NAS 보안에 대하여

2420   
   조회 1765   추천 2    

NAS의 보급은 가히 폭발적이라 해도 될 정도였습니다. 시놀로지의 한국 매출 증가율은 연간 70%를 웃돌았고(2012-2015년 기준), 브랜드 인식도는 80% 증가했습니다.(2007년비 2015년) 이런 수치로만 봐도 NAS가 많이 보급되었는지 알 수 있습니다. 하지만 비전문가들이 NAS와 같은 제품을 사용하며 NAS의 보안 문제가 크게 대두되었습니다. NAS 해킹도 NAS 보급만큼이나 급증해 연간 30%씩 급증하고 있습니다(2015년 HKCERT).



요즈음의 NAS 에는 여러가지 기능들이 포함되어 있습니다. 그 중 인터넷에 빈번히 노출하는 포트들은 WebDAV, FTP, SSH, SMB(CIFS), DSM Web 등이 있는데요, 기본적으로 이 포트들은 절대 인터넷으로 노출되면 안됩니다. 

왜 노출되면 안되는지 아이디 test 비밀번호 test 계정을 사용항 패킷을 살펴보도록 하겠습니다.


1. WebDAV http






말이 필요 없이.... packet에서 아이디와 비밀번호가 그대로 드러납니다. 절대 인터넷에서 사용하면 안되겠죠?


2. WebDAV over https


기본적으로 WebDAV는 인증서를 확인하지 않고, certificate pinning도 불가능하기에 패킷을 분석해 어디로 접속하는지 알아내고 MITM 공격을 할 시 그대로 아이디와 비밀번호가 노출됩니다. 심지어 hashing도 되어 있지 않습니다.


특히 인터페이스가 아닌 프로그램들이 자동으로 접속해 주기에 MITM 공격을 당해도 이용자가 알아차리기 쉽지 않습니다.


MITM 공격을 보여드릴 수 있지만 결과가 위 http와 똑같아지기 때문에 굳이 보이진 않겠습니다.


3. FTP



역시 아이디와 패스워드가 평문으로 암호화되지 않은 채 공개됩니다.


4. FTPS


Certificate를 확인조차 하지 않습니다. 손쉽게 MITM할 수 있습니다.


5. SMB

SMB 포트는 워너크라이 사태에서도 봤듯 랜섬웨어가 무서워서라도 무조건 WAN에서의 접근을 막아야 합니다.


https://securelist.com/sambacry-is-coming/78674/


특히 SMB 취약점은 하루이틀에 한번씩 나오기 때문에 SMB를 인터넷에 노출시키는 것은 자살 행위나 마찬가지입니다.


6. SSH

말 할 필요도 없이 열어놓기만 해도 엄청난 공격이 들어오죠. 뚫린다면 상상하기도 싫은...


그나마 여기 나온 7개 서비스들 중 가장 안전하긴 합니다. 


7. DSM Web 인터페이스


https://forum.synology.com/enu/viewtopic.php?t=88770


SynoLocker 라고 랜섬웨어가 이 포트를 통해 공격한 적이 있었고, 해외 제로데이 포럼에 DSM 제로데이 취약점들이 엄청 비싸게 팔리고 있습니다. 정말 제로데이 취약점이 맞는지는 모르지만 공격당할 가능성이 매우 높은건 사실입니다.



하긴 2cpu도 ssl을 적용하지 않아 mitm 공격 당하면 알아차리지 못하는 판에 2cpu는 어떻게 쓰냐 하면 할 말이 없습니다만, 그래도 보안은 최악을 전제로 해야 하니까요. 


원천적으로 NAS의 이러한 서비스들은 절대 외부망에 노출하면 안됩니다.




그러면 어떻게 외부에서 NAS를 사용하면 되냐? 간단합니다.


OpenVPN 포트만 열어두고 OpenVPN을 이용하세요.


OpenVPN은 어지간해서 뚫릴 일이 잘 없고, 뚫는다고 해도 내부망에만 침투한 것이라 (물론 매우 위험하지만)상대적으로 위험이 덜합니다. 특히 취약한 pptp, l2tp 등과는 다르게 openvpn의 인증서 인증 기능을 사용하면 SSL처럼 서버의 신원을 확실하게 보장할 수 있어 MITM 공격을 피할 수 있습니다.




