10. 패스워드 크래킹. 2 패스워드  잘못된 패스워드 설정  길이가 너무 짧거나 널 (Null) 인 패스워드  사전에 나오는 단어나 이들의 조합  키보드 자판의 일련 나열  사용자 계정 정보에서 유추 가능한 단어들  좋은 패스워드 설정  좋은 패스워드란.

Slides:



Advertisements
Similar presentations
프로그램이란 프로그램 생성 과정 프로젝트 생성 프로그램 실행 컴퓨터를 사용하는 이유는 무엇인가 ? – 주어진 문제를 쉽고, 빠르게 해결하기 위해서 사용한다. 컴퓨터를 사용한다는 것은 ? – 컴퓨터에 설치 혹은 저장된 프로그램을 사용하는 것이다. 문제를 해결하기 위한.
Advertisements

1 시스템보안 패스워드 크래킹 박근우 석재민. 2  패스워드 크래킹이란 ?  인증구조 이해  패스워드 크랙 & 크래킹  패스워드 복구 & 예방 Content.
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
2015학년도 시스템보안 컴퓨터 공학과 발표자 : 안정섭
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
Windows Function Windows XP Windows 7 Windows 8 FREE 조장 : 김동환 조원 : 전태우

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
패스워드 크래킹 정보보호학과 백주열.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
ch18 – 7. 패스워드 크래킹 - Intruders -
㈜디아이씨 SSLVPN 협력사 접속방법 2017년 4월.
Chapter 6. 리눅스 백도어 황 선 환.
5 패스워드 크래킹.
Windows Server 장. Windows Server 2008 개요.
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
Sep Youn-Hee Han 웹서비스 컴퓨팅 수업을 위한 코딩 환경 준비 Sep Youn-Hee Han
뇌를 자극하는 Windows Server 2012 R2
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
5장 Mysql 데이터베이스 한빛미디어(주).
임베디드 시스템 개론 크로스 플랫폼 설치 2일차 강의 자료 Embedded System Lab.
홍익대학교 메일 시스템 구축 Outlook 설정 매뉴얼.
강 명 수 LINUX 설치 강 명 수
4-1장. MySQL 제13장.
8장. 원격지 시스템 관리하기.
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
ServerGuide CD를 이용한 xSeries 설치가이드
SqlParameter 클래스 선문 비트 18기 발표자 : 박성한.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
WinCE Device Driver 실습 #2
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
01. 그룹 정책의 개요 보안 및 사용자의 컴퓨터 사용 환경을 설정
5장 Mysql 데이터베이스 한빛미디어(주).
시스템 인터페이스 Lab3 Unix 사용법 실습.
UpToDate® Anywhere(UTDA)
㈜시스원이 제공하는 시스템 관리 통합 솔루션 SysmanagerOne Agent설치 안내서
설치 환경 □ 운영체제 버전 : CentOS Linux 7.2 □ 리눅스 커널 버전 :
홀인원2.0 설치 메뉴얼.
WZC 무선 연결 방법 (Windows XP Ver.).
Hash.txt를 이용한 크래킹 알고리즘팀.
2 보안 1 도구 윈도우 XP > 온밀크 프로그램 설치 장애 (보안 설정) / 품목추가 깨질 때 장애증상
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
Linux/UNIX Programming
Day-27(Tue_10.16) 파일 서비스 설정 AD 가 설치된 환경에서 DHCP 설치 할 경우 권한 자격을 주어야함.
Nessus 4 설치 정보보호응용 조용준.
Root passwd 분실, bootblk 복구
데이터 베이스 DB2 관계형 데이터 모델 권준영.
PMIS 서버 설정 환경설정 작성자 : 배경환.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
STS 에서 웹 서버 설치 방법.
뇌를 자극하는 Solaris bible.
2장. 솔라리스10 설치. 2장. 솔라리스10 설치 Solaris 3. 솔라리스10 설치 후 설정하기 1. 텔넷 ( telnet ) 서비스 사용 SSH ( Secure Shell ) 서비스 사용 FTP ( File Transfer Protocol )서비스 사용 시스템.
WZC 무선 연결 방법 (Windows 7 Ver.).
오라클 11g 보안.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
시스템 인터페이스 Lab1 X-window 및 명령어 사용.
1. Vista Wireless LAN 설정하기
슬라이드 쇼의 설정 슬라이드 쇼의 실행 파일과 폴더의 관리 글꼴을 포함해서 저장 웹 페이지로 게시 압축 파일
과제 4: Thread (5월 9일까지) 4장 연습문제 풀이
UpToDate® Anywhere(UTDA)
FTP 스캔 설정 방법 강사 : 이성휘 대리.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
CHAP 15. 데이터 스토리지.
 6장. SQL 쿼리.
01. 로컬 사용자 계정 기본 사용자 계정은 Windows 2000, Windows XP, Windows Server 2003을 설치할 때 자동으로 생성 [시작] → [제어판] → [관리 도구]를 선택하고 [컴퓨터 관리] 창을 열어 ‘시스템 도구’ → ’로컬 사용자 및.
Docker Study 6~7.
시스템 해킹과 보안 permission과 SetUID.
Presentation transcript:

10. 패스워드 크래킹

2 패스워드  잘못된 패스워드 설정  길이가 너무 짧거나 널 (Null) 인 패스워드  사전에 나오는 단어나 이들의 조합  키보드 자판의 일련 나열  사용자 계정 정보에서 유추 가능한 단어들  좋은 패스워드 설정  좋은 패스워드란 기억하기 쉽지만 크랙하기 어려운 패 스워드로 영문과 숫자 그리고 특수문자를 적절히 조합 하여 사용한다.

3 윈도우의 인증 구조 및 계정 관리  윈도우 인증 구조

4 윈도우의 인증 구조 및 계정 관리  윈도우 인증 구조  LSA 모든 계정의 로그인 검증, 시스템 자원 및 파일 접근 권한 검사 SRM 이 생성한 감사 로그를 기록하는 역할도 한다.  SAM (Security Account Manager) 사용자 / 그룹 계정 정보에 대한 데이터베이스를 관리 사용자의 입력 정보와 SAM 정보를 비교하여 인증 여부를 확정. %systemroot%/system32/config/sam  LM(LAN Manager) 윈도우에서 가장 약한 인증 : 랜에서 파일공유를 위한 인증 방법 LM 을 이용한 공유 파일 패스워드 설정은 크랙하는데 10 여초 이 상 소요되지 않는다.

5 윈도우의 인증 구조 및 계정 관리  윈도우 인증 구조  NTLM 버전 1 LM 보다는 안전하지만 취약점이 발견되어 오래 적용되지는 않 았다. 인증에 도전 / 응답 (Challenge/Response) 방식을 사용한다.  NTLM 버전 2 윈도우 XP 와 2000 의 시스템에 적용되어 있다.  SRM (Security Reference Monitor) SAM 이 사용자의 계정과 패스워드가 일치하는지를 확인하여 SRM(Security Reference Monitor) 에게 알려주면, SRM 은 사용자에게 고유의 SID(Security Identifier) 를 부여한 다. SRM 은 SID 에 기반하여 파일이나 디렉토리에 접근 (access) 제어를 하게 되고, 이에 대한 감사 메시지를 생성한다.

6 윈도우의 인증 구조 및 계정 관리  윈도우 인증 구조  SID getsid

7 윈도우의 인증 구조 및 계정 관리  윈도우 인증 구조  SID 의 구조 The SID for account NEWGENERATION\administrator is S ① ② ③ ④ ① 해당 시스템이 윈도우 시스템임을 말한다. ② 도메인 컨트롤러이거나 단독 시스템 (Stand alone system) 임을 표시. ③ 시스템의 고유한 숫자다. 이 고유한 숫자는 시스템을 설치할 때 시스 템의 특성을 수집하여 생성된다. ④ 각 사용자별 숫자로 표현되는 고유한 ID 다. 관리자 (Administrator) 는 500 번, Guest 계정은 501 번, 일반 사용자는 1000 번 이상의 숫자를 가지 게 된다.

