mir.pe (일반/밝은 화면)
최근 수정 시각 : 2024-11-07 12:28:49

Hacknet/공략

파일:상위 문서 아이콘.svg   상위 문서: Hacknet
이 문서에 스포일러가 포함되어 있습니다.

이 문서가 설명하는 작품이나 인물 등에 대한 줄거리, 결말, 반전 요소 등을 직·간접적으로 포함하고 있습니다.



1. 안내2. Bit 미션
2.1. 첫 접촉2.2. 몇몇 도구를 한데 모으기2.3. 첫 항해2.4. 답신
3. Entropy 미션
3.1. 이제 다음은 어디로3.2. 확인 미션3.3. 환영 인사3.4. Point Clicker3.5. The famous Counter-hack3.6. Back to school3.7. X-C Project3.8. Sale for Dengler Communications Gone Awry3.9. Beagle Consortium - Loose Ends3.10. eOS 장치 스캔3.11. Smash N' Grab3.12. 공격성은 처벌되어야 한다
3.12.1. 복수 루트
3.12.1.1. gg wp3.12.1.2. 유쾌함3.12.1.3. 북극성의 성지3.12.1.4. /el 게시판 도전과제
3.12.2. 비복수 루트
3.12.2.1. 이걸로 충분하길
4. CSEC 미션
4.1. CSEC 초대4.2. CSEC 초대 - 확인4.3. CSEC 초대 - 축하4.4. Investigate a medical record4.5. Teach an old dog new tricks [Int.Academic]4.6. Subvert Psylance Investigation4.7. Locate or Create Decryption Software4.8. Remove a Fabricated Death Row Record4.9. Investigate a CSEC member's disappearance4.10. Track an Encrypted File4.11. Check out a suspicious server4.12. Wipe clean an academic record4.13. Compromise an eOS Device4.14. Help an aspiring writer4.15. Add a Death Row record for a family member(부당한 누락)4.16. Decrypt a secure transmission4.17. Project Junebug
5. 마지막 미션
5.1. Bit - 토대5.2. Bit - 구체화5.3. Bit - 조사5.4. Bit - 증식5.5. Bit - 설욕5.6. Bit - 종료
5.6.1. 꼼수
5.7. 터미널
6. Labyrinths 미션
6.1. Kaguya 시험6.2. 라이서6.3. 몇몇 중요 서버에 대한 디도스 공격자6.4. 헤르메스 연금술사6.5. 메모리 포렌식
6.5.1. 1/36.5.2. 2/3
6.6. striker의 아카이브
6.6.1. 해킹 복구
6.7. 6번째 임무
6.7.1. 결론은6.7.2. 대청소
6.8. 디지펫6.9. 8번째 임무
6.9.1. 콩나무6.9.2. 무덤이 된 박람회6.9.3. 키보드 라이프
6.10. 비행편 탑승6.11. Take_Flight 계속6.12. 최종
6.12.1. 구출 루트6.12.2. 비 구출 루트6.12.3. 확실한 루트
6.13. 마무리
7. 기타
7.1. 역추적

1. 안내

/log 폴더의 로그 삭제가 필수는 아닙니다. 하지만 Bit 미션의 "답신" 미션과 로그 삭제를 요청하는 미션은 로그 삭제를 하여야 넘어갈 수 있습니다.

2. Bit 미션

2.1. 첫 접촉

안녕. 나는 당신이 누구인지도 모르고, 아마 영원히 만나는 일도 없겠지만, 이것을 읽고 있다는것은 당신이 일을 해결할 수 있는 유일한 가능성을 가졌다는 것을 의미하지. 지금 나는 갇혀 있어. 출구도 없고 시간도 부족하고 당신의 도움이 필요해. 하지만 우선 당신이 가장 먼저 해야 할 일은 따로 있어. HacknetOS는 현재의 상태로 출시될 계획이 없었어. 잠시 후면 자동화된 트래커가 스스로 작동하게 되는데, 그렇게 되어서는 안 돼. 직접 당신의 노드(지도에서 녹색으로 표시됨)에 접속하여 "SecurityTracer.exe"를 찾아서 삭제해야해. 그렇게 하고 나면 이 이메일에 답장을 보내줘. 서둘러! -Bit0
튜토리얼.
1. 내 PC 접속.
2. /bin 폴더에서 SecurityTracer.exe 삭제. (rm SecurityTracer.exe)
3. Bit에게 답장.

2.2. 몇몇 도구를 한데 모으기

좋아 - 그거면 당분간 자네는 안전할 거야! 적어도 자네의 컴퓨터에서는...우리가 시작하기 전에, 자네가 필요한 게 몇가지 있어 - porthack만으로는 자네가 보게 될 대부분의 최신 컴퓨터를 뚫을 수가 없네...볼 만한 가지가 있는 컴퓨터는 죄다 말이지. 내 친구를 확인해보는 걸로 시작해야 해. 그는 "Viper"라는 이름으로 통한다 -지독해, 그렇지, 그는... 솔직히 제일 똑똑한 친구는 아니지만 항상 쓸만한 코드를 입수하는 것 같더군. 그의 파일에 접근하는 건 어렵지 않겠지만 뭔가 쓸만한 걸 찾는 건 좀 더 어려울 수도 있을 거야. 프로그램이 로그하거나 저장하는 '일반 용어로 된' 파일들, IRC 로그 같은 것들은 무시할 수 있어. 사용자 지정 이름으로 된 .exe 파일 같은 것들이 자네가 찾고자 하는 거네. 사용 가능한 파일들은 "scp" 명령으로 다운로드하게. 행운을 빈다. - 마무리되면 다시 답장해! -Bit0
기본적인 포트크래커 다운로드.
1. 바이퍼-전투정거장 컴퓨터 해킹. (probe)(porthack)
2. /bin 폴더에서 SSHcrack.exe 다운. (scp SSHcrack.exe)
3. Bit에게 답장.

바이퍼 서버에서 파일을 뒤져보면 나오는 아이피로 접속하면 Bit 미션을 건너뛰고 Entropy로 갈 수 있다.

2.3. 첫 항해

축하해! 솔직히 말해서 당신이 과연 성공했는지 알 수는 없지만, 이것을 보고 있다면 적어도 무언가는 발견했다는 뜻이겠지. 기왕이면 쓸많나 것이 좋은데. 내 예전 테스트 서버를 뚫어보시는 게 좋겠어. Viper가 소문대로 이것 저것 주워 모으는 타입이라면, 아마 뚫는 데 필요한 모든 것을 갖추고 있을 거야. 기본 프로그램 이외에는 모두 실행하려면 포트 번호가 필요하지 - 예:>SSHCrack 22 ^filename^portnumper 그냥 뚫고자 하는 포트를 찾아서 거기에 실행하면 돼. 그리고 혹시 모를까봐 하는 말인데, 탭 키를 누르면 명령어가 자동완성되지. "ssh"까지 치고 탭 키를 누르면 나머지가 자동으로 뜨는 식으로 말이야. 모든 명령어에 해당 돼! 그럼, 행운을 빌어 ! -Bit0
포트 크래커 사용법 익히기.
1. Bitwise 테스트 PC 해킹. (probe)(SSHcrack 22)(porthack)
2. Bit에게 답장.

2.4. 답신

훌륭하군! 이제부터는 좀 어려워질 거야. 부탁할 게 하나 있어.조그마한 부주의가 나를 지금의 곤경에 빠지게 만들었지. 그래서 이 이메일을 쓰고 있는 거지만 말야. 아무튼, 몇몇 컴퓨터에 있는 로그를 삭제해줬으면 좋겠어. 내가 하는 말 다 잊어도 이것만은 기억해. 절대 주의를 게을리해선 안 돼. 로그는 반드시 삭제해야 해. 지금까지 그러지 않았다면, 이제부터라도 버릇을 들여. 요즘 OS들은 작업을 추적해서 ~/log 폴더 내에 로그 기록이 남거든. 들어가서 모두 >rm * 해버리는 거야. 절대로 잊으면 안 돼. 부탁해. 행운을 빌어. -Bit0
log파일 삭제 익히기.
1. P.Anderson의 침실 PC 해킹.
2. /log 폴더에 들어가서 rm *
3. Bit에게 답장.

3. Entropy 미션

3.1. 이제 다음은 어디로

좋아! 당신이 이걸 읽고 있다면 일을 잘 해낸 것이고... 이 모든 게 아주 헛수고는 아닐 것이란 희망이 생기는군. 무리한 희망은 아니길... 무리한 희망일지도 모르겠네. 나한테는 모두 다 적을 시간이 없어. 당신이 배워야 할 것들이 너무나도 많은데, 나는 가르쳐줄 시간이 없어. 그래서 부탁을 더 해야겠어. 현재 신입을 받고있는 'Entropy'라는 이름의 그룹이 있어. 그들이라면 당신을 가르칠 수 있을 거야. 당신이 준비가 되면 다시 연락을 할게. Entropy에 가입하려면 프록시 서버를 바이패스해야 돼. 이미 관리자 권한을 가진 셸("shell" 명령어로 열 수 있음) 몇개 실행하면 오버로드할 수 있을거야. 조심하고... 고마워 --Bit0
추신: 잊을 뻔했는데, 문제가 생길 경우를 대비해 네트워크 교육 기록 서버를 링크했어. 쓸만한 정보가 아주 많아.
shell사용법 익히기 및 Entropy 스토리라인 시작.
1. 관리자 권한을 얻은 컴퓨터에 접속해 shell 타이핑.
2. Entropy 테스트 서버에 접속해서 overload 클릭.
3. 해킹.
4. /home에서 Entropy_Induction_Test 파일 다운.

