을 주목적으로 운영되는 지방 회사의 BBS(Bulletin Board System, 전자게시판)에 접속한 적이 있었다. 모뎀이 연결된 뒤에 엔터 키를 몇 번 누르니, 여느 때와 같이 무작위의(Random) 문자가 화면에 출력된 뒤 접속 프롬프트가 나타났다. 보통의 경우보다 시간이 더 걸려 조금 이상하기는 했지만, 특별히 잘못된 점을 발견하지 못해 그냥 내 일을 진행했다. 한번은 필자가 상품 선전을 주목적으로 운영되는 지방 회사의 BBS(Bulletin Board System, 전자게시판)에 접속한 적이 있었다. 모뎀이 연결된 뒤에 엔터 키를 몇 번 누르니, 여느 때와 같이 무작위의(Random) 문자가 화면에 출력된 뒤 접속 프롬프트가 나타났다. 보통의 경우보다 시간이 더 걸려 조금 이상하기는 했지만, 특별히 잘못된 점을 발견하지 못해 그냥 내 일을 진행했다. 나중에 침투 기록으로 만들어 놓은 출력물을 검색하다가 나는 접속시 보통 나타나는 쓸데없는 글자들을 다시 한번 살펴보게 되었다. 중간에 'd-b'라는 이상한 기호가 있고, 다음 줄에는 ' '기호를 사이에 두고 'ye!'라고 쓰여 있었다. 특별히 흥미 있어 보이지는 않았지만 'd-b'와 'ye!'를 합쳐 놓으면 'd-bye!'가 된다는 것을 알 것이다. 이렇게 되면 내가 본 글자는 'Good-bye!'의 뒷부분이 되는 것이다. 그 BBS를 사용하면서 나는 'Good-bye!'가 접속을 끊을 때 나타나는 메시지임을 알게 되었다. 그렇다면 나는 다른 사람이 막 접속을 끊는 순간에 접속하여 이 메시지의 절반을 받은 셈이 된다. 이 사실은 BBS의 호스트 프로그램이 접속을 끊고 연결해 줄 때 어떤 오류가 있다는 뜻이다. 이것은 이용할 수 있는 버그(bug)이다. 나는 시스템에 다시 접속하여 '사용자 접속 현황(User Log)'메뉴로 가서 내가 마지막으로 접속한 기록을 찾아보았다. 내 바로 전에 BBS를 사용한 사람은 정식 사용자였고, 그 사람의 접속 기록에 따르면 내가 접속한 것으로 기록된 시각의 바로 몇 초 전에 접속을 끊었었다(내 추측이 맞았던 것이다). 나주에 나는 이 오류를 이용하여 시스템 운영자(System Operation sysop)가 정기적인 점검을 하고 접속을 끝냈을 때를 노려 곧바로 접속함으로써 내 자신이 시스템 관리자가 될 수 있었다. 나는 그에게 내가 한 일과 방법을 편지로 설명했으며 며칠 뒤에 우리는 그 오류를 바로 잡았다. 접속을 하거나 끊을 때 일어나는 이런 이상한 형상은 가끔씩 존재하지만, 예외는 언제든지 일어날 수 있다. 이 이야기의 교훈은 이런 이상한 현상을 캡처할 준비를 해두라는, 그래서 이를 발견했을 때 분석할 준비를 해두라는 것이다. 이런 이상한 일이 언제 일어날지 결코 알 수 없다, 당신이 보고 있을 때 시스템 관리자가 들어와 시스템 관리를 하는 경우도 마찬가지다. 필자가 이런 일을 목격한 것은 여러 번이었고, 일주일 사이에 두 번이나 일어난 적도 있었다. 필자가 고등학생이던 9월이 끝나가는 어느 날, 몸이 아파서 학교에 가지 않고 집에 있었다. 학교에 가지 않았으니 평소처럼 버그 정류장으로 뛰어가는 대신 나는 여러 BBS에 전화를 걸었다. 