인터넷을 검색하다가 예전에 한 때 이슈가 되었던 TNI(tactical network injector)라는 것을 보게 되었습니다.




[생겨 먹은 거]


그냥 노트북 + 가방 하나. 사진에는 없지만 무선 패킷 처리하는 조그마한 장비들도 있을 거고. 선글래스 끼고 검은 양복 입은 사람이 들고 있으면 간지가 나려나 모르겠네요.

tactical_network_injector_components.png




[JTBC에서 공개한 언론 보도 내용]


 


노트북에 프로그램 뚝딱 얹어서 팔려는 것을 보면 Hacking Team은 봉이 김선달의 기질이 있는 것 같고, 필요할 때 딱 이용해 먹고 나중에 가서는 "안사요"하는 모습을 보면 국내 모 기관은 좀 얄미워 보이고... ㅎㅎ




[문서 검토 내용]


관련된 검색을 해 보면(구글에서 "tactical network injector"로 검색) TNI Datasheet.docx , Whitepaper Tactical Network Injector.pdf  라는 문서를 다운받을 수가 있는데요. 그 중에 간략한 몇개 정보만 간추려 보았습니다.




The TNI supports all the current network standards:


Band (Ghz)

802.11 Standard

2.4

b / g / n

5

a / n


To increase the range of attack,
external antennas can be connected using R-SMA connectors.


The Tactical Network Injector is capable of cracking a wireless network when the password is unknown, including cracking of WEP, WPA and WPA2 wireless protection; it includes a dictionary of over 45 Million words for dictionary based attacks.


wireless packet을 잡아서 keyprhase를 뽑아 내는 기능으로 보입니다. 이는 aircrack과 같은 툴에 기본적으로 들어가 있는 내용이죠. 다만 54 Million개의 dictionary를 제공하고 있다는 것이 장점이라고 할 수는 있겠네요.




The TNI supports the identification of the host to be infected showing various information about all hosts connected to the network under attack, including but not limited to IP address, hostname and visited websites.


All devices identified as targets can be subject to different attacks, according to predetermined rules. Infection vectors include the injection of code into visited webpages and on-the-fly melting of the RCS Agent with executable files downloaded from the target.


주위에 있는 host들을 scan하고 이에 대한 정보(mac, ip, hostname, os)들을 추출하고 분류해 주는 기능 정도로 보입니다.




The infection methods provided by the Tactical Network Injector are configured defining specific rules. The TNI provides many attacks, targeting different resources commonly used on the Web:

  • Web Pages: when the target visit any website on the Internet, the TNI injects additional code to install the RCS Agent;

  • Applications: when an application is downloaded, the TNI appends the RCS Agent to the file. When the application is executed, the Agent is installed on the device;

  • YouTube: the target user is infected when viewing videos on YouTube. TNI forces the Adobe Flash upgrade, once accepted RCS Agent is installed on the computer. This attack is effective since YouTube is considered a trusted source.

  • Resource replacement: You can replace any file on the web with a different file. I.e. it is possible to replace any .doc file downloaded by the target user with a .doc previously built and containing a zero-day exploit.


TNI를 이용하여 victim에게 RCS agent를 어떻게 설치할 것인지에 대한 방법론이 간략하게 나열되었습니다. 기술적으로 그닥 새로운 내용은 아닌 듯. 다만 이러한 것을 구현(implementation)하고 유지하는 것은 노가다에 가까운 골치 아픈 일이죠(기술적으로 어렵다기 보다는 공개되지 않은 zero day를 보유하고 있어야 하고, 이러한 것들을 상용 레벨에서 구현하고 안정화한다는 것이 어렵다는 것임).




[결론]

  • 기존에 없었던 전혀 새로운 해킹 기법을 사용한 것은 아니다.
  • 구슬리 서말이라도 꿰어야 보배(기술이 아무리 좋아도 잘 다듬고 가꾸지 않으면 무용지물).
  • 직접 사용해 본 것은 아니지만 그래도 잘 만든 듯.
  • 보유 기술도 중요하지만 역시 어떻게 포장하느냐도 중요. 
  • 나도 함 만들어 볼까 생각이 듬. 아무래도 봉이 김선달의 기질이 필요할 듯.