게시판 즐겨찾기
편집
드래그 앤 드롭으로
즐겨찾기 아이콘 위치 수정이 가능합니다.
핵넷(HackNet) 본격 해커가 되는 게임 5편.
게시물ID : gametalk_334214짧은주소 복사하기
작성자 : 그레이후드
추천 : 7
조회수 : 6806회
댓글수 : 0개
등록시간 : 2017/01/24 22:58:34
이미지 001.jpg

1편 : http://todayhumor.com/?humorbest_1367779
2편 : http://todayhumor.com/?gametalk_333567
3편 : http://todayhumor.com/?gametalk_333717
4편 : http://todayhumor.com/?gametalk_333898

안녕하십니까.
오랜만의 5편 연재입니다. 주말 동안에 연재를 하려고 했으나 여러가지 사정이 생겨서 미처 올릴 수가 없더군요.

그래서 이번 5편은 좀 더 분량을 넣을 생각입니다.

이제 저번의 복호화 의뢰 이후로 새로운 의뢰를 받아야 할 때죠.
어떤 의뢰를 받아 볼까요?

이미지 002.jpg

마침 또 DEC 암호와 관련된 의뢰가 있는 것 같군요.
저번 의뢰와 비슷해 보이지만 이건 암호를 푸는 것이 목적이 아닌 어디서 암호화 된 것인지 추적 하는 것과 관련이 있는 것 같습니다.

이미지 003.jpg

흐음.. 신선한 시도이군요. 참고로 말하자면 저번에 구한 DEC 해독 프로그램은 만능은 아닙니다.
프로그램에 프로텍팅 암호가 더 걸려 있는 경우 해당 암호를 알지 못하면 DEC파일을 해독하지 못하죠.

따라서 이러한 DEC 암호화 파일의 경우에 저런 식으로 해당 암호화 파일이 만들어진 곳을 추적할 수 있다면 해당 암호에 대한 정보도 얻을 수 있는 확률이 생긴다는 소립니다...

뭐 여튼 제 임무는 그 방법을 찾아 내라는 거죠. 세상엔 참 날로 먹으려는 사람들이 많습니다

이미지 004.jpg

메일에서 언급한 서버로 접속해보도록 하죠. 슬슬 해킹을 하고 있는 것을 굳이 언급 안 해도 될 시기인 것 같습니다.

이미지 005.jpg

음 아주 먹음직스러운 exe 파일이 보이는 군요.

이미지 006.jpg

뭔가를 준비중이었나 보군요.
좀 문장이 지리멸렬한 느낌이라 무슨 소리인지 이해하기가 어렵긴 하지만 대충 직원이 암호화 파일의 취약점을 알아냈었고 그것을 양심고백 비슷한 것이라도 하려고 했나 봅니다.

어쨌든 해커 입장에서는 프로그램만 챙겨가면 장땡이니 상관은 없죠. DECHead.exe만 챙겨가도록 합시다.

이미지 009.jpg

뭐 땡전 한 푼 안 받고 이 정도 일을 해주는 거니 저렇게 고맙다고 한 마디라도 해줘야 인지상정이죠. 그것도 귀찮아서 안 해주는 강도들도 많습니다.
여튼 헤더로 추적해서 해당 암호를 알아내는 것도 해달라는군요.

이미지 010.jpg

메일에서 언급한 그 파일을 다운해갑시다.

이미지 012.jpg

언제나 새로운 프로그램을 실행 시킬 때면 가슴이 두근두근거리는군요.
성공적으로 헤더를 읽고 있는 것 같습니다.

이미지 013.jpg

암호를 만든 컴퓨터 서버를 찾아낸 것 같습니다. 해당 아이피 주소로 접속 해보죠.

이미지 017.jpg

어디서 본듯한 이름의 서버입니다...
과연 암호와 관련 된 정보가 있을지 궁금하군요.

