이쪽을 공부하다 보면 흔히 오타쿠 문화라고 불리는 서브컬쳐와 관련된 요소들이 종종 보인다.
이 분야가 묘하게 힙스터스러우면서도 코드가 맞는 모양이다.
그래서 생각나는대로 간단한 설명과 함께 연관성을 조사하고 짚어보기로 했다.
Computer Security 관련 팁은 아니고 순전히 흥미본위의 글이다.
1. Mirai botnet (2016)
Mirai는 무작위 IP검색을 통해 보안 설정이 허술한 IoT 기기를 감염시켜 좀비화하고, 이들을 봇넷(botnet)으로 만들어 DDoS 공격을 위해 사용하는 worm malware이다.
흔히 "미라이 봇넷"으로 알려져 있으며 DNS서버를 공격하여 이를 이용하는 여러 사이트가 마비된 꽤나 유명한 사건이 있었다. 미라이 봇넷 이후로 여러 변종이 생겼는데, 어떤 malware는 암호화폐 채굴을 위한 봇넷을 만들기도 한다.
여기서 mirai는 malware 작성자가 보았던 애니메이션 "미래일기"의 이름을 따서 정했다고 한다. 흔히들 얀데레 짤로 알려진 캐릭터가 이 애니메이션의 등장인물이다. 1
2. Armitage (2010~)
Armitage는 GUI를 이용하여 컴퓨터의 취약성 테스트나 remote system에 침입 테스트를 수행할 수 있는 오픈 소스 기반 도구이다.
실질적인 취약성 테스트 기능에 해당하는 Metasploit과 연동하여 frontend GUI를 제공하는 Java 기반 어플리케이션이며, 다른 도구에 비해 시각적으로 알기 쉽게 모의 exploit을 수행할 수 있는 점이 장점. 보안을 공부해본 사람이라면 한번쯤 다뤄보는 Kali Linux의 패키지로 관리되고 있어 꽤나 익숙한 도구일 것이다.
관련 자료를 조사하며 보니 Armitage는 Metasploit의 하위 프로젝트로 존재하다가 2016년에 떨어져 나왔으며, 공식 웹사이트가 지원 중지되고 지금은 Kali Linux의 패키지에서 소스 코드가 관리되고 있었다. 2
정황상 Armitage의 최초 개발자인 Raphael Mudge가 2011년 상위집합 상업용 도구인 Cobalt Strike를 제작하였는데, Armitage와 마찬가지로 Metasploit에 종속적인 프로젝트로 존재하다가 Cobalt Strike 3.0 이후로는 Metasploit과의 종속성을 없애고 회사 소프트웨어로 편입한 것으로 보인다. 이 과정에서 Armitage의 관리를 포기한 것으로 추정되며 3 그래서인지 Kali Linux의 Armitage 패키지 버전은 2016년에 멈춰 있다. 4 5
그렇다면 Armitage가 서브컬쳐랑 무슨 상관인가 싶은데, 일단 로고 디자인이 1995년 제작된 동명의 애니메이션 "Armitage III" (아미테이지 더 서드)의 여주인공 나오미 아미테이지와 유사해 보인다. 조사하며 알았는데 국내에는 잘 알려지지 않았지만 영미권에서는 당시 꽤나 유명했었다고 한다. 개발자가 이 작품에서 영감을 받은 듯.
또한 Total Xaker라는 러시아의 보안 관련 매거진 (지금은 폐간된 것으로 보인다) 40호에 Armitage가 소개된 당시, 표지가 나오미 아미테이지의 피규어 버전인 것으로 보아 직접적인 관련이 있다고 생각했다. 6
아래 Total Xaker 40호의 pdf파일을 첨부해둔다.
3. TOMOYO Linux (2009~, Linux mainline)
TOMOYO Linux는 MAC(Mandatory Access Control)를 구현하는 리눅스 커널 모듈 형태의 LSM(Linux Security Module)중 하나이다. 리눅스는 기본적으로 소유자나 소유 그룹에 기반한 파일 접근 권한인 DAC(Discretionary Access Control)를 채택하고 있는데, TOMOYO Linux를 통해 추가로 MAC를 도입하여 파일 to 파일의 접근 권한 규칙을 규정하고 이에 따른 access control을 만들 수 있다. SELinux와 같은 기존 LSM보다 MAC를 사용하기 쉽다는 점이 장점.
최초 작성자는 한다 테츠오(半田哲夫)이며 2012년까지 일본의 NTT DATA사의 지원을 받았다고 한다. 지금까지도 버전관리 되고있는 모듈. 7
로고에서는 리눅스를 의미하는 펭귄이 보안관 차림으로 있는 모습으로 리눅스 보안 모듈임을 나타내고 있다.
여기서 TOMOYO는 카드캡터 사쿠라(한국명 카드캡터 체리)의 등장인물 다이도우지 토모요에서 따온 것으로 추정된다. 아마도 보안 모듈이 일종의 감시카메라와 비슷한 역할을 한다는 것에서 착안한 것이 아닐까 싶다. 정작 작중에서는 사쿠라의 모습을 찍어두려는 사생팬같은 모습이었지만..
로고의 펭귄 캐릭터가 캠코더를 들고 있는 모습과 개발자의 TOMOYO Linux 사례연구 pdf 8의 수많은 카드캡터 사쿠라 캐릭터 그림들을 보면 확실하다고 할 수 있겠다. 9
이 외에 추가로 발견하는대로 조금씩 갱신할 예정.
- https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/ [본문으로]
- https://gitlab.com/kalilinux/packages/armitage [본문으로]
- https://www.cobaltstrike.com/blog/interoperability-with-the-metasploit-framework/ [본문으로]
- https://twitter.com/armitagehacker [본문으로]
- https://www.kali.org/tools/armitage/ [본문으로]
- https://pdfcookie.com/documents/total-xaker-40-0nlzo3xo79v5 [본문으로]
- https://ko.osdn.net/projects/tomoyo/ [본문으로]
- https://elinux.org/images/b/b5/Elc2007-presentation-20070418-for_linux.pdf [본문으로]
- https://i-love.sakura.ne.jp/tomoyo/spc2011-kumaneko.pdf [본문으로]
'분석' 카테고리의 다른 글
glu mobile 사칭 2D artist offer 스팸 메시지 분석 (0) | 2022.07.03 |
---|---|
라즈베리파이4와 HDMI 캡쳐카드를 이용한 스트리밍에 대하여 (0) | 2020.12.25 |