반응형
반응형

'작업공간 > Security' 카테고리의 다른 글

Google Runs Into China's 'Great Firewall'  (0) 2010.04.01
iPhone Unpack  (0) 2010.03.29
[iPhone] libgcc  (4) 2010.03.25
Android apk file decompiler  (0) 2010.03.24
iPhone perl Framework  (0) 2010.03.23
반응형
c complier 및 c++ 라이브러리를 설치하려면..

의존성 때문에 이 libgcc이 먼저 설치되어있어야되는데

cydia에는 없다.. 이는 어떻게 구하느냐!! 고민을 하던 차에.. 구글신께 기도를 드려

얻었도다!!! 우워!!!!!!!!!

dpkg -i 패키지명

Call~


반응형

'작업공간 > Security' 카테고리의 다른 글

iPhone Unpack  (0) 2010.03.29
How to Get Started with iPhone Dev  (0) 2010.03.28
Android apk file decompiler  (0) 2010.03.24
iPhone perl Framework  (0) 2010.03.23
WaledPak-D  (0) 2009.08.03
반응형
아이폰뿐만 아니라 전체적인 스마트폰에 대한 언급을 이 카테고리에서 해야 될 듯 싶습니다..

오늘은 A3 팀블로그에 Android 실행파일 분석 (Decompile)라는 글이 올라왔더군요.
(정말.. 감탄하고 있습니다.. 회사내에서 이러한 연구를 하시는 분이 몇분이나 되시는지는 모르겠지만.. 이정도로 다양한 연구를 진행할 수 있다니.. 부럽고 부끄럽네요.. ㅠㅠ)

안드로이드에 대해서는 세미나에서 들은 것 뿐.. 실제로 제가 안드로이드 환경에서 작업을 해본적이 없어서 뭐라 할 말이 없습니다..

제가 안드로이드폰을 사지 않는 이상.. 하지 않을 것 같고요.. 물론.. 엄청난 사건이 발생한다면.. 에뮬레이터를 설치하고 있겠죠 =_=;;

블로그상에 보면 보안상 디테일한 정보는 생략한다고 나와있지만..
구글링을 좀만 하면 그와 관련된 다양한 정보를 얻을 수 있습니다.. 그래서.. 정보를 바로 Search 하기 시작했죠.. +_ +;;
(표정들이 왜 그래요?? 마치 검색 안해본 사람 처럼..
 보안상 안알려준다고 모르고 있으면 정보보안쪽 공부하는 사람 아니자나요~
 그건 그냥 일반인이지)
그리고 찾아냈습니다.

내용은 아래와 같습니다. 일본어 입니다..
저도 일본어는 못하기 때문에 일본어를 제외한 부분만 일단 봤는데.. 맞는 내용인 듯 합니다..
그래서 자료 보관차.. 이렇게 글을 남깁니다.

http://android.jpn.org/2009/11/decompile-classesdex-in-apk.html



============================================================================================================
============================================================================================================
============================================================================================================
 Androidアプリケーション(apk)の中には Dalvik VMの実行形式である
classes.dexファイルが含まれています。今回、このdexファイルのヘッダ情報を取 得したり、
コードセクションを逆コンパイルできるdexdumpを使って、dexファイルを逆アセンブルしてみます。

1.apkファイル の展開
  $ mkdir HelloAndroid
  $ cd HelloAndroid
  $ unzip ../HelloAndroid.apk

2.dexdumpの実行
  $ ~/android-sdk-linux_x86-1.5_r3/platforms/android-1.5/tools/dexdump \
   -d ./classes.dex
Processing './classes.dex'...
Opened './classes.dex', DEX version '035'
Class #0            -
  Class descriptor  : 'Lcom/example/helloandroid/HelloAndroid;'
  Access flags      : 0x0001 (PUBLIC)
  Superclass        : 'Landroid/app/Activity;'
  Interfaces        -
  Static fields     -
  Instance fields   -
  Direct methods    -
    #0              : (in Lcom/example/helloandroid/HelloAndroid;)
      name          : '<init>'
      type          : '()V'
      access        : 0x10001 (PUBLIC CONSTRUCTOR)
      code          -
      registers     : 1
      ins           : 1
      outs          : 1
      insns size    : 4 16-bit code units
0002c4:                                        |[0002c4] com.example.helloandroid.HelloAndroid.<init>:()V
0002d4: 7010 0000 0000                         |0000: invoke-direct {v0}, Landroid/app/Activity;.<init>:()V // method@0000
0002da: 0e00                                   |0003: return-void
      catches       : (none)
      positions     : 
        0x0000 line=6
      locals        : 
        0x0000 - 0x0004 reg=0 this Lcom/example/helloandroid/HelloAndroid; 