그리고 한가지 당부를 드리자면 절대 나스를 메일 서버, 웹 서버 등으로 이용하지 마세요. 어떤 취약점이 있을 지, 어떤 공격이 들어올 지 모르는데 방화벽 등 보호장비나 물리적 망분리된 리버스 프록시 없이 그런 서비스를 돌리는 것은 나 해킹해 주세요 하는 행위입니다.

짧은글 일수록 신중하게.
서울사람 07-05
좋은글 감사합니다!!@
조용원 07-05
나비z 07-05
webdavs랑 sftp 쓰는데...

얘도 약한가요?
     
2420 07-05
네.
          
나비z 07-05
상대적으로 약하단건지

ftp, websav랑 별다른 차이가 없다는건지

궁금합니다

다중이 사용하다보니

저 서비스들을 막고 openvpn으로 돌릴 수가 없어서

어느정도 타협하고 써야하는데..

저정도로 타협 할 수 있는지가
               
이선호 07-05
MITM은 간단하게 표현하자면 패킷가로채기(스푸핑,스니핑)입니다.
서비스와 관계없이 오픈된 Wifi망 함부로 접근하지 말고, 내부망 관리하는 수밖에 없습니다.

즉 위 내용은 검증되지 않은 외부 네트워크에서 함부로 접근하지만 않으면 문제될일 없습니다.
이선호 07-05
옐로우페이퍼 쓰시나요?
Wireshark로 MITM 테스트해보고서 NAS 쓰지 말라는건 무슨 되도 않는 소리인지..
ID/PW 기반 시스템은 원래부터 취약합니다. 동일 네트워크나 해킹용 Wifi망 만들지 않고서야 MITM을 어떻게 진행할건지부터 의문입니다.
보안이 확실하지 않은 Wifi망을 쓰지 말라고 한다면 모르겠지만, MITM 때문에 웹서비스 쓰지 말라는건 무슨..

SSL 암호화 되어있는곳에서도 MITM 이 가능한데 이게 걱정되시면 네이버를 포함한 모든 웹서비스를 사용하시면 안됩니다.
     
2420 07-05
HSTS + SSL 적용된 웹사이트에 MITM 가능하면 한번 해 보시죠. 구글에서 스카우트 해갈듯 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ

웹사이트들이야 비밀번호를 평문으로 전송하는 게 아니라 mitm 하더라도 비밀번호를 다 알아낼 수 없지만 저 서비스들은 서버 신원도 확인하지 않고 handshake 후 바로 평문으로 전송해서 더 무서운건데 글은 읽었는지 의문이네요.

그래서 ID/PW 대신 certificate 기반 인증 서비스 사용하라는거죠.
          
이선호 07-05
아니 그러니까요.
외부망에서 MITM 어떻게 진행하실건데요.
Celluar 망으로 MITM이 이론상으론 가능하지만, 단 한건도 발생이력이 없고, MITM은 주로 동일망을 사용해야 나타나는데 접속하는 네트워크망을 조심하면 될것이지, 빈대잡자고 초가삼간 다 태우려구요?
               
2420 07-05
해킹당해 클라이언트에 등록된 dns 주소가 바뀔수도 있고, 해킹당했거나 악의적인 의도의 망에 접속할 수도 있고 정부에서 망 감시를 할 수도 있고... 방법은 수천 수만가지가 넘겠네요.

아 그런데 요새는 보안을 ~~여서 못하니까 상관없다 식으로 퉁치고 넘어가나봐요? 모르는 사이 많이 변했네요..

요즘 대세는 security through obscurity 인가봐요 ㅎ
                    
이선호 07-05
그런 경우라면 MITM을 걱정하기 보다는 백도어부터 걱정해야할것 같은데요.
내부망 접속이 가능하면 SFTP든 망분리든 MITM 문제는 발생하는것이구요.
DNS 주소까지 바뀔정도면 그냥 PC가 털린건데 MITM을 걱정합니까.. 허허

아직도 답 못하시는데, 외부망에서 어떻게 MITM을 진행하실겁니까?
말씀 그대로 돌려드리면 Celluar 망이나 ISP 해킹해서 MITM 진행해보세요. 국정원이나 구글에서 큰돈주고 모셔갈겁니다.
                         
2420 07-05
네. dns 주소가 바뀌었다고 클라이언트가 해킹당한 건 아니니까요.

