|
출처: 테일즈위버(TalesWeaver) 원문보기 글쓴이: [오를]마리아린츠
모든 보안 시스템을 구축하기 위한 컴퓨터 최소 사양 - CPU Dual Core 2Ghz 이상, RAM 1GB 이상 |
■ 운영체제(OS) 최고 관리자 계정(Administrator)에 암호를 설정하세요. (필수)
해킹, 악성코드 감염 등으로 최고 관리자 권한을 이용한 시스템 장악을 방지하기 위해 암호를 설정합니다.
(관리 목적 공유폴더(C$, D$, IPC$, ADMIN$)를 사용하는 OS(Windows NT 이상)는 더더욱 필수적으로 설정하셔야 합니다.)
● Windows 운영체제
① 안전 모드(Safe Mode)로 Windows를 부팅합니다.
② 부팅이 완료되었으면 <Administrator 계정>으로 로그온 합니다.
③ 화면 하단의 <시작> 버튼을 클릭합니다.
④ Windows 팝업 메뉴 중, <제어판(C)>을 클릭합니다.
⑤ 제어판 메뉴 중, <사용자 계정>을 클릭합니다. (제어판이 <클래식 보기>로 전환되어있는 분은 ⑦단계로 넘어가세요.)
⑥ 사용자 계정 메뉴 중, <사용자 계정>을 클릭합니다.
⑦ 변경할 계정 선택 항목 중, <Administrator>를 클릭합니다.
⑧ 사용자 계정 정보 변경 창 항목 중, <암호 만들기>를 클릭합니다.
⑨ <새 암호>, <확인 암호> 항목에 원하는 암호를 조합하여 입력합니다. (영문+숫자+특수문자 조합 12글자 이상 권장)
⑩ <암호 힌트>는 암호와 관련된 자신만이 알 수 있는 문자로 입력합니다.
⑪ 모두 입력 후, 사용자 계정 창 오른쪽 하단의 <암호 만들기(C)>를 클릭합니다.
⑬ 완료되었습니다. Windows를 재부팅합니다.
■ Windows 방화벽 사용을 해제하고 전문 방화벽 프로그램을 사용 (필수)
<추천 방화벽 : Online Armor Personal Firewall, Outpost Security Suite, Comodo Internet Security 등>
(Comodo Internet Security 제품을 설치하실 경우엔 안티바이러스는 설치하지 마세요 (설치 시, 체크 해제))
● 방화벽(외) 성능 테스트 결과 (시스템 침입 방지 테스트)
환경은 Windows XP SP3 & Internet Explorer 8, 모든 기능을 최고 강도로 설정 후 사용자 처리(수동 모드)로 테스트 진행
(PDF 파일을 열람하시려면 Adobe Reader 등의 PDF 뷰어 유틸리티가 설치되어 있어야 합니다.)
○ http://www.matousec.com/projects/proactive-security-challenge/results.php
주 의 ! ----------
전문 방화벽 제품군은 반드시 "검증된 제품"으로 한 가지만 설치하시기 바랍니다.
보안 제품군 중 <인터넷 시큐리티 (Internet Security)> 제품군이 PC에 설치되어 있다면 (선택에 따라 자체 방화벽 기능을 비활성화 시킨 후, 전문 방화벽을 설치할 수 있습니다.)
|
● 무료 방화벽 추천
○ Comodo Internet Security (신뢰 프로그램 등록 후, Talesweaver 정상동작 확인)
한글패치 http://softwant.x-y.net/korean/cfp-korean.zip
① 압축을 푼 후, COMODO 설치 폴더의 하위 폴더인 Translations 폴더에 복사
② COMODO 실행 후, MISCELLANEOUS → Settings Language → 한국어 → COMODO 재시작
○ Outpost Firewall Free (신뢰 프로그램 등록 후, Talesweaver 정상동작 확인)
○ Online Armor Personal Firewall Free (신뢰 프로그램 등록 후, Talesweaver 정상동작 확인)
○ PC Tools Firewall Plus (신뢰 프로그램 등록 후, Talesweaver 정상동작 확인)
■ 네트워크 침입, 공격으로 인한 버퍼 오버플로우를 탐지하는 메모리 방화벽 사용 (필수)
<추천 메모리 방화벽 : Comodo Memory Firewall (무료)>
무료 전문 개인 방화벽을 사용하실 경우 설치해주셔야 합니다. 유료 제품은 대부분 통합되어 있습니다.