  Virtual methods   -
    #0              : (in Lcom/example/helloandroid/HelloAndroid;)
      name          : 'onCreate'
      type          : '(Landroid/os/Bundle;)V'
      access        : 0x0001 (PUBLIC)
      code          -
      registers     : 3
      ins           : 2
      outs          : 2
      insns size    : 9 16-bit code units
0002dc:                                        |[0002dc] com.example.helloandroid.HelloAndroid.onCreate:(Landroid/os/Bundle;)V
0002ec: 6f20 0100 2100                         |0000: invoke-super {v1, v2}, Landroid/app/Activity;.onCreate:(Landroid/os/Bundle;)V // method@0001
0002f2: 1500 037f                              |0003: const/high16 v0, #int 2130903040 // #7f03
0002f6: 6e20 0400 0100                         |0005: invoke-virtual {v1, v0}, Lcom/example/helloandroid/HelloAndroid;.setContentView:(I)V // method@0004
0002fc: 0e00                                   |0008: return-void
      catches       : (none)
      positions     : 
        0x0000 line=10
        0x0003 line=11
        0x0008 line=12
      locals        : 
        0x0000 - 0x0009 reg=1 this Lcom/example/helloandroid/HelloAndroid; 
        0x0000 - 0x0009 reg=2 savedInstanceState Landroid/os/Bundle; 

  source_file_idx   : 1 (HelloAndroid.java)

Class #1            -
  Class descriptor  : 'Lcom/example/helloandroid/R$attr;'
  Access flags      : 0x0011 (PUBLIC FINAL)
  Superclass        : 'Ljava/lang/Object;'
  Interfaces        -
  Static fields     -
  Instance fields   -
  Direct methods    -
    #0              : (in Lcom/example/helloandroid/R$attr;)
      name          : '<init>'
      type          : '()V'
      access        : 0x10001 (PUBLIC CONSTRUCTOR)
      code          -
      registers     : 1
      ins           : 1
      outs          : 1
      insns size    : 4 16-bit code units
000300:                                        |[000300] com.example.helloandroid.R$attr.<init>:()V
000310: 7010 0a00 0000                         |0000: invoke-direct {v0}, Ljava/lang/Object;.<init>:()V // method@000a
000316: 0e00                                   |0003: return-void
      catches       : (none)
      positions     : 
        0x0000 line=11
      locals        : 
        0x0000 - 0x0004 reg=0 this Lcom/example/helloandroid/R$attr; 

  Virtual methods   -
  source_file_idx   : 15 (R.java)

Class #2            -
  Class descriptor  : 'Lcom/example/helloandroid/R$drawable;'
  Access flags      : 0x0011 (PUBLIC FINAL)
  Superclass        : 'Ljava/lang/Object;'
  Interfaces        -
  Static fields     -
    #0              : (in Lcom/example/helloandroid/R$drawable;)
      name          : 'icon'
      type          : 'I'
      access        : 0x0019 (PUBLIC STATIC FINAL)
  Instance fields   -
  Direct methods    -
    #0              : (in Lcom/example/helloandroid/R$drawable;)
      name          : '<init>'
      type          : '()V'
      access        : 0x10001 (PUBLIC CONSTRUCTOR)
      code          -
      registers     : 1
      ins           : 1
      outs          : 1
      insns size    : 4 16-bit code units
000318:                                        |[000318] com.example.helloandroid.R$drawable.<init>:()V
000328: 7010 0a00 0000                         |0000: invoke-direct {v0}, Ljava/lang/Object;.<init>:()V // method@000a
00032e: 0e00                                   |0003: return-void
      catches       : (none)
      positions     : 
        0x0000 line=13
      locals        : 
        0x0000 - 0x0004 reg=0 this Lcom/example/helloandroid/R$drawable; 

