Microsoft MVP성태의 닷넷 이야기
책 - 네트워크 속의 유령 [링크 복사], [링크+제목 복사]
조회: 15829
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

책 - 네트워크 속의 유령


예전에 아래와 같은 책을 읽은 적이 있었는데요.

이제 시작이야! 해킹과 침투 테스트: THE BASICS
; http://www.yes24.com/24/goods/6310315

해킹의 가장 중요한 첫 단계로 "탐색"을 말하고 있었지만, 사실 저는 크게 와닿지는 않았었습니다. 뭐랄까, "탐색으로 좋은 정보를 얻어내는 것"은 마치 사막에서 바늘 찾기 식의 행운을 바라는 것이라고 보였기 때문인데요.

최근에 ^^ 지인의 추천으로 읽은 책에서 그 생각이 싹 바뀌었습니다.

네트워크 속의 유령
; http://www.yes24.com/24/goods/6751127

위의 책은 소설이 아니고, 실제로 한때 미국 사회를 떠들썩하게 했던 "Kevin Mitnick"의 자전적인 내용을 담고 있는 실화입니다. 이 책을 읽다보면, '해커'란 골방에 틀어박혀서 컴퓨터만 만지는 사람이란 인식이 확 달라집니다. ^^

어쩌면, 이 책은 해킹에 관심있는 사람들을 위한 책이라기보다는, "보안"에 관심있는 "회사 임원"들이 읽어야 하지 않을까 싶은 정도입니다. (아울러, 공무원들의 필독서로 지정해야 한다고 봅니다. ^^)




그나저나... 내용 외에 또 다른 재미가 있는데요. 바로 각 장마다 암호화된 텍스트를 풀어내는 것입니다. 저도 ^^ 잠깐 한번 도전해 보았는데요. 일단, 처음 얼마간의 '홀수 장'의 암호는 쉽게 풀 수 있었습니다.

예를 들어 "01 험난한 출발"에 제공된 암호문은 "Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq ocmg htgg rjqpg ecnnu?"인데요.

암호화 관련 책들을 좀 읽다 보면, 위의 암호문을 처음 보았을 때 대강의 특징들을 잡아낼 수 있습니다. 1) 띄어 쓰기 등으로 볼 때 평문과 1:1 매핑이 되어 있고, 2) 단순 치환의 가능성이 있다는 정도일 텐데요.

게다가, 영어적인 특징을 함께 섞어보면 생각보다 빨리 풀 수 있습니다. 예를 들어... 위에서 2자로 떨어지는 단어들이 있는데 - ku, qh, da, vq - 이들 중의 하나는 "of"를 나타낼 수 있는 확률이 높습니다.

각각 대입해 보았을 때, qh가 of에 매칭되는 것임을 알 수 있습니다. q를 알파벳 순서에 2번 앞으로 당기면 o가 되고, h 역시 2번 앞으로 당기면 f가 된다는 사실입니다.

이 후의 작업에서 결국 평문을 발견할 수 있습니다.

What is the name of the system used by ham operators to make free phone calls?

위의 답은 "01. 험난한 출발"을 읽으면 알 수 있는데요. 바로 "auto patch"입니다.

그런데, 짝수 장은 위의 방법으로 풀리지 않습니다. 예를 들어, 6장의 경우에 문제는 다음과 같고,

Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy?

본문의 내용에서 대문자+5글자, 대문자+6글자로 표현되는 "N..... C......" 패턴의 텍스트는 "Sandra Lambert"라는 것을 알 수 있습니다. 음... 각각의 텍스트에 대한 차이값에서 어떤 패턴을 찾아낼 수 있을까 싶어 구해보았는데요.