이미지 018.jpg

해커 : 똑똑똑.
컴퓨터 : 누구세요?
해커 : 관리자입니다 ^^
컴퓨터 : 아, 네 들어오세요 (활짝)

이미지 019.jpg

꽤 많은 로그 파일을 산적해 있었습니다.
그 중 해당 파일과 관련이 있어 보이는 로그를 찾아내는데 성공한 것 같군요.
보안의 겉은 탄탄해 보이지만 의외의 헛점이 모습을 드러낼 때가 많습니다.

이미지 023.jpg

해당 암호를 메일로 보내줍니다.

이미지 024.jpg

이제 70위군요. 의뢰는 아직도 산적해 있습니다.
다음 의뢰로 신속하게 갑시다.

이미지 025.jpg

흥미로운 의뢰군요. 서버 이름도 상당히 의심스러워 보입니다.
해당 서버로 가봅시다.

이미지 026.jpg

다른 컴퓨터 서버와 크게 다른 점은 없어 보이지만,
일단 해킹을 해봐야 알겠죠?

이미지 027.jpg

보안도 별거 없어 보이는군요?
방화벽도 프록시 보안도 없는 서버입니다. 이 정도면 역으로 무서운 느낌이 드는 군요...
일단 포트의 해제 부터 시도해 봅시다.

이미지 028.jpg

오잉?! 추적의 상태가? 스샷이라 판별하기 어렵겠지만 엄청난 속도로 추적이 되고 있습니다!

이미지 029.jpg

순식간에 제 컴퓨터 서버를 역추적해 버리는 군요 ㄷㄷㄷ...
다행히 긴급 복구 프로그램을 통해 IP를 변경하여 해당 추적을 회피할 수 있는 듯합니다.

이미지 030.jpg

하지만 그를 위해서는 제한 시간 안에, 아이피 주소를 관리하는 ISP 메인 프레임 서버를 해킹하여 제 컴퓨터 서버의 IP를 새로 할당해야만 합니다.
상당히 바쁜 작업인지라 스샷 찍기도 힘들더군요...

이미지 032.jpg

성공적으로 IP를 리셋시켰습니다.
다행히 외부 추적은 회피 하였군요....
정말 여러 의미로 무서운 서버였습니다 ㄷㄷ..

이미지 033.jpg

뭐 어쨌든 의뢰는 성공입니다.
해킹은 엄두도 못 내겠지만 적어도 엄청난 추적 속도를 가진 서버라는 것 정도는 알아냈으니 말이죠;;

이미지 034.jpg

다음 의뢰입니다.
이번엔 학력 위조에 관한 의뢰인 것 같군요?

이미지 035.jpg

흐음... 결론적으로 호구를 1명 잡고 싶은 모양입니다.
어디 한번 해보도록 하죠. 국제 학술 데이터 서버에 침입합시다.

이미지 036.jpg

꽤 많은 보안과 추적 시스템이 있지만 아까 전 사태에 비교하면 뭐...

이미지 039.jpg

꽤나 많은 이름들이 있습니다. John Stalvern을 찾는 데에 시간이 좀 걸릴 있겠지만, 하나의 팁이 있다면 cat 명령어와 탭키를 이용한 자동완성을 잘 이용하면 많은 시간을 절약할 수 있죠.

이미지 040.jpg

무사히 찾았군요.
현재는 디지털 마케팅의 석사 학위를 가진 것으로 나옵니다.
보아하니 Marketing 부분을 Security로 바꿔 주면 될 것 같군요.

이 경우에 사용 할 수 있는 명령어가 바로 Replace입니다. Replace "바뀌기전 이름" "바꿀 이름" 을 타이핑 해주면 해당 텍스트를 원하는 텍스트로 교체 할 수 있죠.

이미지 041.jpg

음 완벽합니다. 이제 서버 로그를 지우고 접속 종료하면 끝이죠.

