1 / 38

Password Cracking

Password Cracking. 20092308 김현정 ,20072419 김정한. 목차. Password Cracking 이란 ? Window 의 인증구조 Linux/Unix 의 인증구조 Password Cracking Password 복구. Password Cracking 이란 ?. Password 컴퓨터 시스템에 접속을 요구하는 사용자가 실제 사용허가를 받은 본인인지 여부를 확인하기 위해 사용되는 일련의 문자열. Password Cracking 이란 ?. Password Cracking

riva
Download Presentation

Password Cracking

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Password Cracking 20092308 김현정,20072419 김정한

  2. 목차 • Password Cracking이란? • Window의 인증구조 • Linux/Unix의 인증구조 • Password Cracking • Password 복구

  3. Password Cracking이란? • Password • 컴퓨터 시스템에 접속을 요구하는 사용자가 실제 사용허가를 받은 본인인지 여부를 확인하기 위해 사용되는 일련의 문자열

  4. Password Cracking이란? • Password Cracking • 시스템에 접근을 하거나 로그인을 할 경우 가장 많이 사용되는 패스워드를 다양한 방법으로 획득하는 해킹기법

  5. Password Cracking이란? • Password Cracking 종류 • Dictionary attack • 사전 파일을 사용자 계정의 패스워드에 대입하는 공격기법 • Hybrid attack • 사전공격보다 진화된 기법. 문자열에 숫자나 특수기호를 추가하여 패스워드에 대입하는 공격기법 • Brute force attack • 무작위공격. 정확한 패스워드를 찾을 때까지 가능한 패스워드를 시도하는 공격기법

  6. Window의 인증구조 • LSA : 모든 계정의 로그인 및 접근권한 검사 보안의 중심 역할 • SAM : 사용자/그룹 계정 정보에 대한 데이터베이스 관리 • SRM : 시스템 권한 부여를 실시하는 역할

  7. Window의 인증구조 • GetSID

  8. Window의 인증구조 • SID 구조 The SID for account 408-1-PC\administrator is S-1-5-21-715907265-2930269768-3055737533-500    ① ②                 ③          ④ • ① 해당 시스템이 윈도우 시스템임을 말한다. • ② 시스템이 도메인 컨트롤러 이거나 단독 시스템(Stand alone system)임을 표시한다. • ③ 시스템의 고유한 숫자이다. 이 고유한 숫자는 시스템을 설치할 때 시스템의 특성을 수집하여 생성된다. • ④ 각 사용자별 숫자로 표현되는 고유한 ID이다. 관리자(Administrator)는 500번, Guest계정은 501번, 일반 사용자는 1000번 이상의 숫자를 가진다.

  9. Window의인증구조 • 기본계정 • Administrator : 관리자 권한의 계정으로서 가장 강력한 권한을 가진다. • System/Local System : 로컬에서 관리자와 거의 대등한 강력한 권한을 가진다. 원격에서 접속이 불가능하다. • Guest : 매우 제한적인 권한을 가진 계정으로서, 기본 설정으로는 사용 불능이다. • 기본계정 • Administrator : 도메인 자원이나 로컬 컴퓨터에 대한 모든 권한이 존재하는 그룹 • Account Operator : 사용자나 그룹 계정을 관리하는 그룹 • BackupOperator : 시스템백업을 위해서 모든 시스템의 파일과 디렉토리에 접근 할 수 있는 그룹

  10. Window의 인증구조 • sid2user • SID 추출 • user2sid

  11. Linux/Unix의 인증구조 • Cat /etc/passwd

  12. Linux/Unix의 인증구조 • Cat /etc/passwd root : x : 0 : 0 : kiu2 : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦ • ① 사용자 계정을 나타낸다. • ② 패스워드가 암호화되어 shadow파일에 저장되어 있음을 나타낸다. • ③ 사용자 번호로 관리자 이므로 0번이다. 일반사용자의 경우 500번부터 시작한다. • ④ 그룹ID이다. 관리자 그룹이므로 0번이다. • ⑤ 실제 이름이다. 시스템 설정에 별다른 영향이 없는 설정이나 자신의 이름을 입력해주어도 된다. • ⑥ 사용자의 홈 디렉토리를 설정한다. 관리자이므로 홈 디렉토리가 /root다. • ⑦ 사용자의 셸을 정의한다.

