Password Cracking
description
Transcript of Password Cracking
Password Cracking 이란 ?
Window 의 인증구조
Linux/Unix 의 인증구조
Password Cracking
Password 복구
Password
› 컴퓨터 시스템에 접속을
요구하는 사용자가 실제
사용허가를 받은
본인인지 여부를
확인하기 위해 사용되는
일련의 문자열
Password Cracking
› 시스템에 접근을 하거나
로그인을 할 경우 가장
많이 사용되는
패스워드를 다양한
방법으로 획득하는
해킹기법
Password Cracking 종류› Dictionary attack
사전 파일을 사용자 계정의 패스워드에 대입하는 공격기법
› Hybrid attack 사전공격보다 진화된 기법 . 문자열에 숫자나
특수기호를 추가하여 패스워드에 대입하는 공격기법
› Brute force attack 무작위공격 . 정확한 패스워드를 찾을 때까지
가능한 패스워드를 시도하는 공격기법
› LSA : 모든 계정의 로그인 및 접근권한 검사 보안의 중심 역할
› SAM : 사용자 /그룹 계정 정보에 대한 데이터베이스 관리
› SRM : 시스템 권한 부여를 실시하는 역할
GetSID
SID 구조The SID for account 408-1-PC\administrator is
S-1-5-21-715907265-2930269768-3055737533-500
① ② ③ ④
› ① 해당 시스템이 윈도우 시스템임을 말한다 .› ② 시스템이 도메인 컨트롤러 이거나 단독 시스템
(Stand alone system) 임을 표시한다 .› ③ 시스템의 고유한 숫자이다 . 이 고유한 숫자는
시스템을 설치할 때 시스템의 특성을 수집하여 생성된다 .
› ④ 각 사용자별 숫자로 표현되는 고유한 ID 이다 . 관리자 (Administrator) 는 500 번 , Guest 계정은 501 번 , 일반 사용자는 1000 번 이상의 숫자를 가진다 .
기본계정› Administrator : 관리자 권한의 계정으로서 가장 강력한
권한을 가진다 .› System/Local System : 로컬에서 관리자와 거의 대등한
강력한 권한을 가진다 . 원격에서 접속이 불가능하다 .› Guest : 매우 제한적인 권한을 가진 계정으로서 , 기본
설정으로는 사용 불능이다 .
기본계정› Administrator : 도메인 자원이나 로컬 컴퓨터에 대한 모든
권한이 존재하는 그룹› Account Operator : 사용자나 그룹 계정을 관리하는 그룹› Backup Operator : 시스템 백업을 위해서 모든 시스템의
파일과 디렉토리에 접근 할 수 있는 그룹
SID 추출› user2sid
› sid2user
Cat /etc/passwd
Cat /etc/passwdroot : x : 0 : 0 : kiu2 : /root : /bin/bash
① ② ③ ④ ⑤ ⑥ ⑦› ① 사용자 계정을 나타낸다 .› ② 패스워드가 암호화되어 shadow 파일에 저장되어
있음을 나타낸다 .› ③ 사용자 번호로 관리자 이므로 0 번이다 . 일반사용자의
경우 500 번부터 시작한다 .› ④ 그룹 ID 이다 . 관리자 그룹이므로 0 번이다 .› ⑤ 실제 이름이다 . 시스템 설정에 별다른 영향이 없는
설정이나 자신의 이름을 입력해주어도 된다 .› ⑥ 사용자의 홈 디렉토리를 설정한다 . 관리자이므로 홈
디렉토리가 /root 다 .› ⑦ 사용자의 셸을 정의한다 .
Cat /etc/shadow
Cat /etc/shadowroot : $1$2U0V6vw$zazP.ReTHf6wp0FFJS9oc : 14854 : 0 : 99999 :
7 : : :
① ② ③ ④ ⑤ ⑥⑦⑧⑨› ① 사용자 계정을 나타낸다 .› ② 암호화된 사용자의 패스워드가 저장된다 . 시스템마다 조금씩 다른데 ,
레드햇의 경우에는 MD5 형식으로 저장된다 .› ③ 1970 년 1 월 1 일부터 계산하여 마지막으로 패스워드 바꾼 날까지의
값이다 .› ④ 패스워드를 바꾸기 전에 패스워드를 사용한 기간이다 . 최초 설정 후 바꾸지
않았으므로 0 이다 .› ⑤ 패스워드를 바꾸지 않고 최대한 사용할 수 있는 기간이다 .› ⑥ 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을
알려야 하며 , 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다 .