3.2. 확인 미션

안녕, (유저이름) Entropy 그룹 가입 시험을 찾아내고 통과한 것을 축하하도록 하지. 숙련된 해커에게는 사소한 일이지만, 실제로 해내는 이는 놀라울 정도로 적거든. 그룹에 정식으로 가입하기 전에, 당신의 능력을 좀 더 점검할 필요가 있어. 최근 Entropy에 대해 적대적인 행보를 취한 타블로이드 뉴스 서버가 있는데, 운영을 일시적으로 중단시켜주고 싶어서. 당신의 실력에 대한 이차검증으로, 당신이 이 서버의 게시판을 다운시켜줬으면 좋겠어. 할 수 있다면 Entorpy와 관련되지 않은 게시글과 서버의 나머지는 그냥 내버려 두게. 필요 이상으로 해악을 끼칠 필요는 없으니까. 그냥 서버의 모든 게시물을 삭제하라는 게 아니네. 그냥 프로그램만 다운시키면 되는 거야. -Tex
1. Slash-Bot 뉴스 네트워크 해킹.
2. /MsgBoard에서 config.sys 삭제.

3.3. 환영 인사

안녕하신가, (유저이름) 축하해. 당신이 신속하게 첫번째 계약을 수행한 결과 Entropy에 정식으로 일원으로 맞이할 수 있게 되었어. 작은 환영선물로 우리 에셋 서버의 관리자 계정에 대한 사용자 정보를 첨부하였지. 필요한 프로그램은 마음껏 가져가고, 우리의 신조를 살펴보도록. 필요한 걸 다 갖추었으면 이 주소로 답신해줘. 그러면 당신의 진짜 실력을 보여줄 기회를 마련해놓을게. 그럼, 다시 한 번 축하해. -Tex
새로운 포트크래커 다운로드.
1. Entropy 애셋 서버에 로그인.
2. /bin에서 FTPBounce.exe 다운.
3. Entropy에게 답장.
(유저이름), 훌륭하군. 앞으로 정식으로 Entropy 계약을 수락하고 수행할 자격이 부여되었어. 첨부된 것은 그룹의 안전한 계약 데이터베이스의 위치와 접근에 필요한 로그인 정보야. 시간 날 때 원하는 대로 계약을 수락하고 수행하도록 해. 조만간 안부 연락 다시 하도록 하지. -Tex

3.4. Point Clicker

어떤 선의의 고객이 자신의 생산성을 되찾기 위해 어던 게임 서버에서 자신의 데이터를 삭제하기룰 원한다.
안녕하신가, 민간인 나는 지금 매우 도움이 필요한데 무능력자들만 모인 내 부하 직원들은 아무도 이 일을 해결히줄 수 없더군. 그래서, 비록 심기가 불편하기는 하지만, 외부의 도움에 손을 뻗을 수밖에 없게 되었네. 정보원들이 여기는 보안이 믿을만하다고 했으니 용건을 말하겠네. 나는 "PointClicker"라는 게임에서 최고를 차지했네. 나의 우위를 다시 한 번 증명하고 싶은데 초기화할 수 있는 방법이 없더군. 당신이 게임서버에 들어가 내 세이브 파일을 삭제해주면 좋겠네. 내가 게임을 다시 깰 수 있도록 말이야. 내 사용자 이름은 " Mengsk"일세. 초기화하기 전에 내가 현재 이루어놓은 업적들을 마음껏 감상하시게나. 그럼 이만. -M
새로운 포트크래커 사용법 익히기.
1. Entropy 계약 데이터베이스에 접속해 Point Clicker 계약 수락.
2. PointClicker 해킹. (SSHcrack 22)(FTPBounce 21)(Porthack)
3. /PointClicker/Saves에서 Mengsk.pcsav 삭제.
4. 의뢰인에게 답장.

3.5. The famous Counter-hack

최근, 경쟁 기업에게서 민감한 데이터를 뽑아내어 악용할 목적으로 별로 좋지 못한 해커들을 고용하는 기업에 대한 소식을 들었다. 향후 기업들이 해커 커뮤니티를 그런 식으로 이용하지 못하도록 하기 위해, 저들의 거래가 제대로 이루어지지 않도록 해야 한다.
요원, "PP Marketing"이라는 기업이 최근 프리랜서 해커를 고용하여 경쟁 기업의 서버에 침입해 민감한 데이터(메일링 리스트인 것으로 추정됨)를 액세스해 내용을 복사하고 원본은 삭제하였다고 한다. 이런 산업스파이 짓이야말로 해커 그룹에 오명을 남기는 일이고, 비록 우리가 이런 일에 있어서 경찰 노릇을 할 것은 아니지만, 넷상에서 이를 버젓이 광고하고 다니는 것은 너무 대외적으로 노출이 크기 때문에, PP측에서 이 일로 이득을 보는 일이 없도록 해야 한다. 파일의 이름이 무엇인지는 정확하게 모르기 때문에 들어가서 좀 뒤져야 할지도 모르지만, 일단 훔쳐진, 아카이브되었거나 암호화된 메일링 리스트를 찾아야 할 것이다. 해당 기업에서도 아마 이런 공격에 대한 대비를 하여 보안방벽을 구축하였을지 모른다. -Entropy 관리자
1. Entropy 계약 데이터베이스에 접속해 The Famous Counter-Hack 계약 수락.
2. PP Marketing Inc. 해킹.
3. /home/WORKSPACE에서 SECURE_MAILLIST.dec 삭제[1].
4. 의뢰인에게 답장.

3.6. Back to school

어떤 고등학교에서 자기들의 IT 부서가 학생들의 개인 정보에 접근하는 것 같다며(아마 학교측보다는 학부모측이겠지만 확실치는 않음) 도움을 청해왔다. 아무 것도 삭제하지는 않고. 자신들이 직접 조사할 수 있게 직원들의 개인 비밀번호만 알려달라고 한다.
요원, Milburgh 고등학교의 행정부에서 자신들의 IT 직원들이 학생들의 어떤 데이터를 저장하고 있는지 조사하기 위해 그들의 관리자 비밀번호를 조용히 획득해달라고 요청해왔다. 안에 들어가서는 모든 데이터를 있는 그대로 유지하도록 하라. 조금이라도 달라지면 그들의 판단에 혼선을 빚을 수 있다. 당신의 임무는 침입하여 흔적을 남기지 않고 서버의 비밀번호를 찾아 이 이메일에 회신하는 것이다. 학교에 연락하여 정보를 전달하는 것은 우리가 알아서 하겠다. 행운을 빈다. -Entropy 관리자
1. Entropy 계약 데이터베이스에 접속해 Back to school 계약 수락.
2. Milburg High IT Office 해킹.
3. /home/MH_STUFF에서 pwmemo.log를 읽고 암호 확인.
4. 의뢰인에게 답장. (추가 세부 사항에 암호 적고 확인)
정말? *******... 우와. 이거 천재인지 바보인지 모르겠구만. 둘 다 아닐까? 확인 스크립트가 작동한다고 해서 그런가 테스트해보려고 직접 확인한 건데! 어라. 이건... 학교 행정부에게 있어서 알쏭달쏭한 답신이 되겠군. 에휴. 아무튼 일은 수고했다. 처리수속을 시작한다. -관리자

3.7. X-C Project[2]

약간 이상한 요청이 들어왔다. 돈이 상당히 많은 누군가가 직장 동료의 태블릿이 근무 중에 개인적인 용도로 사용되었는지 조사해달라고 도움을 요청했다. 저들의 시스탬을 잠깐 훑어보니 외계인에 집착하는 사람들인 것 같다.

몰입도가 높은 롤플레잉 그룹이거나 음모론자들의 단체일 수도?
안녕하신가, 민간인. X-C 프로젝트에서 당신의 도움이 필요하네. 비록 외부와 상관 없는 내부의 일이긴 하지만, 내가 개인적으로 한동안 의심 가는 구석이 있어서 조사를 해야겠네. 우리 과학 팀에서 촉망 받는 수석 연구원 한명이... 아무래도 연구에 최선을 다하지 않는 것 같네. 외부에서 해당 연구원의 태블릿을 조사하여 혹시 뭔가 이상한 것이나 근무와 관련 없는 내용이 있는지 살펴봤으면 좋겠네. 우리 서버는 파일을 ID코드로 미러링하는 중앙 데이터 저장 시스템을 사용한다네. 당신이 시스템을 조사하여 살펴볼만하다고 생각되는 파일의 코드를 나에게 답신으로 보내주었으면 좋겠네. 우리가 원하는 파일은 상단에 다음과 같이 ID가 표시되어 있을 것이네:X-C_PROJECT:ID#11111111, 여기서 "11111111"이 우리가 원하는 ID이네. 문제의 태블릿에 대항 링크를 첨부하였네. 그럼, 행운을 비네. -C.O Bradford
1. Entropy 계약 데이터베이스에 접속해 X-C Project 계약 수락.
2. X-C Project Tablet#001//RESEARCH 해킹.
3. /X/Personal에서 Penetrator_mk1.spec 파일 읽고 ID 확인.
4. 의뢰인에게 답장. (추가 세부 사항에 ID 적고 확인)
그렇군. 이건... 약간 프로답지 못해 보이는군. 아무래도 우리 저명하신 박사님과.. 프로젝트 자원의 합당한 사용에 대해 조만간 면담을 나눠야겠군. 알려줘서 고맙네-C.O Bradford

3.8. Sale for Dengler Communications Gone Awry

어떤 "고객"이 매우 비싼 소프트웨어를 구매하고는 대금을 지불하지 않고 있다. 소프트웨어를 사용할 자격이 없으니 삭제해주게.
안녕하신가, 요원. 어떤 고객 업체에서 매우 고가의 소프트웨어를 우리 Dengler Communications 회사에서 주문하였는데, 대금을 지불할 생각이 없는 듯 하네. 저 쪽에서 법적으로 장난을 친 탓에 전통적인 방법으로는 해결할 수 없더군. 그래서 당신에게 부탁하는 것이네. 저들의 시스템에 들어가서 부당하게 우리에게서 갈취한 소프트웨어를 제거해주게. 우리는 소프트웨어를 아카이브 형식으로 전송하며, 주로 이름이 "dengler_communnications_delivery.zip"이지. 이렇게 민감하고 유감스러운 일을 맡아주어서 고맙네. -Dengler Communications

1. Entropy 계약 데이터베이스에 접속해 Sale for Dengler Communications Gone Awry 계약 수
2. Banished Stallion Software 파일 시스템 해킹
3. Home 에서 dengler_communnications_delivery.zip 삭제
4. 의뢰인에게 답장

3.9. Beagle Consortium - Loose Ends[3]

1. Entropy 계약 데이터베이스에 접속해 Beagle Consortium - Loose Ends 계약 수락.
2. Dengler Enterprises에 접속해 해킹.
3. /home에서 Archive_Data.zip 삭제.
4. 의뢰인에게 답장.

