FTZ level8 리눅스 패스워드 파일 크랙

2017. 5. 23. 14:38SystemHacking/FTZ

 

 

 

바로 level8 문제풀이 들어가겠습니다

힌트파일을 열어봅시다


< 그림 8.1 >


용량 2700 이라는 조건을 이용한 find 명령어로 공격할 파일을 찾아내야합니다



[ find명령어의 size옵션 ]

-size 1b              512바이트 단위의 블록 사이즈 검색

-size 10c             10바이트 사이즈 검색

-size 10k             10K바이트 사이즈 검색

-size 10w             10워드 사이즈 검색




< 그림 8,2 >


2700byte 크기의 파일을 검색해서 /etc/rc.d/found.txt파일을 찾았다 !

해당파일을 열어보니 /etc/passwd 와 같은 형식의 내용이 들어있었다

아마도 level9의 비밀번호에 관련된 내용같다


이제 여기서 새로운 파일을 하나 다운 받아야합니다 

유닉스 계열의 대표적인 패스워드 크랙툴인 존 더 리퍼 (John the Ripper) 입니다

존더리퍼를 이용해서 패스워드를 크랙해보겠습니다


실행하는 법은 간단합니다

[1] 먼저 존더리퍼를 다운받습니다 ( 구글링하면 나옵니다 )

[2] /etc/rc.d/found.txt 파일의 내용을 level8_shadow.txt 파일에 복사하고 존더리퍼를 압축해제한 폴더안의 run폴더에 넣는다

[3] 윈도우에서 cmd 창을 실행시킵니다

[4] 존더리퍼 폴더안의 run폴더 안으로 들어갑니다


< 그림 8.3 >


[5] 현재 위치는 존더리퍼폴더의 run폴더입니다

" john -show level8_shadow.txt " 명령어를 입력합니다

 level8_shadow.txt 안에있던 level9의 비밀번호 관련 내용들이 알아볼 수 있게 변환되었다

명령어를 실행하면 0.1초도 안되서 비밀번호 크랙이 끝납니다 왜냐하면 비밀번호가 너무 쉬워서입니다

이번 문제를 통해 비밀번호에 특수문자를 넣어서 복잡하게 해야함을 깨닫습니다 ^^


[ 크랙된 내용 ]

계정명 : 비밀번호 : 마지막 패스워드 변경일 : 변경 최소 일수 : 패스워드 유효기간 : 패스워드 사용 만료 전 경고 표시 일

: 계정 만료 후 계정 비활성화 일수 : 계정 만료 일수 : x



< 그림 8.4 >


[6] 추가적으로 해당 결과를 리다이렉션하여 다른 파일로 저장 시킬 수도 있습니다

john179\run> john -show level8_shadow.txt > level9.txt    => "level9.txt" 파일이 생성된 것을 확인 할 수 있습니다


level8 문제풀이 끝났습니다! 이상하거나 부족한 부분이 있다면 댓글남겨주시기바랍니다


'SystemHacking > FTZ' 카테고리의 다른 글

FTZ level10 공유메모리  (0) 2017.05.23
FTZ level9 Buffer OverFlow  (0) 2017.05.23
FTZ level7 암호화  (0) 2017.05.23
FTZ level6 시스템 인터럽트 ( System Interupt )  (0) 2017.05.23
FTZ level5 레이스 컨디션 ( Race Condition )  (0) 2017.05.23