1 / 23

4 장 패스워드 크래킹

4 조. 발표자 : 05 최익준 05 오진민 , 06 장대용. 해커와 크래커의 차이점 해커는 컴퓨터의 전문지식이 풍부하고 , 리눅스 , 보안 , 네이트워크 전문가들이고 , 몇몇은 최정상급 프로그래머이기도 하다 . 이들에겐 원칙이 있는데 “ 정보는 공유되어야 한다 ” 는 것이다 . 크래커는 해커의 반대로 지식이 풍부하나 그 것을 악용하여 , 정보를 갈취 및 손상시키는 범죄를 한다. 4 장 패스워드 크래킹. 실습에 앞서 su 권한 변경. c at /etc/shadow.

tansy
Download Presentation

4 장 패스워드 크래킹

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 4조 발표자 : 05 최익준 05오진민, 06장대용 해커와 크래커의 차이점 해커는 컴퓨터의 전문지식이 풍부하고, 리눅스, 보안, 네이트워크 전문가들이고, 몇몇은 최정상급 프로그래머이기도 하다. 이들에겐 원칙이 있는데 “정보는 공유되어야 한다”는 것이다. 크래커는 해커의 반대로 지식이 풍부하나그 것을 악용하여, 정보를 갈취 및 손상시키는 범죄를 한다 4장 패스워드 크래킹

  2. 실습에 앞서su권한 변경 cat /etc/shadow root : a1 qcEaL5wwoeA : 0 : 1 : super-user : /root : /bin/csh user ID : salt hashed password : uid : gid : 사용자 설명 : 홈폴더 적용 : 적용쉘 • Salt : 똑같은 비밀번호를 구별 못하게 하기 위해 사용. • 비밀번호 복잡성을 주기 위함. • Hashed password : 비밀번호를 알지 못하는 코드로 변경됨. • 해쉬란? 임의의 입력 비트열에 대하여 일정한 길이의 안전한 출력 비트열을내는것 • 주어진 해쉬코드에 대하여 이 해쉬코드를 생성하는 데이터 스트링을 찾아내는 것은 계산상 실행 불가능 • 주어진 데이터 스트링에 대하여 같은 해쉬코드를 생성하는 또 다른 데이터 스트링을 찾아내는 것은 계산상 실행 불가능. • UID (User ID) - ID를 번호로 구별 함 • GID( Group ID) user000 ~ 100 은 100(student)

  3. cracking.tar.gz 59.22.141.245 복사..!!

  4. cracking.tar.gz wget http://59.22.141.245/lecture/lecture_04/cracking.tar.gz wget http://59.22.141.245/lecture/lecture_04/crack5.0.tar.gz 실습

  5. cracking.tar.gz(계속) gzip –d craking.tar.gz gzip이란? 압축 및 압축을 풀기(-d) 위한 명령어 tar xvf cracking.tar xvf쓰는 이유 f : file, x : tar 풀기, v : view 상세 보기

  6. cracking.tar.gz(계속) cd cracking ./mkword.cmd gcccracking.c –o craking -lcrypt 실습

  7. cracking.tar.gz(계속) ./cracking all or ID 안나 옵니다 -_-;;;;

  8. cracking.tar.gz(계속) 59.22.141.245서버 실습

  9. Crack5.0.tar.gz vi Crack cd c50a gzip –d crack5.0.tar.gz tar xvf crack5.0.tar 실습

  10. Crack5.0.tar.gz(계속) Esc 후 :wq 엔터..!! “-lcrypt –g -02 –wall $C5FLAGS” 실습

  11. Crack5.0.tar.gz(계속) vi src/libdes/Makefile.uni Esc 후 :wq 엔터..!! -lcrypt 실습

  12. Crack5.0.tar.gz(계속) ./Crack –makeonly ※오래걸립니다. ./Crack –makedict 실습

  13. Crack5.0.tar.gz(계속) ls run/dict 1.dwg.gz ./scripts/shadmrg.sv > ./passdata ※실행 시켜 실행 결과를 passdata에 넣는다 ./Crack ./passdata

  14. Crack5.0.tar.gz(계속) ./Reporter 결과 실습 안나옵니다… -_-;;;

  15. Crack5.0.tar.gz(계속) 59.22.141.245서버 실습

  16. 왜 나오지 않는 것일까!? • Unix와 Linux체계와 환경이 다르다 • 전실습서버: 59.22.141.245 • SunOS ces1 5.8 Generic_108528-20 sun4u sparc SUNW,Ultra-5_10 • 현실습서버: 203.246.9.230 • Linux localhost.localdomain 2.4.20-8smp #1 SMP Thu Mar 13 16:43:01 EST 2003 i686 athlon i386 GNU/Linux

  17. 존 더 리퍼Tool 똑같은 방식의 공격기법을 사용한 “존 더 리퍼” http://www.openwall.com/john/ 복사..!!

  18. 존 더 리퍼Tool(계속) wget http://openwall.com/john/g/john-1.7.3.4.tar.gz gizp –d john-1.7.3.4.tar.gz tar xvf john-1.7.3.4.tar

  19. 존 더 리퍼Tool(계속) cd john-1.7.3.4/src/ make

  20. 존 더 리퍼Tool(계속) make clean linux-x86-sse2 실습

  21. 존 더 리퍼Tool(계속) cd ../run

  22. 존 더 리퍼Tool(계속) ./john /etc/shadow 결과 사전식 대입법..!!

  23. 감사합니다 ^&^*

More Related