3.10. eOS 장치 스캔

안녕, 요원. 새로운 기술을 도입하게 만드는 계약이 들어왔다. 현재 당신이 온라인 상태인 김에 당신이 이것을 받아들여서 우리를 위해 테스트해주었으면 좋겠다. 이 계약은 어떤 대상의 eOS 전화기에 접근하는 것이 필요하다. 이 분야의 전문가에게 연락하여 필요한 도구를 구했지만, 현재 테스트해보지 않은 상태라, 주의하는 것이 좋을 것이다. 주요 연락책에게서 도구에 대한 정보를 곧 전달받게 될 것이다. 이 이메일을 먼저 확인하라. 전화기에 접근하고 나면, 주인의 이메일 계정의 비밀번호를 찾는 것이 임무이다. 장치와 연동하는 계정이라는 것은 확인한 상태다. 답신으로 그 비밀번호를 보내주면 나머지는 우리가 알아서 하겠다. 행운을 빈다,-Entropy 관리자
엔트로피 친구들, 안녕 그래서, eOS 장치 스캐너가 네 자산 서버에 업로드 되지 (~ /bin/eosDeviceScanner.exe) - 꽤 표준적인 연결 대상 exe로서 작동해야 해. 그것이 이 시스템 폴더에 있는 파일 무리들을 읽어야 하기 때문에 (대상 컴퓨터에 동기 되는 장치에 대한 정보를 얻고자), 그것은 실행을 시작하기 위해 대상 장비에 대한 관리자 액세스를 필요로 하지 - 일단 작동하면, 그것을 잃거나 차단된다고 해도 잘 될거야. 기본적으로, 이 장치는 컴퓨터에 동기화할 때 만든 백업을 통해 확인하여 작동하고 그 다음, 장치와 새로운 무선 동기화를 수행하는 척하며, ssh 포트 등을 열기 위해 거기서 익스플로이트를 사용하지. 여기에 트릭이 있어 - eOS 사용자가 자신의 기기에서 터미널에 접근하지 못하기 때문에, 모든 관리자 암호는 동일하지 (!) - 모든 제품 범위에 걸쳐서 말이야! 그것이 "alpine"이야 - 나에게 감사할 필요 없어, 아마 너에게 백만년이나 뭔가를 절감해 주었겠지. 나는 이 업로드가 끝나는 즉시 우리가 합의한 지불을 기다리고 있을거야. 그렇지? -vtfx

eOS 스캔 프로그램 사용법 익히기 및 eOS 해킹 익히기.
1. Entropy 애셋 서버에 접속해서 eosDeviceScan.exe 다운.
2. Jason's Powerbook Plus 해킹.
3. eosDeviceScan 타이핑.
4. Jason's ePhone 4S에 로그인. (모든 eOS 기기의 아이디와 암호는 각각 admin과 alpine)
5. /eos/mail에서 [email protected] 읽고 암호 확인.
6. 의뢰인에게 답장. (추가 세부 사항에 암호 적고 확인)

3.11. Smash N' Grab

한 고객이 동료의 전화기에 있는 정보를 구해달라고 한다.
요원, 이번 계약은 eOS와 그 보안에 대해 잘 알아야 하는 일이다. 어떤 고객이 동료의 전화기에 저장된 정보를 구하고자 한다. 구체적으로 말하자면 어떤 비밀번호를 빼내와달라는군. 우리의 요청에 응해 당 전화기와 동기화 되는 컴퓨터의 IP 주소를 보내왔다. 이 이메일에 링크되어 있다. 전화기 주인이 사용하는 비밀번호를 찾는 것이 임무이다. 여러 개를 발견할 경우, 답신에 가능한 한 모두 적어서 보내라. 확인 봇이 모두 사용해볼 것이다. 행운을 빈다. -Entropy 관리자
1. Entropy 계약 데이터베이스에 접속해 Smash N' Grab 계약 수락.
2. JDel Home PC에 접속해서 해킹.
3. eosDeviceScan.
4. Jacob's ePhone 4에 접속해서 로그인.
5. /eos/notes에서 pass.txt 읽고 암호 확인.
6. 의뢰인에게 답장. (추가 세부 사항에 암호 적고 확인)

3.12. 공격성은 처벌되어야 한다

.. 매우 짧은 시간 안에 실력을 제대로 증명해보였군. 매우 감탄했어. 그래서 말인데, 한동안 내 마음에 걸려온 일이 있는데 당신이 도와줬으면 좋겠어. 최근, 새롭게 나타났지만 재능이 꽤 있는, "naix"라는 이름의 해커가 약간... 과도한 공격성을 보이고 있어. Macrosoft inc에서 상당한 내부 자료를 훔쳤다고 하더군. Entropy는 대중들에게 있어서 해커 커뮤니티의 이미지를 개선하려고 적극적으로 노력중이야. 우리의 수단이 불법적일 수는 있지만, 그렇다고 우리의 의도까지 악의적이지는 않지. 그런데 Naix가 우리의 노력을 헛수고로 돌리고 있는 셈이야. 그래서, 그가 훔친 것을 삭제해주었으면 좋겠어. 서버에 접근하는 데 사용한 IP 주소가 첨부되어 있어. 그 노드 어딘가에 아카이브가 있을거야. 에셋 서버에 이번 일에 도움이 될만한 최근 입수된 프로그램이 추가되었어. -Tex
새로운 포트크래커 다운로드
1. Entropy 애셋 서버에 로그인해서 SMTPoverflow.exe 다운.
2. Proxy_Node-X04 해킹.
3. Naix에게 메일을 받고 /home에서 Macrosoft_Internal_Raid_Archive.rar 삭제.

파일을 삭제하면 화가 난 Naix가 플레이어의 PC를 공격해오는데 이때 미리 방어할지, 당하고 복수할지에 따라 루트가 갈린다.[4]해킹을 당해 내 PC의 포트들이 열리기 시작할 때, Shell을 실행해서 트랩-트리거를 클릭하면 해킹을 막을 수 있다. Naix에게 당하면 x-server.sys 파일이 삭제되는데 아무 서버에서 가져와 복구할수 있다. 다만 x-server.sys 파일이 삭제될 경우 전의 인터페이스를 사용하지 못하고 DOS창에서 명령어만을 이용해야 한다.[5]

1.명령창에서 cd log/ 를 입력 후 ls를 입력하여 자신의 log 기록을 확인.
2.Naix에게 x-server가 삭제당한 기록외에도 다른 ip(에셋이라던지)가 남아있을텐데 이 번호를 기억.
3.connect (ip)로 접속한 이후 cd sys/ 를 입력하여 시스템 폴더로 경로이동.
4.ls를 입력해서 시스템 폴더의 파일 현황을 보아 x-server가 있는지 확인 후 있다면 scp x-server.sys 로 다운.
없을시 disconnect 후 1~3 과정을 재반복하여 x-server가 있는 ip를 찾는다.
5.x-server의 다운로드에 성공하였다면 disconnect 후 reboot

3.12.1. 복수 루트

Naix의 공격을 막았거나, 공격을 당했는데도 복수하지 않고 Entropy에게 답장하면 임무를 하나 더 주고 바로 CSEC 미션으로 넘어간다. 이 경우 해당 세이브에서는 복수 루트로 진입하지 못하며 관련 도전과제도 얻을 수 없다. 복수 루트로 진행할 경우 Entropy 미션을 더이상 수행 할 수 없게 된다.
여기서는 복수하는 루트에 대해서 다룬다.

