본문 바로가기

전체 글

[War Game] FTZ LEVEL 6 hint - 인포샵 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹 방법이다. LEVEL 6 은 로그인 하자마자 힌트가 출력된다. ENTER를 누르면 아래 창으로 들어가 진다. ############################ ## 텔넷 접속 서비스 ## ## ## ## ## ## 1. 하이텔 2. 나우누리 ## ## 3. 천리안 ## ## ## ############################ 접속하고 싶은 bbs를 선택하세요 : 1~3번 어느 것을 눌러도 시간이 지나면 종료된다. 이 프로그램을 실행하여 진행은 할 수 없는 것 같다. 하지만 이런 텔넷 접속 서비스도 하나의 프로그램이기 때문에 프로세스를 종료할 수 있다. Ctrl + C 를 사용하자. 저상태에서 Ctrl + C 가 먹히질 않는다. C.. 더보기
[War Game] FTZ LEVEL 5 $ id uid=3005(level5) gid=3005(level5) groups=3005(level5) $ cat hint /usr/bin/level5 프로그램은 /tmp 디렉토리에 level5.tmp 라는 이름의 임시파일을 생성한다. 이를 이용하여 level6의 권한을 얻어라. level5.tmp 라는 파일이 생성되는 것 같다. /usr/bin 에 가보면 해당 파일이 존재하는 것을 볼 수 있다. $ ls -l /usr/bin/level5 -rwsr-x--- 2 level6 level5 14402 Mar 29 2003 /usr/bin/level5 SETUID 권한이 있고 level5 그룹은 실행 권한만 있다. /usr/bin/level5 프로그램을 실행시켜 본다. 아무일도 일어나지 않는다. /tmp 에.. 더보기
[War Game] FTZ LEVEL 4 $ id uid=3004(level4) gid=3004(level4) groups=3004(level4) $ cat hint 누군가 /etc/xinetd.d/에 백도어를 심어놓았다.! 백도어란? 시스템 관리자가 일부러 열어 놓은 시스템의 보안 구멍이다. 처음에 백도어가 나오게 된 계기는 회사원들이 퇴근을 하고 원격으로 회사의 업무를 하기 위해 만들어 졌다고 한다. 하지만 해커들은 이것을 악용하여 공격을 위한 뒷문을 만들어 두는 것이다. xinetd.d란? 리눅스 부팅 과정이 진행되면서 네트워크 데몬도 가동되는데 이를 수행하는 것이 xinetd 슈퍼 데몬 이다. 네트워크 데몬은 FTP,텔넷,SSH,아파치 등과 같은 네트워크 통신을 위한 데몬을 말한다. xinetd는 이들의 부모 프로세스가 된다. 먼저 /e.. 더보기
[War Game] FTZ LEVEL 3 $ id uid=3003(level3) gid=3003(level3) groups=3003(level3) $ ls hint public_html tmp $ cat hint 다음 코드는 autodig의 소스이다. #include #include #include int main(int argc, char **argv){ char cmd[100]; if( argc!=2 ){ printf( "Auto Digger Version 0.9\n" ); printf( "Usage : %s host\n", argv[0] ); exit(0); } strcpy( cmd, "dig @" ); strcat( cmd, argv[1] ); strcat( cmd, " version.bind chaos txt"); system( cmd.. 더보기
[War Game] FTZ LEVEL 2 $ id uid=3002(level2) gid=3001(level1) groups=3001(level1) $ ls hint public_html tmp $ cat hint 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... 우선 LEVEL1 처럼 LEVEL3 권한을 가진 파일을 찾아본다. $ find / -perm -4000 -user level3 2>/dev/null /usr/bin/editor 폴더에 들어가서 실행 해보면 아래와 같이 일반적인 VI 편집기가 보인다. ~ ~ VIM - Vi IMproved ~ ~ version 6.1.320 ~ by Bram Moolenaar et al. ~ Vim is open source and freely distributable ~ ~ Help poor.. 더보기
