1 시스템보안 패스워드 크래킹 20011850 박근우 20011875 석재민. 2  패스워드 크래킹이란 ?  인증구조 이해  패스워드 크랙 & 크래킹  패스워드 복구 & 예방 Content.

Slides:



Advertisements
Similar presentations
일정 관리 다이어리 제작 JSP Programming with a Workbook. 학습 목표  사용자의 일정을 관리할 수 있는 다이어리에 대하여 알아보자. JSP Programming with a Workbook2.
Advertisements

1/29 키보드로 직접 입력할 수 없는 다양한 기호와 한자를 입력하는 방법을 알아 보자. 또한 블록으로 영역을 설정하는 여러 가지 방법에 대해 살펴본 후 블록 으로 설정된 내용을 복사하여 붙여넣거나, 잘라내고 이동하는 방법에 대해서 도 알아보자. 02_ 문서의 입력과 편집.
10. 패스워드 크래킹. 2 패스워드  잘못된 패스워드 설정  길이가 너무 짧거나 널 (Null) 인 패스워드  사전에 나오는 단어나 이들의 조합  키보드 자판의 일련 나열  사용자 계정 정보에서 유추 가능한 단어들  좋은 패스워드 설정  좋은 패스워드란.
2015학년도 시스템보안 컴퓨터 공학과 발표자 : 안정섭
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
Windows Function Windows XP Windows 7 Windows 8 FREE 조장 : 김동환 조원 : 전태우

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
ch18 – 7. 패스워드 크래킹 - Intruders -
㈜디아이씨 SSLVPN 협력사 접속방법 2017년 4월.
Android Wi-Fi Manual (Guest용)
5 패스워드 크래킹.
Windows Server 장. Windows Server 2008 개요.
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Sep Youn-Hee Han 웹서비스 컴퓨팅 수업을 위한 코딩 환경 준비 Sep Youn-Hee Han
Password cracking 사이버보안학과 2014 시스템보안 ∙ 박세열 ∙ 박민수 ∙
뇌를 자극하는 Windows Server 2012 R2
5장 Mysql 데이터베이스 한빛미디어(주).
4장. 웹로직 서버상에서의 JDBC와 JTA의 운용
홍익대학교 메일 시스템 구축 Outlook 설정 매뉴얼.
강 명 수 LINUX 설치 강 명 수
CHAPTER 02 OpenCV 개요 PART 01 영상 처리 개요 및 OpenCV 소개.
8장. 원격지 시스템 관리하기.
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
SqlParameter 클래스 선문 비트 18기 발표자 : 박성한.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
WinCE Device Driver 실습 #2
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
5장 Mysql 데이터베이스 한빛미디어(주).
CHAP 12. 리소스와 보안.
3장. CentOS 리눅스 설치.
㈜시스원이 제공하는 시스템 관리 통합 솔루션 SysmanagerOne Agent설치 안내서
27장. 모듈화 프로그래밍.
홀인원2.0 설치 메뉴얼.
Chapter 11. Windows Server 2000 & 2003
Hash.txt를 이용한 크래킹 알고리즘팀.
2 보안 1 도구 윈도우 XP > 온밀크 프로그램 설치 장애 (보안 설정) / 품목추가 깨질 때 장애증상
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
Linux/UNIX Programming
Day-27(Tue_10.16) 파일 서비스 설정 AD 가 설치된 환경에서 DHCP 설치 할 경우 권한 자격을 주어야함.
Nessus 4 설치 정보보호응용 조용준.
화면 갈무리 및 파일 권한 설정.
Root passwd 분실, bootblk 복구
데이터 베이스 DB2 관계형 데이터 모델 권준영.
PMIS 서버 설정 환경설정 작성자 : 배경환.
S-Work 2.0 DRM 신규 버전 설치 가이드 SOFTCAMP
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Kernel, Ramdisk, JFFS2 Porting
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
STS 에서 웹 서버 설치 방법.
뇌를 자극하는 Solaris bible.
WZC 무선 연결 방법 (Windows 7 Ver.).
Linux 9.X 기초에서 활용까지 Chapter 06 VI 편집기.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
기초C언어 제2주 실습 프로그래밍의 개념, 프로그램 작성 과정 컴퓨터시뮬레이션학과 2016년 봄학기 담당교수 : 이형원
시스템 인터페이스 Lab1 X-window 및 명령어 사용.
과제 4: Thread (5월 9일까지) 4장 연습문제 풀이
IPC 펌웨어 업그레이드 방법 안내 ** 반드시 IPC를 NVR POE 포트 연결 전에 작업 하시기 바랍니다. IPC를 NVR POE 포트에 연결 하실 경우 IP 대역폭을 마추셔야 하는 작업이 필요합니다. **
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
방승욱 여은수 민세훈 해킹.
 6장. SQL 쿼리.
01. 로컬 사용자 계정 기본 사용자 계정은 Windows 2000, Windows XP, Windows Server 2003을 설치할 때 자동으로 생성 [시작] → [제어판] → [관리 도구]를 선택하고 [컴퓨터 관리] 창을 열어 ‘시스템 도구’ → ’로컬 사용자 및.
Docker Study 6~7.
6 객체.
시스템 해킹과 보안 permission과 SetUID.
Presentation transcript:

