본문 바로가기

Learning/└◆Network Hacking

패스워드 크랙

[실습] 칼리 리눅스 사용하기(online/offline passowrd crack)

 

암호 클랙 방법의 종류

추측 공격하기(Guess, Manually guess using information obtained about a target)

기본 암호를 사용하기(Default password attack, The device has default password, such as router)

사전 파일 사용 공격(Dictionary attack, Use an automated attack that tries all the possible dictionary words)

무작위 대입 공격(Brute-force, Try all the possible character combinations)

하이브리드 공격(Hybrid, Combining dictionary with brute-force)

 

암호 클랙 공격의 종류

Offline Password Crack Attack(Local Password Attack) : John The Ripper

Online Password Crack Attack(Remote Password Attack) : Hydra

 

[참고] sucrack CMD

 

오프라인(Offline) 패스워드 크랙(Crack)하기(Local Password Attack)

John The Ripper 툴을 사용해 보자

 

프로그램 실행하는 방법

Kalilinux > Password Attacks > Offline Attacks > john

or

# john

 

 

(KaliLinux)

 

사용자 추가 방법

(RedHat 계열) # useradd user01 ; passwd user01

(Debian 계열) # useradd -m -s /bin/bash user01 ; passwd user01

 

기본 사용자 암호 변경

(root 사용자의 암호 : toor) # passwd root

(user01 사용자의 암호 : user01) # passwd user01

(hacker 사용자의 암호 : h4ckEr1.) # useradd -m -s /bin/bash hacker ; passwd hacker

 

root@kali:~# ls -l /home
합계 8
drwxr-xr-x 2 hacker hacker 4096 10월 31 12:13 hacker
drwxr-xr-x 2   1000   1001 4096 10월 31 12:11 user01
root@kali:~# grep user01 /etc/passwd ; grep hacker /etc/passwd
user01:x:1002:1003::/home/user01:/bin/bash
hacker:x:1001:1002::/home/hacker:/bin/bash 

 

# cat /etc/passwd | grep --color root

# cat /etc/shadow | grep --color root

 

root:$6$WEVVa8qf$Q9ERxWghMVy/KNq3xK9Ge7P.6dDpow0G8kT62W3DIcnCMC7ZOp

X.i/SOuW0GHqPiN8YH1qfgOXoShMvsgORYb.:16258:0:99999:7:::

암호화 알고리즘($6$)

salt key($WEVVa8qf$)

암호화된 암호($Q9ERxWghMVy/KNq3xK9Ge7P.....)

solt key 는 시간에 기반으로 만들어 진다.(일 단위)

 

# man 3 crypt 암호화 알고리즘

──+─────────────────────────

ID  | Method

──+─────────────────────────

1   | MD5

2a  | Blowfish (not in mainline glibc; added in some

    | Linux distributions)

5   | SHA-256 (since glibc 2.7)

6   | SHA-512 (since glibc 2.7)

──+─────────────────────────

 

암호크랙 관련 정보(# john)

http://www.openwall.com/john/

 

 

# cd /root/bin
# unshadow /etc/passwd /etc/shadow 두 개의 파일을 합쳐서 모니터에 출력
-> 출력 내용 생략
# unshadow /etc/passwd /etc/shadow | egrep '(^root|^user01)' > passwd.txt
# unshadow /etc/passwd /etc/shadow | egrep '(^root|^user01|^hacker)' > passwd2.txt

 

# cat passwd.txt ; cat passwd2.txt

 

# john passwd.txt

# john passwd2.txt

 

[TERM2] 두번째 터미널에서

# john --show passwd2.txt

root:toor:0:0:root:/root:/bin/bash

user01:user01:1000:1001::/home/user01:/bin/bash

 

2 password hashes cracked, 1 left

 

# john --show=LEFT passwd2.txt

Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"

Use the "--format=crypt" option to force loading these as that type instead

hacker:$6$PF.H7yiD$OISfS9/OxP2QMvM6zxU8W4T55gZe./d6mQ4O7HBPpJBw......