보안 공부, 교육/시스템 보안
[시스템 보안] 3주차 패스워드 크래킹 실습
ㅇㅏ도
2024. 3. 18. 16:53
우선 교수님께서 주신 윈도우 7 버전을 우분투에서 실행시킨다.
접속하면 이렇게 많은 user name이 있는데 그 중 user로 들어가 1234 비번을 친다.
실습 시작
1. L0phtCrack7 사용해서 NTLM 해시 추출 및 패스워드 크랙
실행 후 수정하지 않고 계속 next를 눌러 설정한다.
크랙 진행하면 이러한 창이 뜬다.
찾은 passwd 값과 아직 못 찾은 값들이 뜨는 것을 알 수 있다.
2. Rainbow Table을 이용한 크랙
2.1 PwDump7
해시 덤프 툴인 PwDump7.exe를 사용해서 NTLM 해시 덤프를 시도한다.
우선 관리자 권한으로 CMD 창을 킨다.
위에 보이는 명령어를 치면 SAM이라는 txt 파일에 관련된 정보들이 뜨는 것을 알 수 있다.
2.2 ohpcrack
또 다른 크랙 툴인 ohpcrack을 사용해서 실행한다.
ohpcrack의 경우 Rainbow Table을 설치해야 한다.
실습 파일엔 이미 설치가 완료되어 있어 그대로 실행했다.
크랙을 실행해보면 아까 위에서 I0phtcrack7툴로 찾아볼 수 없었던 passwd를 확인할 수 있다.