네트워크 프로토콜의 취약성을 이용하는 공격, 소프트웨어 프로그래밍의 버퍼 관련 오류를 이용하여 메모리 스택(Stack)
또는 힙(Heap) 영역에 오버플로우를 일으켜 악의적인 코드를 실행시키는 공격, Return-to-libc 공격 등을 예방하여 줍니다.
○ 스택(Stack) 메모리 영역에 버퍼 오버플로우가 발생하는 것을 탐지합니다.
○ 힙(Heap) 메모리 영역에 버퍼 오버플로우가 발생하는 것을 탐지합니다.
○ Return-to-libc (ret2libc) 공격을 탐지합니다.
○ 잘못되거나 좋지 않은 SEH Chains 을/를 탐지합니다.
● 버퍼 오버플로우 (Buffer Overflow) 란?
http://ko.wikipedia.org/wiki/%EB%B2%84%ED%8D%BC_%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C
■ 강력하고 검증된 안티바이러스 제품군을 사용 <하루 한 번, 정밀 예약 검사 필수> (필수)
<추천 안티바이러스 : Kaspersky, G Data(듀얼엔진), avast!, BitDefender, McAfee, AntiVir, NOD32 등>
개인적으로 국내 제품은 외국 제품에 비해 성능, 악성코드 대처 능력이 비교적 떨어지는 편이니 외국 제품을 추천합니다.
(휴리스틱 방식을 사용하는 백신들은 오진률이 조금 더 높으나 새로운 악성코드 유형에 대응하기 유리합니다.)
국내 제품을 사용하고 싶으시다면 V3를 추천드립니다.
● 안티바이러스 종합 테스트 결과 (사전 방역 테스트)
(PDF 파일을 열람하시려면 Adobe Reader 등의 PDF 뷰어 유틸리티가 설치되어 있어야 합니다.)
○ AV-Comparatives 안티바이러스 최신 테스트 리포트 (Main Test, PDF)
○ AV-Comparatives 안티바이러스 최신 테스트 리포트 (Performance Test, PDF)
○ AV-Comparatives 안티바이러스 최신 테스트 리포트 (Corporate Review, PDF)
주 의 ! ---------- 안티바이러스 제품군은 반드시 "검증된 제품"으로 한 가지만 설치하시기 바랍니다.
두 가지 이상 설치 시, 시스템 충돌이 일어나거나 오동작 할 수 있으며 실시간 감시 기능이 서로 엉켜 시스템이 느려지거나 최악의 경우, 악성코드 검출에 실패할 수 있습니다. 안티스파이웨어 제품을 추가로 설치할 수 있습니다.
※ 휴리스틱 (Heuristic) 기법이란? 발생 가능한 바이러스를 미리 판단하고 탐색하여, 발생 가능성이 있는 바이러스를 사전에 차단하는 기법. 데이터베이스에 없는 바이러스를 탐색하기에 오진의 가능성이 있음. 각각의 제품마다 다른 휴리스틱 기법을 사용하여 성능과 신뢰성에 차이가 있습니다.
● 무료 안티바이러스 추천
○ avast! antivirus Home Edition (한글 지원)
○ AVG Anti-Virus Free (AVG Anti-Spyware Free)
○ Ahnlab V3 Lite (국내 제품을 사용하고자 하시는 분에 한함)
● 추가 내용...
보다 안전하게 컴퓨터를 이용하시려면 최신 & 강력한 엔진을 가지고 있는 정식 제품들을 쓰셔야 합니다.
또한, 무료 보다는 유료 백신이 새로운 유형의 바이러스에 대해 더 빨리 대처할 수 있고, 기능과 서비스도 좋습니다.
새롭게 출시중인 백신들은 가벼움(기존 제품에 비해 리소스 저사용)을 내세우고 있으니 참고하시기 바랍니다.
■ 소중한 개인정보를 보조적으로 보호해주는 안티로거 프로그램을 사용하세요.
