저번 편에 이어 3편입니다.
하루 정도 연재를 쉬어서 정확히 기억이 안 나실 수도 있으니 조금 줄거리를 이야기 하자면 드디어 소규모 해커 그룹인 엔트로피에서 벗어나 더욱 더 큰 해커 그룹인 CSEC의 초대를 받은 이후부터 시작합니다.
엔트로피와 마찬가지로 그들도 그들의 입단 테스트가 존재하나 봅니다.
CSEC 초대 도전이라는 서버 주소를 알아냈으니 한번 접속해 보도록 하죠.
흠 보안을 살펴보니 지금 까지 못 보던 게 보이는군요.
바로 Firewall 즉, 방화벽입니다. 프록시와 마찬가지로 이 방화벽을 무력화 시키지 못하면 해당 포트를 열 수 없도록 되어 있습니다.
뭐 어떻게 보면 다들 익히 알고 있는 보안 장벽 이겠지만, 이것을 어떻게 해킹을 할 것 인가는 또 다른 문제죠.
지금 까지 프록시만 보아 왔던 저로서는 이 벽을 어떻게 넘을지 알아봐야 할 차례입니다.
해커들의 구세주 네트워크 교육 보관소입니다. 오오 구세주 오오
보시다시피 방화벽에 관한 내용도 담고 있죠.
여기서 살펴볼 것은 analyze 명령어와 solve 명령어 입니다.
analyze 명령어를 통해 해당 방화벽 데이터의 헤더를 탐지하여 솔루션을 탐색 할 수 있고, 찾은 솔루션을 찾게 되면 그 키를 이용하여 방화벽과 동기화 하여 무력화 시킬 수 있답니다. 저도 솔직히 원리는 잘 모릅니다.
그럼 당장 실험 해보도록 하죠.
먼저 말했듯이 analyze 명령어를 통해 방화벽 데이터를 분석합니다.
아직 쓸 때 없는 문자열이 많이 섞여 있죠.
더욱더 심층 적으로 분석해야 합니다.
6~7번의 데이터 분석을 통해 덤프를 걸러 내고 난 모습입니다.
문자열만 남은 것을 확인 할 수 있죠. 이를 순서대로 이으면 방화벽의 솔루션이 됩니다.
헷갈리지 않게 천천히 잘 이으면 KRAKEN 즉 크라켄이 되는 군요.
이런 식으로 해당 솔루션이 어느 정도 의미 있는 단어가 된다면 방화벽을 풀 수 있습니다.
해당 방화벽이 무력화 된 모습입니다.
이제 늘 하던대로 필요한 포트 수 만큼 포트를 열고 PortHack을 통해 크랙하면 끝입니다.
추적 시스템으로 시간이 촉박하거나 뭐 단순히 메모리가 남는 다면 이런 식으로 2개의 프로그램의 동시에 실행시킬 수도 있습니다.
이제 뭐가 있는지 파일을 살펴 봐야 겠죠.
흐음... 하나의 관문으론 부족한가 봅니다 저에게 더 진행하라고 하는군요.
역시 고오급 해커 그룹인가.. 간단하게 Scan을 통하여 연결된 네트워크 서버로 진행하라는 소리입니다.
스캔을 하니 CSEC 도전 02라는 서버가 열렸군요.
과연 어떤 테스트가 또 있는 걸까요?
엥? 겨우 이거?
이미 익히 해킹해오던 프록시 보안 서버군요... 하던 대로 shell을 통해 프록시를 과부하 걸어 주기만 하면 됩니다.
손쉽게 클리어.
흔한 해커들의 삶이군요... 발견할 사람에게 잠시 묵념을...
못생겼다는 말을 돌려서 말하는 방법.jpg
흔한 사기 수법이군요.
흠... 아직도 관문이 남아 있나 보군요... 누구 똥개 훈련 시키나
슬슬 귀찮아 지긴 하지만 이왕 여기 까지 왔는데 포기 할 순 없겠죠.
보안의 상태를 보아하니 마지막 관문일 것으로 보이는 군요.
프록시에 방화벽 포트도 3개나 열어야 하며 추적 시스템으로 제한시간 까지 걸려 있습니다.
지금까지 쌓은 노하우로 재빠르게 해킹해줍시다.
코드 발견!
신속하게 다운로드 해줍시다.
보니 뭔가 WebServerWorm.exe라는 새로운 해킹 프로그램도 들어 있군요 이것도 가져갑시다.
추적이 다 되기 전에 무사히 빠져 나오는데 성공했습니다.
기록까지 다 지웠으니 이 정도면 성공적인 수행이었군요.
무사히 제 컴퓨터로 패스워드가 들어왔습니다.
이제 제 아이디에 적힌 패스워드를 답장으로 보내주기만 하면 되겠군요.
제 아이디 옆의 코드를 적어 답장해줍시다.
그러나 또 다른 똥개훈련을 시키는군요... 치사한 놈들...
이번엔 실전 해킹 실력을 보려는 모양입니다.
