270 likes | 626 Views
시스템 보안. 패스워드 í¬ëž˜í‚¹ 20061912 류기환 20072204 권재í™. 패스워드 í¬ëž˜í‚¹. 패스워드 ? 윈ë„우와 리눅스 / ìœ ë‹‰ìŠ¤ ì¸ì¦ 구조 패스워드 í¬ëž˜í‚¹ 실습 Q&A. 패스워드. 패스워드 ? ì¼ë°˜ì ì¸ ì˜ˆ 나만 ì•Œê³ ìžˆëŠ” 비밀키 기억하기 쉬워야 함 íŠ¹ì • 단어 í˜¹ì€ ìˆœì°¨ì ì¸ ì˜ë¯¸ 모범ì ì¸ ì˜ˆ ì–´ë ¤ìš´ 패스워드 ì˜ë¬¸ê³¼ ìˆ«ìž ê·¸ë¦¬ê³ íŠ¹ìˆ˜ë¬¸ìžë¥¼ ì ì ˆížˆ ì¡°í•© 12 ìž ì´ìƒì˜ 패스워드 길ì´. 윈ë„우와 리눅스 / ìœ ë‹‰ìŠ¤ ì¸ì¦ 구조. 윈ë„ìš° ì¸ì¦ 구조 (window NT)
E N D
시스템 보안 패스워드 크래킹 20061912 류기환 20072204권재홍
패스워드 크래킹 • 패스워드? • 윈도우와 리눅스/유닉스 인증 구조 • 패스워드 크래킹 • 실습 • Q&A
패스워드 • 패스워드? • 일반적인 예 • 나만 알고 있는 비밀키 • 기억하기 쉬워야 함 • 특정 단어 혹은 순차적인 의미 • 모범적인 예 • 어려운 패스워드 • 영문과 숫자 그리고 특수문자를 적절히 조합 • 12자 이상의 패스워드 길이
윈도우와 리눅스/유닉스 인증 구조 • 윈도우 인증 구조(window NT) • LSA ( Local Security Authority ) • SAM (Security Accounts Manager ) • SRM ( Security Reference Monitor)
윈도우 인증 구조 • LSA • 모든 계정의 로그인에 대한 검증을 하고, 시스템 자원 및 파일 등에 대한 접근 권한을 검사 • 로컬, 원격 모두에 해당하며, SRM 이 생성한 감사 로그를 기록 • NT 보안의 중심 요소, 보안 서브 시스템 • SAM • 사용자/그룹 계정 정보에 대한 데이터베이스를 관리(사용자의 로그인 입력 정보와 SAM DB 정보를 비교하여인증 여부를 결정) • 보통 SAM 파일은 \system32\config\sam 에 위치(시스템을 부팅시킨 경우 접근 제한으로 읽을 수 없는 파일)
윈도우 인증 구조 • LM • 윈도우에서 가장 약한 인증 방법이다. 랜에서 파일을 공유하기 위해 사용하는 인증 방법으로 윈도우 XP 이하 버전에서 사용하며, 크래킹하는데 10초도 걸리지 않는다. • NTLM ver1 • LM 보다 안전하나 취약점이 발견되어 오래 적용되지 않음 • NTLM ver2 • 윈도우 XP와 2000의 시스템에 적용 ※ NTLM은인증에 도전/응답(Challenge / Response) 방식을 사용한다. 이러한 인증법을 사용하는 이유는 네트워크에 패스워드를 블려보내지않고 인증을 성공시키기 위해서다. 유닉스의 텔렛과 같은경우, 기본적으로 네트워크에 패스워드를 보내는데 이는 매우 취약하기 때문.
윈도우 인증 구조 • SRM • 사용자의 계정과 패스워드가 일치하는 지를 확인하여 SRM 에게 알려주면 SRM 은 사용자에게고유의 SID 를 부여한다. 또한 SRM 은 SID에 기반하여 파일이나 디렉토리에 접근 제어를 하게 되고, 이에 대한 감사 메시지 또한 생성한다. • SID • SRM 이 할당해준 SID 확인하기 위해서는 윈도우 리소스 킷의 getsid 란 툴을 이용해야 한다.
윈도우 인증 구조 • SID Window 7 환경에서는 레지스트리 편집기의 Hkey_USERS에서 확인가능
윈도우 인증 구조 ① 해당 시스템이 윈도우 시스템임을 말한다. ② 시스템이 도메인 컨트롤러이거나 단독 시스템(Stand alone system)임을 표시한다. ③ 시스템의 고유한 숫자다. 이 고유한 숫자는 시스템을 설치할 때 시스템의 특성을 수집하여 생성된다. ④ 각 사용자별 숫자로 표현되는 고유한 ID다. 관리자(Administrator)는 500번, Guest 계정은 501번, 일반 사용자는 1000번 이상의 숫자를 가지게 된다. • SID의 구조 The SID for account NEWGENERATION\administrator is S-1-5-21-1801674531-839522115-1708537768-500 ① ② ③ ④
리눅스 인증 구조 • /etc/passwd ① : 사용자 계정을 나타낸다. ② : 패스워드가 암호화되어 shadow 파일에 저장되어 있음을 나타낸다. ③ : 사용자 번호로 관리자이므로 0번이다. 일반 사용자의 경우에는 500번부터 시작된다. ④ : 그룹 ID다. 관리자 그룹이므로 0번이다. ⑤ : 실제 이름이다. 시스템 설정에 별다른 영향이 없는 설정이다. 자신의 이름을 입력해주어도 된다. ⑥ : 사용자의 홈 디렉토리를 설정한다. 관리자이므로 홈 디렉토리가 /root다. ⑦ : 사용자의 셸을 정의한다. root : x : 0 : 0 : root : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦
리눅스 인증 구조 • /etc/shadow • Shadow 파일에는 각 계정의 암호화된 패스워드가 저장되어 있으며, 계정에 대한 몇 가지 보안 정책을 설정할 수 있다.