1. 내 PC의 log 폴더에 가서 Naix의 ip주소를 알아낸다.
2. Proxy_Node-X22에 접속해 해킹한다.
3. 네트워크 Scan.
4. Naix 루트 게이트웨이에 접속해 해킹한다.
5. /bin에서 WebServerWorm.exe 다운.
6. /sys에서 모든 파일 삭제.[6]
7. Naix에게 메일을 받는다.
3.12.1.1. gg wp
파일 텍스트 변경법 및 방화벽(Firewall) 우회법 익히기
1. Nortron 보안 웹 서버에 접속해서 방화벽 해제. (각 줄에 문자 하나씩만 남을 때까지 analyze 타이핑. 위에서부터 문자 나열하면 암호가 됨.)(solve '암호' 타이핑.)
2. /web에서 index.html을 연다.
3. 'Nortron'를 'dicks'로 바꾼다. (replace index.html "Nortron" "dicks")
3.12.1.2. 유쾌함
1. Nortron 보안 웹 서버에 접속해서 네트워크 Scan.
2. Nortron Internal Services Server에 접속해서 해킹.
3. /staff_folders/J.Abrams에서 REMINDER.txt를 읽고 아이디와 암호 확인.
4. 네트워크 Scan.
5. Nortron 메일 서버에 접속해 로그인.
6. RE: Can't Log In 메일을 읽고 방화벽 암호 확인.
7. Nortron 메인프레임에 접속해서 해킹.
8. Naix에게 답장.
9. /el 게시판의 ip주소가 적힌 메일을 받는다.
3.12.1.3. 북극성의 성지
새로운 포트크래커 다운로드 및 각종 상황 대처법 익히기
1. /el 게시판에서 태양 무늬가 있는 첫 번째 스레드에 들어간다.
2. 북극성의 성지(Shrine of the Polar Star) ip주소 찾아서 해킹.
3. /web에서 index.html 파일을 열어 4개의 ip주소[7]를 찾는다.
4. 북극성 - 인내심 테스트 해킹.[8]
5. /home에서 Reward_of_Patience.txt 다운하고 번호 기억.
6. 북극성 - 성급함 테스트 해킹.[9]
7. /home에서 Reward_of_Haste.txt 다운하고 번호 기억.
8. 북극성 - 근면성 테스트 해킹.[10]
9. 네트워크 Scan.
10. 근면함의 꼬리 해킹.
11. /home에서 Reward_of_Diligence.txt 다운하고 번호 기억.
12. 북극성 - 집중도 테스트 해킹.[11]
13. /home에서 Reward_of_Focus.txt 다운하고 번호 기억.
14. 각 번호를 순서대로 적으면 ip주소가 완성된다.
15. 북극성의 머리에 접속해서 해킹.
16. /home/Gifts에서 WHITE_x-server.sys와 SQLBufferOverflow.exe를 얻을 수 있다.
3.12.1.4. /el 게시판 도전과제
1. /el 게시판에 접속해서 도전과제에 관한 세 번째 스레드에 들어간다.
2. 덕맨이 올린 댓글의 ip주소로 들어간다.
3. Stormrider 해킹.
4. eosDeviceScan.
5. Mica's ePhone 4S에 로그인.
6. /eos/notes에 들어가 secu_lock_test_server.txt. 암호 기억.
7. 세 번째 스레드 본문에 있던 ip주소로 들어간다.
8. 덤벼라 /EL's Secure SecuLock Drive 해킹.
9. /home의 DeleteMe.txt를 삭제.
10. Polar Star에게 메일을 받는다.

3.12.2. 비복수 루트

3.12.2.1. 이걸로 충분하길
1. KyonBox 해킹.
2. /home/loot에서 Macrosoft_dox.txt 읽고 ip주소 확인.
3. Entropy에게 답장. (추가 세부 사항에 ip주소 적고 확인)

4. CSEC 미션

4.1. CSEC 초대

안녕하세요 (닉네임)님, CSEC 그룹은 유능한 해커와 디지털 보안 전문가들의 초대 전용 그룹입니다. 우리는 학습, 정보 및 진척을 공유하는 커뮤니티를 만들기 위해 뛰어난 개인들에게 상당한 지식과 리소스를 제공합니다. 우리 그룹의 멤버는 우리 단체에 당신이 가입하도록 초대 범위를 늘렸습니다. 행정 세부사항으로서, 당신이 그룹에 들어오기 위해서는 당신의 능력과 지식에 대한 약간의 검증이 필요합니다. 계속하려면, 우리 테스트 서버 하나에서 찾을 수 있는 당신의 이름과 연관된 패스워드와 함께 본 이메일에 회신바랍니다. 애로사항이 있다면, 네트워크 교육 문서과와 상담하실 것을 권장합니다. 축하합니다, 그리고 행운을 빕니다. -CSEC 행정실
CSEC 퀘스트라인 시작 및 새로운 포트크래커 다운로드.
1. CSEC 초대 도전에 접속해서 방화벽 해제. (각 줄에 문자 하나씩만 남을 때까지 analyze 타이핑. 위에서부터 문자 나열하면 암호가 됨.)(solve '암호' 타이핑.)
2. /home/test에서 CONTINUE.txt 확인.
3. 네트워크 Scan. (scan 타이핑)
4. CSEC 도전 02 해킹하고 CONTINUE.txt 확인.
5. CSEC 도전 03 해킹하고 Invitation_Passwords.txt에서 아이디와 암호 확인.
6. /home/Gift에서 WebServerWorm.exe 다운.
7. CSEC Admin에게 답장. (추가 세부 사항에 암호 적고 확인)

4.2. CSEC 초대 - 확인[12]

(닉네임)님 자동 테스트에 합격하다니 훌륭합니다. 모두 해내지는 못했으니(당신은 "애초에 그들이 왜 초대된 거지' 라고 생각할 수도 있겠죠), 이제 당신은 2회전에 돌입했으며, 이는 내가 재미있는 뭔가를 만들어 낼 거라는 뜻입니다. 당신을 위해 좋은 뭔가가 떠올랐어요 - 너무 쉬워서도 안되죠! 나는 당신이 CFC 서버로 잠입해서 11개의 비밀 허브와 향신료를 찾아주기를 바래요. 당신이 목록을 입수하고 CSEC 공개 드롭서버에 업로드 할 수 있다면, 당신을 기꺼이 들여보낼께요. 행운을 빌어요! -Vap0r CSEC 관리자
새로운포트크래커 사용법 익히기 및 파일 업로드 방법 익히기.
1. www.cfc.com 해킹.
2. 네트워크 Scan.
3. CFC 기업 메인프레임 해킹. (WebServerWorm 80)(FTPBounce 21)(SSHcrack 22)(SMTpoverflow 25)(Porthack)
4. /home/training_files에서 11_Secret_Herbs_And_Spices.txt 확인.
5. Order_Records_Guide.txt에서 ip주소 확인.
6. CFC 기록 저장소 접속해서 해킹. (connect ip주소)
7. Seasoning_Order_Placement_Template_Pt1.docx, Seasoning_Order_Placement_Template_Pt2.docx 다운.
8. CSEC 공개 드롭 서버에 모두 업로드. (upload home/파일이름)
9. CSEC Admin에게 답장.

4.3. CSEC 초대 - 축하

(닉네임)님 정말 잘했어요! 나는 사실 얼마 전에 그들의 메인프레임을 뒤지고 있었지만. 그걸 찾을 수 없었어요 - 추적을 위한 준비물 말이죠. 완전히 당신 스스로 관문을 통과한 거에요. CSEC에서 당신을 정식으로 환영할 기회를 준비할게요 - 여기의 모든 사람들은 자신들의 일을 적어도 어느 정도는 알고 있으니, 최근 일이 쉬웠다면 편할 거에요. 당신의 새 로그인 세부정보를 허버 서버에 첨부했어요. - 당신은 거기서 계약서를 받고, 새 코드를 다운로드 할 수 있으며, 그것을 대체로 본거지로 이용하세요. 축하 선물의 의미로 창고에서 새 프로그램 몇 개를 직접 고르세요 -Vap0r CSEC Admin
새로운 포트크래커 다운로드
1. CSEC 애셋 서버에 로그인.
2. /bin/SQL_Mem_Corrupter에서 SQL_MemCorrupt.exe 다운.
3. /Themes에서 테마 파일들 다운.[13]

4.4. Investigate a medical record

새로운 포트크래커 사용법 익히기.
1. CSEC에 접속해 Investigate a medical record 계약 수락.
2. Universal Medical 해킹.
3. 데이터베이스 기록 열람에서 Jonas Sandburg 검색.
4. 기록 사본 전송 클릭해서 수취인 주소에 [email protected] 적고 확인.
5. 의뢰인에게 답장.[14]

4.5. Teach an old dog new tricks [Int.Academic]

1. CSEC에 접속해 Teach an old dog new tricks [Int.Academic] 계약 수락.
2. 국제 학술 데이터베이스 해킹. (SQL_MemCorrupt 1433)
3. 로그인 후, 검색 결과에서 John Stalvern 검색.
4. 수정 클릭해서 대학명을 Manchester University로, Masters in Digital Marketing을 Masters in Digital Security로 변경.
5. 저장 후 돌아가기.
6. log에 들어가서 rm *
7. 의뢰인에게 답장.

여담으로 서울대에서 학사를 딴 Jason Wilson, 서울 시립대와 서울대에서 학사를 딴 Colton Jackson 등 한국 대학교 이름도 확인할 수 있다.

4.6. Subvert Psylance Investigation

Labyrinths DLC를 선 클리어 한 후 CSEC 미션 진행시 등장한다.[15]
1. CSEC에 접속해 Subvert Psylance Investigation 계약 수락.
2. CSEC 애셋 서버 home/ 경로의 PA_0022_Incident.dec 다운로드.
3. Psylance 인터넷 서비스 해킹.
4. projects/investigations 경로의 PA_0022_Incident.dec 파일 삭제 후 CSEC 애셋 서버에서 다운로드한 조작파일 업로드.[16]
5. log에 들어가서 rm *
6. Psylance 인터넷 아카이브 해킹.
7. home/archives 경로의 파일 rm *
8. log에 들어가서 rm *
9. 의뢰인에게 답장.

4.7. Locate or Create Decryption Software

복호화 프로그램 다운로드 및 사용법 익히기.
1. CSEC에 접속해 Locate or Create Decryption Software 계약 수락.
2. CSEC 크로스로드 서버 해킹.
3. /home에서 encrypt_source.dec 다운.
4. DEC Solutions 웹 서버 해킹.
5. 네트워크 Scan.
6. DEC Solutions 메인프레임 해킹.
7. /Staff/A.Carey에서 Decypher.exe 다운.
8. 내 PC의 /home에 들어가서 Decypher encrypt_source.dec 타이핑.
9. CESC 공개 드롭 서버에 파일 업로드. (upload home/encrypt_source.cs)
10. 의뢰인에게 답장.