몸이 아팠던 첫날에 접속해서 나에게 온 전자우편(e-mail)을 읽으려고 할 때 시스템 관리자가 방해를 했다. "급히 처리할 일이 있는데요. 학교에도 늦었고요."하면서 그는 자기가 처리해야 할 무언가를 하기 시작했다. 그는 BBS 프로그램의 뒷부분으로 들어간(시솝 메뉴로 들어갔다는 뜻) 뒤, 셸 기능을 이용하여 운영 체제로 나가 자신의 하드디스크로 간 다음 다시 들어왔다. 빠른 속도로 일을 처리했기 때문에 나는 그가 하고 있는 일을 추적할 수가 없었다. 하지만 뒤에 내가 접속을 끊었을 때. 이미 만들어 놓은 캡처 파일을 분석하여 무슨 일이 진행되었는지를 알게 되었다. 시스템 운영자가 시스템을 고치는 것을 보면서 알아낸 정보는 다른 시스템에 침투하는 데 별 도움을 주지 못했지만 통신 시스템이 어떻게 움직이는가를 이해하는 데는 많은 도움을 주었다. 결국 이것이 해킹의 주목적인 것이다. 며칠 뒤, 나는 다른 시스템에 접속했고 거기서도 지난번과 비슷한 일이 일어났다. 또 다른 시스템 관리자는 약속에 늦었는데, 나가기 전 마지막으로 정리해야 할 일이 생긴 것이다. 이번에는 그 시스템 운영자가 하는 일을 보면서 무슨 일을 하는 것인지 이해할 수 있었다. 그 일은 새로운 사용자의 비밀번호를 변경하는 일이었다(다른 사람 앞에서 이런 일을 하는 건 어리석은 일이지만, 그는 아마 자신이 입력하는 것을 내가 보고 있다는 사실을 깨닫지 못한 것 같다). 그것을 보면서 텍스트파일로 캡처하고 있었기 때문에 비밀번호가 화면에 스크롤 될 때 그것을 받아 적기 위하여 펜을 찾을 필요가 없었다. 데이터 캡처 외에 다른 방법으로는 프린터를 항상 켜놓고 계속 출력하는 방법이 있다. 이렇게 하는 사람이 있긴 하지만 내가 보기엔 이 방법은 전적으로 잉크와 종이, 시간(특히 느린 속도의 프린터를 가지고 있다면), 그리고 전기의 낭비일 뿐이다. 또한 프린터는 특이한 제어 코드와 외부 기호를 캡처하는 데 통신 소프트웨어보다 비효율적이다. 당신은 데이터를 파일로 캡처하여, 워드프로세서에서 정리한 뒤 필요 없는 부분을 삭제하여 프린터로 출력하는 편이 바람직하다.과거와 미래해키의 여러 면에서 관하여 읽으면서 당신은 특별히 관심을 갖는 분야에서 자기 자신의 전문지식을 사용하고 싶어하는 해커가 흥미를 느낄 장비, 도구, 소프트웨어나 하드웨어를 소개받게 될 것이다. 하지만 지금 당신에게 필요한 것은 다음을 이해하는 일이다.지난날의 삶데이터 보안을 주제로 한 문학작품을 읽기 시작했을 때, 당신은 걱정이 앞설 것이다. 영화 에 나온 것과 같은 '여호수아의 문들(Joshua doors)'이 있던 시대는 사라졌다. 시스템의 버그와 함정도 사라졌다. 비밀번호로 쓰려고 'PASSWORD'를 타이핑하던 순진한 인간들도 사라졌다. 적어도 그렇게 보일 것이다. 그러나 이 모든 것은 사실이 아니다! 최근 몇 년 전만 해도, 로버트 모리스 2세는 자신이 발견한 시스템 버그를 이용하여 컴퓨터를 해킹하곤 했다. 이런 것들은 새로운 버그가 아니라 예전부터 있었고 누구도 관심을 보이지 않은, 더구나 고치려는 노력한 적도 없는 그런 버그였다. 다른 곳에서도 이와 비슷하게 사용할 수 있는 버그가 얼마나 많이 있는지 누가 알겠는가? 그리고 함정 또한 항상 존재한다. 