Hacknet

Hacknet
개발Team Fractal Alligator
유통Surprise Attack
플랫폼PC(Steam)
출시일2015년 8월 12일
장르시뮬레이션
웹사이트[1]

1 개요

Team Fractal Alligator에서 제작한 해킹 시뮬레이션 게임이다. Indie DB등을 살펴보면 최초 개발은 2012년부터 이루어진 것으로 보인다. 다른 해킹 시뮬레이션과 가장 큰 차이점을 꼽으라면 게임 전체가 UNIX 시스템의 터미널같은 명령창을 통해 진행된다는 점이다. 덕분에 더욱 사실성을 띠게 되어 게이머들에게 호평받고 있다. 줄어드는 제한 시간을 바라보며 터미널에 명령어 두들기는 느낌이 굉장히 찰지다 사실상 매 순간이 엔터 딸깍 후 c'mon.. come on... Come On... COME ON..!!

한국시간 기준, 2016년 6월 8일 핵넷이 업데이트를 하였고, 그 내용은 여러 언어들을 지원하는 것이다. 물론 명령어들은 영어로 써야하지만 그 외의 UI들의 언어들이 각 언어로 현지화된다는 것이다. 거기엔 한국어도 있다! 스팀 핵넷 뉴스
헌데 아직 한국어가 불안정한 것인지, 한국어로 플레이하면 가끔 세션 이어하기를 여러번 눌러도 무반응하는 버그도 있고, 플레이 도중 팅기는 버그도 여럿 목격하였다. 이것에 대해서 개발진들도 인식하고 있었는지 해결법을 제시하였는데 포럼에서 국적불문하고 호소하는 3번째 미션에서 튕기는 버그에 대해선 본문 내용중 Run in XNA Mode (Windows Only) 참조
인터페이스,자막이 한국어로 나온다.

2016년 말 확장팩이 출시된다.
이름은 Hacknet - Labyrinths

2 상세

2.1 해킹

해킹을 하기 시작하면 왼쪽 하단에 Trace타이머가 뜨고 타이머가다 닳으면 추적당하게 된다. 추적을 따돌릴려면 ISP 서버에 접속해 IP를 바꾸는 귀찮은 작업을 해야 한다. 이 타이머는 TraceKill.exe로 완전히 멈출 수 있지만 메모리를 많이 먹으므로 해킹 중에는 사용할 수 없다.

해킹 순서는 다음과 같다.
1. 터미널에 probe를 친다(디스플레이에서도 할 수 있다!)
2. PortHack을 실행하기 위해 포트를 열어준다(오래 걸리는걸 먼저하는게 메모리를 효율적으로 사용할 수 있다.)
2-1. 프록시나 방화벽이 있는 경우 뚫어준다. 프록시는 여러 서버에서 과부하(Overload)를 걸어 무력화시키고, 방화벽은 analyze로 비밀번호를 알아내면 된다.
3. 필요량 만큼의 열린 경우, 터미널에 porthack을 타이핑하여 어드민 권한을 얻는다.

2.2 싱글플레이

2.2.1 등장 인물

  • Bit:처음부터 플레이어에게 SecurityTracer.exe를 종료시킬 것을 조언하는 메일을 보내는 인물. 사고로 사망했다고 알려져 있지만 어째서인지 계속 메일은 보내고 있다.[1]
  • EnTech:보안 회사. Inviolability Detection이란, 보안 솔루션을 개발한 회사이다.[2]

2.3 멀티플레이

알파 단계에서 아주 간단한 멀티플레이 시스템이 존재하였으나 좀 더 다듬기 위해서인지 정식 발매 버전인 v3에선 빠졌으며, 8월 25일 v3.011까지는 현재 딱히 업데이트 소식은 없다.

2.4

모든 명령어는 ***.exe 에서 *** 부분만 터미널에 입력하여 사용할 수 있으며, 제일 앞의 한두글자만 타이핑한 뒤 Tab 키를 눌러 자동완성할 수 있다.
참고로 메모리 사용량은 761MB 제한이 있기 때문에, 메모리 제한을 넘기면 메모리가 부족하다고 뜨며 툴 실행이 안된다.