4.8. Remove a Fabricated Death Row Record

1. CSEC에 접속해 Remove a Fabricated Death Row Record 계약 수락.
2. 사망 예정 기록 데이터베이스 해킹.
3. /dr_database/records에서 Felman_Joseph[119080] 삭제.
4. 의뢰인에게 답장.

4.9. Investigate a CSEC member's disappearance

1. CSEC에 접속해 Investigate a CSEC member's disappearance 계약 수락.
2. 비트단위 릴레이 01 해킹.
3. /home의 Home_Base.txt 파일에서 ip주소 확인하고 접속.
4. 비트단위 드롭 서버 해킹.
5. /Drop/Uploads에서 READ_all_hackers.txt 다운.
6. CSEC 공개 드롭 서버에 파일 업로드.
7. 의뢰인에게 답장.

4.10. Track an Encrypted File

메타데이터 검색 프로그람 다운로드 및 사용법 익히기.
1. CSEC에 접속해 Track an Encrypted File 계약 수락.
2. Joseph Scott의 전투기지 해킹.
3. /home/work에서 DECHead.exe 다운.
4. 의뢰인에게 답장. (추가 세부 사항에 DECHead.exe 적고 확인)
5. CSEC 크로스로드 서버에 접속해서 CSEC_encode_1.dec 다운.
6. 내 PC 들어가서 DECHead CSEC_encode_1.dec 타이핑.
7. Macrosoft Workhorse 서버 04에 접속해서 해킹.
8. /WORKLOGS에서 3345633.log 읽고 암호 확인.
9. 의뢰인에게 답장. (추가 세부 사항에 암호 적고 확인)

4.11. Check out a suspicious server[17]

1. CSEC에 접속해 Check out a suspicious server 계약 수락.
2. CCC 해킹반 파일 덤프 해킹.[18] [해킹방법]
3. 긴급 복구 모드 활성화되면 ISP 관리 서버 접속.
4. probe 입력 후 해킹.
5. ip 검색 들어가서 할당된 ip주소 치고 새 ip 할당 클릭.
6. 의뢰인에게 답장.

사실 간단한 방법은 reboot 명령어를 실행시키는 것도 있다.

4.12. Wipe clean an academic record

1. CSEC에 접속해 Wipe clean an academic record 계약 수락.
2. 국제 학술 데이터베이스에 로그인.
3. 검색 결과에 jacob_stevens 치고 삭제.
4. log에 들어가서 rm *
5. 의뢰인에게 답장.

4.13. Compromise an eOS Device

1. CSEC에 접속해 Compromise an eOS Device 계약 수락.
2. Sal_Home_Workstation 해킹.
3. eosDeviceScan
4. Elanor Helleran's ePhone 4s에 로그인. (아이디: admin, 암호: alpine)
5. /eos/notes에서 ids.txt 읽고 등록 ID 확인.
6. 의뢰인에게 답장. (추가 세부 사항에 등록 ID 적고 확인)

4.14. Help an aspiring writer

1. CSEC에 접속해 Help an aspiring writer 계약 수락.
2. CSEC 크로스로드 서버에 로그인해서 FOF_Screenplay.doc 랑 T2_Screenplay.dec 다운.
3, 내 PC에 들어가서 DECHead T2_Screenplay.dec 타이핑.
4. 제이슨의 랙북 프로 해킹.
5. /home/scripts에 들어가서 upload home/FOF_Screenplay.doc
6. 의뢰인에게 답장.

4.15. Add a Death Row record for a family member(부당한 누락)

1. CSEC에 접속해 Add a Death Row record for a family member 계약 수락.
2. CSEC 애셋 서버에 로그인해서 /home/Templates/DeathRowDatabaseTemplate의 template.txt 파일 다운.
3. 내 PC에 들어가서 template.txt 편집. (터미널에 각각 replace [FIRST_NAME] John, replace [LAST_NAME] Boorman, replace [RECORD_NUM] (아무 숫자 5자리), replace [LAST_WORDS] "I'm ready, Warden", mv template.txt Boorman_John[아무 숫자 5자리] 라고 친다.)
4. 사망 예정 기록 데이터베이스에 들어가서 /dr_database/records에 파일 업로드.
5. 의뢰인에게 답장.

4.16. Decrypt a secure transmission

1. CSEC에 접속해 Decrypt a secure transmission 계약 수락.
2. CSEC 크로스로드 서버에 로그인해서 /home의 C_EXE_contact.dec 다운.
3. 내 PC에서 decypher C_EXE_contact.dec (암호) 타이핑.
4. CSEC 공개 드롭 서버에 C_EXE_contact.txt 업로드.
5. 의뢰인에게 답장.

4.17. Project Junebug

1. CSEC에 접속해 Project Junebug 계약 수락. 이때 답장에 deny를 적어 보내면 임무를 거절할 수 있으며, 어떠한 디메리트도 없다. 여기서 사용되는 프로그램은 추후 에셋 서버에서 다운 가능.
2. Universal Medical 해킹.
3. 데이터베이스 기록 열람에서 Elliot Whit 검색.
4. 기록 사본 전송 클릭해서 수취인 주소에 자기 메일 적고 전송.
5. 메일에서 문서 및 주의사항의 ip주소 확인.
6. Kellis Biotech 고객 서비스 접속해서 기사 목록으로 들어가기(해킹 안해도 됨)
7. #0E0015_-_Pacemaker_v2.44_Firmware_and Patching 읽고 ip주소 확인.
8. Eidolon Soft 생산 서버에 접속해서 해킹.
9. /projects/KellisBT/Tests에 들어가서 PacemakerFirmware_Cycle_Test.dll 다운.
10. /projects/Internal에서 Eidolon_Security_Notes.txt 읽고 펌웨어 보조 로그인 계정과 암호 기억.
11. 다시 Kellis Biotech 고객 서비스에 가서 네트워크 Scan. (이때는 해킹 해야됨)
12. Kellis Biotech 생산 자산 서버에 접속해서 해킹.
13. /home/Production/Output에서 KBT_PortTest.exe 다운.
14. 메일에서 페이스 메이커 연결 ID의 ip주소 확인.
15. KBT-PM 2.44 REG#10811에 접속해서 해킹. (KBT_portTest 104)
16. /KBT_Pacemaker에 PacemakerFirmware_Cycle_Test.dll 업로드.
17. 모니터 보기-로그인
18. 펌웨어 관리에 들어가 현재 활성화된 펌웨어에서 PacemakerFirmware_Cycle_Test.dll 클릭하고 이 펌웨어 활성화-활성화 확인 클릭.[20]
19. 의뢰인에게 답장.

5. 마지막 미션

5.1. Bit - 토대

어이, 관례에는 어긋나지만, 연줄을 좀 이용했지. 전에 Bit의 계약을 이행했던 사람이지? 무슨 일이 일어났나 알어보던. 난 정보가 더 필요한데, 같은 사람이 해줬으면 해서. 이 메일을 받았다면 배정되었던 계약을 막 끝냈다는 얘기니까, 이걸 할 준비는 된 상태일 거야. 솔직히 말해서 CSEC에서 "연줄을 이용"한다는 것 정말 심각한 일이고, 이번 일은 더더욱 그렇지. 당신은 신속하게 일을 처리하니까, 이번 일도 맡아줬으면 좋겠어. 이번에는 협조를 더 많이 부탁해. 내가 당신이 이 일을 수락할 거라고 생각하는 이유는 바로 CSEC 애셋 서버에 당신에게 매우 구미 당길만한 것이 있기 때문이지/ ~/bin/TK/TraceKill.dec를 찾아봐. 비밀번호 "dx122DX"로 해독하고 복사한 다음에 나한테 답신을 줘. 언제나 그렇듯이 관리자들이 보안에 철저히 신경 쓰고 있기 때문에, 익명으로 그들의 시스템을 통해 나한테 라우팅될 거라나 뭐라나. 준비되는대로 여기에 답신을 주면 다음 단계를 알려줄게.
추적 차단 프로그램 다운로드
1. CSEC 애셋 서버에 로그인.
2. /bin/TK에서 TraceKill.dec을 복호화한다. (Decypher TraceKill.dec 암호)
3. TraceKill.exe를 다운한다.
4. V에게 답장.

5.2. Bit - 구체화

좋아, TraceKill - 이름에서 볼 수 있듯이, 실행하면 활성 상태의 트레이스를 우회시키지. 일을 보다 쉽게 만들어줄 거야. 시작하지. 지난번 이후로 좀 알아봤더니, 당신도 그 메시지 봤지? Bit은 무슨 일이 일어나고 있는지 알고 있었더군. 아무튼, 그 일이 무엇으든지간에 Bit이 하던 일과 관계되었다는 것을 출발점으로 해서 좀 뒤져봤더니, Bit의 서버 또는 릴레이 목록을 발견했어. 그 중에 몇 개나 동일 컴퓨터에서 실행되는 가상 박스인지는 모르겠지만, 어쨌든. 가장 유용해보이는 것을 아래에 링크했어. 개인용 업무 서버인데, Bit이 작업 중인 버전 관리 저장소를 사적으로 복사하여 호스트하는 데 썻던 것 같아. 이거 자체가 단서일 수도 있어. 대체 개인이 왜 기업의 VC 솔루션을 백업해놓았을까? 세가지 경우가 있을 수 있겠지. 저 쪽에서 문제가 생기면 자신에게 책임을 물을 거라거나, 주변에 온통 멍청이들뿐이라서 법적으로 스스로를 보호하기 위해 백업이며 로그며 남겨둔 거거나, 뭔가 걱정되는게 있어서 문제가 생길 때를 대비해 기록을 보관하는 것. 어느 쪽인든, 여기부터 파보는 게 좋겠어. 한 번 들여다볼래? 나도 직접 들여다봤지만, 별로 구체적인 소득은 없었어. 저장소 덤프 파일을 해독핼 수가 없었거든. 혹시 뭔가 발견하면 알려줘. 조금이라도 이상한 걸 발견하면 IP 주소를 보내줘. -V
1. Bitwise 저장소 베이스에 접속해서 해킹.
2. /home/work에 들어가서 DECHead hn_repo_archive.dec 타이핑.
3. V에게 답장. (추가 세부 사항에 ip주소 적고 확인)