그런데 CFC가 뭘까요... 11개의 비밀 허브 향신료? 무슨 신종 사기 수법인가 뭔 소리인진 모르겠지만 일단 참조 된 서버로 가봅시다.
이거... 설마 KF...읍읍.....
흔한 치킨 체인점인가 봅니다.
도대체 여기 비밀 레시피 같은 걸 얻어서 어따 써먹으려는 지는 모르겠지만 설마 치교 신도인가?
더러운 해커 사회에서 살아 남으려면 해야만 하는 일이겠죠...
보아하니 새로운 해킹 프로그램을 사용할 좋은 기회인 것 같습니다.
아까 전에 얻은 WebServerWorm은 80번 웹서버 포트를 열 수 있는 해킹 프로그램이죠.
해당 프로그램과 SMTPoverflow를 이용하여 포트를 해제합니다.
CFC의 홈페이지 서버에는 별거 없는 듯 합니다.
하지만 살펴 보니 이런 문구가 발견 되는 군요... 아마 이 곳과 연결된 메인프레임 서버에서 무언가 찾을 수 있을 것 같습니다.
아니나 다를까 네트워크 스캔을 해보니 CFC 기업 메인프레임 서버가 발견됩니다.
이곳으로 침투를 시도해보죠.
그래도 대기업 프랜차이즈라고 치킨점주제에 꽤 강력한 보안으로 방해하고 있군요.
하지만 포트는 이미 저의 프로그램으로 모두 무력화 가능한 것들입니다.
흠 신입사원 환영 메일 같은 건가봅니다. 직원 할인도 되는 군요 12%라는 수치가 왠지 엄청 구체적인 것 같긴 하네요... 넘어갑시다.
이 무슨 게살버거 조리법 같은 소리인가..
생각보다 꼼꼼하게 숨겨뒀나 보군요;; 치킨 레시피가 그렇게 중요한 건지는 알 수 없지만 보안이 아주 튼튼합니다.
흐음 하지만 궁하면 통한다고 할까요? 저 CFC 기록 저장소라는 곳이 신경 쓰이는군요 주문 기록의 레코드를 조사한다면 레시피를 알아 낼 수 있을지도 모르겠습니다.
네트워크 스캔을 하니 역시나 CFC 기록 저장소가 연결되어 있습니다.
뭐 아까 메모에서도 주소는 확인 가능하기는 합니다만 어쨌든, 해당 서버를 해킹 하도록 하죠.
방화벽은 아까 전에 배운 대로 무력화 하면 됩니다.
누가 저 추적 소리좀 안 나게 해라! 시끄러워서 해킹을 못하겠네
호오 예상한 대로 비밀 양념 레시피의 주문 기록도 여기에 남아있을 공산이 큽니다.
아마도 이거인 것 같군요. 확실하게 다운로드 해서 갑시다.
CFC의 비밀 양념 제조법이 저의 손에 들어왔군요...
솔직히 기쁜 느낌은 전혀 없지만 어쨌든 이렇게 보안이 삼엄한 레시피니 어쩌면 값어치가 꽤 나갈지도 모르겠습니다.
여튼 메일에 적힌대로 CSEC의 드롭서버에 해당 제조법을 업로드 하도록 합시다.
upload는 scp 명령어와는 반대로 자신의 파일을 해당 서버에 업로딩 하는 명령어죠. 크게 어려운 부분은 없지만 파일의 오탈자나 대소문자 구분을 잘해서 타이핑 해야 한다는 게 좀 고역이긴 합니다.
이제 메일에 답장을 주도록 하죠.
후... 드디어 CSEC의 정식 멤버가 된 것 같군요.
엔트로피와 마찬가지로 자신들의 에셋 서버의 접속 권한과 의뢰 사이트를 알려줍니다.
마찬가지로 쓸만한 프로그램이 있나 둘러 봐야겠죠.
또 다른 해킹 프로그램이군요. 이건 SQL이라는 1433번 포트를 열 수 있는 프로그램인가 봅니다.
흠... 이건 별다른 설명이 없군요.
해킹 프로그램인지 아니면 다른 프로그램인지는 모르겠지만 있으니 받아 가도록 합시다.
CSEC의 의뢰 서버입니다. 엔트로피와는 다른 고오오급 해커 그룹 답게 꽤 멋들어진 인트로 화면을 가지고 있군요.
로그인 해보도록 하죠.
계약 목록 외에도 CSEC에 가입된 유저 리스트도 열람 할 수 있나 봅니다.
유명한 해커라도 가입이 되어있는 건지 궁금하군요.
음? 제일 윗 부분에 유저 이름이 다름 아닌 Bit입니다!
제가 사용하고 있는 운영 체제와 관련이 있어 보이는, 그리고 자신이 죽었다고 말하는 그가 이 CSEC 그룹의 원조 멤버였나 보군요.
그는 제가 이 그룹에 가입 할 것은 예상이라도 하고 있었던 걸까요...?
슬슬 전모가 들어나기 시작하는 느낌입니다.
이번 연재는 조금 짧지만 여기서 끝내도록 하죠.
다음 연재는 CSEC에서의 의뢰들을 중심으로 시작하도록 하겠습니다.