이미지 043.jpg

드디어 50위에 도달했군요...
아직도 갈 길이 먼 것 같지만 그래도 반은 왔습니다.

이미지 044.jpg

다음 의뢰입니다.
이번엔 사형수와 관련된 의뢰군요.
보아하니 사형수의 기록을 비밀리에 누군가가 제거한 것 같습니다.
해당 사형수의 유가족은 그것이 어떤 미심쩍은 거래로 인한 부당한 판결과 관련되어 있다고 주장 하는군요. 흐음..

이미지 045.jpg

그들의 말이 사실이라면 상당히 안타까운 일이 아닐 수가 없군요.
그의 기록 자체가 말소되었다는 것이 유가족 입장에서는 상당히 모욕적인 일일 겁니다.

이번 일은 철저하게 임해야겠군요 ㅎㅎ..

이미지 048.jpg

웹 파일을 조금 만지작(?) 거려 봤던 사람이라면 아실지도 모르겠지만 어떤 파일을 웹서버에 삽입을 할 때는 어떠한 양식을 따라야 할 때가 있죠.
태그라던지 일정한 규칙이라는 게 있다는 거죠 뭐... 저도 잘은 모릅니다.

여튼 아까 메일에 언급되어 있듯이, 해당 사형수 데이타 베이스에 새로운 기록을 집어 넣으려면 해당 데이터 베이스의 양식에 맞춰 파일을 만들어야할 필요가 있습니다.

고맙게도 그 작업은 의뢰자가 거의 끝내놓은 것 같군요.

이미지 049.jpg
 
설명을 보니, 흐음.. 해당 데이터 베이스 양식 파일의 각각의 부분에 해당 사형수의 정보를 Replace 명령어로 일일히 수정해야 하는 것 같습니다.
 
이미지 050.jpg

해당 양식 텍스트 파일입니다.
성과 이름 기록번호 유언으로 이루어져 있는 것 같군요.
아까 메일에서 언급한 정보대로 해당 텍스트 파일을 수정해 봅시다.

이미지 052.jpg

이 정도면 된 것 같군요. 기록 번호는 제가 임의대로 넣은 겁니다. 이 정도론 서버 관리자가 눈치 못 챌 겁니다 뭐. 하지만 여기서 끝이 아닙니다. 텍스트 파일의 제목도 해당 데이터 베이스의 양식에 맞춰야 할 필요성이 있습니다.

이미지 053.jpg
이미지 054.jpg

Jhon_Boorman[765]. 
데이타 서버의 양식대로 제목도 맞춰줬습니다.
이제 해당 기록을 데이터 베이스에 삽입하는 것만 남았군요.

이미지 047.jpg
이미지 055.jpg
이미지 056.jpg

저번에 배운 upload 명령어을 이용하여 제 컴퓨터에서 기록을 사형수 데이터 베이스의 레코드에 다이렉트로 삽입하는데 성공했습니다.
제대로 작동하는지 볼까요?

이미지 057.jpg

음. 의뢰자가 원하는 대로 기록을 삽입하는데 성공한 것 같습니다.
이제 유가족들도 한 시름 놓게 되겠죠.

이미지 058.jpg

순위는 이제 40위 입니다.
그럼 이제 다음 의뢰로 가야겠죠 헉헉...

이미지2 001.png

아까의 레코드 삽입과 정반대의 의뢰입니다. 사형수 데이터 베이스에서 허위 정보를 제거해 달라는 의뢰군요.

이미지2 002.png

자세한 내용을 보니, 어떤 사형수의 기록이 허위 레코드로 둔갑한 모양입니다.
그대로 놔둔다면 다른 사람에게도 피해가 나올 수 있을 것 같군요 신속하게 제거 합시다.

이미지2 004.png

얍!

이미지2 005.png

얍!!

이미지2 006.png

얍!!! 참 쉽죠?