1 시스템보안 패스워드 크래킹 박근우 석재민

2  패스워드 크래킹이란 ?  인증구조 이해  패스워드 크랙 & 크래킹  패스워드 복구 & 예방 Content

3 패스워드 크래킹의 개념 패스워드 크래킹이란 ? 패스워드로 보안화한 리소스에 접근하기 위해 툴을 사용하여 ( 또는 사용하지 않고 ) 네트워크, 시스템, 리소스로 침입하는 것 특징 * 시스템에 대한 깊은 이해가 필요 없음 * 현재 존재하는 대부분의 공격기법에 사용될 수 있음 - 웹 해킹 - 관리자 권한 획득 공격

4 패스워드 크래킹의 개념 패스워드 크래킹의 공격방법 * 사전침입 (Dictionary attack) - 머신에 진입하는 가장 빠른 방법 - 사전파일을 이용하여 크랙 * 합성 침입 (Hybrid attack) - 파일 이름에 숫자나 심볼을 추가하여 크랙 * 무작위 침입 (Brute force attack) - 패스워드 복잡함 정도에 따라 작업시간 좌우됨

5 윈도우 인증구조 인증구조 이해

6 윈도우 인증구조 인증구조 이해  LSA 모든 계정의 로그인에 대한 검증을 하고, 시스템 자원 및 파일 등에 대한 접근 권한을 검사한다. 물론 로컬, 원격 모두에 해당한다. 또한 SRM 이 생성한 감사 로그를 기록하는 역할도 한다. 즉, NT 보안의 중심 요소이며 보안 서브 시스템 (Security subsystem) 이라고 부르기도 한다.  SAM(Security Account Manager) 사용자 / 그룹 계정 정보에 대한 데이터베이스를 관리한다. 사용자의 로그 인 입력 정보와 SAM 데이터베이스 정보를 비교하여 인증 여부를 결정 하도록 해주는 것이다. %systemroot%/system32/config/sam

7 윈도우 인증구조 인증구조 이해  SRM (Security Reference Monitor) SAM 이 사용자의 계정과 패스워드가 일치하는지를 확인하여 SRM(Security Reference Monitor) 에게 알려주면, SRM 은 사용자에게 고유의 SID(Security Identifier) 를 부여한다. 또한 SRM 은 SID 에 기반하 여 파일이나 디렉토리에 접근 (access) 제어를 하게 되고, 이에 대한 감사 메시지를 생성한다.

8 윈도우 인증구조 인증구조 이해  LM(LAN Manager) 윈도우에서 가장 약한 인증 방법이다. 랜에서 파일을 공유하기 위해서 사 용하는 인증 방법으로 보통 윈도우 95, 98, Me 버전에서 사용된다. LM 을 이용한 공유 파일 패스워드 설정은 아무리 복잡하더라도 크랙하는 데 10 여초 이상 소요되지 않는다.  NTLM 버전 1 LM 보다는 안전하지만 취약점이 발견되어 오래 적용되지는 않았다.  NTLM 버전 2 윈도우 XP 와 2000 의 시스템에 적용되어 있다.

9 윈도우 인증구조 인증구조 이해  SID getsid

10 윈도우 인증구조 인증구조 이해  SID 의 구조 The SID for account NEWGENERATION\administrator is S ① ② ③ ④ ① 해당 시스템이 윈도우 시스템임을 말한다. ② 시스템이 도메인 컨트롤러이거나 단독 시스템 (Stand alone system) 임을 표시한다. ③ 시스템의 고유한 숫자다. 이 고유한 숫자는 시스템을 설치할 때 시스 템의 특성을 수집하여 생성된다. ④ 각 사용자별 숫자로 표현되는 고유한 ID 다. 관리자 (Administrator) 는 500 번, Guest 계정은 501 번, 일반 사용자는 1000 번 이상의 숫자를 가지 게 된다.