2.4.1 Tutorial.exe

튜토리얼을 실행한다(...). 진행이 막혀 답답할 때 한번씩 실행해주면 복잡한 머리가 리셋되어 해법이 보일지도 모른다... 차라리 help를 사용하자
튜토리얼을 시작한 직후 ps로 실행중인 프로세스를 띄운 뒤 kill로 Tutorial의 PID를 지정하여 강제종료하여 획득하는 도전과제(Quickdraw)가 있다.

2.4.2 PortHack.exe

점유 메모리 : 246MB
소요 시간 : 6초
probe(nmap) 실행시 요구하는 갯수만큼의 포트를 개방시 실행하여 관리자 권한을 획득할 수 있는 명령. 본 작품에서 중요하게 다뤄진다.

2.4.3 SSHcrack.exe

점유 메모리 : 242MB
소요 시간 : 8초
22번 포트의 보안을 해제하는 명령어. 가장 처음에 사용하게 될 것이다. 점유하는 메모리도 적고 시간도 빠르니 자주 사용해주자.
사용법: SSHcrack 22

2.4.4 FTPbounce.exe

점유 메모리 : 210MB
소요 시간 : 17초
21번 포트의 보안을 해제하는 명령어. 다른 명령어에 비해 점유하는 메모리가 적지만 시간이 두배정도 드니 미리 실행해주자.
사용법: FTPbounce 21

2.4.5 SMTPoverflow.exe

점유 메모리 : 356MB
소요 시간 : 12초
25번 포트의 보안을 해제하는 명령어. 점유하는 메모리의 양이 비교적 크고 평범한 해제 시간을 가진다.

2.4.6 WebServerWorm.exe

점유 메모리 : 208MB
소요 시간 : 14초
80번 포트의 보안을 해제하는 명령어. 점유하는 메모리의 양이 적고 평범한 해제 시간을 가진다.

2.4.7 SQL_MemCorrupt.exe (SQLBufferOverFlow.exe)

점유 메모리 : 350MB
소요 시간 : 12.5초
1433번 포트의 보안을 해제하는 명령어. 점유하는 메모리의 양이 비교적 크고 평범한 해제 시간을 가진다.
SQLBufferOverFlow는 Entropy에서 랭크를 높여 CSEC로 넘어가는 부분에서 한 번 털리는(...) 과정에서의 분기에 따라 도달할 수 있는 /el 서브미션 중 하나를 클리어하면 보상으로 얻을 수 있다. 성능은 같다.

2.4.8 KBT_PortTest.exe

점유 메모리 : 400MB
소요 시간 : 22초
Project Junebug [3] 미션을 진행하며 얻을 수 있는 명령어. 104번 포트의 보안을 해제한다. 점유 메모리도 크고 시간도 오래걸리나 자주 사용할 일은 그다지 없다.

2.4.9 eosDeviceScan.exe

점유 메모리 : 300MB
소요 시간 : 8초
침입한 네트워크와 연동된 휴대용 eOS 단말기(ePhone)를 찾아내기 위한 툴.
모티브를 따온 iOS와 똑같이 관리자 권한을 획득하는데에 필요한 계정과 암호가 각각 admin과 alpine이다.

2.4.10 Shell.exe

점유 메모리 : 40MB
두가지 기능이 있다.
Overload : Proxy 를 해제하는데에 사용된다. 사용하기 위해서는 관리자 권한을 취득한 다른 노드에 접속하여 shell 을 실행한 후 메모리 공간에서 Overload 를 눌러주어야 한다. 더 많은 노드에서 shell을 실행하여 오버로드할 시 더 빠른 속도로 proxy가 해제되지만 메모리 공간을 더 많이 점유하여 나중에 정리하기 귀찮다.
Trap : 역해킹을 당할때, 트랩을 사용하면 현재 자신의 시스템에 침입 중인 해커에게 Forkbomb명령어를 실행시키게 한다.[4]멀티플레이에서 자주 사용되었던 모양. 참고로 이 기능은 준비 상태에서는 메모리를 60MB 더 먹는다. 즉 총 100MB의 메모리를 먹는다.