05_Level4 -> Level5[FTZ] xinetd 방식 여러가지 로컬/원격 백도어 ■ Level4 -> Level5 목적 xinetd 방식(원격 백도어) xinetd 방식에 대한 이해 (용어) 로컬백도어/원격백도어 원격에서 백도어를 이용해 권한을 얻어낼 때 xinetd 방식을 사용한다. [참고] xinetd 방식에 대해서 ■ 서버에서 서비스 하는 방법의 종류 standalone 방식의 서비스(EX: web, mail) 서버에서 서비스 데몬을 직접 띄워 놓고 서비스 하는 방식 xinetd 방식의 서비스(EX: telnet) 서버에서 xinetd 데몬을 띄워 놓고 클라이언트가 서비스 요청을 하면 그때 xinetd 데몬이 적당한 데몬을 띄워주는 방식 standalone & xinetd 방식의 차이점 ■ standalone 방식의 서비스(EX: web) -> 서비스 요청이 많은 경우에 적당 .. 더보기
누가 언제 실행했는지 로그파일에 기록(프로그램 대치 프로그램) 기존 프로그램을 대치하는 프로그램(쉘 스크립트)기존의 프로그램을 대치하는 프로그램=> 목적-백도어같은 프로그램이 실행되어있는지 알 수 없도록좋은용도/나쁜용도 (linux200) (목적) 좋은 용도(EX: /usr/bin/passwd) /usr/bin/passwd/usr/bin/passwd 명령어를 사용할 때 누가(id CMD)/언제(data CMD) 실행했는지 별도의 로그 파일에 기록할 수 있는가? # vi /root/bin/passwd #!/bin/bash id >> /test/passwd.logdate >> /test/passwd.logecho >> /test/passwd.log /usr/bin/passwd.old $* /* # mv /usr/bin/passwd /usr/bin/passwd.old *.. 더보기
04_Level3 -> Level4[FTZ] system() 함수의 취약점 분석 ■ Level3 -> Level4 목적 system() 함수의 취약점 ■ Level4 문제에 도전하기 level3 사용자로 로그인 -> ID/PASS: level3/can you fly? [level3@ftz level3]$ ls -l 합계 12 -rw-r--r-- 1 root root 543 11월 26 2000 hint drwxr-xr-x 2 root level3 4096 2월 24 2002 public_html drwxrwxr-x 2 root level3 4096 1월 15 2009 tmp [level3@ftz level3]$ cat hint 다음 코드는 autodig의 소스이다. #include #include #include int main(int argc, char **argv){ char c.. 더보기
Extundelete Tool report 1. Frensics Tools List ■ extundelete 삭제한 파일 복구하기(extundelete) ■ Package Description extundelete는 ext3 또는 ext4 파티션에서 삭제 된 파일을 복구 할 수있는 유틸리티입니다. ext3 및 ext4 파일 시스템은 Mint, Mageia 또는 Ubuntu와 같은 Linux 배포판에서 가장 일반적인 기본 파일 시스템입니다. extundelete는 파티션의 저널에 저장된 정보를 사용하여 파티션에서 삭제 된 파일을 복구하려고 시도합니다. 특정 파일을 삭제 취소 할 수 있다는 보장이 없으므로 항상 올바른 백업 시스템을 갖춰야합니다. 또는 파일을 복구 한 후에도 적절한 백업 시스템을 마련해야 합니다. [주의사항] 4GB 이상의 파일은 지.. 더보기
03_level2 -> level3[FTZ] vi 편집기 백도어 ■ Level2 -> Level3 목적 편집기 사용법 ) --> ) --> ) --> ■ Level2 문제에 도전하기 ) --> level2 사용자로 로그인 -> ID/PASS: level2/hacker or cracker ) --> [level2@ftz level2]$ ls -l -rw-r--r-- 1 root root 60 3월 23 2000 hint drwxr-xr-x 2 root level2 4096 2월 24 2002 public_html drwxrwxr-x 2 root level2 4096 1월 16 2009 tmp ) --> [level2@ftz level2]$ cat hint ) --> 텍스트 파일 편집 중 쉘의 명령을 실행시킬 수 있다는데... ) --> ) --> [level2@ftz .. 더보기