  Virtual methods   -
  source_file_idx   : 15 (R.java)

Class #3            -
  Class descriptor  : 'Lcom/example/helloandroid/R$layout;'
  Access flags      : 0x0011 (PUBLIC FINAL)
  Superclass        : 'Ljava/lang/Object;'
  Interfaces        -
  Static fields     -
    #0              : (in Lcom/example/helloandroid/R$layout;)
      name          : 'main'
      type          : 'I'
      access        : 0x0019 (PUBLIC STATIC FINAL)
  Instance fields   -
  Direct methods    -
    #0              : (in Lcom/example/helloandroid/R$layout;)
      name          : '<init>'
      type          : '()V'
      access        : 0x10001 (PUBLIC CONSTRUCTOR)
      code          -
      registers     : 1
      ins           : 1
      outs          : 1
      insns size    : 4 16-bit code units
000330:                                        |[000330] com.example.helloandroid.R$layout.<init>:()V
000340: 7010 0a00 0000                         |0000: invoke-direct {v0}, Ljava/lang/Object;.<init>:()V // method@000a
000346: 0e00                                   |0003: return-void
      catches       : (none)
      positions     : 
        0x0000 line=16
      locals        : 
        0x0000 - 0x0004 reg=0 this Lcom/example/helloandroid/R$layout; 

  Virtual methods   -
  source_file_idx   : 15 (R.java)

Class #4            -
  Class descriptor  : 'Lcom/example/helloandroid/R$string;'
  Access flags      : 0x0011 (PUBLIC FINAL)
  Superclass        : 'Ljava/lang/Object;'
  Interfaces        -
  Static fields     -
    #0              : (in Lcom/example/helloandroid/R$string;)
      name          : 'app_name'
      type          : 'I'
      access        : 0x0019 (PUBLIC STATIC FINAL)
    #1              : (in Lcom/example/helloandroid/R$string;)
      name          : 'hello'
      type          : 'I'
      access        : 0x0019 (PUBLIC STATIC FINAL)
  Instance fields   -
  Direct methods    -
    #0              : (in Lcom/example/helloandroid/R$string;)
      name          : '<init>'
      type          : '()V'
      access        : 0x10001 (PUBLIC CONSTRUCTOR)
      code          -
      registers     : 1
      ins           : 1
      outs          : 1
      insns size    : 4 16-bit code units
000348:                                        |[000348] com.example.helloandroid.R$string.<init>:()V
000358: 7010 0a00 0000                         |0000: invoke-direct {v0}, Ljava/lang/Object;.<init>:()V // method@000a
00035e: 0e00                                   |0003: return-void
      catches       : (none)
      positions     : 
        0x0000 line=19
      locals        : 
        0x0000 - 0x0004 reg=0 this Lcom/example/helloandroid/R$string; 

  Virtual methods   -
  source_file_idx   : 15 (R.java)

Class #5            -
  Class descriptor  : 'Lcom/example/helloandroid/R;'
  Access flags      : 0x0011 (PUBLIC FINAL)
  Superclass        : 'Ljava/lang/Object;'
  Interfaces        -
  Static fields     -
  Instance fields   -
  Direct methods    -
    #0              : (in Lcom/example/helloandroid/R;)
      name          : '<init>'
      type          : '()V'
      access        : 0x10001 (PUBLIC CONSTRUCTOR)
      code          -
      registers     : 1
      ins           : 1
      outs          : 1
      insns size    : 4 16-bit code units
000360:                                        |[000360] com.example.helloandroid.R.<init>:()V
000370: 7010 0a00 0000                         |0000: invoke-direct {v0}, Ljava/lang/Object;.<init>:()V // method@000a
000376: 0e00                                   |0003: return-void
      catches       : (none)
      positions     : 
        0x0000 line=10
      locals        : 
        0x0000 - 0x0004 reg=0 this Lcom/example/helloandroid/R; 