<추천 안티로거 : Zemana AntiLogger (유료, 모든 로거 종류 취급, 한글 지원)>
안티로거의 기능은 악성코드로부터 개인이 입력하는 모든 개인 정보들을 보호해주는 역할을 합니다.
안티바이러스 처럼 악성코드를 없애주는 기능을 하지는 않지만 안티로거 기능에 따라 각각 유저가 입력하는 값을
악성코드보다 먼저 잡아내어 암호화 하거나, 악성코드가 유출을 시도하면 그 행동패턴을 분석ㆍ찾아내어 막아줍니다.
● 개인 정보를 유출시키는 로거(Logger)의 종류
○ SSL Logger : 128비트 SSL로 암호화된 은행 거래 등에서 개인 정보 누출
○ Webcam Logger : 웹캠로거의 카메라 캡쳐를 통해 모니터링
○ Key Logger : 키보드 타이핑을 통해 데이터 모니터링
○ Screen Logger : 스크린샷 캡쳐를 통해 데이터를 가로챔
○ Clipboard Logger : 메모리 캡쳐 등으로 클립보드를 모니터링
■ 웹사이트에서 보안 로그인을 지원한다면 반드시 이용합니다. (필수)
자신이 이용하고 있는 사이트가 보안 로그인을 지원한다면 가능한 한 가장 높은 등급으로 사용하세요.
보안 로그인은 해킹의 위험에서 자신의 개인정보를 조금이나마 안전하게 지켜줄 것입니다.
주 의 ! ---------- 보안 로그인은 해당 이용 사이트에만 적용(방화벽 제외)되니 참고하시기 바랍니다. (방화벽은 위에 예시된 전문 방화벽과 함께 사용되어도 무방합니다.)
●
테일즈위버 공식 사이트와 넥슨의 예
● 포털 사이트 다음(DAUM)과 네이버(Naver)의 예
■ 동영상에 포함되어 있는 스크립트 실행을 금지시키기 (Windows Media Player) (필수)
일부 동영상에는 악의적 목적의 스크립트로 짜여진 악성코드(통로)가 내장되어 있을 수 있습니다.
동영상을 실행하게 되면 해당 스크립트도 실행되어 외부와의 연결을 통하여 다른 악성코드들을 실행ㆍ설치합니다.
알 수 없는 곳이나 설령 신뢰가 가는 곳에서 동영상을 볼 때도 각별한 주의가 필요한 대목입니다.
● 동영상에 포함되어 있는 스크립트 실행 금지 설정 (Windows Media Player)
① Windows Media Player를 실행합니다.
② 플레이어 메뉴 중에서 <도구(T)>를 클릭합니다.
③ 목록 중에서 <옵션(O)>을 클릭합니다.
④ 옵션 창 상단의 탭 목록에서 <보안> 탭을 클릭합니다.
⑤ <스크립트 명령이 있는 경우 해당 명령 실행(R)> 항목을 체크 해제합니다.
⑥ <웹 페이지에서 플레이어를 실행하는 경우 스크립트 명령 및 리치 미디어 스트림 실행(S)> 항목을 체크 해제합니다.
⑦ 옵션 창 하단의 <확인> 버튼을 클릭합니다.
■ 확인되지 않거나 신뢰할 수 없는 프로그램은 실행하실 때 주의하세요. (필수) (작성중)
■ 웹사이트 방문 시, Active X를 설치하실 때 주의하세요. (IE 전용) (필수)
현재 대다수의 사이트들은 보안이나 특정 서비스를 이유로 Internet Explorer의 기능 중 하나인, Active X의 사용을 필요로
하고 설치를 강요합니다. 그 중에서 일부 악의적 목적의 Active X도 대다수 섞여 있을 수 있기 때문에, 한 순간의 실수로
큰 피해가 가지 않도록 각별한 주의를 기울여 주실 것을 당부드립니다.
악의적 목적의 Active X에 의한 사고를 미연에 방지하기에는 실천하기 조금 어렵고 번거로울 수도 있지만
설치 할 때는 반드시 해당 프로그램에 대해 신뢰할 수 있는 것인지 등의 여러가지 정보를 알아보고 설치하셔야 합니다.