이러한 함정은 공동으로 개발한 소프트웨어 좋은 의도로, 혹은 부활절 달걀(Easter Egg)로서, 아니면 나중에 문제를 일으킬 목적으로 비밀 명령어를 넣어 두는 프로그램 제작자의 허영심 때문에 만들어진다. 시험용 계정(account)과 데모 모드, 누구도 일부러 삭제하거나 변경하지 않는 기본 보안 조치 등과 같은 어리석은 요소들이 있다는 것도 잊지 마라. 1987년 7월, 카오스 컴퓨터 클럽(Chaos Computer Club)의 일단의 회원들은 유럽에서부터 네트워크를 통하여 미 항공우주국(NASA) 의 우주 물리 분석 네트워크(SPAN, Space Physics Analysis Network) 시스템까지 해킹을 시도 한 적이 있었다. 이 해커들은 DEC사에서 3개월 전에 복구했다고 발표한 VMS 하부구조의 결함을 이용하였다. 아직도 수백 대의 VAX 컴퓨터가 결함이 있는 운영체제로 운영되는 게 틀림없다. 오류에 적절한 수정을 가했다 하더라도, 카오스 회원들은 시스템을 '보호'하는 데 사용된 비밀번호의 진부함을 비웃었다고 한다. 심지어 비밀번호 중 몇 개는 제조업자의 매뉴얼에 나와 있다는 것이다! 한편에는 NASA가 모든 수단을 다 동원하여 지키려는 VAX 11/785 컴퓨터의 극비 사항(top secret)이 있고, 다른 한편에는 그 컴퓨터를 사용하는 약 4,000명의 사용자가 있다. 4,000명이나 되는 사람을 모아 놓고 비밀을 지킬 수는 없다. 해킹이 예전에 비해 더 힘들어진 것 같지만 실상은 그렇지 않다. 보안에 더 신경 쓰는 사회적 분위기가 형성된 것은 사실이지만, 여전히 개인 사용자들은 친절한 무관심, 허영심, 우호적인 사용자의 세상에서 살고 있다. 컴퓨터에 관해 알고 있는 사용자는 그렇지 않은 사람들은 전문가의 조언을 구하고자 한다. 그러므로 사회공학과 역사회공학은 아직 효과를 거둘 수 있는데, 이에 관해서는 뒤에서 알아보기로 하자. 사용하기 편리하다는 것은 언제나 지켜지는 법칙이다. 그래서 '멍청한' 비밀번호도 입력하기 편리하다는 이유로 오랫동안 애용될 것이다. 결국 사람들은 '6Fk0(@vbM-34trw51)' 같은 것을 암호로 택하지는 않을 것이다. 여기에 더하여 오늘날 운영되고 있는 엄청난 수의 시스템과 이것을 운영하는 놀랄 만큼 수의 서투른 사용자들이 있다. 과거에는 기술을 끼친 소수만이 컴퓨터를 사용했다. 그러나 현재에는 식빵을 토스터에 적당히 굽는 것조차 서툰 얼간이들도 컴퓨터를 구입하고, 설치하고, 사용하고, 관리하고, 심지어는 프로그램을 짜기도 한다. 난 그런 사람들을 깎아 내리려고 하는 것은 아니다. 사실 난 익숙하지 않은 분야에 기꺼이 뛰어들려고 하는 그들을 칭찬해 주고 싶다. 단지 보안을 염두에 두지 않고 행동하는 것이 얼마나 위험한 일인가를 깨닫기 바랄 뿐이다. 대부분의 컴퓨터 시스템이 안전하지 않다는 사실은 간단하지만 주목할 만하다. 비록 지금은 이 사실이 분명하지 않게 보인다 하더라도, 두세 장을 읽고 나면 자명해질 것이다. 아이러니컬하게도 컴퓨터를 운영하는 사람들 가운데 많은 수가 시스템 보안에 문제가 있다는 사실을 알고 있다. 알고 있으면서도 어떤 조치를 취하지 않고 있을 따름이다. 믿기 힘든 일이지만 사실이다. 