  13. Linux/Unix의 인증구조 • Cat /etc/shadow

  14. Linux/Unix의 인증구조 • Cat /etc/shadow root : $1$2U0V6vw$zazP.ReTHf6wp0FFJS9oc : 14854 : 0 : 99999 : 7 : : : ① ② ③ ④ ⑤ ⑥⑦⑧⑨ • ① 사용자 계정을 나타낸다. • ② 암호화된 사용자의 패스워드가 저장된다. 시스템마다 조금씩 다른데, 레드햇의 경우에는 MD5 형식으로 저장된다. • ③ 1970년 1월 1일부터 계산하여 마지막으로 패스워드 바꾼 날까지의 값이다. • ④ 패스워드를 바꾸기 전에 패스워드를 사용한 기간이다. 최초 설정 후 바꾸지 않았으므로 0이다. • ⑤ 패스워드를 바꾸지 않고 최대한 사용할 수 있는 기간이다. • ⑥ 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을 알려야 하며, 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다. • ⑦ 계정에 대한 사용 제한을 설정한 다음 며칠 후에 완전히 사용 정지되게 할 것인지를 설정한다. • ⑧ 계정이 완전 사용 정지된 기간을 1970년 1월 1일부터 계산한 값이 기록된다. • ⑨ 관리자가 임의로 사용할 수 있는 부분이다.

  15. Password Cracking • 윈도우 패스워드 블록 구조 • 패스워드의 길이에 상관없이 8바이트가 하나의 블록을 형성. 이중 1바이트는 패스워드 블록에 대한 정보를 담고 있으며, 실질적으로 패스워드 문자열을 저장하는 것은 7바이트. 즉 7개의 문자이다. 따라서 패스워드가 happy1004일 경우모두 9개의 문자이므로 2개의 패스워드 블록을 형성하게 된다. 패스워드 데이터 바이트 1 0 h a p p y 패스워드 블록 1 0 4 패스워드 블록 2

  16. Password Cracking • 유닉스 패스워드 암호화/해시 • DES • 1977년에 IBM이 만든 강력한 미국 정부의 표준 알고리즘 • 56비트의 키 값을 가지고 암호화 알고리즘 실시 • 컴퓨터 성능의 발달로 인해 현재는 잘 사용되지 않음 • AES(Advanced Encryption Standard) • 현재 미국의 표준 알고리즘이며 라인델(Rijndael)에 의해 만들어짐 • 우리나라의 은행권 등에서는 국산 알고리즘인 SEED를 사용 • MD5 • 해시함수

  17. Password Cracking • 암호화와 해시의 차이 • 암호화 알고리즘은 암호화되지 않은 평문을 암호화 한 뒤 다시 이것을 해독하는 것이 가능하지만, 해시 알고리즘은 이것에 대한 해독이 불가능하다. 암호화(Encryption) happy1004 암호화된 문자열 키 값을 이용한 암호화 암호화된 키 값을 통한 역암호화 해시(Hash) happy1004 암호화된 문자열 해시 알고리즘을 이용한 암호화 역해시 불가능

  18. Password Cracking • 암호화 예제 try to encrypt me. --- qov ql bkzovmq jb.

  19. Password Cracking • 운영체제별 Shadow파일의 위치

  20. 윈도우 Password Cracking하기 • Ipccrack Tool • ipccrack \\203.230.91.17 408-1 c:tool\ipccrack\dic.txt

  21. 윈도우 Password Cracking하기 • PWDUMP3 • pwdump3 \\172.16.0.4 sam_file administrator

  22. 윈도우 Password Cracking하기 • PWDUMP3 & LC5 • pwdump3 획득한 SAM파일 값 내용 • LC5를 이용한 pwdump3파일 로드

  23. 윈도우 Password Cracking하기 • John the ripper • John 실행 • John

  24. 윈도우 Password Cracking하기 • John the ripper • John을 이용한 shadow파일 크랙 • John-wordfile:word.txt shadow

  25. 서비스데몬Password Cracking하기 • 서비스 데몬 패스워드 크래킹하기 • UNS-FTP계정 크래킹

  26. 서비스데몬Password Cracking하기 • BRUTUS AET 2-Telnet 계정 크래킹

  27. 서비스데몬Password Cracking하기 • Telnet 인증 순서 확인

  28. 서비스데몬Password Cracking하기 • Telnet 인증 순서 BRUTUSAET2에 입력

  29. 서비스데몬Password Cracking하기 • Telnet 인증 순서 BRUTUSAET2에서 확인

  30. 윈도우 패스워드 복구 • 패스워드 복구용 CD를 이용한 부팅

  31. 윈도우 패스워드 복구 • 파티션 마운트

  32. 윈도우 패스워드 복구 • 윈도우 파티션 마운트

  33. 윈도우 패스워드 복구 • 변경사항 저장 후 종료

  34. 윈도우 패스워드 복구 • SAM 파일 편집 후 추출 • 패스워드 파일 변경

  35. 윈도우 패스워드 복구 • 싱글모드로 부팅 • 패스워드 파일 변경

  36. 윈도우 패스워드 복구 • 싱글모드로 부팅 이미지 kernel /vmlinuz-2.4.20-8 ro root=LABEL=/ hdc=ide-scsi single

  37. 윈도우 패스워드 복구 • 싱글모드로 부팅한 후 패스워드 변경

  38. Q&A

More Related