조금이라도 의심이 되거나 신뢰할 수 없는 서명 등의 Active X라면 애초에 설치 자체를 하지 않는 것이 좋습니다.
주 의 ! ----------
악성코드 제거 프로그램이라면서 설치를 요구하는 허위 백신의 예 (악성코드, 결제 사기)
|
● 모든 Active X를 사용자가 직접 확인하면서 설치하는 방법
① Internet Explorer를 실행합니다.
② 익스플로러 브라우저 메뉴 중에서 <도구(T)>(혹은 <도구(O)>)를 클릭합니다.
③ 목록 중에서 <인터넷 옵션(O)>을 클릭합니다.
④ 인터넷 옵션 창 상단의 탭 목록에서 <보안> 탭을 클릭합니다.
⑤ <인터넷>, <로컬 인트라넷>, <신뢰할 수 있는 사이트>를 클릭합니다. (각각 ⑥~⑩항목 반복)
⑥ 인터넷 옵션 창 하단의 <사용자 지정 수준>을 클릭합니다.
⑦ 보안 설정 창의 여러 목록 중에서 <Active X 컨트롤 및 플러그인> 구역을 찾습니다.
⑧ <서명 안 된 Active X 컨트롤 다운로드>, <서명된 Active X 컨트롤 다운로드> 값을 <확인>으로 변경합니다.
참고: <서명 안 된 Active X 컨트롤 다운로드> 항목 값을 <사용 안함>으로 설정하면 더욱 안전해지지만
특정 사이트에 대한 이용이 불가능 할 수도 있으므로 참고해주시기 바랍니다.
⑨ <스크립팅하기 안전하지 않는 것으로 표시된 Active X 컨트롤 초기화 및 스크립팅> 값을 <사용 안함>으로 변경합니다.
⑩ 보안 설정 창 하단의 <확인> 버튼을 클릭합니다.
⑪ 모든 설정을 끝냈으면 인터넷 옵션 창 하단의 <확인> 버튼을 클릭합니다.
■ Null 세션과 공유 폴더를 통한 외부 유저 접근, 악성코드 차단하기 (Windows 전용) (필수)
널(Null) 세션을 통한 계정ID/PW 없이 넷바이오스 정보와 계정에 대한 정보를 얻는 취약점을 차단하고
공유 폴더를 통한 접근이나 악성코드 유포를 사전에 차단시킵니다.
레지스트리 편집기 실행 : 시작 -> 실행 -> regedit
● 널 세션 (익명사용자 접속 차단)
HKEY_Local_Machine -> System -> CurrentControlSet -> Control -> LSA 로 이동 후,
RestrictAnonymous 값을 REG_DWORD(16진수) 형식으로 값 추가 후 , 값 데이터를 "1" 로 설정
(첨부 파일에 레지스트리 파일 등록)
● 널 세션으로 공유 자원에 접근 할 수 없도록 윈도우 관리목적의 기본 공유 폴더 제거
관리목적의 공유폴더를 통해 외부에서 악의적 사용자나 악성코드 차단하기
HKEY_Local_Machine -> System -> CurrentControlSet -> Services -> LanmanServer -> Parameters 항목에
AutoShareServer, AutoShareWks 항목을 REG_DWORD(16진수) 형식으로 값 추가 후, 값 데이터를 "0" 으로 설정
(첨부 파일에 레지스트리 파일 등록)
● 공유 폴더 암호 설정 및 권한을 “읽기” 속성으로 변경 (작성중)
외부 접근자는 내용을 읽을 수만 있도록 설정된다면, 바이러스 조차도 이 폴더에 "기록이나 쓰기"가 되지 않기 때문에
바이러스 감염을 막을 수 있습니다.
○ 공유 폴더와 공유 프린터를 사용할 경우
공유할 폴더를 마우스 오른쪽 단추로 누른 다음 공유 및 보안을 누릅니다.
"네트워크에서 이 폴더 공유"를 체크합니다.
"네트워크 사용자가 내 파일을 변경할 수 있음" 체크를 해제한 다음 확인을 누릅니다.
○ 공유 폴더와 공유 프린터를 사용하지 않을 경우
- Guest 계정을 사용하지 않게 설정합니다.
