password cracking

38

Upload: riva

Post on 19-Jan-2016

122 views

Category:

Documents


4 download

DESCRIPTION

Password Cracking. 20092308 김현정 ,20072419 김정한. 목차. Password Cracking 이란 ? Window 의 인증구조 Linux/Unix 의 인증구조 Password Cracking Password 복구. Password Cracking 이란 ?. Password 컴퓨터 시스템에 접속을 요구하는 사용자가 실제 사용허가를 받은 본인인지 여부를 확인하기 위해 사용되는 일련의 문자열. Password Cracking 이란 ?. Password Cracking - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Password Cracking
Page 2: Password Cracking

Password Cracking 이란 ?

Window 의 인증구조

Linux/Unix 의 인증구조

Password Cracking

Password 복구

Page 3: Password Cracking

Password

› 컴퓨터 시스템에 접속을

요구하는 사용자가 실제

사용허가를 받은

본인인지 여부를

확인하기 위해 사용되는

일련의 문자열

Page 4: Password Cracking

Password Cracking

› 시스템에 접근을 하거나

로그인을 할 경우 가장

많이 사용되는

패스워드를 다양한

방법으로 획득하는

해킹기법

Page 5: Password Cracking

Password Cracking 종류› Dictionary attack

사전 파일을 사용자 계정의 패스워드에 대입하는 공격기법

› Hybrid attack 사전공격보다 진화된 기법 . 문자열에 숫자나

특수기호를 추가하여 패스워드에 대입하는 공격기법

› Brute force attack 무작위공격 . 정확한 패스워드를 찾을 때까지

가능한 패스워드를 시도하는 공격기법

Page 6: Password Cracking

› LSA : 모든 계정의 로그인 및 접근권한 검사 보안의 중심 역할

› SAM : 사용자 /그룹 계정 정보에 대한 데이터베이스 관리

› SRM : 시스템 권한 부여를 실시하는 역할

Page 7: Password Cracking

GetSID

Page 8: Password Cracking

SID 구조The SID for account 408-1-PC\administrator is

    S-1-5-21-715907265-2930269768-3055737533-500

   ① ②                 ③          ④

› ① 해당 시스템이 윈도우 시스템임을 말한다 .› ② 시스템이 도메인 컨트롤러 이거나 단독 시스템

(Stand alone system) 임을 표시한다 .› ③ 시스템의 고유한 숫자이다 . 이 고유한 숫자는

시스템을 설치할 때 시스템의 특성을 수집하여 생성된다 .

› ④ 각 사용자별 숫자로 표현되는 고유한 ID 이다 . 관리자 (Administrator) 는 500 번 , Guest 계정은 501 번 , 일반 사용자는 1000 번 이상의 숫자를 가진다 .

Page 9: Password Cracking

기본계정› Administrator : 관리자 권한의 계정으로서 가장 강력한

권한을 가진다 .› System/Local System : 로컬에서 관리자와 거의 대등한

강력한 권한을 가진다 . 원격에서 접속이 불가능하다 .› Guest : 매우 제한적인 권한을 가진 계정으로서 , 기본

설정으로는 사용 불능이다 .

기본계정› Administrator : 도메인 자원이나 로컬 컴퓨터에 대한 모든

권한이 존재하는 그룹› Account Operator : 사용자나 그룹 계정을 관리하는 그룹› Backup Operator : 시스템 백업을 위해서 모든 시스템의

파일과 디렉토리에 접근 할 수 있는 그룹

Page 10: Password Cracking

SID 추출› user2sid

› sid2user

Page 11: Password Cracking

Cat /etc/passwd

Page 12: Password Cracking

Cat /etc/passwdroot : x : 0 : 0 : kiu2 : /root : /bin/bash

① ② ③ ④ ⑤ ⑥ ⑦› ① 사용자 계정을 나타낸다 .› ② 패스워드가 암호화되어 shadow 파일에 저장되어

있음을 나타낸다 .› ③ 사용자 번호로 관리자 이므로 0 번이다 . 일반사용자의

경우 500 번부터 시작한다 .› ④ 그룹 ID 이다 . 관리자 그룹이므로 0 번이다 .› ⑤ 실제 이름이다 . 시스템 설정에 별다른 영향이 없는

설정이나 자신의 이름을 입력해주어도 된다 .› ⑥ 사용자의 홈 디렉토리를 설정한다 . 관리자이므로 홈

디렉토리가 /root 다 .› ⑦ 사용자의 셸을 정의한다 .

Page 13: Password Cracking

Cat /etc/shadow

Page 14: Password Cracking

Cat /etc/shadowroot : $1$2U0V6vw$zazP.ReTHf6wp0FFJS9oc : 14854 : 0 : 99999 :

7 : : :

① ② ③ ④ ⑤ ⑥⑦⑧⑨› ① 사용자 계정을 나타낸다 .› ② 암호화된 사용자의 패스워드가 저장된다 . 시스템마다 조금씩 다른데 ,

레드햇의 경우에는 MD5 형식으로 저장된다 .› ③ 1970 년 1 월 1 일부터 계산하여 마지막으로 패스워드 바꾼 날까지의

값이다 .› ④ 패스워드를 바꾸기 전에 패스워드를 사용한 기간이다 . 최초 설정 후 바꾸지

않았으므로 0 이다 .› ⑤ 패스워드를 바꾸지 않고 최대한 사용할 수 있는 기간이다 .› ⑥ 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을

알려야 하며 , 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다 .