8 윈도우의 인증 구조 및 계정 관리  윈도우 인증 구조  기본 계정 계정 이름설 명 administrator 관리자 권한의 계정으로서 가장 강력한 권한을 가진다. system 혹은 local system 로컬에서 관리자과 거의 대등한 강력한 권한을 가진다. 원격에서 접속이 불가능하다. guest 매우 제한적인 권한을 가진 계정으로서, 기본 설정으로는 사용 불능이다.  기본 그룹 그룹 이름설 명 administrators 도메인 자원이나 로컬 컴퓨터에 대한 모든 권한이 존재하는 그룹 Account Operators 사용자나 그룹 계정을 관리하는 그룹 Backup Operators 시스템 백업을 위해서 모든 시스템의 파일과 디렉 토리에 접근할 수 있는 그룹

9 윈도우의 인증 구조 및 계정 관리  윈도우 인증 구조  기본 그룹 그룹 이름설 명 Guests 도메인을 사용할 수 있는 권한이 제한된 그룹으로서 시스템의 설 정 변화 권한이 없도록 조치된 그룹 Print Operators 도메인 프린터에 접근할 수 있는 그룹 Power Users 디렉토리나 네트워크를 공유할 수 있고 공용 프로그램 그룹을 만 들 수 있으며 컴퓨터의 시계를 맞출 수 있는 권한이 있는 그룹 Replicator 도메인에 있는 파일을 복제할 수 있는 권한을 가지고 있는 그룹 이며 디렉토리 복사 서비스를 사용하는 데 이용된다. Server Operators 도메인의 서버를 관리할 수 있는 권한이 있는 그룹으로서 로컬 로그온과 시스템 재시작, 시스템 종료 등을 할 수 있는 권한이 있 다. Users 도메인과 로컬 컴퓨터를 일반적으로 사용하는 그룹. 개개인에 할 당된 사용자 환경을 직접 만들 수 있지만 설정할 수 있는 항목에 는 한계가 있다. 시스템 서비스를 시작하거나 종료할 수 있는 권 한이 존재하지 않고 디렉토리 공유 설정을 할 수 없다.

10 윈도우의 인증 구조 및 계정 관리  SID 를 이용한 윈도우 사용자 목록화  널 세션의 생성  User2sid 를 이용한 SID 추출 net use \\ \IPC$ "" /u:"" user2sid \\ administrator

11 윈도우의 인증 구조 및 계정 관리  SID 를 이용한 윈도우 사용자 목록화  sid2user 를 이용한 계정 추출 sid2user \\ sid2user \\

12 리눅스 / 유닉스의 인증 구조 및 계정 관리  리눅스 / 유닉스 인증 구조  /etc/passwd /etc/passwd 파일은 644 권한으로 일반 계정의 권한으로도 패스워드 파일을 읽을 수 있다. 따라서 시스템에 존재하는 계정을 확인이 쉽다.

13 리눅스 / 유닉스의 인증 구조 및 계정 관리  리눅스 / 유닉스 인증 구조  /etc/passwd root : x : 0 : 0 : root : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦ ① 사용자 계정 ② 암호화된 패스워드 ③ 사용자 번호 : 관리자 0 번, 일반 사용자 500 번부터의 번호 ④ 그룹 ID: 관리자 그룹이므로 0 번이다. ⑤ 실제 이름. 시스템 설정에 영향이 없고 자신의 이름을 입력가능. ⑥ 사용자의 홈 디렉토리를 설정 : 관리자 홈 디렉토리가 /root 다. ⑦ 사용자의 셸을 정의한다.

