한땀한땀 정성들인 코딩

패스워드 크래킹 본문

자격증/정보보안기사

패스워드 크래킹

romance penguin 2017. 2. 7. 17:41
반응형

id를 알고있다는 가정하에


패스워드를 알아내는 해킹 기법

-사전공격(dictionary attack) : 사전에 있는 단어를 하나씩 대입하는 공격

-무작위 공격(brute force) : 가능한 모든 문자를 대입

-사회공학(social engineering) : 보이스 피싱



존더리퍼

-무작위 공격 툴

-john.conf 파일에 패스워드 최소글자,최대글자를 설정할수 있다.

-패스워드 복잡도가 높으면 오래걸림



메두사,히드라

-공유기 패스워드 크랙 툴

-ssh패스워드 크랙 툴

-brute force

-명령어 : medusa -h 공격대상ip -u 사용자 계정 -P 비밀번호 dictionart경로 -M 공격할 인증서비스



telnet(텔넬) , ssh(시큐어 쉘)

-원격 컴퓨터 제어 프로토콜


telnet

-byte스트림 형식


ssh

-암호화 하여 전송

-ssh1 : RSA암호화 방식

-ssh2 : RSA암호화 + 다른 방식

-기본적으로 22포트

-ip스푸핑 방지 기능


리눅스사용

ssh [계정이름]@[주소]

ssh -p [포트번호] [유저]@[주소]


주소 = ip,도메인



JtR

-공격대상의 비밀번호 해쉬파일을 찾아서 다운로드

-툴을 사용하여 해쉬로 된 비밀번호를 평문으로 변환


-해쉬는 정의상 한번 암호화되면 복호불가다.

-즉 변환시키지 않고 해쉬값이 나올때 까지 무작위 비밀번호를 해쉬화한다.

-해쉬파일의 위치 ( 윈도우 : SAM파일- 암호화가 되있으므로 우회해야한다. )

-우회방법 : meterpreter, sam쥬서 혹은 칼리툴 samdump2




L0phtcrack

-암호품질 채점

-사전지원

-윈도우,리눅스 암호 크랙

-원격 암호검색


pwdump

-SAM에서 계정의 LM,NTLM 암호해쉬를 가져오는 프로그램

-관리자 계정하에 실행,접근


반응형

'자격증 > 정보보안기사' 카테고리의 다른 글

RSA암호  (0) 2017.02.07
패스워드 크래킹 도구  (0) 2017.02.07
리눅스 파일구조  (0) 2017.02.07
파일관리  (0) 2017.02.07
RAID 주변장치관리  (0) 2017.02.07