ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [Suninatas] 14. Do you know password of suninatas?
    2022/Write-Ups 2022. 5. 15. 18:27

    5팀 최민주

    파일을 다운로드하였다.

     

    evidence라는 압축 파일이 저장되고 압축 해제를 진행했다.

     

    각각 압축 해제된 파일을 메모장으로 열어보면 이렇다.

    [passwd 파일 구조]

    root:x:0:0:root:/root:/bin/bash
         1 2    3 4  5    6     7

    1: 사용자 계정
    2. 사용자 패스워드 "x"문자가 들어있으며 암호화된 패스워드 정보는 /etc/shadow 파일에 저장됨
    3. 사용자 ID/root의 경우는 0/ adduser 스크립트에 의하여 부여됨
    4. 사용자가 속한 그룹 ID/root의 경우 0
    5. 사용자의 코멘트 정보
    6. 사용자의 홈 디렉토리
    7. 사용자가 기본으로 사용하는 쉘 종류 지정
           

    [shadow 파일 구조]

    root : $6$E2loH6yC$...... : 15426 : 0 : 99999 : 7 : : :
    1      2                3       4    5    6     789

    1.사용자 계정
    2.패스워드를 암호화시킨 값 [$Hashid $Salt $Hash Value] 구조로 작성됨.
    => $6 => SHA-512 해시함수를 사용
    3. 패스워드 파일 최종 수정일
    4. 패스워드가 변경되기 전 최소 사용기간
    5.패스워드 변경 최대 일
    6.패스워드 만료 경고 기간
    7.패스워드 파기 기간 (패스워드 파기 후 계정 비활성 기간)
    8. 계정 만료 기간
    9. 예약필드

    shadow 파일 구조를 참고하여 sunintas 계정의 password를  John the Ripper로 크랙 해보았다.

    (크랙 : 암호화된 패스워드가 원래 무엇이었는지 찾아내는 것을 말한다)

    John the Ripper는 무료 패스워드 크랙 소프트웨어이다. 유닉스 패스워드 크랙 도구로서, 초당 백만 개 이상의 패스워드와 비교할 수 있다고 한다.

     

    shadow, passwd 파일의 확장자를 =>. txt로 바꿔준 후 run 폴더 안에 파일을 넣어준다.

     

    이 경로에서 cmd 창을 열어준다.

    john the ripper를 실행시키는 명령어 john shadow.txt --show를 입력하면

    비밀번호인 iloveu1이 출력된다.

     

    성공