외부망에서 mitm 개인 수준에선 못하죠. 그걸 설마 모른다고 생각하시고 댓글 다신겁니까?ㅋㅋㅋㅋ 허허

그리고, Celluar 망에서 dns 통한 mitm 할 수 있습니다. 클라이언트가 보안 문제가 생겼다면 불가능한 것도 아니죠.

이제보니 주제를 다른 곳으로 몰아가시는 걸 참 잘 하시네요. 여기저기 반박하다 보면 결국 산으로 가버리니 원 참
                         
이선호 07-05
아 그러니까 DNS Cachie Poisoning까지 걱정을 하신다는얘깁니까? 허허
에휴.
DNS Cache Poisoning까지 당하면 웹서비스 전체가 문제가 되는거에요. 네이버, 구글을 포함해서 말이죠.
AT&T에 사례가 있기는 하지만, 이걸 걱정해서 인터넷 안쓰시려구요?

저는 주제 바꾸지를 않았어요.
이 글 내용은 MITM 내용인데, 외부망에서 MITM을 어떻게 진행하시려구요?
그것도 DNS Poisoning같이 ISP 쪽 서버 탈취하지 않는 한, 특정 회사 시스템만 MITM 어떻게 진행하실건데요.
"절대" 사용하지 말라고 하시면서 답을 전혀 못하시네요.
                         
2420 07-05
엑 ㅋㅋㅋㅋㅋ 설마 celluar 망에서는 client가 dns 주소 변경 못한다고 생각하시는거에요? 아이고 뒷목이야;;

celluar 망에서 충분히 dns 주소 변경 가능합니다. 원래는 Celluar 망에서 정해진 dns 주소만 쓰도록 되어있지만...

이론상이 아니라 저도 celluar 망에서 dns 제 dns 서버로 지정해두고 쓰고 있습니다.
                         
이선호 07-05
이론상 불가능하지 않다라는걸 모르지는 않지만, 제발 좀 해보세요.
말로는 벌써 통일까지 했겠습니다.
2420 07-05
외부망에서 client가 해킹당하지 않는 이상 못하죠. 분명히 말하는데 왜 자꾸 앵무새마냥 물으시는지 ^^;;
     
이선호 07-05
[요즈음의 NAS 에는 여러가지 기능들이 포함되어 있습니다. 그 중 인터넷에 빈번히 노출하는 포트들은 WebDAV, FTP, SSH, SMB(CIFS), DSM Web 등이 있는데요, 기본적으로 이 포트들은 절대 인터넷으로 노출되면 안됩니다.
왜 노출되면 안되는지 아이디 test 비밀번호 test 계정을 사용항 패킷을 살펴보도록 하겠습니다.]

포트가 문제가 아니라 Client 단에서 해킹당하지 않는한 MITM을 적용받을 일은 없는것 맞지요?
"절대" 하지 말라고 하시면서 포트나 서버단 문제가 아니라 클라이언트단을 계속 말씀하시는건 모순이지요.
제가 지금까지 말하는 의미는 "MITM은 클라이언트 단의 문제지 서버단에서 왈가왈부할 문제가 아닙니다." 입니다.
즉, MITM 보안문제가 있으니 "검증되지 않은 외부망을 쓰면 안된다"가 이 주제가 되어야 맞구요.
          
2420 07-05
아뇨, 그렇지 않아도 mitm 당할 확률은 큽니다.

그리고 mitm이 클라이언트 단의 문제면 애초에 서버 신원 확인하는 ssl은 필요가 없어요.

검증되지 않은 망에서도 사용하려고 이렇게 하는 거구요.
               
이선호 07-05
어떤 상황에서요?
ISP가 해킹당하는 수준의 일이 안되는 이상 검증된 개인망을 사용하는 상황에서 MITM 을 당한다구요?
                    
2420 07-05
클라이언트 기기가 아니라 클라이언트/서버 라우터가 해킹당할 가능성, isp가 도청할 가능성,  등등등 수천가지 있겠네요.

무협 공상지 쓰지 말라구요? 그거때문에 생겨난 게 https 입니다. 그리고 그런 무협 공상지에 나올법한 일들 때문에 구글이 https 쓰지 않는 사이트는 안전하지 않다고 표시하고 있네요.