  Virtual methods   -
  source_file_idx   : 15 (R.java)

結果、HelloAndroid.apkで使用さ れているクラスは#0~#5の6つ。
Class #0のVirtual methodsは1つで、名前はonCreate。
メ ソッド内で、super.onCreate()とsetContentView()をコールしていることがわかります。
これだけ逆 アセンブルできれば十分ですね。


반응형

'작업공간 > Security' 카테고리의 다른 글

How to Get Started with iPhone Dev  (0) 2010.03.28
[iPhone] libgcc  (4) 2010.03.25
iPhone perl Framework  (0) 2010.03.23
WaledPak-D  (0) 2009.08.03
Panda Challenge 1 풀이  (2) 2009.07.27
반응형
그래요.. 집이 좋습니다..
오늘은 회사에서 나와서 버스 막차 타고 집에 들어왔습니다..
네.. 방금 들어와서 씻고 온지 얼마 안되었네요..

그런데 신기한게 생겼습니다.. 회사에서는 아무리 Feel이 받는 일이 생겨도.. 자세가 불편해서 그런지 일이 잘 풀리지 않습니다.. 그런데 이상하게도 집에 오면 일이 잘 풀리네요..
회사에서는 일을 1시간 한거 같으면 정확히 1시간이 흘러가있는데 비해...........
지금은 씻고와서 잠시 컴퓨터 좀 가지고 놀았는데 1시간이 휭 지나가버렸네요..
자야되는데.. 이거 손을 놓질 못하겠습니다..

최근 저에게는 흥미로운 주제들이 많죠..
아이폰.. 리눅스 디버깅.. 스크립트언어.. 리버싱.. 트위터.. 블로깅.. 등등..
아주 정신을 못차리고 있답니다;;
진짜..
회사만 아니면 지금 앉은 자리에서 1주일 정도 움직이지도 않고 밤새면서 작업을 하고 싶은 심정이랍니다..
개인적으로 아직 너무나도 발전해야될 부분이 많기 때문이죠..
거기다가.. 요즘에 또 Feel이 살짝 올라와있는 상태이니..

perl도 정식으로 좀 익혀놔야겠습니다.. 맨날 필요할 때만 구글링해서 코드 짜집기만 했는데..
이거 뭐 하려고 하면 그 전에 했던게 전혀 기억이 나지 않으니.. 큰일입니다..
마침 아이폰에서 다량의 패킷을 발생시켜 달라.. 는 요청이 들어와서..
perl을 만지작만지작 거리고 있는데.. 이게 말처럼 쉽게 되지 않네요...

스크립트로 만들어 놓고.. 아이폰도 리눅스 계열이니 crond 띄워서 스케쥴링 걸어놓으면 좋을텐데 말이죠..
그럼 영락 없는 악성코드인데.. =_=;;
근데 이런걸 하려면 먼저 많은 조건을 거쳐야죠..

첫번째로.. 아이폰에는 perl이 기본으로 설치되어 있지 않다..
두번째로.. 아이폰에는 crond가 기본으로 설치되어 있지 않다.. 정도네요..

뭐.. 다른건 다른 악성코드들 처럼.. 감염(복사)되고.. 돌아가면 그만이니까요 ㅇ_ㅇ;;

하지만 이게.. 조작된 어플리케이션에 섞여서 들어온다면.. perl과 crond가 다운로드 받고 설치되어지는 동안..
사용자는 자기가 원하는(조작된) 어플리케이션이 설치시간이 좀 오래 걸리나보다.. 하고 넘어가겠죠..