› ⑦ 계정에 대한 사용 제한을 설정한 다음 며칠 후에 완전히 사용 정지되게 할 것인지를 설정한다 .

› ⑧ 계정이 완전 사용 정지된 기간을 1970 년 1 월 1 일부터 계산한 값이 기록된다 .

› ⑨ 관리자가 임의로 사용할 수 있는 부분이다 .

Page 15: Password Cracking

윈도우 패스워드 블록 구조› 패스워드의 길이에 상관없이 8 바이트가 하나의

블록을 형성 . 이중 1 바이트는 패스워드 블록에 대한 정보를 담고 있으며 , 실질적으로 패스워드 문자열을 저장하는 것은 7 바이트 . 즉 7 개의 문자이다 . 따라서 패스워드가 happy1004 일 경우 모두 9 개의 문자이므로 2 개의 패스워드 블록을 형성하게 된다 .

h a p p y 1 0

0 4

패스워드 데이터 바이트

패스워드 블록 1

패스워드 블록 2

Page 16: Password Cracking

유닉스 패스워드 암호화 /해시› DES

1977 년에 IBM 이 만든 강력한 미국 정부의 표준 알고리즘

56 비트의 키 값을 가지고 암호화 알고리즘 실시 컴퓨터 성능의 발달로 인해 현재는 잘 사용되지 않음

› AES(Advanced Encryption Standard) 현재 미국의 표준 알고리즘이며 라인델 (Rijndael) 에

의해 만들어짐 우리나라의 은행권 등에서는 국산 알고리즘인 SEED 를

사용› MD5

해시함수

Page 17: Password Cracking

암호화와 해시의 차이› 암호화 알고리즘은 암호화되지 않은 평문을 암호화

한 뒤 다시 이것을 해독하는 것이 가능하지만 , 해시 알고리즘은 이것에 대한 해독이 불가능하다 .

happy1004

암호화된 문자열

키 값을 이용한 암호화

암호화된 키 값을 통한 역암호화

암호화 (Encryption)

happy1004

암호화된 문자열

해시 알고리즘을 이용한 암호화

역해시 불가능

해시 (Hash)

Page 18: Password Cracking

암호화 예제

a b c d e f g h i j k l m n o p q r s t u v w x y z

x y z a b c d e f g h i j k l m n o p q r s t u v w

try to encrypt me. --- qov ql bkzovmq jb.

Page 19: Password Cracking

운영체제별 Shadow 파일의 위치운영체제 Shadow 파일의 위치

IBM AIX /etc/security/passwd

IBM A/ux 3.0.3 (RS-6000) /tcb/file/auth/?/*

BSD 4.3 – Reno /etc/master.passwd

DEC DG/ux (Digital Unix) /etc/tcb/aa/user

DEC EP/ux /etc/shadow

HP/ux /.secure/etc/passwd

IRIX 5 /etc/shadow

Free BSD /etc/shadow

SunOS 4.1 + C2 /etc/security/passwd.adjunct

SunOS 5.x /etc/shadow, passwd

System V Release 4.0 /etc/shadow, passwd

Page 20: Password Cracking

Ipccrack Tool› ipccrack \\203.230.91.17 408-1 c:tool\ipccrack\dic.txt

Page 21: Password Cracking

PWDUMP3› pwdump3 \\172.16.0.4 sam_file administrator

Page 22: Password Cracking

PWDUMP3 & LC5› pwdump3 획득한 SAM 파일 값 내용

› LC5 를 이용한 pwdump3 파일 로드

Page 23: Password Cracking

John the ripper› John 실행

John

Page 24: Password Cracking

John the ripper› John 을 이용한 shadow 파일 크랙

John-wordfile:word.txt shadow

Page 25: Password Cracking

서비스 데몬 패스워드 크래킹하기› UNS-FTP 계정 크래킹

Page 26: Password Cracking

BRUTUS AET 2-Telnet 계정 크래킹

Page 27: Password Cracking

Telnet 인증 순서 확인

Page 28: Password Cracking

Telnet 인증 순서 BRUTUS AET2 에 입력

Page 29: Password Cracking

Telnet 인증 순서 BRUTUS AET2 에서 확인

Page 30: Password Cracking

패스워드 복구용 CD 를 이용한 부팅

Page 31: Password Cracking

파티션 마운트

Page 32: Password Cracking

윈도우 파티션 마운트

Page 33: Password Cracking

변경사항 저장 후 종료

Page 34: Password Cracking

SAM 파일 편집 후 추출

패스워드 파일 변경

Page 35: Password Cracking

싱글모드로 부팅

패스워드 파일 변경

Page 36: Password Cracking

싱글모드로 부팅 이미지

kernel /vmlinuz-2.4.20-8 ro root=LABEL=/ hdc=ide-scsi single

Page 37: Password Cracking

싱글모드로 부팅한 후 패스워드 변경

Page 38: Password Cracking