S(83) : N(78) = -5
a(65) : i(73) = +8
n(78) : y(89) = +11
d(68) : o(79) = +11
r(82) : v(86) = +4
a(65) : o(79) = +14

L(76) : c(67) = -9
a(65) : o(79) = +14
m(77) : h(72) = -5
b(66) : j(74) = +8
e(69) : p(80) = +11
r(82) : c(67) = -15
t(84) : x(87) = +4

어떠세요? 뭔가 규칙이 보이시나요? 저는... 규칙을 찾지 못했습니다. 일단, 홀수번 암호화가 단순 치환인 것으로 봐서 '고전 암호학'에서 그다지 어렵지 않은 것이 사용되었을 거라고 짐작해 봤지만... 저 단서를 가지고는 해독할 패턴을 찾지 못했습니다.

어쩔 수 없이 검색해 보았는데, 풀이가 나오더군요. ^^

Solving Ghost in The Wires codes
; http://fabiensanglard.net/Ghost_in_the_Wires/index.php

위의 해답을 보기 전에... 혹시 계속 풀어보고 싶은 분에게 힌트를 드린다면, "Vigenere 암호화"를 사용되었다는 것으로 시작하시면 될 것 같습니다. "Vigenere 암호화" 방식이라면 분명 위의 "Sandra Lambert"에서 반복적인 패턴이 나왔어야 하는데... 라고 생각이 된다면... 다시 한번 저 숫자들의 패턴을 뚫어지게 쳐다 보시면 Vigenere 영어의 Ascii 코드 표랑 잘 엮으시면 답이 나올 수 있습니다.

저는 포기했지만, 여러분들은 ^^ 성공하시길 바랍니다.









[최초 등록일: ]
[최종 수정일: 6/24/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  7  8  9  10  [11]  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
282정성태11/21/200917123Windows Vista / 7에서 C$과 같은 관리 폴더를 공유하는 방법 [2]
281정성태11/15/200913956http://ninite.com/
280정성태11/10/200913842새로운 작업 PC ^^
279정성태11/6/200911768Visual Studio 2010 베타 2로 개발 진행을 해본 결과!
278정성태11/4/200915536Internet Explorer 8 실행 후, 특정 사이트에서 강제 종료되는 현상
277정성태11/2/200916345닷넷 엑스퍼트를 떠나며...
276정성태10/14/200912575우리의 위험요소는 부장님이세요. [2]
274정성태9/25/200913661유동 IP를 DNS에 매핑하는 방법
273정성태9/13/200912666Walking-Vajra [1]
272정성태9/5/200911634아이를 볼 수 없는 시간 [1]
271정성태9/2/200912129쉬운 방법은 쉽다는 이유로 싫은 건가요?
270정성태8/28/200916505모니터 - 은하수 처럼 별들이 반짝이는 현상
269정성태8/15/200922837키보드 오른쪽 ALT 키 한/영 전환 사용법
268정성태8/12/200915404소프트캠프 키보드 보안 바이패스(ByPass) 페이지
267정성태8/1/200927097IE 8 바탕화면 깜빡임(떨림) 현상 [2]
266정성태7/8/200915420알패스 v3.08 - IE 8 지원
262정성태6/20/200914005묘허스님에게 듣는 인과(因果)파일 다운로드1
261정성태6/16/2009157262. 메신저의 대화 내용 보안 - MSN 메신저 대화 내용 암호화
260정성태6/15/2009157601. 메신저의 대화 내용 보안 - 대화 내용 감시 [2]
259정성태6/7/200921115Internet Explorer 8: 설치 이후 새로운 창 또는 탭이 안 열리는 문제
258정성태5/30/200914941민주시민은 분리수거를 합니다 [3]
257정성태5/20/200914741ATI Radeon Device Driver 설치 오류
256정성태5/17/200913341해적판 Windows 7을 설치하고 계신가요?
255정성태5/10/200912764Animal Commuicator - Heidi Wright
254정성태5/9/200912783BGT 2009 볼거리
253정성태5/6/200912230같이 일한다는 것!!! [1]
1  2  3  4  5  6  7  8  9  10  [11]  12  13  14  15  ...