티스토리 뷰
level8의 힌트를 보면 shadow 파일을 찾아야 하는 문제인데, 용량이 '2700'이라고 단서를 주었으니 차근차근 풀어가보겠다.
/etc/passwd와 /etc/shadow 파일 구조는 아래의 주소를 참고하고 이 글을 다시 보길.
http://suspected.tistory.com/entry/etcpasswd-etcshadow-%EA%B5%AC%EC%A1%B0
ls -al로 /etc/passwd와 /etc/shadow를 보면 차이점이 /etc/shadow는 읽을 수가 없다.
힌트에서 용량이 "2700"이라는 것을 주었으니 find 명령어로 찾아보면 될 것이다. 아래의 표는 find에서 -size를 이용해서 찾을 경우 사용하는 옵션이다.
-size n[bckw] |
설명 |
-size 1b |
512바이트 단위의 블록 사이즈 검색 |
-size 10c |
10바이트 사이즈 검색 |
-size 10k |
10K바이트 사이즈 검색 |
-size 10w |
10워드 사이즈 검색 |
아래와 같이 'find / -size 2700[bckw]를 하면 b,k,w에서는 별 다른 파일을 찾을 수가 없었다. 하지만 c를 이용해서 실행하니 의심스러운 /etc/rc.d/found.txt를 발견할 수가 있다.
ls -al과 cat으로 명령을 실행했더니 읽을 수 있는 권한이 있어서 안을 들여다 봤더니 /etc/shadow 파일안에 들어있는 항목들이 저장이 되어있다. 밑에 더 있지만 동일한 내용이였다. 두 번째 항목이 패스워드를 일방향으로 암호화한 것이므로 저 것을 크랙하면 패스워드를 찾을 수 있을 것이다. 브루트포스 방식이나 딕셔너리 공격을 해야할 것이다.
-> John the Ripper의 다운로드 경로. 윈도우에서 하든 리눅스에서 하든 각각 버전을 다운로드.
found.txt안의 /etc/shadow 값을 한 줄만(모두 동일하니) 가져와서 passwd.txt에 적어서 저장.
john.exe -show [크랙하려고 하는 파일] 을 진행하면 패스워드가 한 번에 나오는 것을 알 수가 있다.
여기서 짚고 넘어가야 할 것은 패스워드의 보안 부분이다. 최소 8자리를 유지하며 특수문자, 숫자, 영문자를 조합해서 패스워드를 만들면 해커 입장에서는 브루트 포스를 돌리는 경우에는 진짜 시간이 크게 낭비될 것이다. 한 50%를 크랙할 쯤에 다시 패스워드를 변경하면 패스워드는 절때 크랙이 될 수가 없다. 개소리가 많았는데, 패스워드는 어렵게 해야 한다는 소리였음.
'시스템해킹 > FTZ' 카테고리의 다른 글
FTZ LEVEL10 문제풀이[공유메모리] (0) | 2015.07.25 |
---|---|
FTZ LEVEL9 문제풀이[BOF] (0) | 2015.07.23 |
FTZ LEVEL7 문제풀이 (0) | 2015.07.22 |
FTZ LEVEL6 문제풀이(시스템 인터럽트) (0) | 2015.07.21 |
FTZ LEVEL5 문제풀이(Race condition) (0) | 2015.07.20 |
- Total
- Today
- Yesterday
- Bisonal
- 위협정보공유
- 악성코드
- AMSI
- vuln
- Servey
- CVE-2018-0798
- 한글악성코드
- Yara
- infostealer
- CVE-2018-9375
- cuckoo-sandbox
- .wll
- us-cert
- Kimsuky
- MS-Office
- 해킹메일
- idapython
- 멋쟁이사자처럼 4기
- Cisco Talos
- 출처 : Do it 안드로이드 프로그래밍
- Decoding
- 비트코인
- koodous
- 스피어피싱
- keylogger
- Flybits
- Static Analysis Engine
- malware
- VirusBulletin
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |