[실습] 칼리 리눅스 사용하기(online/offline passowrd crack)
암호 클랙 방법의 종류
추측 공격하기(Guess, Manually guess using information obtained about a target)
기본 암호를 사용하기(Default password attack, The device has default password, such as router)
사전 파일 사용 공격(Dictionary attack, Use an automated attack that tries all the possible dictionary words)
무작위 대입 공격(Brute-force, Try all the possible character combinations)
하이브리드 공격(Hybrid, Combining dictionary with brute-force)
암호 클랙 공격의 종류
Offline Password Crack Attack(Local Password Attack) : John The Ripper
Online Password Crack Attack(Remote Password Attack) : Hydra
[참고] sucrack CMD
오프라인(Offline) 패스워드 크랙(Crack)하기(Local Password Attack)
John The Ripper 툴을 사용해 보자
■ 프로그램 실행하는 방법
Kalilinux > Password Attacks > Offline Attacks > john
or
# john
(KaliLinux)
■ 사용자 추가 방법
(RedHat 계열) # useradd user01 ; passwd user01
(Debian 계열) # useradd -m -s /bin/bash user01 ; passwd user01
■ 기본 사용자 암호 변경
(root 사용자의 암호 : toor) # passwd root
(user01 사용자의 암호 : user01) # passwd user01
(hacker 사용자의 암호 : h4ckEr1.) # useradd -m -s /bin/bash hacker ; passwd hacker
root@kali:~# ls -l /home |
# cat /etc/passwd | grep --color root
# cat /etc/shadow | grep --color root
root:$6$WEVVa8qf$Q9ERxWghMVy/KNq3xK9Ge7P.6dDpow0G8kT62W3DIcnCMC7ZOp X.i/SOuW0GHqPiN8YH1qfgOXoShMvsgORYb.:16258:0:99999:7::: |
암호화 알고리즘($6$)
salt key($WEVVa8qf$)
암호화된 암호($Q9ERxWghMVy/KNq3xK9Ge7P.....)
solt key 는 시간에 기반으로 만들어 진다.(일 단위)
# man 3 crypt 암호화 알고리즘
──+─────────────────────────
ID | Method
──+─────────────────────────
1 | MD5
2a | Blowfish (not in mainline glibc; added in some
| Linux distributions)
5 | SHA-256 (since glibc 2.7)
6 | SHA-512 (since glibc 2.7)
──+─────────────────────────
암호크랙 관련 정보(# john)
# cd /root/bin
# unshadow /etc/passwd /etc/shadow 두 개의 파일을 합쳐서 모니터에 출력
-> 출력 내용 생략
# unshadow /etc/passwd /etc/shadow | egrep '(^root|^user01)' > passwd.txt
# unshadow /etc/passwd /etc/shadow | egrep '(^root|^user01|^hacker)' > passwd2.txt
# cat passwd.txt ; cat passwd2.txt
# john passwd.txt
# john passwd2.txt
[TERM2] 두번째 터미널에서
# john --show passwd2.txt
root:toor:0:0:root:/root:/bin/bash user01:user01:1000:1001::/home/user01:/bin/bash
2 password hashes cracked, 1 left |
# john --show=LEFT passwd2.txt
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt" Use the "--format=crypt" option to force loading these as that type instead hacker:$6$PF.H7yiD$OISfS9/OxP2QMvM6zxU8W4T55gZe./d6mQ4O7HBPpJBw...... |
'Learning > └◆Network Hacking' 카테고리의 다른 글
online crack remote passwd attack (hydra & xhydra) (0) | 2017.01.09 |
---|---|
John The Ripper (0) | 2017.01.09 |
쇼단(shodan)을 이용한 정보 수집 (0) | 2017.01.04 |
구글링(Googling), 구글해킹(Google Hacking), 구글핵(Google Hack) (0) | 2017.01.03 |