제어판 -> 사용자 계정 -> Guest 계정 선택 -> Guest 계정 끄기
- 공유되어 있는 폴더를 공유 중지 시킵니다.
제어판 -> 관리도구 -> 컴퓨터 관리 -> 시스템 도구 -> 공유 폴더 -> 공유 를 선택하여 공유 리스트 확인 ->
공유 중지 대상을 마우스 오른쪽 버튼을 클릭하여 "공유 중지" 선택
■ 암호는 최소 8자 이상으로 영문ㆍ숫자ㆍ특수문자를 반드시 혼합하여 사용합니다. (필수)
암호는 일단, 해킹 당해도 상관 없는 계정과 해킹 당하면 안되는 계정으로 나누어 만드시는 것을 추천드립니다.
해킹 당해도 상관 없는 계정 -> 주민등록번호 등 개인정보 미취급 & 비상업적 사이트 (개인 홈페이지 등)
해킹 당하면 안되는 계정 -> 중요 개인정보 & 계정 취급 사이트 (포털, 은행, 온라인 게임, 쇼핑몰 등)
(개인 홈페이지라도 중요 개인정보를 취급하고 있다면 해킹 당하면 안되는 계정에 속합니다.)
주 의 ! ---------- 암호를 만들 때, 반드시 지켜야 할 사항 입니다. 1. 반복적이고 일률적인 문자를 사용하지 말 것 (예: abcd1234, cool1111 등)
※ 중요 개인정보 리스트
실명, 주소, 집(휴대폰) 전화번호, 주민등록번호, 신용카드 & 통장 관련 번호, 암호찾기 질문 등
2. 사전적인 문자, 생일, 주민등록번호, 전화번호, 이름 등 타인이 충분히 예측할 수 있는 것으로 사용하지 말 것
3. 계정 ID와 동일한 암호는 절대로 사용하지 말 것
4. 문자와 숫자의 조합 비율은 50대 50에 가깝게 설정할 것 (특수문자를 포함하는 것이 좋음)
해킹 당해도 상관 없는 계정은 암호를 편한대로 중복되게 만드셔도 되지만, 해킹 당하면 안되는 계정에 한하여서는
다른 타 사이트와의 중복 없이 최소 8자 이상으로 최대한 독립적이고 복잡하고 특수성이 있게 조합하셔야 합니다.
(예: a1b2c3d4, fIt#@2flsc, a098fcer1004x, weaver#1004tales 등 (테일즈위버 자체 계정 암호 길이는 8글자 입니다.))
이용하는 사이트가 많아 암호에 대한 관리가 어려우시면 자신만의 암호 관리 노트를 만들어두시는 것도 좋은 방법입니다.
(암호 관리 노트는 절대로 타인에게 노출되는 일이 없도록 해야 합니다.)
■ 탭 키(Tab Key) 사용을 자제합니다. (필수)
ID, 패스워드 혹은 주민등록번호나 은행 계좌등을 입력 후, 다른 칸으로 이동하기 위해 탭 키를 사용하는 분이 많으십니다.
하지만 탭 키를 사용하게 되면, 키로거가 입력사항을 가로챘을 때 입력값을 구분하기 위한 수단으로 사용될 수 있습니다.
(예: 사용하지 않았을 때 - 12345678, 탭 키를 사용했을 때 - 1234 5678)
이런 피해를 예방하시려면 마우스를 사용하여 입력창을 이동하여야 합니다.
탭 키 사용을 하지 않더라도 어느 정도의 피해는 예방 할 수 있습니다!
■ 절대로 타인에게 자신의 계정에 대한 정보를 넘겨주지 않습니다. (필수)
종종 친구나 아는 사람에게 자신의 계정 정보(ID/PW등)을 넘겨주는 사례가 발견됩니다.
하지만, 아무리 믿을 수 있는 사람이라 할지라도 절대로 자신의 계정 정보를 넘겨주어서는 안됩니다.
온라인 게임상이나 실제로라도 정말 친했던 사람이 같이 공유했던 계정으로 사기를 치거나 캐릭터의 아이템을 가져가는
일이 의외로 빈번히 발생하는 점과, 상대 공유자의 컴퓨터가 보안에 취약하여 계정 자체가 해킹당할 위험성도 있습니다.