리눅스 인증 구조 • /etc/shadow • ① : 사용자 계정을 나타낸다. • ② : 암호화된 사용자의 패스워드가 저장된다. 시스템마다 조금씩 다른데, 레드햇의 경우에는 MD5 형식으로 저장된다. • ③ : 1970년 1월 1일부터 계산하여 마지막으로 패스워드 바꾼 날까지의 값이다. • ④ : 패스워드 바꾸기 전에 패스워드를 사용한 기간이다. 최초 설정 후 바꾸지 않았으므로 0이다. • ⑤ : 패스워드 바꾸지 않고 최대한 사용할 수 있는 기간이다. • ⑥ : 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을 알려야 하며, 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다. • ⑦ : 계정에 대한 사용 제한을 설정한 다음 몇일 후에 완전히 사용 정지되게 할 것인지를 설정한다. • ⑧ : 계정이 완전 사용 정지된 기간을 1970.1.1부터 계산한 값이 기록된다. • ⑨ : 관리자가 임의로 사용할 수 있는 부분이다. root : $1$pS/cfFID$pzmD10T5rjrl8qnXiM5xr/ : 12364 : 0 : 99999 : 7 : : : ① ② ③ ④ ⑤ ⑥⑦⑧⑨
패스워드 크래킹 • 패스워드 크랙 • 윈도우 패스워드 블록구조 • 패스워드의 길이에 관계없이 8바이트가 하나의 블록을 형성한다. 이 중 1바이트는 패스워드 블록에 대한 정보를 담고 있으며, 실질적으로 패스워드 문자열을 저장하는 것은 7바이트, 즉 7개의 문자다. 따라서 패스워드가 ‘qwer1234'일 경우에는 모두 8개의 문자이므로 2개의 패스워드 블록을 형성하게 된다.
패스워드 크래킹 • 패스워드 크랙 • 윈도우 95, 98 공유 폴더 패스워드 크랙 • 패스워드를 한 글자씩 추측하여 공격대상 시스템에 보내면 올바른 문자를 보냈을 때와 엉뚱한 문자를 보냈을 때의 반응이 다른 것이었다. 결국 공격자는 패스워드를 맨 처음 글자부터 한 글자씩 맞추어 나가는 것이 가능했다.
패스워드 크래킹 • 패스워드 크랙 • 유닉스 패스워드 암호화/해시 • DES • 1977년에 IBM이 만든 암호화 알고리즘이다. 56비트의 키 값을 가지고 암호화를 실시하며, 현재로서는 그다지 강한 암호화 알고리즘은 아니다. • AES • Advanced Encryption Standard, 라인델(Rijndael) 알고리즘이 사용되고 있다. 우리나라의 은행권 등에서 사용 • MD5 • 해시함수
패스워드 크래킹 • 패스워드 크랙 • 암호화와 해시의 차이 • 암호화 알고리즘은 암호화되지 않은 평문을 암호화한 뒤에 다시 이를 해독하는 것이 가능한데, 해시 알고리즘은 이에 대한 해독이 불가능하다.
패스워드 크래킹 • 패스워드 크랙 • 암호화 예제 abcde fghij klmno pqrst uvwxy z xyzab cdefg hijkl mnopq rstuv w Wish to be free from myself -> tfpk ql yb cobb colj jvpbic.
패스워드 크래킹 • 패스워드 크랙 • 암호화 예제 abcde fghij klmno pqrst uvwxy z xyzab cdefg hijkl mnopq rstuv w Wish to be free from myself -> tfpk ql yb cobb colj jvpbic.
실 습 PWdump와 lcp를 이용한 window 2000, NT 이하 버전 계정 패스워드 크래킹 PWdump의 압축을 풀어 줍니다.
cmd를 실행한 후 pwdump 경로의 pwdump.exe를 실행 결과를 text.txt로 저장한다
실행 하고 Import 메뉴에서 pwdump에서 추출한 정보를 삽입합니다.
Psdump에서 추출된 정보를 삽입 하면 다음과 같은 윈도우 계정 사용자들 이 나오게 됩니다. • 재생 버튼을 누르시면 암호 분석이 시작 됩니다. • 오른쪽에 빨간색으로 표시한 부분은 암호 공격에 대한 옵션을 지정할 수 있습니다.
사전 공격에 대한 옵션이며 암호가 될만한 단어를 지정하여 더 빠른 암호 공격이 가능합니다.
무작위 대입 공격 방법에 대한 옵션 화면 입니다. 단순 영문, 영문 숫자 조합 등 암호 공격에 대한 범위를 지정할 수 있습니다.
패스워드 크래킹을 통하여 MYHOME 계정의 암호를 취득.