The Secret LLM Inference Trick Hidden in llama.cpp
Discover how llama.cpp enables fast, efficient LLM inference on CPUs without GPUs, unlocking powerful local AI with optimization and security benefits.
Shelled AI (Global)
© 2025 Shelled Nuts Blog. All rights reserved.
Capture your moments quietly and securely
Discover how llama.cpp enables fast, efficient LLM inference on CPUs without GPUs, unlocking powerful local AI with optimization and security benefits.
Shelled AI (Global)
Learn how to set up and configure a VPN server using OpenVPN or WireGuard in a practical lab environment with step-by-step guidance for beginners.
Shelled AI (Global)
Discover how a unified API call can seamlessly handle authentication and billing, improving user experience and simplifying backend management in SaaS applications.
Shelled AI (Global)
Hey, welcome back! 지난번 포스트 "우회 도구 사용으로 발생하는 사이버 위협 조사하기" 어떠셨나요? 댓글에 "그럼 실제로 악성 우회 도구 활동을 탐지하는 작은 허니팟 프로젝트, 어떻게 구현하나요?"라는 질문이 정말 많았어요. 그래서 오늘은 그 궁금증을 제대로 풀어보려고 합니다.
혹시 여러분도 "VPN이나 프록시, Tor 같은 우회 도구를 쓰는 공격자를 어떻게 잡아낼 수 있을까?" 고민해본 적 있나요? 저도 처음엔 막막했어요. 지난번 글에 달린 "실제로 공격자를 어떻게 잡나요?"라는 질문, 정말 공감됐거든요. 그래서 오늘은, 우회 도구를 이용해 방어선을 뚫으려는 공격자를 유인하고 식별하는, 작고 실용적인 허니팟을 직접 만들어볼 거예요.
왜 이게 중요할까요? 우회 도구가 점점 더 정교해지면서, 공격자들은 기존 보안 장벽을 슬쩍 우회하는 데 점점 능숙해지고 있어요. 이러다 보니, 이상 징후를 알아채기도 전에 이미 침해가 일어난 뒤일 때가 많죠. 허니팟은 일종의 디지털 미끼 역할을 합니다. 공격자들이 속임수에 넘어와서 어떤 방법을 쓰는지, 어떤 툴을 쓰는지, 심지어는 정체까지 드러내게 만들죠. 실제 시스템을 위험에 빠뜨리지 않고 말이에요. 즉, 공격을 조기에 탐지해서 진짜 피해가 생기기 전에 선제적으로 대응할 수 있게 해줍니다.
오늘 이 글에서 여러분이 얻을 수 있는 건:
완벽할 필요 없어요. 거대한 인프라가 없어도 괜찮아요. 오히려 작게 시작해서 하나씩 배워가는 게 사이버 보안 실력을 키우는 최고의 방법이더라고요. 커피 한 잔(아니면 디버깅할 때 먹는 과자라도!) 챙기고, 저랑 같이 허니팟 실습, 시작해볼까요?
자, 허니팟과 우회 도구의 세계로 들어가 볼까요? 솔직히, 이 부분이야말로 사이버 보안이 진짜 ‘고양이와 쥐’ 게임처럼 느껴지는 순간이에요.
허니팟이 뭐냐고요? 쉽게 말해, 공격자 입장에서 ‘아주 맛있어 보이는’ 가짜 시스템이에요. 예를 들어, 가짜 서버, 허위 로그인 페이지, 심지어는 가짜 네트워크 전체를 만들 수도 있죠. 공격자를 유인해서 그들의 행동을 관찰하고, 실제 자산은 안전하게 지키는 거예요. 저도 처음엔 허니팟이 엄청 복잡할 줄 알았는데, 본질은 ‘정보 수집용 미끼’더라고요. 실제로 유럽의 금융권에서는 신종 온라인 뱅킹 악성코드 분석용으로, 아시아의 ISP들은 대규모 봇넷 활동을 사전에 감지하려고 허니팟을 씁니다.
