Multimedia Forensic #52 (pdf파일 암호를 잊어...)

 

멀티미디어 포렌식 52번 문제

 

문제 파일을 다운로드하면 PDF 파일이라는 것을 확인할 수 있고, 파일을 실행하면 암호가 걸려 있다.

 

[그림 1] 암호 여부 확인

 

이번 문제는 파일의 암호를 찾는 문제이고, 무차별 대입 공격(Brute Force)을 통해 해결할 수 있는 문제인 것 같다.

 

무차별 대입 공격 : 특정 암호를 풀기 위해 모든 경우의 수를 무작위로 대입하여 암호를 푸는 공격 방법을 의미

 

 

문제 파일인 pdf의 암호를 풀기 위해 pdfcrack이라는 도구를 사용하였다.

 

pdfcrack : PDF 파일에 설정된 비밀번호를 무차별 대입 공격을 통해 풀어주는 도구

 

다운로드 : http://soft.rubypdf.com/software/pdfcrack

 

PDFCrack – RubyPdf Technologies

PDFCrack – A Password Recovery Tool for PDF-files About PDFCrack PDFCrack is a GNU/Linux (other POSIX-compatible systems should work too) tool for recovering passwords and content from PDF-files. It is small, command line driven without external dependenci

soft.rubypdf.com

[그림 2] pdfcrack 폴더 - 문제 파일 넣기

 

다운로드하고 압축을 풀어주면, pdfcrack 폴더 안에 exe 파일이 있다.

 

같은 폴더 안에, 문제 파일도 같이 넣어준다.

 

이제 pdfcrack.exe를 cmd를 통해 실행시켜 준다.

 

[그림 3] pdfcrack.exe 사용

 

위 화면대로 pdfcrack.exe를 실행시킬 수 있다.

 

하지만, 위 화면대로 실행하면 비밀번호를 찾는 시간이 너무 오래 걸린다...

 

[그림 4] 계속 비밀번호 찾는 중..

 

정말 너무 오래 걸린다.. 하하

 

그래서 빠르게 풀기 위해 사전 공격(Dictionary Attack)의 단어 리스트로 자주 사용되는 단어들을 모아 둔 rockyou.txt 파일을 통해 시도하였다.

 

[그림 5] 구글 - rockyou.txt 검색

 

맨 처음 보이는 사이트로 들어가게 되면, wordlist(rockyou.txt) 파일을 다운받을 수 있다.

 

[그림 6] pdfcrack 폴더 - 내용 확인

 

pdfcrack 폴더에 문제 파일과 rockyou.txt 파일을 넣고, 다시 cmd를 실행시킨다.

 

[그림 7] 비밀번호 찾기 성공

 

사전 공격(Dictionary Attack)을 통해 해당 PDF의 비밀번호가 elephant라는 것을 확인하였다.

 

이제 비밀번호를 통해 PDF 파일을 열어 보면 다음과 같은 화면이 나오게 된다.

 

[그림 8] PDF 파일 확인

 

비밀번호를 사용해 PDF 문서를 열어 보면 플래그를 보여주지 않는다.

 

그럼 플래그는 어디 있지? 생각하다가 한번 PDF 파일의 본문을 드래그해봤다.

 

[그림 9] 드래그 화면

 

파일을 드래그하면, 밑에 무언가가 적혀 있는 것이 확인된다.

 

그대로 복사 - 붙여 넣기를 해서 보면 플래그를 확인할 수 있다.

 

[그림 10] 플래그 확인

 

다음과 같은 방법으로, 플래그 확인이 가능하며 문제를 해결할 수 있다.


# Reference

 

http://www.yes24.com/Product/Goods/59156934

+ Recent posts