그러니, 절대 타인에게는 자신의 계정 정보를 어떠한 것이든 넘겨주지 않는 것이 가장 현명합니다.
또한, 계정에 대한 거래도 위험하기는 마찬가지 입니다. 계정을 팔았던 처음 주인에게 개인정보 수정 권한이
그대로 있으므로 자신이 구매자라면 계정 거래에 대해서는 신중에 신중을 기해야 합니다.
■ 이동식 디스크(USB, 외장하드 등)나 CD 등의 자동실행(Autorun)기능 중지시키기 (필수)
이동식 저장장치 사용이 늘면서 컴퓨터가 악성코드에 감염된 해당 장치를 인식했을 때 무조건 자동으로 실행되는
오토런(Autorun) 기능을 통해 악성코드가 자동으로 실행되는 문제로 인하여, 이를 통한 PC 내 악성코드 감염 사고가
상당히 많이 발생하고 있으므로 자동실행 기능을 중지시키는 것이 좋습니다.
● 이동식 저장장치의 자동실행(Autorun) 기능 중지시키기
시작 -> 제어판 -> 관리도구 -> 서비스 -> "Shell Hardware Detection" 선택 -> 서비스 사용 안함 으로 변경
■ 테일즈위버 로그인 시, 반드시 비쥬얼 패스워드(Shuffle 모드)를 이용합니다. (필수)
테일즈위버 로그인 창에서 패스워드 입력하는 곳 바로 오른쪽에 키보드로 그려져있는 아이콘이 있습니다.
그것을 클릭하게 되면 가상 키보드 이미지가 뜨며 마우스로 패스워드를 칠 수 있게 되는데요.
그 가상 키보드에서 "Shuffle" 버튼을 찾아서 눌러주면 가상 키보드의 배열이 랜덤하게 변합니다.
랜덤하게 변경 된 상태에서 하나 하나 직접 마우스로 찾아가며 패스워드를 입력하고"Enter"를 누르시면 됩니다.
■ 테일즈위버 클라이언트 실행 전ㆍ후 환경설정에서 "개인정보 지우기"를 실행합니다. (필수)
■ 인터넷침해사고대응지원센터 보안 도구 자료실에서 필요한 프로그램을 사용해보세요.
해킹과 바이러스로 인한 피해를 방지하기 위해 사용되는 각종 보안 도구의 종류와 사용법을 소개합니다.
(일반적인 백신 외 여러가지 해킹 예방과 관련된 보안 툴이 마련되어 있습니다.)
● 인터넷침해사고대응지원센터 보안 도구 자료실
http://www.krcert.or.kr/secuToolsList.do
■ 해킹(크래킹)에 대한 몇 가지 오해
○ 반복 작업을 위한 논클라이언트봇이 다른 사람의 계정을 탈취한다?
논클라이언트봇은 클라이언트와의 교류 없이 서버에 특정 행동 패킷 전송, 같은 패턴 반복, 활동하는 매크로 봇입니다.
행동 패킷은 클라이언트에서 보내지는 패킷과 같기 때문에 서버에서는 그것이 클라이언트에서 보내는 행동이라고
착각하고 정상적으로 받아들이게 되는 것이죠.
물론 이 봇도 처음에 로그인해야 하는 과정이 있으며, 그 과정 또한 패킷으로 처리하기는 하지만
서버 자체에 정상적인 로그인 없이는 접근이 불가능한 데이터베이스 영역이 있어,
패킷만 가지고는 서버를 마음대로 좌지우지 할 수 없으며, 그런 이유로 이미 만들어져있는 자신들의 계정 정보를
이용하여 접속할 수 밖에 없습니다.
단지, 그 봇의 사용자가 다른 사람의 계정 정보를 알고 있다면야 그 정보대로 아이템을 빼올 수도 있고 하지만
정보를 모르면 아무리 논클봇이라고 한들 접근할 수가 없습니다. (서버를 사실상 장악했다면 달라집니다.)
그런 이유로 논클라이언트봇은 게임 계정의 해킹과는 직접적인 연관이 없다고 할 수 있습니다.