그냥 구글도 검증되지 않은 외부망을 쓰면 https 안전하지 않다 라고 하지 왜 그럴까요? 하하
                         
이선호 07-05
https (SSL)도 스푸핑이 가능합니다.
뭐 ISP가 도청까지 할정도라 NAS 가지지 말라고 하는건 너무 나갔고,
클라이언트나 클라이언트 라우터가 해킹당할 가능성은 충분히 존재하지만, 이건 서버단의 문제가 아닙니다.
제 질문요지는 이것이지요.
왜 MITM 문제를 서버단에서 찾느냐.

지금 내용들은 전부다 클라이언트단 얘기에요. Router 해킹당하면 NAS 계정만 털리겠어요?
게시글 잘못 쓰고 혹세무민 한부분이 잘못되었으면 고치면 될것을 괜시리.. 허허
2420 07-05
남의 해킹당한 라우터 밑으로 가면 내 나스가 털린다는게 핵심인데요? 그것도 아이디 비번이 평문으로
     
이선호 07-05
NAS만 털려요?
네이버 ID부터 업무시스템 전반적으로 다 털리는건데 왜 NAS만 국한하냐는거죠.
          
2420 07-05
네. 최소한 google, naver, facebook 접속하면 털리진 않아요. ssl 이 있으니까요.

hsts ssl 적용된 상황에서 id와 salt로 hash된 비밀번호, 얻을 수 있는지도 의문이지만 그걸 얻어서 뭐할진 더 의문이네요.

그리고 mitm 문제를 서버에서 안찾으면 어디서 찾습니까? 애초에 외부망에 빼라고 만든 게 아닌 프로토콜을 쓰는 게 잘못이죠.
               
이선호 07-05
Router 털릴정도면 IDN까지 가능한건데 무슨근거로 안털린다는겁니까?
Synology NAS는 외부망에서 쓰라고 만들어진건데요? 무슨 근거로 외부망 쓰지 말라고 합니까?
                    
2420 07-05
무슨 idn은 ㅋㅋㅋㅋㅋ nplayer 같은 webdav 접속 머신들이 키보드 오타를 낸답니까?

가짜 facebook.com 접속하면 hsts 때문에 301 redirect 명령 받지도 못하는데
                         
이선호 07-05
힘내세요. NAS를 포함해서 웹서비스 쓰지 않으시는게 보안걱정 더실 수 있겠네요.
위에 얘기하신 Cell망 DNS 해킹좀 제발 해보시구요. (내가 직접 변경하는 변경이랑, 해킹당해서 바뀌는 변조랑 헷갈리지 마시구요)
구지 언급할 가치를 못느끼겠네요.
                    
2420 07-05
Celluar 망에서 dns 변조해서 쓸 수 있다니까요?해킹도 가능하다니까요? 또 치졸하게 댓글 수정하지 마시구요^^

저도 지금 그렇게 하고 있는데 고집도 적당히 부려야지 너무 많이 부리면 혹부리 생깁니다~

천하의 구글이 위험하다 해도 안전하다 하시는 엄청나게 대단하신 분인데 ^^7

하기사 mitm 가능하다는 것만으로도 위험하다는게 말도 안된다는 소리를 하시는 분인데 정상적인 대화를 바라는 게 다 이상한거겠죠.

대단하신 이선호님에 따르면 구글은 쌩 흑우들이라 자기네 내부 관리페이지와  youtube에까지 ssl 쓰나 봅니다.
                         
이선호 07-05
예 뭐 구글은 멍청이라서 "기본적으로 이 포트들은 절대 인터넷으로 노출되면 안됩니다." 문제가 있음에도 웹으로 서비스를 제공하고 있죠.
서버단에 UTM을 깔든, L6 장비를 깔든 클라이언트단 MITM은 못막으니까요.
천하의 구글도 웹서비스를 제공하는데 MITM 때문에 NAS 서비스 제공하면 안된다는 분 맞지요?

그리고 자꾸 확증편향을 보이시는데 SSL이 안전하지 않다라는 얘기가 아니라 SSL이 적용되어 있어도 내부단에서 MITM이 진행중이라면 SSL이 100% 안전하다고 말할 수 없다라는게 정확한 요지입니다.
(Synology도 SSL Certificate 적용 가능합니다.)
2420 07-05
100% 안전하지 않지만 99% 안전합니다.

그리고 ssl 인증서 webdav나 ftps에서는 아예 쓸모가 없습니다

그리고 vpn을 경유하면 mitm에서 99.9% 안전합니다.
     