5.3. Bit - 조사

흐음. 나도 살 만큼 살았지만, 이런 건 처음 보는군. 난공불락이라고 단정짓기에는 아직 이르지만... 새로운 것만은 틀림없어. 신선하군. 흐음. EnTech란 말이지? 그냥 그런 바이러스 백신을 만드는 회사 아냐? 이게 뭔진 몰라도 이걸 팔았다면 떼돈을 벌었을 텐데. 그 회사 대표제품은 이렇게 고급지지 않아. 웹 서버 쪽에서 좀 더 파볼게. 어느 지점에서부터 이게 시작하는지 확인하려고, 깊숙한 걸 보니 왜인지 몰라도 놈들이 숨기려고 한 모양이군. 이유는 모르겠지만 말이야. 뚫으려면 골치 아프겠어. 큰 회사들은 그런 걸 좋아하지. 이건 신선한데다 화려하기까지 해. 수상한 냄새가 나는 걸. 당신도 어디까지 들어갈 수 있나 직접 해봐. 왠지 이거야말로 기대 이상의 단서인 것 같은데. 가능한 한 많이 확인하고 나서 연락 줘. 꼼꼼히 살펴봐. -V
1. EnTech 웹서버 해킹.
2. 네트워크 Scan.
3. EnWorkstationCore에 접속해서 해킹. (해킹을 완료하자마자 TraceKill을 실행해서 추적 타이머를 멈춘다)
4. 네트워크 Scan.
5. EnTech 워크스테이션_008에 접속해서 해킹.
6. /WORKSTATION/store에서 Prometheus.txt 읽고 암호 확인.
7. StoreServIPs.txt에서 ip주소 확인.
8. En_Prometheus에 접속해서 로그인. (아이디는 admin 치면 됨)
9. V에게 메일을 받는다.

5.4. Bit - 증식

이 네트워크 보고 있어? 새 보안 요소가 거의 전부 깔려 있긴 한데, 요리조리 잘 피하고 있어. 군데군데 구멍이 있긴 한데, 진행이 느리네. 내가 지금 확인하고 있는 것의 IP 주소를 첨부했어. 내가 접근하는 쪽에서는 전혀 틈이 보이지 않아. 당신 쪽은 어때? 관리자 비번을 발견하면 여기에 답신해서 보내줘. 이 서버야말로 Bit에게 일어난 일에 대한 대답인 것 같아. "Hacknet 프로젝트: 얘기가 곳곳에서 나타나는 것도 좀 마음에 걸리는데... 들어본 적 있어? 전체적인 OS 재구성이라... 나중에 더 살펴보지 뭐. 지금은 이 릴레이를 뚫을 방법을 찾아봐. 그 다음 일은 그 때 가서 생각해보지 뭐. 나는 저들의 생산이랑 상점 서버 쪽을 살필게. "Prometheus"랑 "Romulus"랑 그런 것들. 어디에서 돌파구를 찾을 수 있을지 몰라-V
1. En_Prometheus로 돌아가서 eosDeviceScan.
2. ENTECH_TEST_01's ePHONE 4S에 접속해서 로그인. (아이디: admin, 암호: alpine)
3. /eos/mail에서 [email protected] 읽고 계정과 암호 확인.
4. EnTech Mail에 접속해서 로그인.
5. Re: Romulus passwd 메일에서 암호 확인.
6. En_Romulus에 접속해서 로그인.
7. /STORE/Contractors에서 Contractor_Server.doc 읽고 ip주소와 암호 확인.
8. EnTech 외부 협력자 릴레이 서버에 로그인.
9. /Contractors/Bit에서 heart.dec 다운.
10. V에게 답장. (추가 세부 사항에 암호 적고 확인)

5.5. Bit - 설욕

내가 찾던 게 바로 이거야. (아마 당신도 봤겠지만) Bit의 폴더에 있던 암호화된 파일 하나 빼고는 완전히 깔끔하게 삭제되었네. 내가 그 파일 열 수 있어. 옛날에 Bit이 나를 포함해서 같이 프로젝트를 하던 동료들에게 비밀번호를 얘기해준 적 있거든. 그 때도 이것처럼 암호화된 메시지를 보냈었지. 비밀번호는 "divingsparrow"야. 난 벌써 읽어봤어. 이제는 어떤 이메일 계정을 살펴볼 차례야. 당신도 하는 게 좋겠어. 파일을 다운로드해서 로컬에서 해독해. 해독된 복사본이 아무 데나 돌아다니지 않게. 그 다음에 나한테 연락 줘. 아무래도 진실에 다가간 것 같은데. 다 읽고 나서 연락하면 같이 마무리를 짓자고. -V
1. 내 PC에 들어가서 Decypher heart.dec 암호 타이핑.
2. EnTech Mail에 가서 메일에 나와있던 CEO의 계정으로 로그인.
3. RE: Mainframe Access Emergency 메일에서 아이디와 암호 확인.
4. EnTech_Zeus에 가서 로그인.
5. V에게 답장.

5.6. Bit - 종료

당신도 읽었군. 이게 무슨 뜻인지 알지? 최소한 나는 Bit이 시작한 일을 끝내기 위해 내가 할 수 있는 일을 할 거야. 당신이 협력자 서버에 들어갈 길을 찾는 동안 나는 백업을 뒤지고 있었거든. 오프라인으로 저장하지만 특정 시간마다 서버가 인터넷에 자동으로 연결해서 생산 서버에서 업데이트를 내려받거든. 잔머리 조금만 굴려보면 연결시킬 수 있을 것 같아. 당신을 연결시켜주는 일이 쉽지는 않겠지만, 생각이 있어. 당신한테 타이밍 맞춰주기 위해 옛달에 사용하던 "Sequencer"라는 이름의 파일을 업로드해놨어. 준비되면 실행해. 그것으로 신호를 받으면 백업 서버를 온라인 상태로 만들고, 당신한테 연결을 시켜줄게. 연결이 그리 오래 가지는 않겠지만, 시간은 충분할 거야. 내가 온라인 상태로 열어두는 동안에, 백업에 접근해서 "hacknet"이 들어간 모든 것을 완전히 삭제해. 그 동안 나는 온라인 상태를 유지시키면서 메인프레임을 삭제시킬게. Bit이 없애길 원했으니까, 우리로서는 이게 최선이야. 화이팅. 승리를 위하여.-V
1. CSEC 애셋 서버에 로그인.
2. /bin/Sequencer에서 Sequencer.exe 다운.
3. Sequencer.exe 실행하고 활성화
4. EnTech_offline_Cycling_Backup 해킹[21]
5. /ARCHIVE/Hacknet/24-02, /ARCHIVE/Hacknet/03-12, /ARCHIVE/Hacknet/18-09에 있는 모든 파일 삭제.
6. log에 가서 rm *
7. 접속 끊고 V에게 답장.
이렇게 끝나는군. 복수 치고는 너무 약한데. 그 녀석의 그림자에게 화를 내고, 도우려 했을 때는 너무 늦었고. 그래도 마음은 편하네. 익숙해지는 게 좋겠지. 아무도 모르겠지만. 뭐 손해 때문에 화를 낼 사람들 빼고는 말이야. 이게 어떤 악영향을 초래했을 지 모르지만, 우리에게 감사 인사 따위 할 사람은 아무도 없겠지. 인생이란 그런 거니까 뭐. 당신 도움이 컸어. 고마워. 이 익명의 가면을 쓰고 할 수 있는 일에도 한계가 있는 법이지. 게다가 이런 일이 있고 나서는 도무지 벗고 싶지 않군. 그럼 CSEC에서 다시 보자고. 혼란이란 언제나 있는 법이니까, 조만간 당신에게 신세 갚을 방법을 찾을게. 고마워. 진심으로. -V

5.6.1. 꼼수

5.7. 터미널

이걸 먼저 쓰는 게 말이 되는지는 모르겠는데... 모든 게 계획대로 진행된다면 내 연락은 이게 마지막이 될 거야. 아마 내 최후의 메시지가 되겠지... 그래도 내용은 낙관적이라고! 이 메시지가 당신에게 전송된다면, 나로서는 더 바랄 게 없는 노릇이거든. 그러니까, 고마워. 쉽지는 않을 거야(쉽지는 않았을 거야 라고 해야하나?).. 시제를 어떻게 써야 하는지 좀 헷갈리겠는걸. 아무튼 아직 부탁할 게 한가지 더 남았어. 이미 부탁을 너무 많이 했지만 말이야. Porthack은 독립형이 아니야. 한때는 그랬었지만, 지금이라면 당신도 왜 이게 아무렇게 전달될 수 있는 형태로 존재할 수 없는지 이해하겠지. 그것의 코어, 즉 심장부가 마지막 남은 조각이야. 아무도 손볼 수 없게 설계되었지만, 내가 할 수 있는 건 다 했어. 그 동안도 너무 많은 부탁을 했지만, 이게 정말 마지막이야. --Bit0
1. PortHack.Heart에 접속해서 porthack 실행.
2. 엔딩.[22]

6. Labyrinths 미션

6.1. Kaguya 시험

#ALART# - Kaguya 시험

Entropy 관리자가 이 계약이 비정상적으로 길거나, 위험하거나 또는 어렵다고 표시했다.
본인의 능력에 대한 자신이 충분하지 않다면, 관리자는 이 문제의 조사에는 나중에 착수할 것을 권한다.