기업체들은 여러 가지 이유로 컴퓨터 보안 상태를 끌어올리지 못한다. 공석에서든 사석에서든 그들은 다음과 같이 이야기한다.철저한 보안은 우리가 발전시키려고 애쓰는 개방성과 신뢰성을 떨어뜨린다. 보안은 너무나 귀찮은 존재이다. 철저한 보안은 도전하기 좋아하는 해커들을 불러들일 뿐이다. 현재 사용하는 보안 장비의 허점을 보안하는 것은 기술적으로 힘들 뿐 아니라 비용이 너무 많이 든다. 보안 장치를 다시 프로그래밍 하면 새로운 보안상의 허점이 생길 수도 있다. 이전에는 보안상의 문제가 생긴 적이 전혀 없었다. 이곳에 있는 정보는 우리를 제외하고는 누구에게도 중요하지 않다. 누가 침입하려 하겠는가? 우리는 이미 침입을 한 번 당해서 해커들이 다시 침입해 오지는 않을 것이다. 컴퓨터 해커들 모두가 어른이 되어 좋은 일을 하고 있지 않은가?위에 서술한 문장들이 부분적으로 혹은 전체적으로 옳지 않은 이유들은 제각각 이다. 이 책을 읽는 독자라면 마지막 문장은 확실히 틀렸다는 사실을 쉽게 지적해 낼 수 있을 것이다. 일상 생활에서 컴퓨터가 가지는 커다란 가치 때문에 컴퓨터의 오용뿐만 아니라 컴퓨터 해킹이 언제나 당면 문제가 될 것이다. 하지마 몇몇 문구가 타당성을 가지고 있는 것도 사실이다. 어쨌거나 컴퓨터 시스템을 운영하는 사람들(시솝이나 시스템 관리자 또는 컴퓨터 운영자 등으로 불린다)은 자주 이 사실을 믿곤 한다. 그래서 시스템에 침투할 수 있는 기회는 항상 열려 있는 셈이다. 조금만 노력하면 시스템 내부로 손쉽게 들어갈 수 있을 것이다. 컴퓨터 범죄'컴퓨터 범죄가 이 세상에 존재하지 않는다'고 말할 수 있기를 바라지만, 그렇게 할 수 없는 것은 컴퓨터 범죄가 엄연히 존재하기 때문이다. 사람들이 컴퓨터를 이용한 부정행위에 관해 이야기하고 있을 때, 해킹은 그 목록에서 가장 및 부분에 있어야 하며, 살인이나 강도같이 사악하다고 생각되는 일반 범죄에서는 아예 목록에서 삭제하는 편이 바람직하다. 진정한 해킹은 어느 누구의 희생도 원치 않는다. 그래서 내 개인적인 생각으로는 범죄라고 확정하는 것이 분명하지 않은 범죄이다. 해킹은 도덕적이고 옳은 일이라 할 수는 없지만, 더 나쁜 결과를 발생시킬 수 있는 것에 비하여 얌전한 편이다. 컴퓨터 범죄는 기본적으로 일곱 가지 종류로 분류할 수 있고, 어떤 면에서는 '해킹'과 모두 연관되어 있다. 7가지 종류는 금융 범죄, 방해 공작(Sabotage), 하드웨어 절도, 소프트웨어 절도, 정보 유출, 전자 정탐(Electronic Espionage)을 지칭한다. 일곱 번째 '범죄'가 바로 해킹이다.돈 훔치기금융 범죄는 돈을 횡령하기 위해 컴퓨터 기록을 바꾸는 경우를 말한다. 이것은 어떤 특정한 은행 계정으로 돈이 들어가도록 프로그래밍 하는 방법을 사용하며, 이때 일반적으로 '살라미(Salami)'라는 기술이 사용된다. 살라미란 장기간에 걸쳐 소량의 금액을 꾸준히 훔쳐내는 수법을 지칭하는 것으로 그런 소량의 금액이 없어진 것을 알아채지 못하리라는 가정을 기초로 한다. 범인은 은행이나 기타 다른 금융기관의 컴퓨터를 다시 프로그래밍 하여 아주 작은 액수의 금액을 유령 계좌로 돌린다. 예를 들어 이자율이 적용되어 '863'이라는 작은 액수가 덧붙여진 한 예금 계좌의 총액이 71,3

