한땀한땀 정성들인 코딩
패스워드 크래킹 본문
id를 알고있다는 가정하에
패스워드를 알아내는 해킹 기법
-사전공격(dictionary attack) : 사전에 있는 단어를 하나씩 대입하는 공격
-무작위 공격(brute force) : 가능한 모든 문자를 대입
-사회공학(social engineering) : 보이스 피싱
존더리퍼
-무작위 공격 툴
-john.conf 파일에 패스워드 최소글자,최대글자를 설정할수 있다.
-패스워드 복잡도가 높으면 오래걸림
메두사,히드라
-공유기 패스워드 크랙 툴
-ssh패스워드 크랙 툴
-brute force
-명령어 : medusa -h 공격대상ip -u 사용자 계정 -P 비밀번호 dictionart경로 -M 공격할 인증서비스
telnet(텔넬) , ssh(시큐어 쉘)
-원격 컴퓨터 제어 프로토콜
telnet
-byte스트림 형식
ssh
-암호화 하여 전송
-ssh1 : RSA암호화 방식
-ssh2 : RSA암호화 + 다른 방식
-기본적으로 22포트
-ip스푸핑 방지 기능
리눅스사용
ssh [계정이름]@[주소]
ssh -p [포트번호] [유저]@[주소]
주소 = ip,도메인
JtR
-공격대상의 비밀번호 해쉬파일을 찾아서 다운로드
-툴을 사용하여 해쉬로 된 비밀번호를 평문으로 변환
-해쉬는 정의상 한번 암호화되면 복호불가다.
-즉 변환시키지 않고 해쉬값이 나올때 까지 무작위 비밀번호를 해쉬화한다.
-해쉬파일의 위치 ( 윈도우 : SAM파일- 암호화가 되있으므로 우회해야한다. )
-우회방법 : meterpreter, sam쥬서 혹은 칼리툴 samdump2
L0phtcrack
-암호품질 채점
-사전지원
-윈도우,리눅스 암호 크랙
-원격 암호검색
pwdump
-SAM에서 계정의 LM,NTLM 암호해쉬를 가져오는 프로그램
-관리자 계정하에 실행,접근
'자격증 > 정보보안기사' 카테고리의 다른 글
RSA암호 (0) | 2017.02.07 |
---|---|
패스워드 크래킹 도구 (0) | 2017.02.07 |
리눅스 파일구조 (0) | 2017.02.07 |
파일관리 (0) | 2017.02.07 |
RAID 주변장치관리 (0) | 2017.02.07 |