Download - Password Cracking

Transcript
Page 1: Password Cracking
Page 2: Password Cracking

Password Cracking 이란 ?

Window 의 인증구조

Linux/Unix 의 인증구조

Password Cracking

Password 복구

Page 3: Password Cracking

Password

› 컴퓨터 시스템에 접속을

요구하는 사용자가 실제

사용허가를 받은

본인인지 여부를

확인하기 위해 사용되는

일련의 문자열

Page 4: Password Cracking

Password Cracking

› 시스템에 접근을 하거나

로그인을 할 경우 가장

많이 사용되는

패스워드를 다양한

방법으로 획득하는

해킹기법

Page 5: Password Cracking

Password Cracking 종류› Dictionary attack

사전 파일을 사용자 계정의 패스워드에 대입하는 공격기법

› Hybrid attack 사전공격보다 진화된 기법 . 문자열에 숫자나

특수기호를 추가하여 패스워드에 대입하는 공격기법

› Brute force attack 무작위공격 . 정확한 패스워드를 찾을 때까지

가능한 패스워드를 시도하는 공격기법

Page 6: Password Cracking

› LSA : 모든 계정의 로그인 및 접근권한 검사 보안의 중심 역할

› SAM : 사용자 /그룹 계정 정보에 대한 데이터베이스 관리

› SRM : 시스템 권한 부여를 실시하는 역할

Page 7: Password Cracking

GetSID

Page 8: Password Cracking

SID 구조The SID for account 408-1-PC\administrator is

    S-1-5-21-715907265-2930269768-3055737533-500

   ① ②                 ③          ④

› ① 해당 시스템이 윈도우 시스템임을 말한다 .› ② 시스템이 도메인 컨트롤러 이거나 단독 시스템

(Stand alone system) 임을 표시한다 .› ③ 시스템의 고유한 숫자이다 . 이 고유한 숫자는

시스템을 설치할 때 시스템의 특성을 수집하여 생성된다 .

› ④ 각 사용자별 숫자로 표현되는 고유한 ID 이다 . 관리자 (Administrator) 는 500 번 , Guest 계정은 501 번 , 일반 사용자는 1000 번 이상의 숫자를 가진다 .

Page 9: Password Cracking

기본계정› Administrator : 관리자 권한의 계정으로서 가장 강력한

권한을 가진다 .› System/Local System : 로컬에서 관리자와 거의 대등한

강력한 권한을 가진다 . 원격에서 접속이 불가능하다 .› Guest : 매우 제한적인 권한을 가진 계정으로서 , 기본

설정으로는 사용 불능이다 .

기본계정› Administrator : 도메인 자원이나 로컬 컴퓨터에 대한 모든

권한이 존재하는 그룹› Account Operator : 사용자나 그룹 계정을 관리하는 그룹› Backup Operator : 시스템 백업을 위해서 모든 시스템의

파일과 디렉토리에 접근 할 수 있는 그룹

Page 10: Password Cracking

SID 추출› user2sid

› sid2user

Page 11: Password Cracking

Cat /etc/passwd

Page 12: Password Cracking

Cat /etc/passwdroot : x : 0 : 0 : kiu2 : /root : /bin/bash

① ② ③ ④ ⑤ ⑥ ⑦› ① 사용자 계정을 나타낸다 .› ② 패스워드가 암호화되어 shadow 파일에 저장되어

있음을 나타낸다 .› ③ 사용자 번호로 관리자 이므로 0 번이다 . 일반사용자의

경우 500 번부터 시작한다 .› ④ 그룹 ID 이다 . 관리자 그룹이므로 0 번이다 .› ⑤ 실제 이름이다 . 시스템 설정에 별다른 영향이 없는

설정이나 자신의 이름을 입력해주어도 된다 .› ⑥ 사용자의 홈 디렉토리를 설정한다 . 관리자이므로 홈

디렉토리가 /root 다 .› ⑦ 사용자의 셸을 정의한다 .

Page 13: Password Cracking

Cat /etc/shadow

Page 14: Password Cracking

Cat /etc/shadowroot : $1$2U0V6vw$zazP.ReTHf6wp0FFJS9oc : 14854 : 0 : 99999 :

7 : : :

① ② ③ ④ ⑤ ⑥⑦⑧⑨› ① 사용자 계정을 나타낸다 .› ② 암호화된 사용자의 패스워드가 저장된다 . 시스템마다 조금씩 다른데 ,

레드햇의 경우에는 MD5 형식으로 저장된다 .› ③ 1970 년 1 월 1 일부터 계산하여 마지막으로 패스워드 바꾼 날까지의

값이다 .› ④ 패스워드를 바꾸기 전에 패스워드를 사용한 기간이다 . 최초 설정 후 바꾸지

않았으므로 0 이다 .› ⑤ 패스워드를 바꾸지 않고 최대한 사용할 수 있는 기간이다 .› ⑥ 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을

알려야 하며 , 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다 .