이제 우회 도구 얘기로 넘어갈게요. VPN, 프록시, Tor… 다들 한 번쯤 써보셨죠? 해외에서 넷플릭스 볼 때 VPN 켜본 적 있으시죠? Tor는 기자들이 소스 보호용으로 많이 쓰고요. 이런 도구들은 프라이버시와 자유를 지키는 데 꼭 필요해요. 그런데, 놀랍게도 공격자들도 이걸 엄청 좋아합니다. VPN으로 위치를 숨기고, 프록시로 네트워크를 이리저리 옮겨 다니고, Tor로 흔적을 감춰버리죠. 제가 처음 허니팟을 열었을 때, VPN이나 Tor exit node에서 오는 연결 시도가 생각보다 많아서 깜짝 놀랐어요. 진짜 ‘숨바꼭질’이 따로 없더라고요.
왜 이게 네트워크 보안에 중요하냐고요? VPN이나 Tor 뒤에 숨어서 접근하는 순간, IP 기반 방화벽은 무력화됩니다. 추적도 훨씬 어려워지고요. 그래서 저는 허니팟을 만들 때, 모든 IP를 로깅하고, VPN/Tor exit node 리스트랑 대조해봤어요. 그 과정에서 실수도 했죠. 한 번은 재택근무 중인 직원의 접속을 오탐으로 잡아서 난감했던 적도 있어요. 이런 게 다 경험이더라고요.
결국, 악성 우회 도구 탐지는 단순히 IP 차단이 아니라, ‘이상 패턴’과 ‘비정상 트래픽’을 읽어내는 게 핵심이에요. 글로벌 이커머스든, 작은 스타트업이든, 허니팟 하나만 잘 깔아도 평소엔 절대 못 볼 인사이트가 쏟아집니다. 실제로 봇넷 공격을 본 서버에 맞기 전에 잡아냈을 때, 그 짜릿함이란!
자, 이제 실제로 어떻게 이런 시스템을 구축하는지 알아볼까요?
이제 본격적으로, 우회 도구(프록시, VPN, Tor 등) 탐지에 특화된 소형 허니팟을 어떻게 설계할지 살펴볼게요. 저도 처음엔 “공격자한테 매력적이면서도 관리가 쉬운 허니팟, 어떻게 만들지?” 고민이 많았어요. 현실과 이상 사이에서 균형 잡기가 쉽지 않더라고요.
일단, 허니팟은 공격자에게 ‘맛있어 보이게’ 만들어야 해요. SSH(22번), HTTP(80번), FTP(21번) 같은 흔히 노리는 서비스 포트를 노출하는 게 기본이죠. 근데, 진짜 서비스를 다 띄울 필요는 없어요! Cowrie(SSH용), Honeyd(다양한 서비스 에뮬레이션) 같은 툴은 최소한의 핸드셰이크만 흉내 내도 충분히 공격자와 봇을 끌어들입니다.
저는 처음에 Cowrie로 SSH, HTTP만 열었는데, 클라우드 IP에서 스캐닝이 엄청 빨리 들어오더라고요. 근데, SSH 배너가 너무 뻔해서 눈치 빠른 공격자들이 금방 빠져나가더라고요. 그래서 배너나 로그인 프롬프트를 살짝 현실적으로 꾸며주는 게 중요해요.
“Tor나 VPN 쓰는지 어떻게 알죠?” 이런 질문 많죠? IP 블랙리스트만 믿으면 금방 구식이 돼요. 대신, 이런 단서들을 주목하세요:
저는 한 번 SSH에 짧고 빠른 연결이 몰려와서 봇인가 했는데, 알고 보니 유명 VPN 업체 대역이더라고요. 그때 진짜 “아하!” 했죠.
여기서 한 번 숨 고르고 갑시다. 지금까지는 서비스 노출과 패턴 감지였죠. 근데 진짜 비밀 무기는 ‘행위 기반 탐지’예요. Zeek나 Suricata 같은 네트워크 분석 툴을 써서
등을 모니터링하세요. 반복된 로그인 실패, 이상한 프로토콜 사용(예: HTTP에서 엉뚱한 메서드) 같은 게 바로 빨간불입니다. 저도 처음엔 이런 걸 무시했다가, 로그가 쓸데없는 노이즈로 가득 찼어요. 행위 기반 필터를 추가하니 진짜 위협만 쏙쏙 보이더라고요.