2.4.11 ForkBomb.exe

실행한 노드를 즉시 꺼버리고 30초간 기동 불가능하게 만든다. 게임상에서 쓸 일은 딱히 없으며 그 존재도 이 게임을 클리어한 뒤 접속할 수 있는 Credit 노드에서 언급한다. F를 누르고 사용할 수 있는 명령어를 보여주거나 자동완성시켜주는 Tab 키를 눌렀을 때 ForkBomb 가 미리 보이기도 하고 사용도 가능하다.

2.4.12 Decypher.exe

점유 메모리 : 370MB
소요 시간 : 14초
.dec 확장자를 가진 암호화된 파일을 복호화할 수 있는 명령어. 별도의 암호를 요구하기도 한다.
사용법: Decypher [파일명] [암호]

2.4.13 DECHead.exe

점유 메모리 : 240MB
소요 시간 : 8초
.dec 확장자를 가진 암호화된 파일의 헤더를 읽어 생성된 노드의 이름과 IP주소를 알려준다.
사용법: DECHead [파일명]

2.4.14 TraceKill.exe

점유 메모리 : 600MB
이 게임의 최대 가용 메모리인 761MB중 600MB가량을 혼자 점유하는 명령어로 좌측 하단의 TRACE 카운터를 멈춘다. 관리자권한을 취득한 후 사용한 뒤 느긋하게 파일시스템을 털어보자.

2.4.15 Sequencer.exe

점유 메모리 : 170MB -> 60MB
소요 시간 : 17초
최종 미션에서 사용하게 되는 명령어. CSEC Asset Server의 /bin/Sequencer 에서 얻을 수 있으나 최종 미션 전에는 사용이 불가능하다. EnTech의 보안(Inviolability Detection)의 효과를 무력화한다.

2.4.16 ThemeChanger.exe

점유 메모리 : 320MB
재부팅을 하지 않고 테마를 변경해주는 명령어. [5] 이 명령어를 사용하는 도전과제가 있다.

2.4.17 Clock.exe

점유 메모리 : 60MB
엔트로피 후반부에 특정 루트로 진입하면 접속해보게 되는 /el 메세지보드의 한 스레드에서 처음으로 언급되며 그 평범함에 대한 무시무시한 떡밥을 흘린다. 도전과제 덕에 게임 내내 눈에 불을 켜고 찾게 되는데, 찾고 나서 과제 달성을 위해 실행하고보면 시계의 역할에 매우 충실한 그 모습에 넋이 나가고 말 것이다.

2.4.18 HexClock.exe

점유 메모리 : 55MB
2번째 미션인 Viper-Battlestation 에서 scan을 하면 Entropy Asset Cache machine 에 접속하여 얻을수있다. 그러나 Clock.exe 처럼 평범함이 그지같다 말그대로 시간을 헥스 코드로 보여주는것 말고는 아무기능이 없다

2.4.19 OpenCDTray, CloseCDTray

이 게임이 실행중인 실제 컴퓨터의 CD 슬롯을 열고 닫는(...) 명령어로 개발진이 심심해서 넣었다고 한다... 이걸 입력한 후에는 reboot를 입력하기가 두려워진다 카더라

2.5 help

터미널에 help, help 2, help 3을 입력해서 목록과 사용법을 볼 수 있다.
-

2.6 그래픽

2.7 사운드

3 엔딩

주의. 내용 누설이 있습니다.

이 틀 아래의 내용은 이 문서가 설명하는 작품의 줄거리나 결말, 반전 요소가 직, 간접적으로 포함되어 있습니다. 작품의 내용 누설을 원치 않으시면 이하 내용을 읽지 않도록 주의하거나 문서를 닫아주세요.