이래서 안드로이드처럼 서드마켓이 위험한것인데 말이죠..
누구라도 장난질 할 수 있는 곳.. 뭐.. 아이폰도 탈옥 유져가 엄청나게 많으니.. 별다를바 없긴 매한가지지만요 ^^;

perl에 대한 궁금증도 좀 생겼겠다... 요즘 또 뜸했던 irc에 들어가서 perl 채널 분들에게 조언을 구해봐야겠습니다..
hanirc.org에 perl 채널에는 보안에 관심을 둔 분들이 많죠 +_ +;;
어찌보면 보안의 테크닉적인 부분에 관심을 둔 사람이라면 스크립트언어를 적절히..혹은 능숙하게 다루는게 당연하니까요 ㅇ_ㅇ;;

아.. 역시 제 글은 '뒤죽박죽'.. '엎어라 뒤집어'라군요..
진짜 자야겠네요;;
실수로 아이폰도 꺼버리고..(케이블을 회사에 두고 왔군요 ㅠㅠ)
눕자마자 딥슬립모드로 변신해야겠습니다.

혹여라도 이 글을 끝까지 읽는 분이 계시다면..
읽으시는 하루.. 행복한 하루 되시길 바랍니다.
반응형

'My Life' 카테고리의 다른 글

2박 3일 강원도 여행기(1일차)  (6) 2010.05.23
지루한 나의 주말..  (2) 2010.05.09
2일동안 공들인 내 아이폰..  (0) 2010.03.23
Twitter 만들었습니다.  (0) 2010.03.21
나른한 주말..  (0) 2010.03.20
반응형
웹서핑을 하다가.. RSS를 살펴보는 도중.. 괜찮은 제목의 RSS가 있어서 들어가봤더니..


이런 사이트네요..

RCE가 무얼 뜻하는지는.. 다들 아시겠죠??

모르셔도 괜찮습니다.. 리버싱을 하지 않는다면 대다수의 분들이 모르실테니까요..

네 그렇습니다.. 리버스.. 약자입니다... Reverse..

아직 모든 컨텐츠를 읽어본건 아닙니다.. 그리고 이 사이트가 어느정도 완성된 사이트도 아니고요..

하지만 공개어있는 사이트 중 리버싱 테크닉을 배울 수 있는 곳이 한정되어 있다보니..

거기다가 웹서핑을 해보면 아시겠지만 죄다 윈도우 기반입니다..

네.. 그렇습니다.. 전 리눅스 베이스에서는 디버깅을 할 줄 모릅니다;; 해본적도 없습니다;;

그래서 완전 마음을 뺏기려고 합니다...

컨텐츠의 질은.. 장담 못합니다.. ㅋㅋ

한번 둘러보시는 것도 좋을 듯 합니다 ㅇ_ㅇ//

이런 내용 관련하여 같이 공부해보실 생각이 있으신 분은 글 남겨주세요 (+__)ㅋ

http://www.woodmann.com/collaborative/knowledge/index.php/Category:RCE_Knowledge
반응형
반응형
아이폰에서 꼭 perl을 돌릴 필요가 생겼고..
(사실 python이나 ruby도 상관없지만.. 일단 그래도 perl이 좀 편할 것 같아서)

perl을 설치하기 위해 몇일동안 웹서핑한 결과.. 드디어 찾아냈습니다..



iPhone perl Framework 라는 곳에서 긁어왔습니다.
http://thireus.dareyourmind.net/index.php/thireus-home-news/8-general-announcement/111-iphone-perl-framework

How to install Perl on the Iphone:

- install aptitude via Cydia
- copy this file to your Ipod/Iphone filesystem: http://coredev.nl/cydia/coredev.pub


- execute "apt-key add coredev.pub" at the same directory
- execute "echo 'deb http://coredev.nl/cydia iphone main' > /etc/apt/sources.list.d/coredev.nl.list" to add the new source
- do a "apt-get update" for getting the new filelist
- easily execute "apt-get install perl"

Thanks Br4in!

Source: http://marcoramilli.blogspot.com/2008/01/iphone-perl-framework.html


반응형

'작업공간 > Security' 카테고리의 다른 글

How to Get Started with iPhone Dev  (0) 2010.03.28
[iPhone] libgcc  (4) 2010.03.25
Android apk file decompiler  (0) 2010.03.24
WaledPak-D  (0) 2009.08.03
Panda Challenge 1 풀이  (2) 2009.07.27
반응형
원래 기본 테마를 쓰다가..
무언가 루즈해진 틈을 타서.... 아이폰 카페에서 잘 꾸며진 테마를 발견했습니다..

