이제 한 중간 정도 온 것 같군요. 어김 없이 전편에 이어서 4편 연재 시작합니다.
간단한 전편 줄거리를 말씀드리자면 CSEC 해커 그룹에 성공적으로 가입하였고 CSEC의 가입자 목록에서 Bit의 이름을 발견했었죠.
아마 이 해커 그룹에서 명성을 쌓다보면 Bit에 대한 정보를 얻을 수도 있지 않을까 싶습니다.
그럼 CSEC에서의 첫 의뢰부터 받아보도록 하죠.
계약 목록에 아스클레피오스의 지팡이라는 제목의 의뢰가 있길래 한번 받아 보았습니다.
의뢰 내용은 좀 시시해 보이긴 하지만 어쨌든 의료용 데이터 베이스에 침투하여 의료 기록사본을 의뢰자에게 보내줘야 하는 것 같습니다.
콜로세움에서 이기기 위해 해커까지 고용하는 의뢰자의 위엄이 대단하군요.
당연한 이야기이지만 의료 기록 데이터 베이스는 그냥 들어갈 수 있는 곳이 아니죠.
해당 기록에 접속하기 위해선 역시 해킹을 통해 관리자 권한을 획득해야만 합니다.
역시 데이버베이스 서버는 꽤 삼엄한 보안을 갖추고 있습니다.
하지만 이제 와서 문제가 될 정도의 보안은 아니죠.
손쉽게 프록시를 우회, 방화벽을 무력화 한 다음 언제나처럼 포트를 열고 해킹해줍니다.
성공적으로 권한을 획득한 것 같습니다. 그럼 이제 의뢰자가 부탁한 Jonas Sandburg의 의료기록을 찾아봐야 겠죠.
데이터베이스의 검색 기능을 이용합시다.
성공적으로 해당 의료기록에 접속되었습니다.
영어인데다 의료 기록이라 해석하기가 좀 귀찮군요....
대충 해석해보면 환자는.... 엄.....
"환자는 testicular elephantiasis을 가지고 있으며, 8살 때 처음으로 치료를 받았음. 영향을 받는 부위의 붓기가 눈에 띄게 있지만, 우수한 위생 관리와 지속적인 치료를 통해 관리가 가능함."
이라는 군요....
음.... 예....
인터넷에 해당 병명을 쳐보니 좀 무섭군요...
의뢰자에겐 안타깝지만 콜로세움은 패배할 것 같습니다...
메일로 보내주도록 하죠...
그렇게 그는 떠나갔습니다...
어쨌든 의뢰는 성공입니다.
한번의 의뢰로 순위가 10위 정도 올랐군요.
여기서도 저번과 같이 순위를 올리다 보면 무언가가 일어나겠죠.
그럼 다음 의뢰를 받아 볼까요?
음? 뭔가 메일이 하나가 더 왔습니다.
뭔가 테마 변경 프로그램에 대한 광고글인 것 같군요.
예전에 없어져서 재부팅이 안되게 되었던 x-server.sys 파일이 시스템의 테마에 영향을 주는 파일이었나 봅니다.
이 초록색 UI도 질린 참이니 한번 바꿔볼까 싶긴 합니다. 제 컴퓨터를 해킹한 그 더러운 해커의 파일을 쓰고 싶지 않기도 하고요.
설명서를 보니 말 그대로 테마를 바로 변경할 수 있는 프로그램인가 보군요.
이것들이 해당 x-server의 테마들인가 봅니다.
일단 4개다 다운 받아봅니다.
프로그램을 실행하니 다운 받은 테마들의 목록이 뜨는 군요 한번 CSEC 테마로 바꿔 봅시다.
전체적으로 하얀 바탕의 병원에 온듯한 느낌의 테마로 바뀌었습니다.
화면 배치도 전체적으로 변경 되었구요.
앞으로는 이 테마로 게임을 진행하도록 하죠 ㅎㅎ.
다음 의뢰입니다.
보아하니 어떤 새로운 파일 암호화 소프트웨어에 대한 의뢰인가 보군요.
해당 프로그램을 통해 잠긴 파일을 해독해야 하는 듯 합니다. 예전 랜섬웨어 사태가 생각나는 의뢰군요.
이미 잠긴 프로그램을 복호화 하는 게 그렇게 쉬운 일은 아니죠.
회사의 이름은 DEC 솔루션이라는 곳이고 이 회사에서 낸 암호화 프로그램으로 잠긴 파일 하나를 열어야 하는 모양입니다.
먼저 해당 회사의 웹 서버에서 부터 시작해보라는 군요.
뭔가 쓸만한 정보가 있을지 한번 침입해 봅시다.
상당히 싼티나 보이는 홈페이지 전면입니다. 디자이너 분들 진정해주세요.
보안은 별거 없군요. 그냥 바로 해킹에 들어갑니다.
해킹 완료.
언제나 리드미라는 이름의 텍스트 파일은 읽어야만 할 것 같은 기분에 휩싸이게 만들죠...컴덕의 슬픈 숙명.
뭐 임마? 지금 너 나 무시해?
더러운 낚시군요. 넘어갑시다.
예상대로 웹 서버에는 별거 없군요 이 곳과 연결된 서버를 찾아보니 해당 회사의 메인 프레임과 연결 되어 있는 것을 확인 했습니다.
아마도 중요한 정보는 이곳에 있을 확률이 크군요.
이젠 못 여는 포트가 희귀할 정도입니다. 순조롭군요.
서버를 뒤져보니 여러가지 잡동사니가 많이 보입니다.
회사의 직원들의 것으로 보이는 파일들도 보이는군요 한번 읽어보도록 합시다.
암호화 프로그램을 취급하는 회사 답게 꽤나 보안에 치중하는 모습이군요.
하지만 이런 실수를 저지르는 건 인간이기 때문 일까요?
이 J하는 프로그래머가 해당 암호화 프로그램의 파훼법을 알아냈나 봅니다. 그 프로그램도 친절하게 직원에게 보내주었나 보군요.
이것이 해커의 손에 넘어가게 될지는 몰랐나 보군요.
무사히 해당 프로그램을 찾아 입수했습니다. 스샷이 삑나서 프로그램을 다운하는 건 못 보여 드리겠군요 흑흑...
그리고 CSEC의 크로스로드 서버에서 해당 암호화 된 파일을 다운 받았습니다.
이제 입수한 프로그램을 이용해 해당 파일을 복호화 하면 되겠죠.
복호화가 완료 되니 해당 파일 이름의 cs 파일이 생겼습니다.
음.... 예 아주 중요한 파일 같습니다.
어쨌든 복호화가 완료된 파일을 드롭 서버에 업로드 하도록 하죠.
2번째 의뢰도 무사히 성공입니다.
하지만 아직 하위권이군요.
중위권을 돌파하는데도 꽤 오래 걸릴 기분입니다. 역시 유명 해커그룹이라고 해야 할까요...
다음 의뢰는 또 어떤 의뢰를 받을지 고민이군요.
하지만 이번 편은 여기서 마무리 하도록 하겠습니다.
주말엔 좀 분량을 더 넣도록 하죠 ㅎㅎ..;;
그럼 다음 편에서 뵙겠습니다 ^^.