Presentation is loading. Please wait.

Presentation is loading. Please wait.

1 시스템보안 패스워드 크래킹 20011850 박근우 20011875 석재민. 2  패스워드 크래킹이란 ?  인증구조 이해  패스워드 크랙 & 크래킹  패스워드 복구 & 예방 Content.

Similar presentations


Presentation on theme: "1 시스템보안 패스워드 크래킹 20011850 박근우 20011875 석재민. 2  패스워드 크래킹이란 ?  인증구조 이해  패스워드 크랙 & 크래킹  패스워드 복구 & 예방 Content."— Presentation transcript:

1 1 시스템보안 패스워드 크래킹 20011850 박근우 20011875 석재민

2 2  패스워드 크래킹이란 ?  인증구조 이해  패스워드 크랙 & 크래킹  패스워드 복구 & 예방 Content

3 3 패스워드 크래킹의 개념 패스워드 크래킹이란 ? 패스워드로 보안화한 리소스에 접근하기 위해 툴을 사용하여 ( 또는 사용하지 않고 ) 네트워크, 시스템, 리소스로 침입하는 것 특징 * 시스템에 대한 깊은 이해가 필요 없음 * 현재 존재하는 대부분의 공격기법에 사용될 수 있음 - 웹 해킹 - 관리자 권한 획득 공격

4 4 패스워드 크래킹의 개념 패스워드 크래킹의 공격방법 * 사전침입 (Dictionary attack) - 머신에 진입하는 가장 빠른 방법 - 사전파일을 이용하여 크랙 * 합성 침입 (Hybrid attack) - 파일 이름에 숫자나 심볼을 추가하여 크랙 * 무작위 침입 (Brute force attack) - 패스워드 복잡함 정도에 따라 작업시간 좌우됨

5 5 윈도우 인증구조 인증구조 이해

6 6 윈도우 인증구조 인증구조 이해  LSA 모든 계정의 로그인에 대한 검증을 하고, 시스템 자원 및 파일 등에 대한 접근 권한을 검사한다. 물론 로컬, 원격 모두에 해당한다. 또한 SRM 이 생성한 감사 로그를 기록하는 역할도 한다. 즉, NT 보안의 중심 요소이며 보안 서브 시스템 (Security subsystem) 이라고 부르기도 한다.  SAM(Security Account Manager) 사용자 / 그룹 계정 정보에 대한 데이터베이스를 관리한다. 사용자의 로그 인 입력 정보와 SAM 데이터베이스 정보를 비교하여 인증 여부를 결정 하도록 해주는 것이다. %systemroot%/system32/config/sam

7 7 윈도우 인증구조 인증구조 이해  SRM (Security Reference Monitor) SAM 이 사용자의 계정과 패스워드가 일치하는지를 확인하여 SRM(Security Reference Monitor) 에게 알려주면, SRM 은 사용자에게 고유의 SID(Security Identifier) 를 부여한다. 또한 SRM 은 SID 에 기반하 여 파일이나 디렉토리에 접근 (access) 제어를 하게 되고, 이에 대한 감사 메시지를 생성한다.

8 8 윈도우 인증구조 인증구조 이해  LM(LAN Manager) 윈도우에서 가장 약한 인증 방법이다. 랜에서 파일을 공유하기 위해서 사 용하는 인증 방법으로 보통 윈도우 95, 98, Me 버전에서 사용된다. LM 을 이용한 공유 파일 패스워드 설정은 아무리 복잡하더라도 크랙하는 데 10 여초 이상 소요되지 않는다.  NTLM 버전 1 LM 보다는 안전하지만 취약점이 발견되어 오래 적용되지는 않았다.  NTLM 버전 2 윈도우 XP 와 2000 의 시스템에 적용되어 있다.

9 9 윈도우 인증구조 인증구조 이해  SID getsid

10 10 윈도우 인증구조 인증구조 이해  SID 의 구조 The SID for account NEWGENERATION\administrator is S-1-5-21-1801674531-839522115-1708537768-500 ① ② ③ ④ ① 해당 시스템이 윈도우 시스템임을 말한다. ② 시스템이 도메인 컨트롤러이거나 단독 시스템 (Stand alone system) 임을 표시한다. ③ 시스템의 고유한 숫자다. 이 고유한 숫자는 시스템을 설치할 때 시스 템의 특성을 수집하여 생성된다. ④ 각 사용자별 숫자로 표현되는 고유한 ID 다. 관리자 (Administrator) 는 500 번, Guest 계정은 501 번, 일반 사용자는 1000 번 이상의 숫자를 가지 게 된다.

11 11 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/passwd /etc/passwd 파일은 644 권한으로 관리자뿐만 아니라, 일반 계정의 권한으로도 패스워드 파일을 읽을 수 있다. 따라서 일반 사용자라 할지 라도 시스템에 존재하는 계정을 확인하는 것은 아주 쉽다.