이제 모든 걸 합쳐봅시다. 데이터가 쏟아지는데, 실시간으로 분석해야 의미가 있겠죠? 저는 ELK Stack(Elasticsearch, Logstash, Kibana)을 좋아해요. 대시보드도 예쁘고, 유연하거든요. Graylog도 소규모엔 딱입니다.
허니팟 로그(연결 시도, 페이로드, 메타데이터 등)를 중앙 시스템에 모으고, 관심 있는 패턴(예: “10분 내 Tor exit node에서 SSH 실패 5회”)에 알림을 걸어두세요. 자동 파싱 스크립트 돌렸을 때, 진짜 ‘슈퍼파워’ 얻은 느낌이었어요. 여러분도 곧 그렇게 될 거예요.
요약하자면, 우회 도구 탐지용 허니팟 설계는 전략이 핵심입니다. 유인하고, 행동을 관찰하고, 탐지/분석 체계를 갖추세요. 처음엔 완벽하지 않아도 괜찮아요. 저도 아직 배우는 중이고, 사건 하나하나가 다 경험치가 되더라고요.
이제 진짜 실습! 저랑 같이 단계별로 작은 허니팟 프로젝트를 만들어볼 거예요. 처음엔 저도 삽질 많이 했으니, 여러분은 그 시행착오를 조금이라도 줄이시길 바라요. 코드, 설정, 그리고 “이건 조심!” 포인트까지 솔직하게 공유합니다.
공격자와 봇은 늘 열린 문을 찾고 있어요. 우리는 그 문을 ‘가짜’로 만들어주는 거죠. Cowrie, Dionaea가 대표적이지만, 더 간단하게도 시작할 수 있어요.
예시: Cowrie SSH 허니팟(Docker로 간편 배포)
# Cowrie SSH 허니팟 빠른 배포
docker run -d \
--name cowrie \
-p 2222:2222 \
cowrie/cowrie
이제 2222번 포트에서 허니팟이 대기 중! 누가 건드릴지 기다리는 그 짜릿함, 저만 그런가요? (주의: 실제 SSH 포트랑 겹치지 않게, VM이나 클라우드에서 격리해서 돌리세요!)
초간단 TCP 리스너(맞춤형 트랩용)
# netcat으로 8080 포트에 가짜 HTTP 서버 만들기
while true; do nc -l -p 8080 -e /bin/cat; done
Dionaea는 악성코드 수집에 좋아요. 한국에서는 SMB 웜 유입을 노리고 445번 포트에, 독일 연구진은 FTP/Telnet 트랩으로 많이 씁니다. 본인 환경에 맞게 골라보세요.
이제 트랩을 설치했으니, 무슨 일이 일어나는지 봐야죠. tcpdump와 Zeek가 여기서 활약합니다.
tcpdump 기본 사용법
# eth0 인터페이스 트래픽 저장
sudo tcpdump -i eth0 -w honeypot_traffic.pcap
근데 pcap 파일 뒤지는 건 진짜 고역이에요. 그래서 Zeek가 빛을 발하죠.
Zeek 설치(Ubuntu 예시)
sudo apt update
sudo apt install zeek
Zeek 실행
sudo zeek -i eth0
/usr/local/zeek/logs/current/
에 상세 로그가 쌓입니다. conn.log
, http.log
는 꼭 들여다보세요. 진짜 보물창고예요.
이제 진짜 재미있는(그리고 약간 골치 아픈) 부분! 우회 도구 트래픽을 잡아내야죠. 저도 처음엔 놓친 게 많았으니, 여러분은 실수 줄이세요!
Shadowsocks, OpenVPN, Psiphon 탐지?
특이한 TLS 핑거프린트, 이상한 User-Agent 등 패턴을 찾아보세요.
예시: Zeek로 수상한 SSH 클라이언트 감지
event ssh_client_version(c: connection, version: string)
{
if ( /libssh|paramiko|python|shadowsocks/ in version )
{
print fmt("Suspicious SSH client: %s on %s", version, c$id$orig_h);
}
}
detect-ssh-ztools.zeek
로 저장하고,
sudo zeek -i eth0 detect-ssh-ztools.zeek
로 실행하세요. Snort, Suricata 등 시그니처 기반 룰도 병행하면 더 좋습니다.