14 리눅스 / 유닉스의 인증 구조 및 계정 관리  리눅스 / 유닉스 인증 구조  /etc/shadow Shadow 파일에는 각 계정의 암호화된 패스워드가 저장되어 있으며, 계정에 대한 몇 가지 보안 정책을 설정할 수 있다.

15 리눅스 / 유닉스의 인증 구조 및 계정 관리  리눅스 / 유닉스 인증 구조  /etc/shadow root : $1$pS/cfFID$pzmD10T5rjrl8qnXiM5xr/ : : 0 : : 7 : : : ① ② ③ ④ ⑤ ⑥⑦⑧ ⑨ ① 사용자 계정 ② 암호화된 사용자의 패스워드 : 레드햇에는 MD5 형식 ③ 1970 년 1 월 1 일부터 패스워드 바꾼 날까지의 값이다. ④ 바꾸기 전에 패스워드를 사용한 기간. 최초 설정 후 0 이다. ⑤ 패스워드 바꾸지 않고 최대한 사용할 수 있는 기간이다. ⑥ 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다. ⑦ 계정에 대한 완전히 사용 정지 기간 ⑧ 계정이 완전 사용 정지된 기간을 부터 계산한 값 ⑨ 관리자가 임의로 사용할 수 있는 부분이다.

16 리눅스 / 유닉스의 인증 구조 및 계정 관리  리눅스 / 유닉스 인증 구조  암호화된 패스워드 저장 위치 변경 1. shadow 파일에서 passwd 파일로 암호화 내용 저장 변경하기 pwunconv

17 리눅스 / 유닉스의 인증 구조 및 계정 관리  리눅스 / 유닉스 인증 구조  암호화된 패스워드 저장 위치 변경 2. passwd 파일에서 shadow 파일로 패스워드 암호화하여 저장하기 pwconv

18 패스워드 크래킹  패스워드 크랙  윈도우 패스워드 블록 구조 패스워드의 길이에 관계없이 8 바이트가 하나의 블록을 형성한다. 이 중 1 바이트는 패스워드 블록에 대한 정보를 담고 있으며, 실질적으로 패스워드 문자열을 저장하는 것은 7 바이트, 즉 7 개의 문자다. 패스워드가 ‘ qwer1234' 일 경우에는 모두 8 개의 문자이므로 2 개의 패스워 드 블록을 형성하게 된다.

19 패스워드 크래킹  패스워드 크랙  윈도우 95, 98 공유 폴더 패스워드 크랙 패스워드를 한 글자씩 추측하여 공격대상 시스템에 보내면 올바 른 문자를 보냈을 때와 엉뚱한 문자를 보냈을 때의 반응이 다른 것이었다. 결국 공격자는 패스워드를 맨 처음 글자부터 한 글자씩 맞추어 나가는 것이 가능했다.

20 패스워드 크래킹  패스워드 크랙  DES 1977 년에 IBM 이 만든 암호화 알고리즘이다. 56 비트의 키 값 을 가지고 암호화를 실시하며, 현재로서는 그다지 강한 암호 화 알고리즘은 아니다 년 DES 알고리즘은 약 3 일 정도에 해독되었다고 한다.  AES(Advanced Encryption Standard) 라인델 (Rijndael) 알고리즘이 사용되고 있다. 우리나라의 은행권 등에서 사용되고 있는 국산 알고리즘인 SEED 역시 AES 로 채택되기 위해 선별되었던 6 개의 암호화 알고리즘 중 하나였다.  MD5 해시함수  유닉스 패스워드 암호화 / 해시

21 패스워드 크래킹  패스워드 크랙  암호화와 해시의 차이  암호화 알고리즘은 암호화되지 않은 평문을 암호화한 뒤에 다시 이를 해독하는 것 이 가능한데, 해시 알고리즘은 이에 대한 해독이 불가능하다.

