보안 공부, 교육/시스템 보안2 [시스템 보안] 3주차 패스워드 크래킹 리눅스 실습 이번엔 리눅스/유닉스의 인증 방식에 따라 패스워드 크래킹을 실습해 보겠다. 리눅스/유닉스는 윈도우에 비해 단순한 구조이다. 패스워드 인증과 관련된 파일인 /etc/passwd, /etc/shadow가 있다. 후자의 경우 실제 암호화된 패스워드가 저장되어 있다. 실습 시작 John-the-ripper을 이용한 패스워드 크래킹 1. John-the-ripper install 우선 업데이트를 한 후에 설치를 한다. (kali에는 기본적으로 설치되어 있음) 2. 공격할 계정을 생성해준다. 뒤에 보면 알겠지만 크래킹하는데 왜 이렇게 시간이 오래 걸리나 했더니 비번을 어렵게 설정해놔서 그랬던거였음... 어쨌든 계정과 비번을 설정해 준다. 3. 사전(Dictionary) 파일 다운로드 사전(Dictionary) 파일.. 2024. 3. 18. [시스템 보안] 3주차 패스워드 크래킹 실습 우선 교수님께서 주신 윈도우 7 버전을 우분투에서 실행시킨다. 접속하면 이렇게 많은 user name이 있는데 그 중 user로 들어가 1234 비번을 친다. 실습 시작 1. L0phtCrack7 사용해서 NTLM 해시 추출 및 패스워드 크랙 실행 후 수정하지 않고 계속 next를 눌러 설정한다. 크랙 진행하면 이러한 창이 뜬다. 찾은 passwd 값과 아직 못 찾은 값들이 뜨는 것을 알 수 있다. 2. Rainbow Table을 이용한 크랙 2.1 PwDump7 해시 덤프 툴인 PwDump7.exe를 사용해서 NTLM 해시 덤프를 시도한다. 우선 관리자 권한으로 CMD 창을 킨다. 위에 보이는 명령어를 치면 SAM이라는 txt 파일에 관련된 정보들이 뜨는 것을 알 수 있다. 2.2 ohpcrack 또 .. 2024. 3. 18. 이전 1 다음