리눅스도 공격사이트의 공격을 받나요?

hayarobi의 이미지

가끔 웹 서핑을 하다보면 파이어폭스에서 공격사이트라면서 접속을 차단하는 사이트가 있습니다.

제가 아는 공격은 엄한 액티브엑스 설치하게 해서 악성 소프트웨어 까는 것이었는데요, 이건 어차피 리눅스에서는 안 먹힐테니 딱히 공격당할 구멍이 있나 해서요. 세상은 넓고 리눅스도 당할만한 것이 있나요? 공격사이트 경고 무시하고 그냥 들어가자니 좀 찜찜합니다.

rogon3의 이미지

어패가 좀 있지만, 구글에서 정한 ? 차단사이트들 입니다.

구글링크가 아닌 주소창에 주소 적어주고 이동하면 대부분 공격사이트 메세지 뜨지 않습니다.

*******************************
데비안과 세벌식 사용자입니다

*************************************

ydhoney의 이미지

안전 브라우징은 구글의 safebrowsing 기능을 그대로 이용합니다.

URL을 그대로 입력해도 똑같이 뜨는건 firefox등에 안전브라우징 기능을 해제하지 않는 이상은 동일하겠죠.

rogon3의 이미지

안전브라우징이 무슨 뜻인지 모르겠으나,

예를들어 구글검색으로 링크된 http://kld.org/commemnt/reply/123456789 접속시 공격사이트 메세지로 블로킹 당한다면

주소창에 http://kldp.org/를 입력 후 이동해서 이하 같은 내용이 있는 주소로 이동하면 같은 주소임에도 공격사이트 운운하는 메세지가 뜨지 않는다는 내용의 글입니다 (당연한 내용이죠 ㅡ.ㅡ)

실제로 아무 문제없는 사이트임에도 공격사이트 블로킹이 이루어진 곳들이 꽤 있다고 하며,

좀 무책임하지만, 경험상 평소에 자주 방문하던 곳이면 경고를 무시해도 문제없을겁니다.

더군다나 리눅스에서라면...

*******************************
데비안과 세벌식 사용자입니다

*************************************

ydhoney의 이미지

예를 들어서

http://mediaresearch.co.kr/

http://safebrowsing.clients.google.com/safebrowsing/diagnostic?client=Firefox&hl=ko&site=mediaresearch.co.kr/

http://www.google.co.kr/search?q=site%3Ahttp%3A%2F%2Fmediaresearch.co.kr

이와 같습니다.

FF의 설정-보안 탭의 "공격 사이트일 경우 차단" 은 Default 항목이고 이는 google의 safe browsing을 이용합니다.

그런고로 결론적으로 최종 안전 사이트로 확인되기 전까지, 혹은 브라우저 상에서 위 "공격 사이트일 경우 차단" 을 해제하지 않는다면 이러나 저러나 한번은 막히고 그걸 다시 경고를 무시하거나 하는 식으로 대응하게 된다 이겁니다.

rogon3의 이미지

링크 고맙습니다.

제가 생각하는 문제는 공격사이트 경고와 함께 블로킹 당하는 이유가 "공격사이트로 보고된(신고된)" 사이트라는 것이고, 차단이유 상세정보를 선택하면, 구글이 마지막으로 방문한 어쩌구 저쩌구 하는 내용이 나오는데, 구글을 믿어야 할지 말아야 할지 망설여지더군요

(사례 1) 아니, 이거 뭐야 이 사이트 10년도 넘게 이용했는데, 이거 진짜 이렇게 허술한 곳이었어? 구글은 초딩들도 아는 글로벌라이제이션한 사이트인데, 구글을 믿어야 되는 거잖아, 그나저나 구글 이자식들 진짜 돈 많네, 자기네 나라도 아니고 북미대륙도 아닌 아시아에 있는 중국 코딱지만한 대한민국 사이트까지 지들 돈으로 검사를 다 하네...

하는 생각도 들어 고맙기도 하고,,,

어떻게 생각하면 무료로 보안수준을 진단해 준거지만, 다른 편에서는 네들이 뭔데? 라는 생각을 하는 사람도 있습니다.

(사례 2)네들이 뭔데? 라는 생각을 한 개인서버 운영자 김모씨는 생업에 힘쓰느라 바빴고, 늘 하던대로 아무 조치도 없이 ㅡ.ㅡ
2주일, 3주일을 훨씬 넘기고 무시했는데, 어느날 부터인가 부터 블로킹이 해제되어 있더라는 거였습니다.(실제 아무 조치도 취하지 않았는지 여부는 모름)

저는 사례1에 해당하는 사람이라 구글이 제공하는 저런 보안서비스의 수준이나 정확도는 모릅니다.
그래도 구글을 믿는 정도가 그렇지 않은 정도 보다는 높아서 처음 가는 곳에 저런 메세지가 뜨면 되도록이면 같은 정보를 제공하는 다른 사이트를 찾지만 늘 방문하던 곳이면 무시하기도 합니다.

하지만 아무리 수준 높은 회사라도 타사이트를 police 도 아니면서 자기들 기준으로 남의 집 대문에다 빨간 블로킹을 들이대는건 경우에 어긋나는 짓이라고 생각합니다.

링크해주신 곳도 블로킹 무시하고 방문해 보니 와레즈도 아닌 평범한 곳이네요

kldp에는 블로그 수준이라도 서버 운영하시는 분도 많고, 같거나 비슷한 경험을 하신 분들도 있을테니, 경험담이나 경험에서 우러나오는 고견을 들어보고 싶습니다.