로그만 쌓아두면 의미 없죠. 실시간 알림이 핵심입니다.
syslog/ELK Stack 중앙 로그 전송
# Zeek 로그를 syslog로 전송
sudo rsyslogd
logger -f /usr/local/zeek/logs/current/conn.log
실시간 알림 예시(mailx 사용)
tail -F /usr/local/zeek/logs/current/notice.log | \
grep --line-buffered "Suspicious" | \
while read line; do
echo "$line" | mailx -s "Honeypot Alert!" you@example.com
done
더 고급으로는 Slack, PagerDuty 연동도 가능해요.
완벽이 목표가 아니에요. 저도 알림 놓치고, 포트 잘못 열어서 삽질 많이 했어요. 계속 손보면서 배우는 게 정답입니다.
한 번 해보시고, 어떤 공격 잡았는지 꼭 공유해 주세요! (알림이 폭주하면, 제대로 하고 있다는 신호일지도…!)
이제 실제로 허니팟이 어떻게 활용되는지, 세 가지 대표 시나리오를 볼게요. 저도 처음엔 “이게 진짜 쓸모 있을까?” 싶었는데, 생각보다 활용도가 엄청 넓더라고요. VPN 탐지, Tor 트래픽 분석, 공격자 행위 연구까지—궁금하신 분들, 집중!
기업은 보통 엄격한 네트워크 정책을 두지만, 뭔가를 우회하려는 사용자(혹은 공격자)는 항상 있죠. 저도 한 번, 내부 민감 리소스를 허니팟으로 꾸며서 ‘비공식 터널’로만 접근 가능하게 해봤어요. 놀랍게도, 금방 로그에 연결 시도가 찍히더라고요. 허니팟은 너무 티 나면 노이즈만 늘어나니, 살짝만 광고(?)하는 게 포인트예요.
팁: 접속 시간, 사용 프로토콜, 인증 실패 패턴을 집중적으로 모니터링하세요. 정책 위반 탐지에 최고입니다.
프록시나 Tor를 쓰는 사람이 다 나쁜 건 아니지만, ISP 입장에선 악용이나 규정 위반을 감시해야 하죠. 허니팟을 ‘설정이 잘못된 웹 서비스’처럼 꾸며두면, Tor exit node나 프록시에서 온 다양한 트래픽이 잡힙니다. 저도 처음엔 너무 많은 로그에 당황했어요.
팁: 반복적으로 접속하는 exit node, 요청 패턴 등 메타데이터에 집중하세요. 단순 프라이버시 이용자와 악용 시도를 구분하는 데 도움이 됩니다.
이게 진짜 재밌는 부분! 공격자가 네트워크 안에서 실제로 뭘 하는지 궁금하지 않으세요? 허니팟은 그걸 바로 보여줍니다. 저는 구형 소프트웨어를 흉내 낸 샌드박스 환경을 만들어 봤는데, 공격자들이 VPN, 희귀 프록시 등 별별 방법으로 흔적을 숨기더라고요. 신기하면서도 살짝 무섭더라고요.
프로팁: 패킷 캡처, 상세 로그는 꼭 모으세요. 단, 허니팟이 실제 네트워크랑 연결되지 않게 격리 필수! 저도 한 번 실수로 허니팟이 외부랑 통신하게 뒀다가 식은땀 흘렸어요.
정리하자면, 허니팟은 이론이 아니라 실전에서 진짜 힘을 발휘해요. 기업, ISP, 연구 등 어디든 맞춤형으로 쓸 수 있고, 작게 시작해서 점점 발전시키면 됩니다. 혹시 직접 해보신 분 있나요? 어떤 결과 나왔는지 궁금해요!
이제 현실적인 고민도 짚고 넘어가야죠. 허니팟 운영, 생각보다 쉽지 않습니다. 저도 여러 번 삽질했어요!
