root me의 두번째 네트워크 패킷 포렌식 문제
이번에 사용되는 프로토콜은 telnet이다.
이번문제도 비슷하게 텔넷 패킷 안에서 사용자의 비밀번호를 알아내면 된다.
반응형
문제에서 제공되는 파일은 ch2.pcap 파일이다.
pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다.
(설치링크 : https://www.wireshark.org/download.html)
ch2.pcap 파일을 열어보면
위처럼 TELNET 프로토콜을 이용해 데이터를 전송한 흔적을 찾을 수 있다.
텔넷은 TCP/IP 에서 응용계층 프로토콜 중 하나로
원격지의 컴퓨터에 접속할때 주로 사용한다.
텔넷이 1969년 처음 개발되었는데, 이때는 보안에 대한 고려가 전혀 없었기때문에
아주 많은 취약점이 존재한다.
TELNET 패킷 중 아무거나 하나를 골라서
우클릭 - Follow - TCP Stream 을 눌러준다.
이렇게 하면 서버와 클라이언트 사이의 TCP 패킷 흐름을 볼 수 있다.
사용자가 login, password에 입력한 아이디, 비밀번호가 그대로 노출이된다.
이는 FTP 처럼 텔넷 자체에는 전송한 데이터를 암호화하는 기능이 없기 때문이다.
사용자가 원격시스템에 로그인을 한 뒤
ls 명령어와 www.yahoo.com 으로 ping 명령어를 실행한 내용과 결과까지 다 보여지게 된다.
password 부분에 적혀있는 사용자 비밀번호를 플래그로 제출하면 문제가 풀린다.
반응형
'워게임 > Root Me' 카테고리의 다른 글
[Root Me] Twitter authentication - 포렌식 / Wireshark (38) | 2022.08.06 |
---|---|
[Root Me] ETHERNET - frame - 포렌식 / HxD (59) | 2022.08.02 |
[Root Me] FTP - authentication - 포렌식 / Wireshark (58) | 2022.07.29 |
[Root Me] EXIF - Metadata - 포렌식 / 스테가노그래피 / Exiftool (59) | 2022.07.25 |
[Root Me] PHP - register globals - 웹해킹 / 백업파일 (52) | 2022.07.20 |