이미지2 008.png

정말 신속하게 의뢰를 끝낸 것 같군요 뿌듯합니다. (귀찮아서 그랬다고 생각이 드는 것은 착각입니다 여러분.)

이미지2 009.png

흐음? 드디어 의뢰가 아닌 메일이 하나 날라 왔군요.
무언가 중요한 의뢰를 받을 수 있는 권한을 얻었다는 군요.
이제 CSEC에서도 꽤나 중요한 위치에 왔다는 의미 일까요?

의뢰 목록을 좀 봐야겠군요.

이미지2 010.png

오, 예전엔 자물쇠로 락이 되어 받을 수 없던 의뢰 하나가 풀린 것을 확인했습니다.
보아 하니 상당히 극비 임무인가 보군요 일단 받아서 확인해봐야 겠습니다.

이미지2 011.png

이건....... 상당한 내용이군요.
극심한 고통으로 인해 죽기를 원하는 환자가 있으나 그의 선택권이 무시 당한 체로 살아있고, 그의 가족들의 시도도 이미 무력화 된 상태라고 합니다.
하지만 그에게 이식된 심장 박동 조절기를 통해 그를 원격으로 조절하여 안락사 할 수 있는 방법이 있으며 해당 시도를 저에게 부탁하고 있죠.

이메일에서 말하듯이 해당 의뢰의 본질을 고려 하면, 사람의 신념에 따라 많은 답이 나올 수 있는 문제입니다.

과연 고통에 젖어 살기 보다 죽기를 원하는 사람에게 죽음을 주는 것은 범죄행위인 것인가?
의사가 그저 목숨을 유지 시키는 것 외에는 아무 것도 할 수 없는, 또한 고통스러워 하는 환자에게 안락사를 조치 할 수 있을까?

지금 이 사회에서도 상당한 논란을 부르고 각 진영 간의 첨예한 대립이 있는 문제임은 틀림 없습니다.
저도 이 문제에 관해서는 명확하고 확실한 대답을 낼 수는 없을 것 같군요...

단지 그저, 고통에 몸부림 치고 있을 환자의 입장에서는 삶이 더 지옥일 수도 있다는 것은 확실합니다.

이 의뢰는 이 게임에서 유일하게 선택지를 부여하고 있습니다.
이메일에 거부한다는 답장을 보내면 해당 의뢰를 그대로 건너 뛸 수도 있죠.

하지만 현재 연재하고 있는 저의 입장에서는 해당 의뢰가 어떤 식으로 흘러가는지 보여드려야 할 의무가 있으므로 해당 의뢰를 진행 하도록 하겠습니다. 

따라서, 저의 신념이나 생각 사상과는 전혀 관계가 없음을 미리 알려 드립니다.

그럼 시작하도록 하죠.

이미지2 012.png

해당 의뢰의 유일한 단서인 유니버셜 메디컬서버입니다.
사람의 생명을 다루는 곳 답게 상당한 보안을 갖추고 있습니다.

이미지2 013.png

하지만 전 이 서버를 뚫는 데 필요한 것은 모두 갖추고 있습니다.

이미지2 014.png

어디서 봤다 했더니 저번 클레피오스의 지팡이 의뢰에서 보았던 그 데이터 베이스군요...
이번에 찾을 환자의 이름은 다르지만 말이죠.

해당 환자를 검색해봅시다.

이미지2 015.png

해당 환자의 의료 기록입니다.

이런 건 왜 영어로 적혀있는지... 대충 해석하자면 해당 환자의 심장 문제로 인해 맥박 조절기가 달려 있고, 해당 맥박조절기에 해가 될 수 있는 조치나 수술 등을 할 경우 조절기를 만든 제조업체에 문의를 해서 확인을 하라고 합니다. 

그리고 가장 중요한 해당 맥박 조정기의 서버 주소와 데이터 서버 주소가 적혀 있는 것 같습니다.