○ OTP 하나면 안전한가?
일회용 비밀번호(One Time Password)인 OTP가 최근 보안에 관련하여 각광받고 있는 것도 사실이고
타 보안 기술에 대비하여 많이 안전한 것도 사실입니다.
다만, OTP(휴대폰은 U-OTP, MOTP 등)라고 해서 해킹에 대해 <완전히> 안전하다고 생각하게 된다면 큰 잘못입니다.
현재 OTP가 해커(크래커)들에겐 출시한지 얼마 안된 생소한 프로그램이라서
아직까지는 이 서비스 적용 후의 피해 보고가 거의 전무하다 싶이 합니다. (그러나 이미 소수의 피해자가 발생)
그렇지만 시일이 지나고 해커(크래커)들이 이 프로그램에 대해 분석이 끝나고
본격적으로 해킹(크래킹)에 들어가게 된다면 뚫리는 일은 시간 문제입니다.
그럼, 이것 저것 뚫리는 데 무엇을 믿고 쓰느냐가 문제가 되겠죠?
답은 단 하나입니다.
꾸준한 컴퓨터 관리, 깨끗한 PC 사용 습관, 강력한 보안 시스템 구축, 부가 보안 서비스 사용(OTP등)등 매일 실천이죠.
보기에는 간단한 것 같지만 상당히 힘든 관리입니다. 깊이 들어가면 상당히 복잡한 것들이 많기 때문이죠.
하지만 이 모든 것을 한다 하더라도 해킹에 대해 100% 안전한 것은 아닙니다.
보안에는 100%가 존재하지 않는다라는 것을 명심해주세요!
○ 악성코드를 아이템 코드에 삽입한다?
네트워크와 서버, 클라이언트 간에 어떻게 데이터가 오고 가는지 아는 분이라면 불가능하다는 것을 아실 것 같네요.
게임 서버의 소스 코드(엔진, 스크립트)에 악성코드를 삽입할 수 있을지언정,
아이템 코드(데이터베이스 유형)에 단순히 악성코드를 삽입하여 해킹한다는 이야기는 말이 되지 않습니다.
(SQL-Injection 공격이 있으나 연관성은 찾기 어렵습니다.)
아이템 코드는 특정 테이블, 필드, 값으로 되어있으며 그 값을 서버의 게임 소스에서 단순히 읽어 나타내주거나
다시 해당 테이블, 필드, 값에 저장해주기만 할 뿐 입니다.
(ID, 패스워드 같은 개인 정보도 같은 방식으로 저장되어 있습니다. 단지 패스워드는 특정 패턴으로 암호화 됨.)
그리고 아이템 코드(아이템의 능력 등)를 변경하거나 하는 작업도 데이터베이스 서버를 해킹해야만 가능한 것이므로
종합적으로 보건데, 아이템 코드에 단순히 악성코드를 삽입, 그 아이템을 거래하면 해킹당한다는 이야기는
근거가 부족하다고 하겠습니다.
■ : 공통
■ : 테일즈위버 전용
■ : 기타
작성자 : 오를란느, 마리아린츠 (무단 불펌, 수정 불허)
(이 게시물은 실시간으로 업데이트 될 수 있습니다.)
첫댓글 모두 실행은 힘들더라도 최소한 믿을만한 백신 1개'만' 최신유지, 윈도우 최신보안패치로 유지, 설치프로그램은 공식사이트에서만 다운로드, 받은 파일은 실행 및 압축풀기전 항상 바이러스 검사, 믿을만한 사이트 아니면 active X 설치No . 이것만 실천해도 해킹은 거의 안당해요. <- 1번도 해킹 당해본적 없는 1人
그리고 계정공유는 가능하면 정말 NO!! 나 같은 경우는 그사람을 못 믿는다기보단 위 설명한 보안유지를 못믿어서 어지간하면 안 알려준다는
좋....좋은 글이다
오호 조흔글이다!
어려워. 비주얼 패스워드를 두자리로 하라고?
그런건 없는데 ; 비주얼 패스워드할때 꼭 셔플기능을 이용하라는 정도 인데.. ?
어렵다 ㅠ