12 12 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/passwd root : x : 0 : 0 : root : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦ ① : 사용자 계정을 나타낸다. ② : 패스워드가 암호화되어 shadow 파일에 저장되어 있음을 나타낸다. ③ : 사용자 번호로 관리자이므로 0 번이다. 일반 사용자의 경우에는 500 번부터 시작된다. ④ : 그룹 ID 다. 관리자 그룹이므로 0 번이다. ⑤ : 실제 이름이다. 시스템 설정에 별다른 영향이 없는 설정이다. 자신의 이름을 입력해주어도 된다. ⑥ : 사용자의 홈 디렉토리를 설정한다. 관리자이므로 홈 디렉토리가 /root 다. ⑦ : 사용자의 셸을 정의한다.

13 13 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/shadow Shadow 파일에는 각 계정의 암호화된 패스워드가 저장되어 있으며, 계정에 대한 몇 가지 보안 정책을 설정할 수 있다.

14 14 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/shadow root : $1$pS/cfFID$pzmD10T5rjrl8qnXiM5xr/ : 12364 : 0 : 99999 : 7 : : : ① ② ③ ④ ⑤ ⑥⑦⑧ ⑨ ① : 사용자 계정을 나타낸다. ② : 암호화된 사용자의 패스워드가 저장된다. 시스템마다 조금씩 다른데, 레드햇의 경 우에는 MD5 형식으로 저장된다. ③ : 1970 년 1 월 1 일부터 계산하여 마지막으로 패스워드 바꾼 날까지의 값이다. ④ : 패스워드 바꾸기 전에 패스워드를 사용한 기간이다. 최초 설정 후 바꾸지 않았으므 로 0 이다. ⑤ : 패스워드 바꾸지 않고 최대한 사용할 수 있는 기간이다. ⑥ : 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을 알려야 하며, 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다. ⑦ : 계정에 대한 사용 제한을 설정한 다음 몇일 후에 완전히 사용 정지되게 할 것인지 를 설정한다. ⑧ : 계정이 완전 사용 정지된 기간을 1970.1.1 부터 계산한 값이 기록된다. ⑨ : 관리자가 임의로 사용할 수 있는 부분이다.

15 15 패스워드 크랙 & 크래킹 패스워드 블록구조 패스워드의 길이에 관계없이 8 바이트가 하나의 블록을 형성한다. 이 중 1 바이트는 패스워드 블록에 대한 정보를 담고 있으며, 실질적으로 패스워드 문자열을 저장하는 것은 7 바이트, 즉 7 개의 문자다. 따라서 패스워드가 ‘qwer1234' 일 경우에는 모두 8 개의 문자이므로 2 개의 패스워드 블록을 형 성하게 된다.  윈도우 95, 98 공유 폴더 패스워드 크랙

16 16 패스워드 크랙 & 크래킹 패스워드 블록구조 패스워드를 한 글자씩 추측하여 공격대상 시스템에 보내면 올바른 문자 를 보냈을 때와 엉뚱한 문자를 보냈을 때의 반응이 다른 것이었다. 결국 공격자는 패스워드를 맨 처음 글자부터 한 글자씩 맞추어 나가는 것이 가 능했다.  윈도우 95, 98 공유 폴더 패스워드 크랙

17 17 패스워드 크랙 & 크래킹 패스워드 크랙  암호화와 해시의 차이 암호화 알고리즘은 암호화되지 않은 평문을 암호화한 뒤에 다시 이를 해독 하는 것이 가능한데, 해시 알고리즘은 이에 대한 해독이 불가능하다.

18 18 패스워드 크랙 & 크래킹

19 19 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  PWDUMP (SAM 파일의 덤프 획득 )

20 20 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  PWDUMP ( 획득한 SMA 파일 내용 )

21 21 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

22 22 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

23 23 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

24 24 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

25 25 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

26 26 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

27 27 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

28 28 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

29 29 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

30 30 패스워드 복구 & 예방 윈도우 패스워드 복구  패스워드 크래킹을 통한 복구  NTFS 를 읽을 수 있는 부팅 디스켓 필요  디스켓으로 SAM 파일을 복사  패스워드 크래킹 프로그램으로 크랙  패스워드 복구용 시디를 이용한 부팅  패스워드 복구용 시디를 이용해 부팅  파티션 마운트  SAM 파일 편집  SAM 파일 편집 후 추출  패스워드 파일 변경  변경 사항 저장 후 종료  리눅스는 싱글모드로 부팅한 후 패스 워드를 변경

31 31 패스워드  잘못된 패스워드 설정 길이가 너무 짧거나 널 (NULL) 인 패스워드 사전에 나오는 단어나 이들의 조함 키보드 자판의 일련 나열 사용자 계정 정보에서 유추 가능한 단어들 패스워드 복구 & 예방  예방 방법 특수문자를 반드시 포함한 패스워드 특수문자를 반드시 포함한 패스워드 15 글자 이상의 암호를 사용 15 글자 이상의 암호를 사용 ADMIN$ 공유를 삭제 ADMIN$ 공유를 삭제

32 32 Q & A


Download ppt "1 시스템보안 패스워드 크래킹 20011850 박근우 20011875 석재민. 2  패스워드 크래킹이란 ?  인증구조 이해  패스워드 크랙 & 크래킹  패스워드 복구 & 예방 Content."

Similar presentations


Ads by Google