Post on 06-Jan-2016
description
4 장 패스워드 크래킹
해커와 크래커의 차이점해커는 컴퓨터의 전문지식이 풍부하고 , 리눅스 , 보안 , 네이트워크 전문가들이고 , 몇몇은 최정상급 프로그래머이기도 하다 . 이들에겐 원칙이 있는데 “정보는 공유되어야 한다”는 것이다 .크래커는 해커의 반대로 지식이 풍부하나 그 것을 악용하여 , 정보를 갈취 및 손상시키는 범죄를 한다
4 조발표자 : 05 최익준
05 오진민 , 06 장대용
실습에 앞서 su 권한 변경
root : a1 qcEaL5wwoeA : 0 : 1 : super-user : /root : /bin/csh
cat /etc/shadow
Salt : 똑같은 비밀번호를 구별 못하게 하기 위해 사용 . 비밀번호 복잡성을 주기 위함 . Hashed password : 비밀번호를 알지 못하는 코드로 변경됨 .
해쉬란 ? 임의의 입력 비트열에 대하여 일정한 길이의 안전한 출력 비트열을 내는것주어진 해쉬코드에 대하여 이 해쉬코드를 생성하는 데이터 스트링을 찾아내는 것은 계산상 실행 불가능주어진 데이터 스트링에 대하여 같은 해쉬코드를 생성하는 또 다른 데이터 스트링을 찾아내는 것은 계산상 실행 불가능 .
UID (User ID) - ID 를 번호로 구별 함 GID( Group ID) user000 ~ 100 은 100(student)
user ID : salt hashed password : uid : gid : 사용자 설명 : 홈폴더 적용 : 적용쉘
cracking.tar.gz 59.22.141.245
복사 ..!!
cracking.tar.gz
wget http://59.22.141.245/lecture/lecture_04/crack5.0.tar.gz
wget http://59.22.141.245/lecture/lecture_04/cracking.tar.gz
실습
gzip –d craking.tar.gz
cracking.tar.gz( 계속 )
gzip 이란 ? 압축 및 압축을 풀기 (-d) 위한 명령어
xvf 쓰는 이유 f : file, x : tar 풀기 , v : view 상세 보기tar xvf cracking.tar
cracking.tar.gz( 계속 )
cd cracking
./mkword.cmd
gcc cracking.c –o craking -lcrypt실습
cracking.tar.gz( 계속 )
./cracking all or ID
안나 옵니다-_-;;;;
cracking.tar.gz( 계속 ) 59.22.141.245
서버
실습
Crack5.0.tar.gz
gzip –d crack5.0.tar.gz
tar xvf crack5.0.tar
vi Crack
cd c50a
실습
Crack5.0.tar.gz( 계속 )
실습
“-lcrypt –g -02 –wall $C5FLAGS”
Esc 후 :wq
엔터 ..!!
Crack5.0.tar.gz( 계속 )
vi src/libdes/Makefile.uni
실습-lcrypt
Esc 후 :wq
엔터 ..!!
Crack5.0.tar.gz( 계속 )
./Crack –makeonly ※ 오래걸립니다 .
./Crack –makedict
실습
Crack5.0.tar.gz( 계속 )
ls run/dict
./scripts/shadmrg.sv > ./passdata※ 실행 시켜 실행 결과를 passdata 에 넣는다
./Crack ./passdata
1.dwg.gz
Crack5.0.tar.gz( 계속 )
./Re-porter결과 실습
안나옵니다… -_-;;;
Crack5.0.tar.gz( 계속 )59.22.141.245
서버
실습
왜 나오지 않는 것일까 !?
Unix 와 Linux 체계와 환경이 다르다I. 전실습서버 : 59.22.141.245
a. SunOS ces1 5.8 Generic_108528-20 sun4u sparc SUNW,Ultra-5_10
II. 현실습서버 : 203.246.9.230a. Linux localhost.localdomain 2.4.20-8smp
#1 SMP Thu Mar 13 16:43:01 EST 2003 i686 athlon i386 GNU/Linux
존 더 리퍼 Tool똑같은 방식의 공격기법을 사용한 “존 더 리퍼”http://www.openwall.com/john/
복사 ..!!
존 더 리퍼 Tool( 계속 )
wget http://openwall.com/john/g/john-1.7.3.4.tar.gz
gizp –d john-1.7.3.4.tar.gztar xvf john-1.7.3.4.tar
존 더 리퍼 Tool( 계속 )
make
cd john-1.7.3.4/src/
존 더 리퍼 Tool( 계속 )
make clean linux-x86-sse2실습
존 더 리퍼 Tool( 계속 )
cd ../run
존 더 리퍼 Tool( 계속 )
./john /etc/shadow결과
사전식 대입법 ..!!
감사합니다
^&^*