Microsoft MVP성태의 닷넷 이야기
책 - 네트워크 속의 유령 [링크 복사], [링크+제목 복사]
조회: 15810
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

책 - 네트워크 속의 유령


예전에 아래와 같은 책을 읽은 적이 있었는데요.

이제 시작이야! 해킹과 침투 테스트: THE BASICS
; http://www.yes24.com/24/goods/6310315

해킹의 가장 중요한 첫 단계로 "탐색"을 말하고 있었지만, 사실 저는 크게 와닿지는 않았었습니다. 뭐랄까, "탐색으로 좋은 정보를 얻어내는 것"은 마치 사막에서 바늘 찾기 식의 행운을 바라는 것이라고 보였기 때문인데요.

최근에 ^^ 지인의 추천으로 읽은 책에서 그 생각이 싹 바뀌었습니다.

네트워크 속의 유령
; http://www.yes24.com/24/goods/6751127

위의 책은 소설이 아니고, 실제로 한때 미국 사회를 떠들썩하게 했던 "Kevin Mitnick"의 자전적인 내용을 담고 있는 실화입니다. 이 책을 읽다보면, '해커'란 골방에 틀어박혀서 컴퓨터만 만지는 사람이란 인식이 확 달라집니다. ^^

어쩌면, 이 책은 해킹에 관심있는 사람들을 위한 책이라기보다는, "보안"에 관심있는 "회사 임원"들이 읽어야 하지 않을까 싶은 정도입니다. (아울러, 공무원들의 필독서로 지정해야 한다고 봅니다. ^^)




그나저나... 내용 외에 또 다른 재미가 있는데요. 바로 각 장마다 암호화된 텍스트를 풀어내는 것입니다. 저도 ^^ 잠깐 한번 도전해 보았는데요. 일단, 처음 얼마간의 '홀수 장'의 암호는 쉽게 풀 수 있었습니다.

예를 들어 "01 험난한 출발"에 제공된 암호문은 "Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq ocmg htgg rjqpg ecnnu?"인데요.

암호화 관련 책들을 좀 읽다 보면, 위의 암호문을 처음 보았을 때 대강의 특징들을 잡아낼 수 있습니다. 1) 띄어 쓰기 등으로 볼 때 평문과 1:1 매핑이 되어 있고, 2) 단순 치환의 가능성이 있다는 정도일 텐데요.

게다가, 영어적인 특징을 함께 섞어보면 생각보다 빨리 풀 수 있습니다. 예를 들어... 위에서 2자로 떨어지는 단어들이 있는데 - ku, qh, da, vq - 이들 중의 하나는 "of"를 나타낼 수 있는 확률이 높습니다.

각각 대입해 보았을 때, qh가 of에 매칭되는 것임을 알 수 있습니다. q를 알파벳 순서에 2번 앞으로 당기면 o가 되고, h 역시 2번 앞으로 당기면 f가 된다는 사실입니다.

이 후의 작업에서 결국 평문을 발견할 수 있습니다.

What is the name of the system used by ham operators to make free phone calls?

위의 답은 "01. 험난한 출발"을 읽으면 알 수 있는데요. 바로 "auto patch"입니다.

그런데, 짝수 장은 위의 방법으로 풀리지 않습니다. 예를 들어, 6장의 경우에 문제는 다음과 같고,

Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy?

본문의 내용에서 대문자+5글자, 대문자+6글자로 표현되는 "N..... C......" 패턴의 텍스트는 "Sandra Lambert"라는 것을 알 수 있습니다. 음... 각각의 텍스트에 대한 차이값에서 어떤 패턴을 찾아낼 수 있을까 싶어 구해보았는데요.

S(83) : N(78) = -5
a(65) : i(73) = +8
n(78) : y(89) = +11
d(68) : o(79) = +11
r(82) : v(86) = +4
a(65) : o(79) = +14

L(76) : c(67) = -9
a(65) : o(79) = +14
m(77) : h(72) = -5
b(66) : j(74) = +8
e(69) : p(80) = +11
r(82) : c(67) = -15
t(84) : x(87) = +4

어떠세요? 뭔가 규칙이 보이시나요? 저는... 규칙을 찾지 못했습니다. 일단, 홀수번 암호화가 단순 치환인 것으로 봐서 '고전 암호학'에서 그다지 어렵지 않은 것이 사용되었을 거라고 짐작해 봤지만... 저 단서를 가지고는 해독할 패턴을 찾지 못했습니다.

어쩔 수 없이 검색해 보았는데, 풀이가 나오더군요. ^^

Solving Ghost in The Wires codes
; http://fabiensanglard.net/Ghost_in_the_Wires/index.php

위의 해답을 보기 전에... 혹시 계속 풀어보고 싶은 분에게 힌트를 드린다면, "Vigenere 암호화"를 사용되었다는 것으로 시작하시면 될 것 같습니다. "Vigenere 암호화" 방식이라면 분명 위의 "Sandra Lambert"에서 반복적인 패턴이 나왔어야 하는데... 라고 생각이 된다면... 다시 한번 저 숫자들의 패턴을 뚫어지게 쳐다 보시면 Vigenere 영어의 Ascii 코드 표랑 잘 엮으시면 답이 나올 수 있습니다.

저는 포기했지만, 여러분들은 ^^ 성공하시길 바랍니다.









[최초 등록일: ]
[최종 수정일: 6/24/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  7  8  9  10  11  12  13  [14]  15  ...
NoWriterDateCnt.TitleFile(s)
201정성태4/11/2008117382008년 4월 10일 - IE ActiveX 활성화 패치 포함
200정성태4/4/200811814흔치 않은 불펌 사례 [2]
199정성태3/28/200811645Motion Portrait [1]
198정성태3/16/200812639다음 BGM 음악과 Windows Vista / Server 2008 호환성 문제
197정성태3/16/200813496Lineage2와 AMD x64
196정성태3/10/200812553FLV Player
195정성태3/8/200812736BGT 2007 - 폴 포츠에 대해 아시나요? [2]
194정성태2/21/200814645구글에 주민 등록 번호 검색 [5]
193정성태2/5/200813505What the Bleep Do We Know?
192정성태2/5/200813290XAML이 뭘까? [4]
190정성태2/1/200812944Windows Vista와 Me를 비교? - 두 번째 이야기
189정성태12/26/200712616You mean, you have computers in Taiwan?
188정성태12/16/200714595인기 순위 정리
187정성태12/9/200715446XPS(MXDW) 삭제 또는 재설치
186정성태12/5/20071236116TB 파일을 생성하는 데 걸린 시간. [2]
185정성태12/3/200712269Is OneNote for everyone?
184정성태11/25/200717309μTorrent - 다운로드 속도를 위한 업로드 속도 조정 [1]
183정성태11/25/200713204XP Home Edition이 Quad-Core CPU를 지원할까? [1]
182정성태11/9/200713004"아버지의 날" 이 있었나요?
181정성태11/4/200712849HSDPA Q1 Ultra 소식 [1]
180정성태11/4/20071679064비트 동영상 코덱 설치 [2]
179정성태10/26/200711597'아이폰'에는 얼마나 위험한 물질이 있는 걸까
178정성태10/10/200711817Petzold 아저씨(?)의 결혼 소식
177정성태10/8/200714006한글 주소를 영문 주소로 변환해 주는 서비스 [1]
176정성태10/6/200712506Podcasting with Windows Media Player
175정성태10/6/200714711BBC 뉴스를 파일로 녹음하는 방법 [2]
1  2  3  4  5  6  7  8  9  10  11  12  13  [14]  15  ...