  • no image
  • 일반적인 공격 형태

    Cracker들이 시스템에 침투하여 root를 따내는 과정까지의 실제 모습을 그려보도록 하자. 꼭 정해진것은 아니지만 보통의 공격 방법은 아래와 같다. 1) local attack 시스템에 계정을 가지고 쉘서비스…

  • no image
  • 웹해킹 - 윈도로 할 수 있는 해킹들

    윈도우로 할 수 있는 해킹들 이 강좌에서는 하이텔 같은 가장 취약한 온라인 서비스에서 윈도우95 운영체제로도 아주 심각한 인터넷 해커들만이 할 수 있는 몇 가지 해킹법을 가르쳐 주겠다. 한 번 해 보라. 바로 오늘!…

  • no image
  • 구축사례

    파이어월의 구축 사례는 많다.  개념적 파이어월의 구축 형태는 패킷  필터링 파이어월 삼중 홈게이트웨이 파이어월 차폐된 호스트 파이어월등 3가지로 구분 할 수 있다. 패킷 필터링 파이어월은 라우터 단독으로 파이어월 …

  • no image
  • 제기되는 문제들

    파이어월의 기능은 갈수록 발전하고 있다. 이들 기능은  Telnet,FTP,MAIL,NFS ,X윈도 드으이 서비스에 접근할 수 있는 길을 통제할 수 있다. 이러한 통제는 사용자에게는 매우 불편함이 있다. 따라서 네트…

  • no image
  • 방화벽 시스템 구축시 고려 사항

    우리는 실질적으로 방화벽  시스템에서 요구하는 대부분의 기능을 구현할수 있다. 방화벽 시스템의 가장 중요한 목적인 내부 네트워크의 보호라는 관점에서 다음의 고려 사항을 염두에 두고  방화벽의 설계 및 사양을 작성하거…

  • no image
  • 방화벽 시스템 구축하는 법

    방화벽 시스템을 구축하려면 개념적으로  네트워크 레벨(Network Level) 방 화벽 시스템과 응용 레벨(Application Level) 방화벽 시스템으로 구분할 수  있다. 이러한 2가지 타입에 대해 어떤 것…

  • no image
  • 방화벽시스템의 기본 구성 요소

    방화벽시스템에 대한 각종 토론이 이루어지는 그룹에서는 방화벽시스템에 대 한 일반적인 용어 정의 및 개념을 설명하고 있다. 방화벽시스템이 가지는 여러가 지 기능과 보안 대처 수준에 따라 여러가지 종류의 방화벽시스템이 …

  • no image
  • 방화벽 시스템의 장점

    방화벽시스템의 기본 목표는 네트워크 사용자에게  투명성을 보장하지  않아 약간의 제약을 주더라도 위험지대를  줄이려는 적극적인 보안대책을  제공하려는 것이다. 외부와의 투명성으로 내부망 전체가 위험지대임을 보여주고 …

  • no image
  • Firewall 이란?

    firewall 은 방화벽 이란 뜻이다. 방화벽이란 '화재를 방지하는 특수한 장치의 벽을 의미하는 것,불을 끄는 특수 기구 '라는 뜻으로 설명할 수 있다.   방화벽 시스템은 필수적인 인터네트 서비스의 접근을 허락…

이 게시판은 레벨3이상 읽기,쓰기 가능한 게시판입니다. 커뮤니티 활동등을 통해 신분이 확인된 분에 한해서 진입가능합니다.
보안 관련 된 글을 많이 남겨주세요.. 특히 외부에 제목만 공개되므로 자유롭게 등록가능합니다.
?>