22 패스워드 크래킹  패스워드 크랙  암호화 예제 abcde fghij klmno pqrst uvwxy z xyzab cdefg hijkl mnopq rstuv w Wish to be free from myself -> tfpk ql yb cobb colj jvpbic.

23 패스워드 크래킹  패스워드 크랙  해쉬의 예제

24 패스워드 크래킹  패스워드 크랙  운영체제별 Shadow 파일의 위치 운영체제 shadow 파일의 위치 IBM AIX/etc/security/passwd IBM A/ux (RS-6000)/tcb/file/auth/?/* BSD Reno/etc/master.passwd DEC DG/ux (Digital Unix)/etc/tcb/aa/user DEC EP/ux/etc/shadow HP/ux/.secure/etc/passwd IRIX 5/etc/shadow Free BSD /etc/shadow SunOS C2/etc/security/passwd.adjunct SunOS 5.x/etc/shadow, passwd System V Release 4.0/etc/shadow, passwd

25 패스워드 크래킹  윈도우 패스워드 크랙킹  PWDUMP & LC4 1. pwdump3 를 이용한 SAM 파일의 덤프 획득 pwdump3 \\ sam_file administrator

26 패스워드 크래킹  윈도우 패스워드 크랙킹  PWDUMP & LC4 2. 획득한 SAM 파일 내용 3. LC4 에 pwdump 로드

27 패스워드 크래킹  윈도우 패스워드 크랙킹  PWDUMP & LC4 5. 패스워드 크랙

28 패스워드 크래킹  리눅스 패스워드 크랙킹  John the ripper 1. John 의 실행

29 패스워드 크래킹  리눅스 패스워드 크랙킹 2. John 를 이용한 shadow 파일 크랙 john -wordfile:word.txt shadow

30 패스워드 크래킹  서비스 데몬 패스워드 크랙킹  Unsecure – FTP 계정 크랙

31 패스워드 크래킹  서비스 데몬 패스워드 크랙킹  Brutus AET 2 – Telnet 계정 크랙

32 패스워드 크래킹  서비스 데몬 패스워드 크랙킹  Telnet 인증 순서 확인 ① 'login:' 뒤에 계정을 입력하고, 엔터 (CR, Carriage Return) 를 한 뒤, 줄이 바뀌어 (LF, Line Feed) ‘ password:' 문자열을 만나게 된다. 잘못된 패스워드 를 입력한 경우에는 다시 ’ CR+LF ‘ 과정을 거치고 'Login incorrect' 문자열을 만난다. ② 로그인을 성공할 때도 비슷하다. 정상적인 패스워드를 입력한 뒤, ‘ CR+LF ’ 한 뒤, 'Last login: Tue.... ' 만이 다르다.

33  Telnet 인증 순서 BRUTUS AET2 에 입력 패스워드 크래킹  서비스 데몬 패스워드 크랙하기

34  Telnet 인증 순서 BRUTUS AET2 에서 확인 패스워드 크래킹  서비스 데몬 패스워드 크랙하기

35 운영체제별 패스워드 복구  윈도우 패스워드 복구  패스워드 복구용 시디를 이용한 부팅

36 운영체제별 패스워드 복구  윈도우 패스워드 복구  파티션 마운트

37 운영체제별 패스워드 복구  윈도우 패스워드 복구  SAM 파일 편집

38 운영체제별 패스워드 복구  윈도우 패스워드 복구  SAM 파일 편집 후 추출  패스워드 파일 변경

39 운영체제별 패스워드 복구  윈도우 패스워드 복구  변경 사항 저장 후 종료

40 운영체제별 패스워드 복구  리눅스 패스워드 복구  싱글모드로 부팅 kernel /vmlinuz ro root=LABEL=/ hdc=ide-scsi single

41 운영체제별 패스워드 복구  리눅스 패스워드 복구  싱글모드로 부팅 후 패스워드 변경