1 / 30

패스워드 크래킹

패스워드 크래킹. 20102247 정현희. Index. 패스워드 크래킹이란 ? 패스워드 크래킹 종류 패스워드 크래킹에 대한 대응책 윈도우 인증 구조와 방법 해시 , 암호화 및 Salt 윈도우 인증 구성요소 및 알고리즘 패스워드 크래킹 실습. 패스워드 크래킹이란 ?. 크래킹 다른 사람의 컴퓨터 시스템에 몰래 들어가 정보를 훼손 하거나 프로그램을 훼손 하는 불법 행위 패스워드 크래킹 다른 사람 컴퓨터 시스템에 패스워드 정보를 훔쳐오는 행위

stevie
Download Presentation

패스워드 크래킹

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 패스워드 크래킹 20102247 정현희 시스템 보안

  2. Index • 패스워드 크래킹이란? • 패스워드 크래킹 종류 • 패스워드 크래킹에 대한 대응책 • 윈도우 인증 구조와 방법 • 해시, 암호화 및 Salt • 윈도우 인증 구성요소 및 알고리즘 • 패스워드 크래킹 실습 시스템 보안

  3. 패스워드 크래킹이란? • 크래킹 • 다른 사람의 컴퓨터 시스템에 몰래 들어가 정보를 훼손하거나 프로그램을 훼손하는 불법 행위 • 패스워드 크래킹 • 다른 사람 컴퓨터 시스템에 패스워드 정보를 훔쳐오는 행위 • 운영중인 시스템의 관리자 권한을 빼앗을 수 있는 방법 시스템 보안

  4. 패스워드 크래킹 환경 Ex) 1. 서비스팩 보안 취약점 이용 2. 원격을 통해 빈문자로 등록된 Administrator 계정으로 접속 • 획득한 SAM 파일을 이용하여 패스워드 크래킹 • 시스템의 종류에 따라 암호 알고리즘 확인(LM/NTLM, MD4 등) • 암호 알고리즘에 맞게 패스워드 크래킹(Cain&Abel Tool 이용) 시스템 침투 공격자 시스템 사용자 인증 정보(SAM파일) 획득 방법 : pwdump7 Tool 이용 시스템 보안

  5. 패스워드 크래킹 종류(1) • 사전 대입 공격 • 패스워드로 사용할 만한 것들을 사전으로 생성 후 이를 하나씩 대입하여 일치 여부를 확인 하는 것 • 무작위 대입 공격 • 패스워드에 사용 될 수 있는 문자열의 범위를 정한 후, 그 범위 내에서 가능한 모든 패스워드를 생성하여 일치 여부를 확인하는 것 시스템 보안

  6. 패스워드 크래킹 종류(2) • 레인보우 테이블을 이용한 공격 • 레인보우 테이블이란? • 하나의 패스워드에서 시작해 특정 변이 함수를 여러 번 수행하여 다양한 패스워드를 생성 후 테이블에 저장 • 변이된 각 패스워드의 해시 값을 체인으로 연결하여 테이블에 저장 시스템 보안

  7. 패스워드 크래킹에 대한 대응책(1) • 취약한 패스워드 • 길이가 너무 짧거나 널(Null)인 패스워드 • 사전에 나오는 단어나 이들의 조합으로 이루어진 패스워드 • 키보드 자판을 일련 순으로 나열한 패스워드 • 사용자 계정 정보에서 유추 가능한 단어들로 된 패스워드 시스템 보안

  8. 패스워드 크래킹에 대한 대응책(2) • 강력한 패스워드 • 8자 이상 패스워드(문자+숫자+특수문자) • 시스템 혹은 사이트마다 다른 패스워드 사용 • 베이스 패스워드 활용하기 • Ex) datistoryum => 베이스 패스워드+ 추가 패스워드 • 패스워드 크래킹 예방법 • 강력한 패스워드 생성 • 일정 시간마다 윈도우 보안 업데이트 실시 • Administrator(관리자) 패스워드 설정 시스템 보안

  9. 윈도우 인증 구조 및 방법 시스템 보안

  10. 윈도우 인증의 구성 요소(1) • LSA • 모든 계정의 로그인에 대한 검증 • 시스템 자원 및 파일 등에 대한 접근 권한 검사 • 이름과 SID를 매칭하며, SRM이 생성한 감사 로그 기록 시스템 보안