*******************************
데비안과 세벌식 사용자입니다

*************************************

ydhoney의 이미지

실제로 웹 서비스가 뚫려 감염당하는 경우도 있고, 외부에서 가져온 간단한 배너나 위젯, iframe등이 문제를 일으키는 경우도 있습니다.

어쨌거나 뚫리지 않았는데 저러는 경우는 거의 없고, 서비스 운영하는 입장에서 구글에서 저렇게 확인해주면 사실 굉장히 감사한 편입니다.

클라이언트 입장에서도 마찬가지구요.

일부 분들이 "우리는 문제없는데 왜 이러느냐" 는 식으로 생각하는걸 몇번 본 적이 있는데, 어쩜 그렇게 안이한 생각으로 서비스를 운영하는지 잘 모르겠습니다.

딱히 방법이 어려운것도 없는게, 문제가 되면 고치고 "나 여기 운영자인데 고쳤으니 풀어달라" 라고 구글에 메일을 보내두면 금방 잘 풀어줍니다. 한시간 남짓 사이에 풀어주더군요.

lacovnk의 이미지

1. 사이트 내용이 문제가 아닙니다. 악성 코드가 심어진 경우도 경고합니다.

2. 구글에서는 제공한 API를 Firefox 가 이용하는 겁니다. "자기들 기준으로 남의 집 대문에다 빨간 블로킹을 들이대는 건" Firefox 가 보안을 위해 제공하는 기능이니 이를 탓하세요.
http://www.google.com/support/webmasters/bin/answer.py?answer=168328

3. 구글에서는 웹사이트 관리자가 이를 처리할 수 있도록 했습니다.

아래 링크 참고하세요.
http://sites.google.com/site/webmasterhelpforum/en/faq-malware-and-hacked-sites

저는 방문하지 않습니다. 정말 가야하는 곳이면 웹마스터한테 압박을 넣죠 :)

hayarobi의 이미지

경고무시 클릭해도 계속 경고창만 띄우네요.

=================
잠못자는 한솔아빠

hayarobi의 이미지

나름 도움되는 정보를 댓글로 올려주신 것은 감사한데... 제가 원하는 질문에 대한 답은 없네요.ㅜㅜ

파이어폭스가 특정버젼 이후부터 추가가 된 기능인지 몰라도 구글 API를 이용하는 것은 맞는 것 같습니다. 주소창에 주소 써도 차단 사이트는 막거든요. 그런 곳 들어가려면 환경설정에서 차단을 풀어야만 들어갈 수 있습니다. 차단/해제의 단순한 설정 말고 일단 경고화면 띄우고 들어가기는 가능하게 해 줬으면 좋겠는데 아직 그런 옵션은 없네요.

=================
잠못자는 한솔아빠

rogon3의 이미지

글 주변머리가 없어서 주제가 먼 산으로 가는데, 글이 오른쪽으로 치우치는 것과 싸우자는 것이 아님을 밝히기 위해 왼쪽으로 이동해서 답글 답니다

제 허접한 수준으로 방문한 링크된 http://mediaresearch.co.kr/ 의 경우 악성코드가 있는 것도 아니고, 해킹시도가 있는 것도 아닙니다.(있나요? 재미도 없는 곳을 한 3분간 눈탱이로 블로킹을 헤쳐가며 이리저리 돌아다녀봤습니다만, 로그 파일에도 문제가 없고, 없던 실행 파일이 생기지도 않으니 제 컴은 안건드리는 것 같습니다)

그럼 도대체 저 사이트는 왜 블로킹 한거죠?

만약 이로인해 피해를 입었다면 보상은 누가 해주나요.

저역시 여전히 구글신이라는 애칭을 붙여 구글을 일컫지만, 모든 사례에 완벽한 진단이 있을 수 있나요?

아무리 좋은 의도라도 일방적인 블로킹은 깡패도 아니고, 수긍해서는 안되는거 아닌가요?

혹시 친절하게 오류 수정할 기간을 하루전이라도 협조를 요청해서 그 기간이 지나면 재확인하고 블로킹하나요?

이런게 아니라면 저는 구글 싫어질겁니다.

p.s. 아, 쓰고나니 옆산으로 갔네요, 제 글에는 댓글 달지 말아주세요

*******************************
데비안과 세벌식 사용자입니다

*************************************

rarion의 이미지

해당 차단 페이지에는 어떠한 이유로 차단이 되었는지에 대한 상세 리포트를 제공하는 것으로 알고 있습니다.

그 내용을 확인 해보시는 것이 가장 좋을 것으로 생각되며, 간혹 시스템상에서 확인 되지 않는 웹 소스 코드 상에 특정 url이 삽입되어 있다던가 하는 경우가 더러 있었습니다.

제가 관리 해드리는 사이트에서도 이런 경우가 있었습니다.

KISA도 이러한 역할들을 메일로 통보해주는 역할을 하곤 하는데 google은 경고 페이지를 보여주긴 하지요.. ㅎㅎ

어떠한 이유인지에 대한 확인이 가장 먼저가 아닐까요?

그때가서 따져봐야 하지 않을까 라는 생각입니다.

KISA에서 제공하는 휘슬 사용해보시기 바랍니다. ~ 괜찮은 검색율을 보여주더군요.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.