› ⑦ 계정에 대한 사용 제한을 설정한 다음 며칠 후에 완전히 사용 정지되게 할 것인지를 설정한다 .

› ⑧ 계정이 완전 사용 정지된 기간을 1970 년 1 월 1 일부터 계산한 값이 기록된다 .

› ⑨ 관리자가 임의로 사용할 수 있는 부분이다 .

Page 15: Password Cracking

윈도우 패스워드 블록 구조› 패스워드의 길이에 상관없이 8 바이트가 하나의

블록을 형성 . 이중 1 바이트는 패스워드 블록에 대한 정보를 담고 있으며 , 실질적으로 패스워드 문자열을 저장하는 것은 7 바이트 . 즉 7 개의 문자이다 . 따라서 패스워드가 happy1004 일 경우 모두 9 개의 문자이므로 2 개의 패스워드 블록을 형성하게 된다 .

h a p p y 1 0

0 4

패스워드 데이터 바이트

패스워드 블록 1

패스워드 블록 2

Page 16: Password Cracking

유닉스 패스워드 암호화 /해시› DES

1977 년에 IBM 이 만든 강력한 미국 정부의 표준 알고리즘

56 비트의 키 값을 가지고 암호화 알고리즘 실시 컴퓨터 성능의 발달로 인해 현재는 잘 사용되지 않음

› AES(Advanced Encryption Standard) 현재 미국의 표준 알고리즘이며 라인델 (Rijndael) 에

의해 만들어짐 우리나라의 은행권 등에서는 국산 알고리즘인 SEED 를

사용› MD5

해시함수

Page 17: Password Cracking

암호화와 해시의 차이› 암호화 알고리즘은 암호화되지 않은 평문을 암호화

한 뒤 다시 이것을 해독하는 것이 가능하지만 , 해시 알고리즘은 이것에 대한 해독이 불가능하다 .

happy1004

암호화된 문자열

키 값을 이용한 암호화

암호화된 키 값을 통한 역암호화

암호화 (Encryption)

happy1004

암호화된 문자열

해시 알고리즘을 이용한 암호화

역해시 불가능

해시 (Hash)

Page 18: Password Cracking

암호화 예제

a b c d e f g h i j k l m n o p q r s t u v w x y z

x y z a b c d e f g h i j k l m n o p q r s t u v w

try to encrypt me. --- qov ql bkzovmq jb.

Page 19: Password Cracking

운영체제별 Shadow 파일의 위치운영체제 Shadow 파일의 위치

IBM AIX /etc/security/passwd

IBM A/ux 3.0.3 (RS-6000) /tcb/file/auth/?/*

BSD 4.3 – Reno /etc/master.passwd

DEC DG/ux (Digital Unix) /etc/tcb/aa/user

DEC EP/ux /etc/shadow

HP/ux /.secure/etc/passwd

IRIX 5 /etc/shadow

Free BSD /etc/shadow

SunOS 4.1 + C2 /etc/security/passwd.adjunct

SunOS 5.x /etc/shadow, passwd

System V Release 4.0 /etc/shadow, passwd

Page 20: Password Cracking

Ipccrack Tool› ipccrack \\203.230.91.17 408-1 c:tool\ipccrack\dic.txt

Page 21: Password Cracking

PWDUMP3› pwdump3 \\172.16.0.4 sam_file administrator

Page 22: Password Cracking

PWDUMP3 & LC5› pwdump3 획득한 SAM 파일 값 내용

› LC5 를 이용한 pwdump3 파일 로드

Page 23: Password Cracking

John the ripper› John 실행

John

Page 24: Password Cracking

John the ripper› John 을 이용한 shadow 파일 크랙

John-wordfile:word.txt shadow

Page 25: Password Cracking

서비스 데몬 패스워드 크래킹하기› UNS-FTP 계정 크래킹

Page 26: Password Cracking

BRUTUS AET 2-Telnet 계정 크래킹

Page 27: Password Cracking

Telnet 인증 순서 확인

Page 28: Password Cracking

Telnet 인증 순서 BRUTUS AET2 에 입력

Page 29: Password Cracking

Telnet 인증 순서 BRUTUS AET2 에서 확인

Page 30: Password Cracking

패스워드 복구용 CD 를 이용한 부팅

Page 31: Password Cracking

파티션 마운트

Page 32: Password Cracking

윈도우 파티션 마운트

Page 33: Password Cracking

변경사항 저장 후 종료

Page 34: Password Cracking

SAM 파일 편집 후 추출

패스워드 파일 변경

Page 35: Password Cracking

싱글모드로 부팅

패스워드 파일 변경

Page 36: Password Cracking

싱글모드로 부팅 이미지

kernel /vmlinuz-2.4.20-8 ro root=LABEL=/ hdc=ide-scsi single

Page 37: Password Cracking

싱글모드로 부팅한 후 패스워드 변경

Page 38: Password Cracking

Top Related