**백도어

 일반적인 인증을 통과, 원격 접속을 보장하고

 plaintext에의 접근을 취득하는 등의 행동을 

들키지 않고 행하는 방법

--> like 개구멍


숨겨 놓앟다고 하니 한번 들어가 보았다..

아니 근데 이게 왠걸!!

backdoor 파일이 있다.


열어보자!

**참고 출처 : http://ziki.tistory.com/32

--> 아직 읽어도 잘 알 수가 없어 적어 논다...

/etc/xinetd.d/ 가 무엇을 하는 곳인지 알아보자.


위 디렉토리는 xinetd 를 깊게 공부하면 알수있다. 간단히 설명하자면 xinetd는 inetd 보다 더 향상된 버젼이다.
그러니까 쉽게말해서 그 기능이란.
서버데몬이 항상 메모리에 상주하면서 외부접속을 대기하고 있으면서 그 데몬을 사용하지 않는 시간(접속이 없는 시간대)에는 시스템 자원을 낭비하는 결과가 된다. 이를 조금이나마 줄이기 위해서 xinetd 라는 데몬이 다른 서버데몬들을 총괄 관리하게 된다.

xinetd 는 메모리에 상주해 있다가, 접속요청이 들어오면 그 요청된 데몬을 실행시키고 접속을 연결시켜준다. 그리고 접속요청이 없을땐 서버데몬들을 모두 종료시켜 잠재운 상태로 둔다. 이는 시스템의 자원을 효율적으로 관리하기 위해 고안된 방법이다.


앗 참고로 level1 부터 꾸준히 해오던 SetUID파일 찾기는 이번 단게예서는 먹히지 않았다 ㅠㅠ 

수 없이 쳐봤다. 내가 명령어를 잘 못 친 줄 알고 계속 쳐봤지만 나오지 않더라... 결국 없는 걸로 결론 지었다.


저기 서버에  디렉토리 경로가 나와있으니 한번 가보도록 할거다.


ㅠㅠ 실패...암것도 없다...


저 백도어 파일을 해석해보면(출처:http://ziki.tistory.com)



있어야 할 곳에 없으니 


우리가 직접 만드어 줘야 한다!!!!!WOW

코드는 구글링을 하였다... 어찌 짜야할지 모르겠어서 ㅠㅠ 다행히   C문법이라 구조가 이해가 안되는 것은 아니지만

Q. system이 어떤 함수인지는 여전히 모르겠다.




오잉... level4의 힌트가 그대로 나왔다. 

내가 알아야 하는 것은 level 5인데 말이다.





구글신들이 말하기를


finger 서비스를 실행해야 한다고 한다...


(처음 접해보는 전혀 새로운 개념이여서 여기서부터는 

http://ziki.tistory.com/32

http://taeminimini.tistory.com/373

 블로그의 풀이에 전적으로 의존하였다. 감사해요 ㅠㅠ )



finger는 리눅스에서 사용자의 계정정보를 확인하는 명령어란다.




아무리 쳐도...나오지 않는 비밀번호...


여러분들은 해보시고 왜 안되는지 아셨다면

알려주세요....ㅠㅠ


'FTZ' 카테고리의 다른 글

Level6  (0) 2016.09.03
Level5  (0) 2016.09.03
Level3  (0) 2016.09.03
Level2  (0) 2016.09.03
Level1  (0) 2016.09.02

+ Recent posts