알 수 없는 에이전트가 소수의 그룹 리더들에게 팀원 모집 공고를 게시했다. 누구나 조사할 수 있는 공개 초대장이다.
Entropy 계약
ALART - Kaguya 시험

알림: 이 작업은 CSEC 관리자가 비정상적으로 긴 시퀀스라 예측하는 작업의 시초를 나타낸다. 중요한 CSEC 작업을 수행하고 있는 경우, 이 작업을 진행하기 전에 완료하는 것이 좋을 것이다.


"Kaguya"라 알려진 에이전트가 일종의 팀을 모집하기 위해 독특한 일련의 시험 링크를 게시했다. 메시지의 내용은 테스트에 합격한 에이전트는 팀의 작업을 돕는 대가로 보상을 받게 된다는 것이다.

이 임무는 CSEC에 있어서 중요한 것은 아니며, 관심 있는 사람들이 선택할 수 있는 임무로써 제시되었다.
CSEC 계약
"Kaguya"라는 인물이 유명한 DigiSec 커뮤니티 리더들과 다양한 그룹 관리자들에게 공고를 보냈다.
팀을 구성하기 위한 팀원 모집 공고처럼 보인다. Entropy의 공개 정책의 일환으로, 우리는 이 초대장을 관심 있을만한 사람들 모두에게 공개하는 바이다.

이는 Entropy와는 별도의 그룹이기 때문에, 이 진영에 가입하면 우리 커뮤니티를 잠시 떠나게 될 지 모른다는 점을 유의하기 바란다.
Entropy와의 거래가 끝나지 않았거나, 혹은 현재 우리와 같은 길을 계속 가기를 원한다면, 나중에 이 기회를 다시 잡을 수 있을 것이다. 이 계약을 중단하고 나중에 >이 스레드를 선택하는 것을 고려하도록.

그렇지 않다면, 제시된 지시사항에는 IP 주소(아래 첨부)와 “시험을 시작하는” 방법이 포함되어 있다.

행운을 빈다.
-Entropy 관리자
Entropy 수락 메일
"Kaguya"란 이름의 누군가가 이름있는 몇몇 팀에 팀원 모집 공고를 보냈다. CSEC 역시 그 중 하나에 포함되었고. 상당히 정교하고 잘 짜여진 시험으로 보인다. 시험에 통과하고 나면 주어지는 일은 아마도 상당한 시간을 투자하는 게 필요할 것이다. 이 시험에 통과하고 나면 한동안 바빠져서 CSEC 일에 소홀하게 될 수 있으니, 시작하기 전에 알아 두도록.
어쨌거나, 원한다면 얼마든지 조사에 들어가도 좋다. 이건 새로운 툴을 구하기 매우 좋은 기회로 보이니까.

시험 지시사항에는 IP 주소(아래 첨부)와 “시험을 시작하는” 방법이 포함되어 있다.

행운을 빌어.
CSEC 수락 메일
DLC 퀘스트라인 시작
1. Kaguya Sorce 해킹
2. home/backups/KaguyaTrials.exe 다운로드
3. KaguyaTrials.exe 실행 후 시험 시작
첫 번째 테스트 완료를 축하한다.

이제 두 번째 테스트를 시작하겠다.

- Kaguya의 시험에 온 것을 환영한다 -

74.125.23.121에 연결하고,

발견한 툴은 전부 다운로드한 후
시스템 파일은 전부 지워라.%

지켜보고 있겠다.

행운을 빈다.
4. 알려준 IP로 connect
5. kaguya sprint trial 해킹
6. home/torrentstreaminjector.exe 다운로드
7. sys/삭제
8. disconnect
잘 했다.

넘어가겠다.

216.239.32.181

적응하고, 전진해라.

9. 알려준 IP로 connect 후 해킹
10. delete_me.txt 삭제
11. disconnect
축하한다. 시험은 끝났다.
접속 전송 중................



안녕!
잘 했어. 네가 세 번째 합격자야.%%
지금 본부로 연결할 테니 기다려.

6.2. 라이서

새로운 포트크래커 다운로드
1. Ricer PC 해킹
2. home/SSLTrojan.dec 다운로드[23]
3. SSLTrojan.dec를 드롭박스에 업로드
4. 임무 완료 후 드롭박스서버에서 bin/SSLTrojan.exe 다운로드[24]

6.3. 몇몇 중요 서버에 대한 디도스 공격자

새로운 포트크래커 사용법 익히기
1. r00t_Tec Battlestation 해킹
2. /LOIC 안에 있는 모든 파일 삭제
3. 네트워크 scan
4. L.Shaffer`s netbook 해킹
5. /LOIC 안에 있는 모든 파일 삭제

6.4. 헤르메스 연금술사

1. 헤르메스 연금술사 학교 해킹후 scan
2. HA_Solve 해킹
3. home/info.dec 다운로드[25]
4. HA_Rebis 해킹[26]
5. eosDevicescan 후 Nate`s ePhone 4S 로그인
6. eos/notes/집.txt 에 적힌 집 IP로 연결
7. 해킹 후 bin/Signalscrambler.exe 다운로드
8. Signalscrambler.exe를 드롭박스에 업로드

6.5. 메모리 포렌식

6.5.1. 1/3

1. 도서관 드롭서버 bin/에서 memforensics.exe 다운로드
2. home/memorydumps/ 에서 kaguya_dump_1.md 메모리 스캔
3. 단독으로 떠 있는 IP 연결 후 해킹
4. home/memoryforensics 하위 파일 삭제

6.5.2. 2/3

1. 도서관 드롭서버 bin/에서 memforensics.exe 다운로드
2. home/memorydumps/ 에서 kaguya_dump_4.md 메모리 스캔
3. 최근 실행 명령어에 있는 ip 스캔 및 해킹
4. home, share 하위 폴더 및 파일 삭제
5. 삭제 후 디스커넥트 시 공격이 들어올 수 있으니 주의. shell 명령어의 트랩을 이용해 방어.

6.6. striker의 아카이브

1. striker cache 해킹
2. bin/ 에서 memdumpgenerator.exe 다운로드
3. 도서관 드롭박스에 memdumpgenerator.exe 업로드

이 미션 이후 해킹시도가 들어온다.

6.6.1. 해킹 복구

로그를 삭제했다고 해도 dc로 접속 종료 시 접속 종료 로그가 남는다
forkbomb를 사용하면 해킹당하지 않는다
WHO DO YOU THINK YOU ARE ? (니가 뭔데?)

DO
YOU
KNOW
WHO
YOU'RE
MESSING
WITH?
(니가 누굴 건들고 있는지 알아?)

YOU ARE NOTHING (넌 아무 것도 아냐)
해킹당할시 이렇게 뜨고 블루스크린이 뜨며 재부팅된다. 부팅 중에 이상 현상이 일어나 부팅이 안되는 일이 일어난다.
그러자 Coel이 복구모드로 부팅시켜 준다. Coel은 Kaguya의 트래커가 플레이어에 대한 경고를 사방에서 뿌려대기 시작되었다고 하며 확인해 보니 VM 레벨 공격인 것 같다고 한다.

이렇게 게임이 강제로 종료된 후 cmd 창과 복구 안내문(메모장)이 나온다.
지워야 하는 파일은 VMBootloaderTrap.dll로 Hacknet - Libs - Injected에 있으니
안내문을 참조하여 VMBootloaderTrap.dll 파일을 삭제한 후, 게임을 다시 실행하면 된다.

6.7. 6번째 임무

6.7.1. 결론은

1. Kaguya가 알려준 IP로 접속, memdumpgenerator.exe 을 이용하여 메모리 덤프 파일을 다운로드
2. 메모리 덤프 파일을 확인하면 메일 주소와 비밀번호, 메일서버 IP를 확인 가능함
3. 메일서버에 로그인하여 메일 확인하면 새로운 IP 주소를 확인 가능함
4. 해당 IP 주소로 접속하여 해킹, 내부 파일 전부 삭제

6.7.2. 대청소

1. funkenstein의 연구실 로그인[27]
2. home/ 안의 d3f의 이름이 있는 파일 삭제
3. home 하위 폴더의 mp3 파일 두개 다운로드 후 드롭서버 업로드

6.8. 디지펫

1. neopals homepage 해킹[28]
2. 네트워크 scan
3. neopals verson control 해킹
4. 레코드 검색 에서 commit#XXXX* 을 읽고 IP 저장[29]
5. Tiff Doehan personal powerbook 해킹후 eosdevicescan
6. notes에서 작업_로그인.txt 읽고 인증(관리자) 메모
7. neopals Authentication 로그인
8. memdumpgenarator 실행
9. 생성파일 메모리 스캔후 암호 확인
10. neopals mainframe 로그인
11. minx_x1.rec에서 neopoints의 값 수정

6.9. 8번째 임무

6.9.1. 콩나무

1. Merry Hill 카페 라우터 해킹
2./home/connections.txt에서 Asdis Dagrunsdottir의 노트북 ip 확인 후 해킹
3.MemoryDumpGenerator 실행
4.파일 조각에서 Manananggal_workbook 추적
5. /home/dagrunsdottir_leak/038457_doc.pdf 다운로드 후 드롭서버에 업로드

6.9.2. 무덤이 된 박람회

1. 도서관 드롭박스 home/에서 p_SQL_399.gz와 patch_checksum.chk 다운로드
2. howard grave`s PC 해킹
3. home 에 있는 p_SQL_399.gz 삭제후 다운로드 한 p_SQL_399.gz 로 교체
4. phone_reminder.txt 에서 암호 확인후 eosDevicescan
5. 검색된 eos 디바이스 로그인[30]
6. eos/STORAGE에서 p_SQL_399.gz와 patch_checksum.chk 삭제 후 다운로드한 p_SQL_399.gz와 patch_checksum.chk 로 교체
7. SecurityCoNnEXION web potal 해킹
8. home/talks/files 의 p_SQL_399.gz 삭제후 다운로드 한 p_SQL_399.gz 로 교체

