본문으로 바로가기

[K.Knock]FTZ trainer5,6

category Study/system 2017. 3. 10. 15:15

첫번째 과제가 주어졌다.


1. K.Knock 홈페이지에 가입후 자기소개 남기기

2. 해커스쿨 FTZ Trainer10까지 완료후 인증샷을 첨부파일로 올리기

3. C언어

   - 변수란 무엇인가?

   - 자료형에는 뭐가 있을까?

   - 포맷스트링은 뭐지?

   *ppt로 제작해서 올리기


일단 1번과 2번은 완료했다.

하지만 포스팅하면서 다시 처음부터 해보자


FTZ TRAINER5


이번에는 해킹을 시도하려는 서버의 정보를 수집하는 방법을 배워보자


먼저 whoami라는 명령어를 통해 자신이 어떤 유저인지 알아보자


조금 더 자세하게 자신의 정보를 알아보기 위해 id를 입력해보자


이 내용을 해석하기 위해선 trainer9까지 도달해야한다.


이번에는 cat /etc/passwd 명령어를 통해 이 서버에 있는 계정들을 알아볼것이다.


가장 왼쪽에 즉, 첫번째 필드에 있는것들이 유저명이다! 자세한건 trainer6에서 배우도록 하자


이번에는 uname -a 명령어를 입력해서 리눅스의 심장부 역할을 하는 커널정보에 대해서 알아보자


이 커널의 버전이 낮을 수록 취약점이 존재하기 때문에 이 커널 정보가 해킹의 열쇠가 될 수도 있는것이다.


cat /etc/*release 라고 입력해서 서버에 설치된 os의 버전도 확인해볼 수 있다.


또한 rpm -qa 를 통해 패키지 정보를 보며 취약한 패키지를 찾아 해킹시도도 해볼 수 있다.


마지막으로 cat /proc/cpuinfo를 통해 cpu정보도 수집할 수 있다.


FTZ TRAINER6


이번시간에는 패스워드 파일 분석 방법에 대해 알아보자


지난 시간에 배웠던 cat /etc/passwd를 입력해보자


패스워드파일을 연 결과로 나온 사용자들의 정보중 하나만 보게되면 아래와 같은데


root : x : 0 : 0 : Admin : /root : /bin/bash

유저명 PW  UID GID   사용자명  초기디렉토리 초기실행프로그램


여기서 패스워드(PW)가 X라고 써있는것은 정말 비밀번호가 x인 것이 아니라


암호화된 정보를 적어왔던 리눅스 5.0 이전버전에서는 복호화를 통해 루트권한을 얻었던 일들이 많아서


이곳엔 x라고 써놓고 실제 비밀번호는 /etc/shadow 라는 관리자만 열 수있는 파일에 저장해놓는 방식으로 바뀌었기 때문에


x라고 표시되어있는 것이다.


UID와 GID는 각각 유저를 구분하는 숫자와 그룹을 구분하는 숫자이다.

'Study > system' 카테고리의 다른 글

[K.Knock]FTZ trainer9,10  (0) 2017.03.10
[K.Knock]FTZ trainer7,8  (0) 2017.03.10
[K.Knock]FTZ trainer3,4  (0) 2017.03.10
[K.Knock]FTZ trainer1,2  (0) 2017.03.10
[K.Knock]리눅스의 시작  (0) 2017.03.09