23
4 장 장장장장 장장장 해해해 해해해해 해해해 해해해 해해해해 해해해해해 해해해해 , 해해해 , 해해 , 해해해해해 해해해해해해 , 해해해 해해해해 해해해해해해해해 해해 . 해해해해 해해해 해해해 “해해해 해해해해해 해해”해 해해해 . 해해해해 해해해 해해해 해해해 해해해해 해 해해 해해해해 , 해해해 해해 해 해해해해해 해해해 해해 4장 장장장 : 05 장장장 05 장장장 , 06 장장장

4 장 패스워드 크래킹

  • Upload
    tansy

  • View
    101

  • Download
    0

Embed Size (px)

DESCRIPTION

4 조. 발표자 : 05 최익준 05 오진민 , 06 장대용. 해커와 크래커의 차이점 해커는 컴퓨터의 전문지식이 풍부하고 , 리눅스 , 보안 , 네이트워크 전문가들이고 , 몇몇은 최정상급 프로그래머이기도 하다 . 이들에겐 원칙이 있는데 “ 정보는 공유되어야 한다 ” 는 것이다 . 크래커는 해커의 반대로 지식이 풍부하나 그 것을 악용하여 , 정보를 갈취 및 손상시키는 범죄를 한다. 4 장 패스워드 크래킹. 실습에 앞서 su 권한 변경. c at /etc/shadow. - PowerPoint PPT Presentation

Citation preview

Page 1: 4 장 패스워드 크래킹

4 장 패스워드 크래킹

해커와 크래커의 차이점해커는 컴퓨터의 전문지식이 풍부하고 , 리눅스 , 보안 , 네이트워크 전문가들이고 , 몇몇은 최정상급 프로그래머이기도 하다 . 이들에겐 원칙이 있는데 “정보는 공유되어야 한다”는 것이다 .크래커는 해커의 반대로 지식이 풍부하나 그 것을 악용하여 , 정보를 갈취 및 손상시키는 범죄를 한다

4 조발표자 : 05 최익준

05 오진민 , 06 장대용

Page 2: 4 장 패스워드 크래킹

실습에 앞서 su 권한 변경

root : a1 qcEaL5wwoeA : 0 : 1 : super-user : /root : /bin/csh

cat /etc/shadow

Salt : 똑같은 비밀번호를 구별 못하게 하기 위해 사용 . 비밀번호 복잡성을 주기 위함 . Hashed password : 비밀번호를 알지 못하는 코드로 변경됨 .

해쉬란 ? 임의의 입력 비트열에 대하여 일정한 길이의 안전한 출력 비트열을 내는것주어진 해쉬코드에 대하여 이 해쉬코드를 생성하는 데이터 스트링을 찾아내는 것은 계산상 실행 불가능주어진 데이터 스트링에 대하여 같은 해쉬코드를 생성하는 또 다른 데이터 스트링을 찾아내는 것은 계산상 실행 불가능 .

UID (User ID) - ID 를 번호로 구별 함 GID( Group ID) user000 ~ 100 은 100(student)

user ID : salt hashed password : uid : gid : 사용자 설명 : 홈폴더 적용 : 적용쉘

Page 3: 4 장 패스워드 크래킹

cracking.tar.gz 59.22.141.245

복사 ..!!

Page 4: 4 장 패스워드 크래킹

cracking.tar.gz

wget http://59.22.141.245/lecture/lecture_04/crack5.0.tar.gz

wget http://59.22.141.245/lecture/lecture_04/cracking.tar.gz

실습

Page 5: 4 장 패스워드 크래킹

gzip –d craking.tar.gz

cracking.tar.gz( 계속 )

gzip 이란 ? 압축 및 압축을 풀기 (-d) 위한 명령어

xvf 쓰는 이유 f : file, x : tar 풀기 , v : view 상세 보기tar xvf cracking.tar

Page 6: 4 장 패스워드 크래킹

cracking.tar.gz( 계속 )

cd cracking

./mkword.cmd

gcc cracking.c –o craking -lcrypt실습

Page 7: 4 장 패스워드 크래킹

cracking.tar.gz( 계속 )

./cracking all or ID

안나 옵니다-_-;;;;

Page 8: 4 장 패스워드 크래킹

cracking.tar.gz( 계속 ) 59.22.141.245

서버

실습

Page 9: 4 장 패스워드 크래킹

Crack5.0.tar.gz

gzip –d crack5.0.tar.gz

tar xvf crack5.0.tar

vi Crack

cd c50a

실습

Page 10: 4 장 패스워드 크래킹

Crack5.0.tar.gz( 계속 )

실습

“-lcrypt –g -02 –wall $C5FLAGS”

Esc 후 :wq

엔터 ..!!

Page 11: 4 장 패스워드 크래킹

Crack5.0.tar.gz( 계속 )

vi src/libdes/Makefile.uni

실습-lcrypt

Esc 후 :wq

엔터 ..!!

Page 12: 4 장 패스워드 크래킹

Crack5.0.tar.gz( 계속 )

./Crack –makeonly ※ 오래걸립니다 .

./Crack –makedict

실습

Page 13: 4 장 패스워드 크래킹

Crack5.0.tar.gz( 계속 )

ls run/dict

./scripts/shadmrg.sv > ./passdata※ 실행 시켜 실행 결과를 passdata 에 넣는다

./Crack ./passdata

1.dwg.gz

Page 14: 4 장 패스워드 크래킹

Crack5.0.tar.gz( 계속 )

./Re-porter결과 실습

안나옵니다… -_-;;;

Page 15: 4 장 패스워드 크래킹

Crack5.0.tar.gz( 계속 )59.22.141.245

서버

실습

Page 16: 4 장 패스워드 크래킹

왜 나오지 않는 것일까 !?

Unix 와 Linux 체계와 환경이 다르다I. 전실습서버 : 59.22.141.245

a. SunOS ces1 5.8 Generic_108528-20 sun4u sparc SUNW,Ultra-5_10

II. 현실습서버 : 203.246.9.230a. Linux localhost.localdomain 2.4.20-8smp

#1 SMP Thu Mar 13 16:43:01 EST 2003 i686 athlon i386 GNU/Linux

Page 17: 4 장 패스워드 크래킹

존 더 리퍼 Tool똑같은 방식의 공격기법을 사용한 “존 더 리퍼”http://www.openwall.com/john/

복사 ..!!

Page 18: 4 장 패스워드 크래킹

존 더 리퍼 Tool( 계속 )

wget http://openwall.com/john/g/john-1.7.3.4.tar.gz

gizp –d john-1.7.3.4.tar.gztar xvf john-1.7.3.4.tar

Page 19: 4 장 패스워드 크래킹

존 더 리퍼 Tool( 계속 )

make

cd john-1.7.3.4/src/

Page 20: 4 장 패스워드 크래킹

존 더 리퍼 Tool( 계속 )

make clean linux-x86-sse2실습

Page 21: 4 장 패스워드 크래킹

존 더 리퍼 Tool( 계속 )

cd ../run

Page 22: 4 장 패스워드 크래킹

존 더 리퍼 Tool( 계속 )

./john /etc/shadow결과

사전식 대입법 ..!!

Page 23: 4 장 패스워드 크래킹

감사합니다

^&^*