이선호 07-05
SSL이 mitm에서 99% 안전하다 볼수 없고, 브라우저가 최신이 아닐경우 더 쉽게 뚫릴 수 있습니다.
또한 경고메세지가 나와도 무슨 경고메세지인지도 모르고, DNS 변조가 가능할 경우 ID/PW를 손쉽게 탈취할 수 있습니다.
MITM 답을 서버단에서 찾지 마세요.

기업용 보고서에서도 MITM 비율이 4%정도라고 하는데, 99%, 99.9% 안전한것 가지고는 택도 없습니다.
애초에 일반인이 MITM 공격 당할 가능성이 1%도 안되요.
          
2420 07-05
어쩌라는 건지 잘 모르겠는데요, 그래서 가능성이 없으니 보안 취약점 있는 채로 사용하라는 건가요?

mitm 없이 dsm webgui만 노출시켜도 해킹 당하는 판에...
               
이선호 07-05
넵. 정확합니다.
사용자가 보안규정을 최대한 준수해서 사용하되, 작정하고 들어오는건 못막는다가 제 답입니다.
mitm도 forntend보다 클라이언트쪽에서 문제생기는 경우가 저~~얼대 다수이기 때문에 어설프게 서버단 걱정하지 말고 모르는 네트워크에 접근하지 않는것만으로도 99% 예방이 가능합니다.

그리고 [2cpu도 ssl을 적용하지 않아 mitm 공격 당하면 알아차리지 못하는 판에 2cpu는 어떻게 쓰냐 하면 할 말이 없습니다]
본인도 말씀하셨으면서 언행불일치하지 마세요.

그리고 외부망이 정 걱정되면 외부망용 계정 만들고, 접근권한 제한하고, 정기적으로 pw 변경해주면 될 일입니다.
                    
2420 07-05
‘어짜피 뚫릴놈은 뚫린다’

명언이네요. 네~ 그렇게 쓰세요~

저는 제 개인정보 관리 좀 철저히 할테니까~
                         
이선호 07-05
2cpu도 안쓰시면 될것 같네요.
개인정보는 중요하니까요.
SSL도 안되어있다고 투덜대시면서 사이트는 뭐하러 들어오십니까.
                         
2420 07-05
대~단하신 이선호님 보러 옵니다. 하하

[mitm 당하는 건 서버탓이 아니라 사용자 탓]

앗, 아래 주장과 너무 비슷하네요.

[라돈침대는 쓰는 사용자 탓]
[가습기 살균제로 죽은 건 쓴 사용자 탓]

사용자 탓인데 왜 cpu 파워 들여서 해싱하고 가속기까지 갖춰가며 https 하는지 애시당초 이해도 안가시겠습니다. 하하
                         
어짜피 뚫릴 놈은 뚫린다.. 사실 홈네트워크에서 피할 수 없는 상황인 것 같습니다. 아무리 시스템이 견고해도 유저 에러에 먹통이 될 수 있고, 심지어 엔터프라이즈 하드웨어에도 보안 취약점이 가끔 발견 되는 마당에, 사용자들이 깨어있지 않고, 네트워크에 붙어있는 장비들이 보안취약점에 대해서 모니터링 되고 있지 않으면, 어떤 방향이나 위험한 것은 마찬가지 인 것 같습니다.

2420님의 포스트는 홈네트워크를 구성할 때 어느정도 염두해두고 세팅을 하면 좋을 것 같지만, SSH (그나마 제일 "안전한" 것이라고 써주셨지만)에 certification을 얹는 방법, webdav over https 앞에 nginx를 둬 통신보안 조금 강화하는 방법 등, 2CPU에 계신 분들이라면 충분히 세팅 가능한 부분들도 함께 기재하여 주셨으면 더 좋지 않았나라고 생각이 들 수 밖에 없는거 같습니다.
모든 서비스는 각자의 특성에 의한 취약점이 있고, 그것들은 어느정도 커버가 가능합니다. SSH를 그냥 쓰지 말라고 하시는 것 보다는 certification 방식으로 접속 가능하게 하면 해킹 위협을 최소화 할 수 있고, 그렇게 하지 않으시더라도 디폴트 22 포트를 쓰지 않고, fail2ban과 13자리 이상의 어려운 암호를 설정해두어도 해킹 위협은 충분히 줄어든다고 생각합니다.
네트워크에 다른 기기가 뚫려서 안쪽에서 공격 시도를 받을 수도 있기 때문에, OpenVPN만 맹신하는 것도 조금은 조심해야 할 사항이라고 생각하고, 그래서 VLAN을 이용한 subnet 분리 및 방화벽 설정이 중요하다고 생각합니다. 여기서부터는 이제 홈네트워크와 엔터프라이즈 네트워크의 차이가 조금 모호해질 수도 있겠네요. (근데 여기 계신 분들 보면 pfsense도 돌리시고, unifi 도 돌리시고 mikrotik도 쓰시는거보면 충분히 준-엔터프라이즈 네트워크 급이라고 생각 됩니다.)
     