  11. 윈도우 인증의 구성 요소(2) • SAM • 사용자/그룹 계정 정보에 대한 데이터베이스 관리 • 사용자의 로그인 입력 정보와 SAM 데이터베이스 정보를 비교해 인증 여부 결정 • 일치할 시, SRM에게 메시지 전송 Sam 파일 경로 : %systemroot%\system32\config\sam 시스템 보안

  12. 윈도우 인증의 구성 요소(3) • SRM • SAM에게 메시지를 확인하여 사용자에게 SID와 감사 메시지 전송(파일 접근 허용 정보)를 부여 시스템 보안

  13. 로컬 인증과 도메인 인증(1) • 로컬 인증 • Winlogon에서 아이디 패스워드 입력 후 LSA에게 전송 • LSA는 인증 정보 수신 • NTLM 모듈을 통해 SAM이 수신 받아 확인하고 로그인 허용 시스템 보안

  14. 로컬 인증과 도메인 인증(2) • 도메인 인증 • Winlogon에서 아이디 패스워드 입력 후 LSA에게 전송 • 도메인에 포함된 컴퓨터의 LSA는 인증 정보 수신 • NTLM 모듈을 통해 SAM이 수신 받아 로컬 인증 or 도메인 인증을 확인하고 도메인 컨트롤러(DC)에 인증요청 • 도메인 컨트롤러는 커버로스 프로토콜을 이용해 인증 시스템 보안

  15. 해시와 암호화 • 암호화 = 수행 후 해독 가능(복호화) • 해시 = 수행 후 해독 불가능(평문으로 돌아가지 못함) 시스템 보안

  16. Salt 란? • 어디에서든 같은 평문을 해시 혹은 암호화를 한다면? 같은 평문 -> 같은 암호문 or 같은 해시 값 생성 => 같은 결과만으로도 패스워드 노출 가능성 증가 • Salt값 + 평문을 암호or해시 한다면, 다른 결과값 생성! • Salt 값은 계정, 운영체제 별로 다르다. 시스템 보안

  17. 윈도우 인증 구조(1) • LM&NTLM 인증 • LM 해시 알고리즘 • 윈도우에서 가장 약한 인증 방법 • Windows XP 이하 버전에 사용 • 크래킹 시간 10초 이하 시스템 보안

  18. 윈도우 인증 구조(2) • LM&NTLM 인증 • NTLM Ver1 해시 알고리즘 • LM 해시에 MD4 해시가추가 • LM 해시보다 안전하다 • But! 취약점 발견! • 오래 적용되지 않은 기법 시스템 보안

  19. 윈도우 인증 구조(3) • LM&NTLM 인증 • NTLM ver2 해시 알고리즘 • 윈도우 XP와 2000부터 적용 • 이전 알고리즘과 전혀 다른 방식 시스템 보안

  20. 윈도우 인증 구조(4) • Challenge & Response 방식 • 네트워크상에서 시스템에 로그인할 때 사용 • 네트워크에 패스워드 노출을 없애기 위함 • LM/NTLM 인증 방식을 사용 시스템 보안

  21. 실 습 • Windows XP LM/NTLM, 무작위 대입 공격 • Windows XP LM/NTLM, 레인보우 테이블 사용 툴 : Vmware, Cain&Abel, Winrtgen, pwdump7 시스템 보안

  22. 실습Windows XP LM/NTLM, 무작위 대입 공격 • 시스템에서 SAM 파일 추출(pwdump7) 시스템 보안

  23. 실습Windows XP LM/NTLM, 무작위 대입 공격 • SAM 파일 추가(Cain&Abel) Cain&Abel 시스템 보안

  24. 실습Windows XP LM/NTLM, 무작위 대입 공격 • SAM 파일 추가 Cain&Abel 시스템 보안

  25. 실습Windows XP LM/NTLM, 무작위 대입 공격 • 무작위 대입 공격 시스템 보안

  26. 실습Windows XP LM/NTLM, 무작위 대입 공격 • 무작위 대입 공격 시스템 보안

  27. 실습Windows XP LM/NTLM, 무작위 대입 공격 • 무작위 대입 공격(공격 성공) 시스템 보안

  28. 실습Windows XP LM/NTLM, 레인보우 테이블을 이용한 공격 • 레인보우 테이블을 이용한 공격 시스템 보안

  29. 실습Windows XP LM/NTLM, 레인보우 테이블을 이용한 공격 • 레인보우 테이블을 이용한 공격 시스템 보안

  30. 감사합니다. Q&A 시스템 보안

More Related