티스토리 뷰

level8의 힌트를 보면 shadow 파일을 찾아야 하는 문제인데, 용량이 '2700'이라고 단서를 주었으니 차근차근 풀어가보겠다.

/etc/passwd와 /etc/shadow 파일 구조는 아래의 주소를 참고하고 이 글을 다시 보길.

http://suspected.tistory.com/entry/etcpasswd-etcshadow-%EA%B5%AC%EC%A1%B0


ls -al로 /etc/passwd와 /etc/shadow를 보면 차이점이 /etc/shadow는 읽을 수가 없다.


힌트에서 용량이 "2700"이라는 것을 주었으니 find 명령어로 찾아보면 될 것이다. 아래의 표는 find에서 -size를 이용해서 찾을 경우 사용하는 옵션이다.

 -size n[bckw]

설명

 -size 1b

512바이트 단위의 블록 사이즈 검색

 -size 10c 

10바이트 사이즈 검색

 -size 10k 

10K바이트 사이즈 검색

 -size 10w 

10워드 사이즈 검색


아래와 같이 'find / -size 2700[bckw]를 하면 b,k,w에서는 별 다른 파일을 찾을 수가 없었다. 하지만 c를 이용해서 실행하니 의심스러운 /etc/rc.d/found.txt를 발견할 수가 있다.


ls -al과 cat으로 명령을 실행했더니 읽을 수 있는 권한이 있어서 안을 들여다 봤더니 /etc/shadow 파일안에 들어있는 항목들이 저장이 되어있다. 밑에 더 있지만 동일한 내용이였다. 두 번째 항목이 패스워드를 일방향으로 암호화한 것이므로 저 것을 크랙하면 패스워드를 찾을 수 있을 것이다. 브루트포스 방식이나 딕셔너리 공격을 해야할 것이다.



http://www.openwall.com/john/

-> John the Ripper의 다운로드 경로. 윈도우에서 하든 리눅스에서 하든 각각 버전을 다운로드.


found.txt안의 /etc/shadow 값을 한 줄만(모두 동일하니) 가져와서 passwd.txt에 적어서 저장.


john.exe -show [크랙하려고 하는 파일] 을 진행하면 패스워드가 한 번에 나오는 것을 알 수가 있다. 

여기서 짚고 넘어가야 할 것은 패스워드의 보안 부분이다. 최소 8자리를 유지하며 특수문자, 숫자, 영문자를 조합해서 패스워드를 만들면 해커 입장에서는 브루트 포스를 돌리는 경우에는 진짜 시간이 크게 낭비될 것이다. 한 50%를 크랙할 쯤에 다시 패스워드를 변경하면 패스워드는 절때 크랙이 될 수가 없다. 개소리가 많았는데, 패스워드는 어렵게 해야 한다는 소리였음.


댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함