2420 07-06
맞습니다. 이들 프로토콜 중에서 그나마 외부망에서 연결할 걸 상정하고 만든 프로토콜이니까요.

하지만 webdav(s) 나 ftp(s)를 외부망에서 쓰면 절대 안된다는 생각에는 전혀 변함이 없습니다. 이들의 인증 체계를 보면 명백하죠.
epowergate 07-06
NFS가 가장 취약합니다.
NFS는 ID/PASSWD 조차 없습니다.
열여있으면 그냥 ROOT로  접속입니다
     
2420 07-19
대신 ip기반 whitelisting을 하죠.
kino0924 07-10
OpenVPN CVE만 찾아봐도 줄창 나오는데 뭔 MITM 타령이십니까...
MITM이 무슨 마술봉처럼 얍 하면 이뤄지는줄 아시나봅니다.
보안공부 막 시작한 우물안 개구리를 보는듯 합니다.

수고하십셔
     
2420 07-19
유저모드라 버퍼 오버플로우 같은것들 생겨봐야 프로그램 공간만 문제가 생기죠. cve에 올라온 것들도 거의 다 서버에 대한 dos 공격 가능성이나 웹 인터페이스에 관한 취약점들일 뿐이구요.

CVE 용어는 아시는데 정작 읽어보지는 않으셨나봐요.

그 지식에 경의를 표합니다.
          
kino0924 07-24
Privilege Escalation의 가능성은 하나도 생각 안해보셨나 보네요.
MITM을 마법 요술봉으로 생각 하시는 마당에 로컬 익스플로잇이나 리모트 익스플로잇이 눈에 들어오실리가 없으실터이니 말입니다 껄껄

수고하십셔
               
2420 07-24
아 자기 논리 방어하려고 이제는 리눅스 커널 취약점까지 들고 오시는거에요? 애잔하네요. 지식수준이 딸리는 건 알았는데 인성까지 딸리시네요.

마치 자기 사업 망했다고 나라탓하는 걸 보는 양 불쌍합니다. 하긴 mitm 요술봉론을 꺼내는 분이니 기대한게 잘못이겠죠?

아, 그리고 webdav, webdavs, ftp, ftps 등은 내부망 제어만 할 수 있으면 mitm 매우 손쉽게 됩니다.

Python으로 30줄도 채 필요하지 않죠. 이정도면 요술봉 아닌가요?ㅎㅎ
                    
kino0924 07-25
그러니까 내부망 제어/접근이 가능한 상황이 얼마나 있냐구요 ㅎㅎ
개인관리 커피샵 wifi같은곳 말고 실제 기업에서 허가받고 pentesting 한번이라도 진행 해 보시면 차차 아시게 될겁니다
타인의 인성을 운운하기전에 자신이 얼마나 얇은 지식을 가지고 손가락질을 하고 계신지 언젠가는 아시게 되길 빕니다

수고하십셔
성현c 07-19
무슨말인지 하나도 모르겠다 손!




NAS
제목Page 7/159
05-29   104282   회원K
2014-04   2301626   회원K
07-09   2415   Redmilk
07-09   1139   Galvanizer
07-08   842   은우마스터
07-08   875   raytronix
07-07   599   쭈노
07-06   993   Galvanizer
07-05   1378   2420
07-08   612   증번들
07-05   1766   2420
07-04   1296   overainbow
07-04   1538   닥터스테인
07-04   772   DingDong
07-04   1153   Redmilk
07-03   1452   Redmilk
07-02   1051   Smile
07-02   997   미우지시언
07-02   1395   Redmilk
07-01   1380   쌍cpu
07-01   936   Smile
06-30   1461   Smile