티스토리 뷰
존 더 리퍼를 사용해보자.
존 더 리퍼는 잭 더 리퍼에서 이름을 가져온 것 같다.
존 더 리퍼를 사용해서 패스워드 크래킹을 할수 있다.
윈도우 기반에서는 툴을 다운받아서 사용해도 되고,
리눅스 기반에서는
우분투 기준
apt-get install john
으로 설치가 가능하다.
예제로 풀어보면
https://2018game.picoctf.com/problems
의
HEEEEEEERE'S Johnny!
문제를 풀어보자.
nc로 사이트에 접속해서 로그인을 하면 된다고 한다.
그리고 passwd 와 shadow 파일을 던져줬다.
열어보면
두 파일 모두 root에 관한 정보를 담고 있다.
passwd와 shadow의 차이점은
passwd는 로그인에 필요한 사용자의 계정 정보가 저장되어 있고,
shadow에는 실제 비밀번호를 암호화한 형태로 저장한 파일이다.
더 중요한건 shadow가 되겠다.
이제 존 더 리퍼를 사용해 저 비밀번호를 알아내보자.
john 설치 후
passwd와 shadow가 있는 디렉토리에서
$john passwd shadow > passwd.txt
를 실행한다.
passwd와 shadow파일을 합쳐 passwd.txt 파일로 만들겠다는 것이다.
cat으로 열어보면
이렇게 합쳐져 있다.
패스워드의 암호화 방식에 따라 복호화 방식을 지정할 수 있는데
어떤 방식으로 암호화 됐는지 모르니
$john --format=crypt passwd.txt
명령으로 복호화 해보자.
hellokitty로 복호화 되었다.
이걸로 로그인을 해보자.
풀렸다.
한번 복호화한 비밀번호는 다시 할 필요 없이
명령어로 확인이 가능하다.
그리고 지금까지 했었던 패스워드 목록은
명령어로 확인할 수 있다.
'리눅스' 카테고리의 다른 글
iptables 설정 (0) | 2020.10.25 |
---|---|
Linux의 부팅 (0) | 2020.10.24 |
파일 디스크립터 (0) | 2020.09.13 |
root 권한에 비밀번호 설정 (0) | 2020.06.26 |
리눅스의 기본 명령어 (1) | 2018.07.13 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- PCA
- 이상탐지
- json2html
- many-to-many
- 회귀
- AVB
- SOME/IP
- SVM
- 크로스 엔트로피
- Python
- 머신러닝
- 로지스틱회귀
- porks
- CAN-FD
- many-to-one
- Ethernet
- HTML
- 단순선형회귀
- problem statement
- one-to-many
- cuckoo
- automotive
- 차량용 이더넷
- 딥러닝
- automotive ethernet
- AE
- 케라스
- AVTP
- 차량 네트워크
- 논문 잘 쓰는법
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함