EDR,AIRSS

1·8 대해킹 사건

last modified: 2015-05-11 22:35:24 Contributors

2009년 1월 8일 c8ch에서 c8ch 어드민의 무리한 운영에 대해 반발하여 일어난 해킹 사건.

1. 배경 및 과정

2009년 12월말, 2010년 1월 15일자로 기존의 c8ch에서 새로운 스레딕으로 사이트 개편을 단행한다는 공지가 올라온다. 사이트 개편과정에서 c8ch 접속이 불안정했으며, 스레드의 로딩 속도도 상당히 저하됐다. 이러한 문제점과 더불어 c8ch를 만든 어드민의 무리한 "하오체 사용정책"으로 인해 많은 시팔러들이 반발하였고, 하오체 반대론자로 추정되는 해커에게 c8ch의 취약점이 발견되어 해킹까지 당하게 된다.

이 사건으로 무엇이든 모에화 시키려는 시팔러들의 특성상 해킹 10분만에 해커는 햇쨩으로 모에화되고 많은 그림쟁이들에 의해 모에화 그림이 생겨나기 시작했다. 공지란을 통해 시팔러들과 소통하던 해커의 행동을 더이상 두고 볼 수 없었던지 어드민은 아예 공지란을 없애버렸고, 해커는 씨팔러들과 소통할 수 있는 방법이 없었으나 익명성을 나타내는 "이름없음"을 바꿔서 자기 할 말을 하고 홀연히 사라졌다.

해커는 시팔러들에 의해 어드민 이상으로 추앙받았지만, 어드민이 복귀함과 동시에 해커의 갑작스런 퇴장으로 금새 잊혀진 존재가 되었다.

2. 해킹 과정

사이트 해킹에는 여러가지 방법이 있으나 이번 해킹후 해커의 움직임을 통해서 해킹 방법을 추측해 볼 수 있다. c8ch는 일본의 Sch bbs를 사용하여 만든 게시판 지향적 사이트다. 따라서 기존의 사이트 해킹과 달리 게시판 관리자 암호만 알게 된다면 사이트 전체에 영향을 미칠 수 있다는 특징을 가진다. 해커가 공지란과 익명성 이름을 가지고 소통한 점을 보면 호스팅 아이디와 암호를 해킹 한 것이 아닌, Sch bbs의 관리자 아이디와 암호를 획득한 것으로 추측할 수 있다.

Sch bbs는 php와 sqlite를 사용하여 제작됐는데 sqlite는 현재 아이팟터치, 아이폰, 안드로이드OS에서 사용하는 소규모 데이터베이스이다. 웹에서는 잘 사용하지 않는 데이터베이스인데 Sch bbs에서 sqlite의 사용은 매우 단순하다. 따라서 부과적인 데이터는 .Dat에 저장되어 불러오는데 관리자 암호또한 .Dat 파일에 저장되어 불러온다. 이 것이 Sch bbs v2.0 미만 버전에서 찾아볼 수 있는 취약점이다. admin.php와 admindef.dat의 경로만 알게 되면 누구나 bbs를 장악할 수 있게 된다. 실제로 해킹 사건 이전의 c8ch는 admin.php와 admindef.dat의 경로를 최초 설치시와 같게 했으며 전혀 신경도 안쓴 모습이 보인다. 다만 해킹 이후에 admin.php의 경로를 바꾸었거나 이름을 변경한 것으로 확인되나 admindef.dat는 그대로 놔둬서 계속적으로 암호는 유출되었다. 이는 스레딕으로 개편하면서 변경되었다. 해킹이전의 c8ch의 admin.php의 주소는 /admin.php 이었고 admindef.dat는 /info/admindef.dat이었다. 이러한 sch bbs 자체의 취약점은 sch bbs 2.0이 발표되면서 고쳐지게 된다

3. 해킹 이후

해킹 이후 어드민은 log를 통해서 해커의 IP를 알아내어 사법처리했다고 한다. 당시 어드민의 심정은 사법처리 후 공개한 공지에서 볼 수 있는데 이때 해커의 IP를 같이 공개했다.

그러나 그 사진을 소유하고 있는 사람은 극히 드문 것으로 알려져있다.