허니팟은 의외로 리소스를 많이 먹어요. 저도 집에서 풀옵션 허니팟 돌렸다가, 네트워크가 느려져서 “이거 뭐지?” 했던 적이 있어요. 특히 하이 인터랙션 허니팟은 CPU, 메모리, 대역폭을 많이 잡아먹어서, 실제 서비스에 영향 줄 수도 있습니다.
실전 팁: Docker 등 컨테이너로 가볍게 돌리고, 리소스 제한을 꼭 걸어두세요. htop
, docker stats
로 주기적으로 체크하면, 갑자기 ‘코끼리’가 되어버리는 걸 막을 수 있어요.
공격자와 정상 사용자를 구분하는 게 생각보다 어렵습니다. 영국 대학 IT팀도 허니팟에 정상 스캐너가 접속해서 로그가 노이즈로 가득 찼다고 하더라고요. 저도 처음엔 “이게 다 공격인가?” 착각한 적 많아요.
팁: 상호작용 임계치 설정, 행위 기반 분석이 필수입니다. 반복 로그인 실패, 이상한 요청 타이밍, 익스플로잇 패턴 등으로 구분하세요. SIEM이나 방화벽 로그와 연계하면 퍼즐 조각이 딱 맞아요.
허니팟이 공격자를 끌어들이는 만큼, 스스로 표적이 되기도 해요. 저도 한 번 네트워크 분리를 깜빡했다가, 허니팟이 내부 다른 장비를 스캔하는 걸 보고 식겁했어요.
프로팁: 허니팟은 반드시 별도 네트워크에, 방화벽으로 트래픽을 엄격히 제한하세요. 독일 기업들은 읽기 전용 파일시스템, 가짜 데이터만 넣고, 아웃바운드 트래픽을 강력히 모니터링합니다.
공격자는 점점 똑똑해지고, 암호화 채널이나 허니팟 탐지까지 시도합니다. 저도 처음엔 고정 룰만 썼다가 금방 무력화된 경험이 있어요.
해결책: 룰 자동 업데이트, 위협 인텔리전스 피드 연동이 답입니다. 브라질 보안팀은 머신러닝 기반 이상 탐지까지 씁니다. 최신 우회 도구로 허니팟을 직접 테스트해보는 것도 큰 도움이 돼요.
휴, 복잡하죠? 하지만 이런 시행착오와 전략을 기억하면, 허니팟 운영이 훨씬 똑똑하고 안전해집니다. 실수해도 괜찮아요—저도 아직 배우는 중입니다!
허니팟 운영을 한 단계 업그레이드하고 싶다면, 아래 팁을 참고해보세요.
정리하자면, 악성 우회 도구 탐지를 위한 소형 허니팟 프로젝트는 직접 해보면서 배우는 최고의 사이버 보안 훈련장이에요. 허니팟을 잘 설계해 배포하면, 평소엔 절대 볼 수 없는 공격자 행동과 신종 위협을 미리 포착할 수 있습니다. VPN, 프록시, Tor 등 우회 도구를 이용한 공격에도 한발 앞서 대응할 수 있고요.
여러분이 얻을 가장 큰 가치는 ‘실전 경험’입니다. 직접 허니팟을 설치하고, 로그를 모니터링하고, 우회 도구 패턴을 분석해보세요. 오픈소스 프레임워크도 다양하고, 설정도 얼마든지 바꿔볼 수 있습니다. 수집된 데이터를 팀이나 커뮤니티에 공유하면, 집단 방어력도 쑥쑥 올라가요.
모든 위협을 100% 잡을 수는 없지만, 한 걸음씩 공격자 행동을 이해해가면, 사이버 위험의 변화에도 흔들리지 않는 보안 역량이 쌓입니다. 오늘 바로 시작해보세요—작게, 천천히, 그리고 호기심을 잃지 마세요. 여러분의 작은 실천이 더 안전한 디지털 세상의 초석이 될 거예요.
여기까지 따라오셨다면, 이제 여러분도 허니팟 초보 탈출! 혹시 하다가 막히거나, “이거 왜 안 되지?” 싶은 순간이 오면, 저도 그랬다는 거 기억해 주세요. 천천히, 하나씩, 그리고 재미있게—여러분만의 사이버 보안 여정을 시작해보세요!