› ⑦ 계정에 대한 사용 제한을 설정한 다음 며칠 후에 완전히 사용 정지되게 할 것인지를 설정한다 .
› ⑧ 계정이 완전 사용 정지된 기간을 1970 년 1 월 1 일부터 계산한 값이 기록된다 .
› ⑨ 관리자가 임의로 사용할 수 있는 부분이다 .
윈도우 패스워드 블록 구조› 패스워드의 길이에 상관없이 8 바이트가 하나의
블록을 형성 . 이중 1 바이트는 패스워드 블록에 대한 정보를 담고 있으며 , 실질적으로 패스워드 문자열을 저장하는 것은 7 바이트 . 즉 7 개의 문자이다 . 따라서 패스워드가 happy1004 일 경우 모두 9 개의 문자이므로 2 개의 패스워드 블록을 형성하게 된다 .
h a p p y 1 0
0 4
패스워드 데이터 바이트
패스워드 블록 1
패스워드 블록 2
유닉스 패스워드 암호화 /해시› DES
1977 년에 IBM 이 만든 강력한 미국 정부의 표준 알고리즘
56 비트의 키 값을 가지고 암호화 알고리즘 실시 컴퓨터 성능의 발달로 인해 현재는 잘 사용되지 않음
› AES(Advanced Encryption Standard) 현재 미국의 표준 알고리즘이며 라인델 (Rijndael) 에
의해 만들어짐 우리나라의 은행권 등에서는 국산 알고리즘인 SEED 를
사용› MD5
해시함수
암호화와 해시의 차이› 암호화 알고리즘은 암호화되지 않은 평문을 암호화
한 뒤 다시 이것을 해독하는 것이 가능하지만 , 해시 알고리즘은 이것에 대한 해독이 불가능하다 .
happy1004
암호화된 문자열
키 값을 이용한 암호화
암호화된 키 값을 통한 역암호화
암호화 (Encryption)
happy1004
암호화된 문자열
해시 알고리즘을 이용한 암호화
역해시 불가능
해시 (Hash)
암호화 예제
a b c d e f g h i j k l m n o p q r s t u v w x y z
x y z a b c d e f g h i j k l m n o p q r s t u v w
try to encrypt me. --- qov ql bkzovmq jb.
운영체제별 Shadow 파일의 위치운영체제 Shadow 파일의 위치
IBM AIX /etc/security/passwd
IBM A/ux 3.0.3 (RS-6000) /tcb/file/auth/?/*
BSD 4.3 – Reno /etc/master.passwd
DEC DG/ux (Digital Unix) /etc/tcb/aa/user
DEC EP/ux /etc/shadow
HP/ux /.secure/etc/passwd
IRIX 5 /etc/shadow
Free BSD /etc/shadow
SunOS 4.1 + C2 /etc/security/passwd.adjunct
SunOS 5.x /etc/shadow, passwd
System V Release 4.0 /etc/shadow, passwd
Ipccrack Tool› ipccrack \\203.230.91.17 408-1 c:tool\ipccrack\dic.txt
PWDUMP3› pwdump3 \\172.16.0.4 sam_file administrator
PWDUMP3 & LC5› pwdump3 획득한 SAM 파일 값 내용
› LC5 를 이용한 pwdump3 파일 로드
John the ripper› John 실행
John
John the ripper› John 을 이용한 shadow 파일 크랙
John-wordfile:word.txt shadow
서비스 데몬 패스워드 크래킹하기› UNS-FTP 계정 크래킹
BRUTUS AET 2-Telnet 계정 크래킹
Telnet 인증 순서 확인
Telnet 인증 순서 BRUTUS AET2 에 입력
Telnet 인증 순서 BRUTUS AET2 에서 확인
패스워드 복구용 CD 를 이용한 부팅
파티션 마운트
윈도우 파티션 마운트
변경사항 저장 후 종료
SAM 파일 편집 후 추출
패스워드 파일 변경
싱글모드로 부팅
패스워드 파일 변경
싱글모드로 부팅 이미지
kernel /vmlinuz-2.4.20-8 ro root=LABEL=/ hdc=ide-scsi single
싱글모드로 부팅한 후 패스워드 변경