Oh, My God..

그걸 보고나니 이건 뭐.. 바로 꾸며야겠다는 생각밖에 안들더군요..
그래서 아이폰 카페들을 휘저어 다니면서 조각조각 조각모음을 하듯이 긁어 모아서 만들었습니다..

클클..



짜집기 한것 중에서.. 바꾼건 별로 없습니다. 그냥.. RSS에 이상한 뉴스가 나오길래.. 조선일보 RSS로 바꿔주고..
안쓰는 부분들 삭제한 것 정도..?;;


그리고 카카오톡!!!! 이라는 어플리케이션이 있습니다.
(잘 보시면 위에 그림 우측 하단에 아이콘이.. +_ +)

전화번호부에 있는 사람들은 자동으로 친구추가가 됩니다.. 즉.. 아이디가 전화번호인 셈이죠..
그룹대화도 되고.. 일단 무료!! 그리고 국내 제품!!
whatsapp같은건 안썼는데.. 이건 왠지 많이들 사용하실 것 같아서 설치해놨습니다..

전화번호 추가해주시고.. 설치해 주세요.. (+__)ㅋㅋ

Phone : 01o-67e3-5 I 37

입니다.. 히히..

반응형

'My Life' 카테고리의 다른 글

지루한 나의 주말..  (2) 2010.05.09
집이 좋아요..  (0) 2010.03.24
Twitter 만들었습니다.  (0) 2010.03.21
나른한 주말..  (0) 2010.03.20
Visit to Busan  (5) 2010.02.28
반응형

German Government: Don't use Firefox


아래 글은 Sophos에서 기사화한 글을 긁어온 내용입니다.
원본을 보고 싶으신 분은 위의 제목을 눌러주세요.



The German government has advised computer users not to run Firefox and run an alternative browser instead, because of a critical security flaw.

The advice, which comes from BürgerCERT, part of the German Federal Office for Security in Information Technology (known as the Bundesamt für Sicherheit in der Informationstechnik or BSI), recommends that computer users stop using Firefox until Mozilla releases a fix.

The reason why Germany is suggesting such seemingly drastic action is that there is a critical vulnerability in currently available versions of Firefox that could be exploited by hackers to launch malicious code on users' computers.

Advisory on BürgerCERT's website

For its part, Mozilla has acknowledged the security vulnerability, and advises that a patched version 3.6.2 of Firefox is scheduled to be available on March 30th.

Here is a rough translation (courtesy of Google Translate):

Recommendation
Because of the Mozilla Foundation, a privately disclosed vulnerability Bürger-CERT recommends the use of alternative browser until Mozilla has released Firefox version 3.6.2. The current release of Firefox 3.6.2 Plan provides for delivery on Tuesday 30 Before March 2010.

Description
There is an as yet unspecified vulnerability in Mozilla Firefox version 3.6. A remote attacker to execute using rigged websites the opportunity to inject malicious code in the context of the logged on user.

Security researcher Evgeny Legerov discovered the vulnerability last month, controversially making code which exploited it available to those who were prepared to pay. That's not an approach which is likely to have won him many friends at Mozilla, who would much prefer that vulnerability researchers worked with them on responsible disclosure.

It must be an uncomfortable time for German web users too. After all, in January they were advised not to use Internet Explorer, and now they're being told to keep a wide berth from Firefox until it's fixed.

It's certainly a lot easier for computer-savvy home users to leapfrog from browser to browser than companies.

Switching your web browser willy-nilly as each new unpatched security hole is revealed could cause more problems than it's worth. For instance, imagine how much training some users will require to switch from one browser to another.

And it's worth bearing in mind - what are you going to do when your replacement browser itself turns out to contain a vulnerability? Are you going to switch yet again?

My advice is to only switch from Firefox if you really know what you are doing with the browser you're swapping to. If you stick with Firefox, apply the security update as soon as its available.

