강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

9. 레벨 8을 향하여

작성자 정보

  • 웹관리자 작성
  • 작성일

컨텐츠 정보

본문

icon01.giftitle08.gif

icon04.gif7. level7 문제 풀이
######### # 문제 # #########
이번 문제는 고도의 노가다 작업이 필요하다. 특정 파일을 찾아 실행시키면 다음 레벨의 패스워드가 나올 것이다. 그러나 곱게는 알려줄 수 없는 법. (여러분의 고통은 나의 행복~) 다음 레벨을 얻기 위해선 약간의 고생이 필요할 것이다. 해커즈랩에 텔넷이나 데이터맨 프로그램으로 접속한다. login:level7 passwd:xxxxxxxx 유닉스계열의 서버는 대소문자의 구분을 확실하게 한다. [level7@drill level7]$ id uid=2007(level7) gid=2007(level7) groups=2007(level7), 9999(hackerzone) [level7@drill level7]$ whoami level7 이번 레벨의 핵심 포인트는 패스워드 크랙이다. 쉽게 말해서 암호화 되어있는 패스워드를 가져다가 크랙프로그램을 돌려서 암호를 해독하는 것이다. 레벨 풀이의 키가 되는 파일을 찾아 실행시키면 다음 레벨의 암호화된 패스워드가 나온다. 일단 파일을 찾아 보자. 앞에서 파일에 찾은 내용을 담아 찾은 파일을 확인하는 방법을 썼다. 그러니까 [level7@drill level7]$ find / -user level8 -group level7 -perm -4000 > /tmp/level7 이런식으로 말이다. 요번에는 다른 방식으로 함 찾아 보자. [level7@drill level7]$ find / -user level8 -group level7 -perm -4000 2>/dev/null 해석)2는 스탠드에러 즉 에레메세지는 /dev/null(즉 윈도우에서 말하는 휴지통과 같은곳으로 보낸다는 뜻입니다.) 그러므로 필요 없는 것은 화면에는 안보이겠죠. 그런데 이 /dev/null은 눈에는 보이지않는 가상의 휴지통이라 생각하면 됩니다. /dev/audio2 실행시켜 봅시다. [level7@drill level7]$/dev/audio2 VoE4HoQCFfMW2 shadow파일의 level8 패스워드 부분이다. 오호 이상야리꼴리한 단어들이 막 쏟아져 나오네요. 바로 level8의 암호화된 패스워드입니다. 요걸 크랙 프로그램으로 해독만 하면 바로 다음 레벨의 패스워드가 나오는 거죠 그러나 우리는 진리와 원리에 목말라 있는 사람들인 만큼 요로콤 간단하게 이 문제를 풀 것이 아니라 이해를 해나가야 겠지요. 일단은 패스워드 파일과 섀도우 파일에 대해서 알아 봅시다. 패스워드 파일은 대개 /etc/passwd나 /etc/shadow에 있는데 왜 패스워드 파일을 두군데에 나누어 두는가 하면요, 패스워드 파일을 해커들이 하도 빼내다가 크랙을 하니까 이것을 암호화 시켜서 아예 섀도우 파일에 따로 떼어 보관을 해 둔것입니다. 여러분들이 리눅스를 설치할 때 섀도우 패스워드를 사용하겠느냐를 묻는 부분이 있는데요 그 것이 바로 요것을 말합니다.(보안을 위해서 당연히 써야 겠지요) 자신의 시스템에서 다음을 실행시켜 봅시다. [root@dacker root]#vi /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: 내용을 한 번 분석해 볼까요?? root :x :0 :0 :root :/root :/bin/bash 사용자명 :암호와된 :사용자 번호:그룹아이디 :설명 :홈디렉토리 :사용 쉘 패스워드 자 이번에는 루트 권한으로 섀도우 파일을 한 번 봅시다. [root@dacker root]#vi /etc/shadow root:*:11141:0:99999:7:-1:-1:134549044 bin:*:11113:0:99999:7::: daemon:*:11113:0:99999:7::: adm:*:11113:0:99999:7::: lp:*:11113:0:99999:7::: 위의 두개 파일의 파일 권한도 한 번 볼까요? [root@dacker root]#ls -al /etc/passwd -rw-r--r-- [root@dacker root]#ls -al /etc/shadow -r-------- 엄청나게 강화된 섀도우 파일의 퍼미션이 보이지요 루트 이외에는 아무도 읽을 수가 없습니다. 크랙커들이 패스워드를 추측하는 방법을 알아볼까요? 따라서 여러분들은 관리자로 패스워드를 지정할 때 이런 패스워드는 피해야 겠지요 -영문 이름이나 ID를 그대로 사용해 본다. -영문 이름이나 ID의 철자를 대소문자로 조합한다. -영문인 경우 실제 이름, 또는 ID의 뒤나 앞에 1에서 9까지 붙여서 사용해 본다. -영문 이름이나 ID에 A에서 Z까지 붙여서 사용해 본다. -해당 시스템 이름과 관련있는 이름을 사용해 본다. -회사 이름과 관련된 것으로 사용해 본다. 이 때 몇가지 조합을 사용하여 테스트 한다. -가장 일반적으로 사용되는 패스워드를 사용해 본다. 자 이런 방법으로 이번 레벨도 극복해 보자. 끝으로 내가 무슨 말을 할 것 같은가? 해커즈랩 게시판에 이런 내용의 글들이 있다. 크랙잭 좀 올려주세요. 사전 파일좀 찾아 주세요. 일부 알짜 초보들의 이런 질문은 일부 고수들의 비웃음을 사기에 딱 알맞다. 그래서 여러 고수들이 더욱더 여러분의 질문에 냉담해 지는것 같다. 자기는 하나도 고생 안 하고 통째로 먹으려 들다니..... 공부하자. 우리도 크랙잭과 같은 프로그램도 만들고 사전 파일도 만들어 보자. 실력이 아직 안된다고??? 그럼 열심히 인터넷 서핑이라도 해서 툴들을 찾아 보고 영어로 된 메뉴얼도 해석해 보자. 그 고된 길이 여러분의 내공을 상승시키고 여러분들이 그렇게도 되고자하는 해커가 되는 길인 것이다.

===================================================================================================

이 사이트에서 제공하고 있는 내용은 개인의 경험을 바탕으로 제공되고 있습니다.
그러므로 이용시 예기치 않은 오류가 발생할 수도 있음을 알려드립니다.
여러분이 도움 및 정보를 바라신다면 저에게 메일을 보내 주십시요. 감사합니다.

www.dacker.wo.to copyleft (c) 2000 by park byoung-seo all lefts reserved

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,056 명
  • 현재 강좌수 :  35,908 개
  • 현재 접속자 :  196 명