이미지2 017.png

환자의 맥박조절기를 컨트롤하는 메인 서버인 것 같습니다.
당연히 관리자 권한이 필요하죠.

이미지2 018.png

하지만 해당 서버는 상당히 희귀한 포트를 통해서 연결이 되어있는 듯 합니다.
해당 포트는 저도 여는 프로그램이나 방법이 없는 상태입니다.

이미지2 022.png
이미지2 023.png

그러므로 아까 전의 66.96.147.84 서버에 들어가 봅시다.

이미지2 024.png

해당 서버에서 쓸모 있는 건 못 찾았지만 연결 된 서버가 하나 있군요. 생산 자산 서버라고 되어 있는 게 무언가 있을 것 같습니다.

이미지2 025.png
이미지2 026.png

무사히 침투합니다.

이미지2 027.png
이미지2 028.png

아마도 이것이 포트 104번을 열어 줄 수 있는 마법의 열쇠가 아닌가 싶군요.
당장 다운 받아 시험해 봅시다.

이미지2 030.png
이미지2 031.png

시간은 좀 오래 걸리지만 해당 포트를 열 수 있을 것 같군요.

이미지2 032.png

무사히 해당 시스템 내로 들어왔군요.
심장 박동과 산소 수치 등을 수시로 모니터링 하고 있는 것 같습니다. 오른쪽의 펌웨어가 신경 쓰이는군요.

이미지2 033.png

흐음... 펌웨어를 변경하기 위해선 따로 엑세스 권한이 필요한 모양입니다.
다행히 해당 비밀번호를 알 수 있을 만한 곳을 알려 주는군요.

이미지2 035.png
이미지2 036.png

이번 의뢰는 참 많은 곳을 해킹하게 되는 군요....
사람의 목숨과 관련된 일이니 당연하다면 당연한 일일지도 모르겠습니다.

이미지2 038.png
이미지2 040.png

중요한 정보 2개를 알아냈습니다.
한 가지는 박동 조절기의 사이클을 테스트 하기 위한 테스트용 dll 파일의 존재와 아까전의 펌웨어에 엑세스 하기위한 아이디와 암호를 알아냈습니다.
테스트용 파일은 이미 사용 중인 기기에 업데이트 될 경우 치명적인 효과를 불러 일으킬 수 있는 모양입니다.

이미지2 042.png
이미지2 043.png

성공적으로 펌웨어에 접속이 가능한 것을 확인 했습니다.
이제 남은 일은 해당 펌웨어 테스트 파일을 이 서버에 업로딩 한 후 테스팅 파일을 활성화 시키면 될 것 같군요...

이미지2 044.png
이미지2 045.png

이제 모든 준비가 마쳐졌습니다. 버튼을 누르기만 하면 모든 것이 끝나는 거죠.

이미지2 046.png
이미지2 047.png

과연....?

이미지2 048.png
이미지2 049.png
이미지2 050.png
이미지2 051.png

편히 쉬시길... 

이미지2 053.png
이미지2 052.png

랭킹이 올랐다는 소식과 함께 새로운 소식이 저를 찾아 오는군요.
바로 Bit의 이름을 언급 하고 있군요...

TraceKill이라는 프로그램을 찾아 해독한 다음 답신을 달라고 합니다.
어떤 프로그램인지는 모르겠지만 꽤 중요한 프로그램인 것 같습니다.

그럼 이제 5편 연재도 끝입니다.
이제 2~3편 정도면 아마 이 게임도 엔딩이 맞이 할 것 같다고 생각이 됩니다.
드디어 Bit과 관련된 이 사건의 전말을 알 수 있게 될지...

그럼 다음 연재 때 뵈겠습니다. 



꼬릿말 보기
전체 추천리스트 보기
새로운 댓글이 없습니다.
새로운 댓글 확인하기
글쓰기
◀뒤로가기
PC버전
맨위로▲
공지 운영 자료창고 청소년보호