보안 공부하는 꼬깔이

FTZ level8 풀이 




level8의 홈디렉토리 내용이다. 



힌트파일을 열어보자.



힌트를 참조해보면 level9 의 shadow 파일이 숨겨져 있으며 용량이 2700이라는 것이다. 


그렇다면 find 명령어의 -size 옵션으로 용량이 2700인 level9 소유의 파일을 찾으면 될것같다.


#TIP.find 명령어의 -size 옵션

- size 옵션을 사용시에는 용량의 단위를 같이 적어줘야한다.

[단위]

b : [512byte(블록)]

c : [byte]

k : [kbyte]

w : [2byte]




/etc/rc.d/found.txt 파일이 아무래도 문제관련 파일인것 같다. /etc/rc.d 디렉토리로 이동해 확인해보자




 found.txt 파일을 출력해보자



found.txt 파일을 출력해본결과 힌트대로 level9의 shadow 파일의 내용이 출력되었다.


TIP./etc/password 파일과 /etc/shadow 파일

- 모든 리눅스 시스템은 단방향 암호화가 된 패스워드를 포함하여 사용자 계정 정보를 보관하는 파일이 /etc/password 이다.

하지만 이 파일은 수정은 불가능 하지만 읽기는 가능하며, 이로인해 크래킹툴을 돌리면 손쉽게 패스워드를 흭득할 수 있다.

이러한 단점을 해결하기 위해 shadow 패스워드가 사용되기 시작했는데, 이 경우 /etc/passwd 파일에 있는 패스워드 부분을 

/etc/shaodw 에 별도로 보관하고 이를 root만이 읽을 수 있는 퍼미션으로 설정해두어 보안성이 향상되었다.


#출처: http://blog.naver.com/PostView.nhn?blogId=koromoon&logNo=220611830118


shadow 파일의 구조는 위와 같다.


아무래도 이번문제는 /etc/passwd의 level9 패스워드 부분을 암호화 하여 저장한 shadow 파일의 내용을 크래킹 하는 것이 목표인것 같다.


shadow 파일 크래킹툴을 구글링한 결과 John the Ripper 라는 툴을 찾았다.


John the Ripper 툴 링크http://www.openwall.com/john/


윈도우 10 환경에서 john the Ripper 툴을 사용하여 level9의 shadow 파일의 내용을 크래킹 시도를 해볼것이다.



pass.txt 파일을 만들고 내용으로는 level9의 shadow 파일 내용을 적어주었다.



john the ripper 툴을 사용하여 level9의 shadow 파일 내용을 크래킹했더니 패스워드가 출력되었다!


level8 clear!







'System Hacking > FTZ' 카테고리의 다른 글

FTZ level10 풀이  (0) 2017.06.30
FTZ level9 풀이  (0) 2017.06.30
FTZ level7 풀이  (0) 2017.06.30
FTZ level6 풀이  (0) 2017.06.30
FTZ level5 풀이  (1) 2017.06.30