6.9.3. 키보드 라이프

1. Kaguya가 제공한 IP를 해킹
2. 블랙리스트 파일 (txt 파일이며, 2개가 존재함) 삭제

6.10. 비행편 탑승

1. LAX_Pacific_Server 해킹 후 스캔
2. PacificAir_Network_Hub 해킹 후 스캔
3. PacificAir_Whitelist_Authenticatior 해킹 후 스캔
4. Kim Burnaby`s Office Computer 해킹
5. home/ePadBackup의 mail.txt에서 아이디 비밀번호 확인[m]
6. Faith morello`s laptop 해킹
7. home/works의 logindetail.txt에서 아이디 비밀번호 확인[32] 후 torrent에서 PacificPortcrusher.exe 다운로드
8. Vito McMichael's laptop 해킹 후 스캔
9. Psylance Cyber Security_Emploree IRC에 로그인 후 채팅내역에서 암호 확인[33]
10. PacificAir_Mail에 로그인[34] 후 메일 확인[35]
11. Yasu Arel's eBook Touch 로그인 후 eosScanDevice 실행
12. Yasu's ePad Plus 로그인 후 eos/mail안의 파일 읽기[m]
14. PacificAir BookingsMainframe에서 관리자 비밀번호 재설정
15. PacificAir_Mail에 로그인[37]
16. 암호 확인 후 임무 보고

6.11. Take_Flight 계속

1. 도서관 드롭박스에서 sysinfo.bat 다운로드
2. Pacific_ATC_RoutingHub 해킹 후 스캔
3. memdumpgenerator 실행
4. 덤프된 메모리 읽기
5. Pacific_ATC_WhitelistAuthenticatior 로그인
6. 세 가지 방법을 쓸 수 있다
6-1. Whitelist/list.txt에 자신의 IP 넣기[38]
6-2. Whitelist/list.txt에 자신의 IP로 수정[39]
6-3. 화이트리스트 dll을 삭제해 무력화
6-4. 화이트리스트 서버를 forkbomb로 날린 뒤 복구되기 전 모든 작업을 완료하기
6-5. ISP 관리 서버에서 WhitelistAuthenticator의 ip주소 재할당
7. Pacific_ATC_Skylink 해킹 후 sys에 sysinfo.bat 업로드

6.12. 최종

6.12.1. 구출 루트[40]

1. Pacific Air 항공편 PA133 해킹.[41]
2. FlightSystems 에서 747FlightOps.dll 다운로드[42]
3. Pacific Air 항공편 PA854 해킹.[43]
4. FlightSystems 에서 747FlightOps.dll 업로드 후 펌웨어 리로드
5. 도서관 채팅으로 가서 Kaguya_Gateway의 IP 주소로 연결 후 해킹
6. bin, sys, log 하위 파일 삭제

6.12.2. 비 구출 루트

1. 가만히 있는다.

6.12.3. 확실한 루트[44]

1. Pacific Air 항공편 PA133 해킹
2. FlightSystems 에서 747FlightOps.dll 삭제 후 펌웨어 리로드

6.13. 마무리

1. Kaguya_Projects 연결 후 실행

7. 기타

7.1. 역추적

추적(Trace) 카운트다운이 다 떨어졌을때 일어나는 이벤트이다.
1. 시작 버튼을 누른다.
2. connect [왼쪽 아래 박스 안의 첫번째 아이피] 를 해 ISP 관리 서버에 접속.
3. 다른 서버 해킹과 마찬가지로 포트를 열고 해킹으로 관리자 권한 습득.
4. IP 탐색에 들어가 왼쪽 아래 박스 안의 두번째 아이피를 입력 후 탐색.
5. 새 아이피 할당을 클릭.
6. 재부팅

다른 방법도 있다.
가장 간단한 방법으로, 자신의 로컬 PC에 접속하여 ForkBomb 명령어를 입력하면 그 즉시 컴퓨터가 리부트된다.


[1] decypher로 복호화가 가능하다. 내용은 보안 전문가가 대체해놓은 쓰레기 바이너리 데이터... [2] 내용을 보면 알 수 있겠지만, X-COM이다(...) [3] 20%Cooler Solutions - Loose Ends, Beagle Interactive - Loose Ends, Manic Enterprises - Stop the Harvesters, Mott Software - Loose Ends, Photonic Tech - Stop the Harvesters, Introversion Consortium - Intimidation Tactics 계약도 모두 같은 내용이다. [4] 메일이 오고나서 해킹전에 답장을 fuck 를 보내면 답장이 온다! [5] x-server.sys만 삭제되는것을 이용해서 미리 x-server.sys 파일명을 바꿔두면 삭제를 피할수 있다. 또한, 자신의 로컬 컴퓨터에서 scp를 사용하면 파일이 복제된다는 점을 활용해 백업본을 만들 수도 있다. 초반에 scp 가지고 뻘짓하다가 얼떨결에 해결해 버릴 수도 있다. [6] 참고로 /home에는 플레이어의 server.sys 파일도 있다. 삭제하기 전 백업한 것으로 보인다. [7] 인내심의 시험, 속도의 시험, 성실함의 시험, 집중력의 시험 [8] 이름답게 프록시를 우회하는데 매우 오래 걸린다. Shell을 매우 많이 동원하는 것이 좋다. [9] 이쪽은 해킹 제한시간이 상당히 촉박하다. [10] 두 서버를 연달아서 해킹해야 한다. [11] 제한시간이 존재하고 방화벽 돌파를 위한 Analyze 시간이 매우 오래 걸린다. [12] Naix 복수 루트에서는 /el 게시판 도전과제를 깨면 플레이어의 실력에 감탄한 Polar Star가 CSEC 측에 플레이어를 초대하라는 위협적인 추천(...)이 담긴 메일을 보내 플레이어가 CSEC의 초대장을 받게 한다. 이때 해당 과제는 CSEC 초대 - 약화로 나온다. [13] mv (다운받은 테마 파일명) (x-server.sys)를 치고 reboot을 치면 테마를 바꿀 수 있다. [14] 순위가 오른 보상으로 CSEC 애셋 서버에서 ThemeChanger.exe를 얻을 수 있게 된다. x-server.sys를 교체할 필요 없이 바로 테마를 변경할 수 있다. [15] Labyrinths 스토리라인에 나오는 PA_0022 비행기가 해킹에 의해 제어 오류 또는 추락했다는 내용의 보고서. 의뢰인은 자신의 친구가 이 일의 누명을 쓰고 있다고 한다. [16] 여담으로 Labyrinths DLC 마지막 미션에서 플레이어가 어떤 선택을 했냐에 따라서 조작본과 원본 보고서 내용이 달라진다. [17] 이 임무는 해킹을 수행하지 않아도 완료가 가능하다. 해킹 시도시 Track이 5초 안에 0이 되므로 긴급 복구 모드로 진입시 어떻게 되는지 알고 싶은 사람은 시도해보자. [18] Trace 타이머가 매우 빠른 속도 떨어져서 긴급 복구 모드가 활성화될수 밖에 없다. [해킹방법] 굳이 뚫고자 한다면, SecurityTracer.exe를 해킹 직전에 실행후, 최대한 빠르게 해킹한 후 포트핵 실행이 끝나자마자 연결을 끊고 재접속하면 된다.로그인을 사용하여 파일에 접근가능하다. [20] 클릭하면 심박조율기에 오류가 뜨면서 환자가 숨을 거두게 된다. 가상의 인물이지만 애도해주자. 내 손으로 죽인거나 마찬가지니... [21] 최종 미션답게 프록시와 방화벽을 뚫어야 하고 6개나 되는 포트 모두 개방시켜야 한다. 그리고 제한 시간도 있으며 붉은 선이 내려온다. 만약 붉은 선이 완전히 내려온 경우 블루스크린이 뜨며 재부팅된다 [22] 이후에 PortHack.Heart에 EnTech 해킹 꼼수처럼 IP 주소를 다시 들어가려 시도 해도 들어가지지 않는다. [23] WIP_SSLTrojan.dec는 필요없다 [24] decypher 툴이 있을경우 직접 복호화 사용 가능하다. [25] 직접 복호화하거나, 복호화 툴이 없다면 조금만 기다리면 채팅으로 결과가 올라온다. 결과는 clarity [26] info.dec 복호화 결과물이 방화벽 비밀번호이다. [27] 미션 세부사항에 관리자 비밀번호가 있다. [28] 홈페이지를 손상시킨다면 해킹 시도가 들어오니 주의 [29] 저장 방법은 scan (ip 주소) [30] 암호는 fma93dK [m] PacificAir_Mail 아이디와 암호다. [32] Psylance Cyber Security_Emploree IRC로그인 계정이다. [33] Yasu Arel's eBook Touch의 암호다. [34] 4~5번 과정에서 얻었던 계정을 사용하면 된다. [35] Yasu Arel's eBook Touch의 비밀번호 변경을 확인 [m] [37] 12번 과정에서 얻은 계정 사용 [38] append (파일명) (추가할 내용) [39] replace (파일 내용) (수정할 내용) [40] 추락하는 비행기 구출 [41] 정상 운행 중인 항공편을 해킹하면 된다. [42] 추락 시작 전 미리 PA854를 해킹해서 747FlightOps.dll을 다운로드 할 수도 있다 [43] 추락하는 항공편을 해킹하면 된다. [44] 정상 비행중인 비행기 해킹