If you can't wait - Mozilla says it has produced a release candidate build of Firefox 3.6.2 which already contains the fix (obviously it hasn't been through their complete quality assurance process yet). You can download it from their website at https:/ftp.mozilla.org/pub/mozilla.org/firefox/nightly/3.6.2-candidates/build3/



반응형
반응형
일요일마다 즐겨보는 서프라이즈에..
재미있는 내용이 실려서 나누고자 이렇게 글을 남깁니다..
틀린 내용이 있다면 지적해주세요.. 기억 남는데로 적어놓습니다 ^^;;

세계는 미국과 소련이 양분하던 냉전시대가 1970년부터 쭈욱 이어였습니다.
하지만 1991년 12월 25일.. 소련은 경제 붕괴를 맞게되고 그로 인하여 소련이라는 나라는 지구상에서 사라지게 됩니다.


경제 붕괴를 일으킨 계기가 되는 사건이 단지 디스켓 한장 때문이라고 합니다.
디스켓 이야기를 하기 전 잠시 다른 이야기로 새볼께요 ^^;;

소련은 다들 아시다시피 가장 센세이션했던 사회주의국가였으며, 소련의 영토 중 시베리아에는 엄청난 자원이 매장되어 있었습니다.
미 닐슨 대통령은 시베리아를 가르켜 소련이 보유한 가장 강력한 비밀 병기라고 할 정도였다니 시베리아의 가치가 얼마나 대단한지 알 수 있는 사례가 아닌가 싶습니다.

미국과의 거의 모든 분야에서 경쟁의 대상이였고.. 그런 경쟁 관계만큼이나.. 서로 첩보작전도 치열하게 이루어지고 있었다.. 그러던 어느날.. 소련은 미국에서 천연가스 파이프 자동제어 소프트웨어를 개발 중이라는 소식을 접하게 되었으며 이는 앞서 언급한 시베리아의 서부지역에 엄청나게 매장되어있었다고 한다.
소련은 비밀특수부대 KGB를 보내어 이 소프트웨어를 훔치도록 명령하였습니다.      
하지만 미국은 이런 사실을 이미 알고 있었고.. 소련은 소프트웨어를 훔치려 시도했지만 계속 실패하던 도중...
미국은 일부러 소프트웨어를 유출시키자..라는 작전을 들고 나옵니다..

결과적으로.. 소련은 소프트웨어를 훔쳐내게 되었고.. 훔친 천연가스 파이프 자동제어 소프트웨어를 가지고 공장을 지었죠.. 하지만.. 얼마 지나지 않아.. 천연가스 파이프의 문제로 폭발하게되면서.. 소련은 경제위기를 맞게되고.. 국가를 개방했지만.. 결국엔 몰락하게되었죠...


폭발사고였기 때문에.. 무언가의 개입이 있다고 보기에도 증거가 없었습니다..
자.. 이제 위에서 언급되었던 디스켓 내용이 나옵니다...
사실 이 사건은 미국의 계획이였었던 겁니다.. 앞서도 언급했듯이.. 일부러 소프트웨어를 유출시키면서 해당 프로그램에 Trojan을 심어놓은 것이죠.. 특정한 날짜에 비정상적일 정도로 엄청난 작업을 반복하여 폭발이 일어나도록 되어있던 것이였습니다..

무서운 일이 아닐수가 없습니다..
요즘 사회에는 거의 모든 일이 프로그램으로 제작되어 실행되어지고 있는데...
그런걸 가지고 단순 조작만으로 저렇게 한 나라를 위협할 수 있다는 것 자체가..
소설속에만 등장하는 것이 아니였던거죠..






반응형
반응형
남들 다 해도..

별로 하고 싶지 않았지만.. 왠지 다들 하는데 안하면 뒤처지는거 같은 느낌에..

더는 못참고 만들었네요..

@yad2nus 입니다..

팔로윙 해주세요 (+__)ㅋㅋ


반응형

'My Life' 카테고리의 다른 글

집이 좋아요..  (0) 2010.03.24
2일동안 공들인 내 아이폰..  (0) 2010.03.23
나른한 주말..  (0) 2010.03.20
Visit to Busan  (5) 2010.02.28
회사 이전..  (0) 2010.02.28

+ Recent posts