- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 진짜학습지후기
- blog
- 일본어문법
- errorhandling
- KotlinInAction
- suspend
- 일본어기초
- 진짜일본어
- 코틀린
- posting
- CustomTab
- jlpt
- coroutine
- GIT
- Kotlin
- Android
- androidstudio
- n3문법
- 책추천
- github
- 책리뷰
- 인공지능
- webflux
- 학습지
- ai
- 진짜학습지
- 안드로이드
- PR
- pullrequest
- rxjava
코딩하는 개굴이
NEBULA_level08 본문
LEVEL 08
level08의 About을 봅시다.
친절한 필자가 영어를 무서워하는 당신을 위해 해석을 해드리죱!(으쓱)
누구나 읽을 수 있는 파일들이 다시 공격하였습니다….응? 뭔소리죠이게……음….
이럴 때는 먼저 하핳 실행해보는 거죠 뭐
항상 하던 것 처럼 /home/flag08 위치에 뭐가 있는지 확인 해 보았더니 capture.pcap라는 것이 있네요!
pcap란, 패킷캡쳐의 줄임말로써, 네트워크 트래픽을 캡쳐하기 위한 API로 구성이 되어있다. 이 pcap를 읽기 위해선 캡쳐된 패킷을 파일로 저장하거나, 저장된 패킷을 일고, 분석/편집할 수 있는 프로그램이 필요한데, 대표적인 와이어샤크를 이용할 겁니다.
<와이어샤크 설치>----------------------------------------------------------
자, 패킷 분석을 위해 필요한 와이어샤크를 깔아봅시다. 우선, 네뷸라에서 받을 패킷을 전송해야 합니다. 보통 원격의 PC간에 일을 전송시에는, FTP와 같은 파일 전송 프로토콜을 사용하지만, 우분투 시스템간에 파일을 전송시에는 간단히 SCP명령어를 사용할 수 있기에, 굳이 돌아가지않고 간단한걸로 해봅시다…
쨋든, 우분투에서, 와이어샤크를 돌릴거니까 설치를 해 봅시다.
우선 여기서 투덜 좀 대자면…… 분명 여러 번 해봤고 안되길래 겁나 슬프고 억울했는데, 젠장……되더라구여… 여러 번 해보세요
$ sudo apt-get install wireshark 로 설치를 해봅시다. 갑자기 겁나 많은 것들이 올라오면서 설치가 될 텐데, [Y/n]? 라고 물으면 뭘 고민합니까 걍 Y를 누릅시다! 그러면 계속 진행이 되고 이상한 창을 뜨면, 그것도 YES라고 해주시면 됩니다. 다 된 후, sudo wireshark로 실행을 해보면, 잘 깔려있군요! ……으앙…드디어…8ㅅ8
자 이 와이어샤크가 깔린 우분투로 네뷸라의 파일을 이동시키기 위해 일단 창을 2개 켜놓고 시작합시다.
같은 리눅스 운영체제에서 파일을 보낼 때 쓰는 명령어 중 하나인, scp를 사용해 봅시다.
우선, 알아본 결과 scp의 사용법? 중 저는 2개를 써봤는데,
scp -P 22 보낼 파일 서버주소:저장할 위치
이렇게 대표적인 포트 22를 지정해서 사용하는 방법과
scp 보낼파일 서버주소:저장할 위치
이렇게 지정없이 사용하는 방법을 사용해 봅시다.
흠….일단 위의 정보에 따르면, scp명령어를 쓸려면, 서버주소가 필요하군요!
우분투에서 서버주소를 알아내기 위해 ifconfig 를 사용해 보면 이렇게 알아낼 수 있습니다.
오 그럼 다 끝났네? 아싸 룰루 서버 주소를 끼워넣고~~ 명령어를 입력했는…데…..
Connection refused…..라니….의사양반 이게 뭔소리여….
자, 침착하게 문제를 파악해 봅시다.
위와 같은 에러가 뜬 경우, 서버의 주소가 잘못되었거나, 연결문제, 포트번호의 문제 등을 확인해야 한다고 하는데, 주변과 구글링을 통해 열심히 알아본 결과 우분투의 ssh문제(원격 컴퓨터의 암호화된 연결을 위한 프로토콜==ssh) 인 것 같아 그것에 대해 더 알아보니, 라즈베리파이 관련 조언이 있기에 스리슬쩍 참고하였습니닷…..ㄹㅇ 감사합니다…8ㅅ8
호오…그렇군요….아예 우분투에서 openssh를 지웠다가 다시 깔아보라는 조언….
그대로 해 보았습니다. 시간 은근 오래 걸리더군요
그리고 해보니까…어? 으앙 그래도 안되는뎅….혹시 몰라서
scp -P 22가 아닌 그냥 scp로 했더니 응? 되네요!!! 아싸!!!!(육성으로 소리지를뻔)
기쁜 마음을 안고, 우분투의 와이어샤크를 실행 시키고 파일을 찾아보니
기특하게도 그 자리에서 잘 기다리고 있군요! 열어주고, 우클릭을 통해,
Follow TCP Stream 까지 해주면 backdoor00Rm
backdoor..00Rm8.ate.라는 것이 보입니다! 흠…뭔가 비밀번호 치고 이상하기에 아래 라디오버튼들을 다 눌러보다가 HEX에 이렇게 나와있는 것을 보았습니다!
음…이건 16진수 아스키코드 표현…!
친절하게 그림을 가져왔습니다. 아래 그림이랑 참고해서 같이 보면, 점의 부분들은 7f 와 0d인데, 각각 delete와 enter를 의미했기에, backdoor에서 3개를 지우면, backd에 00Rm8을 붙여 backd00Rm8에 하나를 더 지우면 backd00Rm에 ate를 붙이고 backd00Rmate엔터! 가 되겠네요!!
이렇게 나옵니다!
그 비밀번호를 입력하면 …오 성공했습니다!!!!으앙 넘나 힘든것
'~2019 > NEBULA' 카테고리의 다른 글
NEBULA_level05 (0) | 2017.07.25 |
---|---|
NEBULA_level04 (0) | 2017.07.25 |
NEBULA_ level02 (5) | 2017.04.02 |
NEBULA_ level01 (1) | 2017.04.02 |
NEBULA_ level00 (0) | 2017.04.02 |