스토리를 진행하다 보면 Hacknet를 누가 만들었는지 알 수 있게 되는데, 놀랍게도 보안 회사인 Entech이다. Entech는 강력한 보안 체계인 Inviolability Detection을 만듬과 동시에, 그 보안체계보다는 덜 강력한 해킹 OS인 Hacknet을 만듬으로 모두가 자사의 보안 체계를 사용하도록 할 계획이였던 것. 이에 Hacknet의 개발자인 Bit는 Hacknet의 유출과 그에 따른 보안 문제를 걱정하지만[6] 오직 돈을 버는 것에만 관심이 있는 Entech은 이를 무시하고, 계획에 방해가 되는 Bit를 제거하기에 이른다.[7] Bit가 남긴 메세지에 따라, Entech를 뚫고 Hacknet를 지우는 데 성공한다. 해킹에 성공하고 나면 Bit로부터 메일이 하나 오게 된다. 본문에는 PortHack.Heart 서버의 아이피가 있으며, Heart 서버에 접속해 PortHack을 실행하면 Heart 서버가 파괴됨과 동시에 Bit가 남긴 감사 메세지가 흘러 나오며 끝이 난다. 끝나고 나면 크레딧이 뜨며 막을 내린다. 이후 한 서버의 아이피를 얻을 수 있는데, porthack을 ps 명령어로 종료 시킨후 블리자드 포트를 제외한 나머지를 해킹한후 다시 porthack 명령어를 실행하면 해킹이 된다. home 폴더에 가면 크레딧이 있고 2회차 유저를 위한 치트 주소도 알려준다.

4 기타

해킹 시뮬레이션이라는 점에서 Uplink와 Hacker Evolution과의 비교가 많이 되는데 전체적으론 Uplink를 베꼈다고참조 했다는 것에 의견이 모아지고 있다.[8]
Uplink가 자유도가 매우 높다는 점에서 우위로 치는 사람들이 있지만 진입장벽이 높으며 스토리와 연출에서 Hacknet의 손을 들어주는 사람도 있다.
절충안은 그냥 둘 다 하라는 거다,

정식 한글판이 상당히 병맛이 넘치기로 악명높다. 분명히 한글로 쓰여 있으나 한국어 어법에 맞지 않는 번역이 상당히 눈에 띄기 때문에 이해가 힘들다. 제작진에게 물어보았더니 한국어를 아는 외국인에게 맡겼기 때문이라고. 그래서인지 게임 진행이 불가능한 상황도 존재한다.[9] 결국 개발자와 협의하에 다시 번역을 하겠다는 글이 올라오기도 했다.
  1. 정체는 Entech에서 근무했던 프로그래머. Hacknet의 개발에 대부분 참여했으나 Hacknet의 부작용을 염려하였고, 이를 막고자 했으나 회사에 의해 암살당한다.
  2. 그리고 해킹 OS인 Hacknet을 제작한 회사이기도 하다.
  3. Android: Netrunner 라는 해킹+사이버펑크 태마의 LCG(Living Card Game)가 있는대, 이 게임에 동일한 이름의 함정카드가 존재한다. 안일한 해커가 멋모르고 이 카드에 접속을 했다가는 죽을수도 있다.
  4. 스토리중에서 한번 쓸 기회가 있는데 Naix 에게 해킹 당할때 /log 폴더에서 대기하다가 22번 포트가 열렸다는 로그가 뜬후 tigger를 눌러주면 방어가 가능하다.(Trap의 forkbomb은 22번 포트를 통해서 공격한다.)
  5. /sys 에서 직접 x-server.sys 파일을 교체하고 재부팅하여 교체할수도 있다. 각각의 노드마다 다른 테마와 창 배치를 가진 x-server.sys 파일이 있으니 심심하면 바꿔보자.
  6. 임시 조치로 SecurityTracer라는, 작동시 일정 시간후 Hacknet을 파손하며 설치 아이피를 메인 서버로 보내는 프로그램을 심는다. 플레이어는 Bit가 보낸 메일로 이 존재를 알았기에 작동을 막을수 있었다.
  7. CEO의 메일함을 열어보면 그냥 막으려는 것이였을 뿐, 죽이려고까지는 하지 않았던 것으로 보인다.
  8. 애당초 Uplink에서 캐쥬얼(?) 해킹 시뮬레이션의 기반이 완성되었다고 보는게 맞다. 그 이후의 해킹 시뮬레이션들은 거의 다 고전인 Uplink에 비교되면서 욕을 먹기도 했으니까,,,
  9. 영어로 특정 문장을 입력해 넣어야 하는 미션이 있기 때문이다. 본래 영어권 사람들을 대상으로 만들어진 게임이기에, 이 부분을 번역하면 오히려 '어떤 문장을 입력해야 하는지' 알 수 없게 된다. 그 상황에서 외국인 번역자가 무작정 번역을 해버린 결과 이 참극이 생긴 것.