11 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/passwd /etc/passwd 파일은 644 권한으로 관리자뿐만 아니라, 일반 계정의 권한으로도 패스워드 파일을 읽을 수 있다. 따라서 일반 사용자라 할지 라도 시스템에 존재하는 계정을 확인하는 것은 아주 쉽다.

12 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/passwd root : x : 0 : 0 : root : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦ ① : 사용자 계정을 나타낸다. ② : 패스워드가 암호화되어 shadow 파일에 저장되어 있음을 나타낸다. ③ : 사용자 번호로 관리자이므로 0 번이다. 일반 사용자의 경우에는 500 번부터 시작된다. ④ : 그룹 ID 다. 관리자 그룹이므로 0 번이다. ⑤ : 실제 이름이다. 시스템 설정에 별다른 영향이 없는 설정이다. 자신의 이름을 입력해주어도 된다. ⑥ : 사용자의 홈 디렉토리를 설정한다. 관리자이므로 홈 디렉토리가 /root 다. ⑦ : 사용자의 셸을 정의한다.

13 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/shadow Shadow 파일에는 각 계정의 암호화된 패스워드가 저장되어 있으며, 계정에 대한 몇 가지 보안 정책을 설정할 수 있다.

14 리눅스 / 유닉스 인증 구조 인증구조 이해  /etc/shadow root : $1$pS/cfFID$pzmD10T5rjrl8qnXiM5xr/ : : 0 : : 7 : : : ① ② ③ ④ ⑤ ⑥⑦⑧ ⑨ ① : 사용자 계정을 나타낸다. ② : 암호화된 사용자의 패스워드가 저장된다. 시스템마다 조금씩 다른데, 레드햇의 경 우에는 MD5 형식으로 저장된다. ③ : 1970 년 1 월 1 일부터 계산하여 마지막으로 패스워드 바꾼 날까지의 값이다. ④ : 패스워드 바꾸기 전에 패스워드를 사용한 기간이다. 최초 설정 후 바꾸지 않았으므 로 0 이다. ⑤ : 패스워드 바꾸지 않고 최대한 사용할 수 있는 기간이다. ⑥ : 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을 알려야 하며, 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다. ⑦ : 계정에 대한 사용 제한을 설정한 다음 몇일 후에 완전히 사용 정지되게 할 것인지 를 설정한다. ⑧ : 계정이 완전 사용 정지된 기간을 부터 계산한 값이 기록된다. ⑨ : 관리자가 임의로 사용할 수 있는 부분이다.

15 패스워드 크랙 & 크래킹 패스워드 블록구조 패스워드의 길이에 관계없이 8 바이트가 하나의 블록을 형성한다. 이 중 1 바이트는 패스워드 블록에 대한 정보를 담고 있으며, 실질적으로 패스워드 문자열을 저장하는 것은 7 바이트, 즉 7 개의 문자다. 따라서 패스워드가 ‘qwer1234' 일 경우에는 모두 8 개의 문자이므로 2 개의 패스워드 블록을 형 성하게 된다.  윈도우 95, 98 공유 폴더 패스워드 크랙

16 패스워드 크랙 & 크래킹 패스워드 블록구조 패스워드를 한 글자씩 추측하여 공격대상 시스템에 보내면 올바른 문자 를 보냈을 때와 엉뚱한 문자를 보냈을 때의 반응이 다른 것이었다. 결국 공격자는 패스워드를 맨 처음 글자부터 한 글자씩 맞추어 나가는 것이 가 능했다.  윈도우 95, 98 공유 폴더 패스워드 크랙

17 패스워드 크랙 & 크래킹 패스워드 크랙  암호화와 해시의 차이 암호화 알고리즘은 암호화되지 않은 평문을 암호화한 뒤에 다시 이를 해독 하는 것이 가능한데, 해시 알고리즘은 이에 대한 해독이 불가능하다.

18 패스워드 크랙 & 크래킹

19 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  PWDUMP (SAM 파일의 덤프 획득 )

20 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  PWDUMP ( 획득한 SMA 파일 내용 )

21 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

22 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

23 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

24 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

25 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5

26 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

27 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

28 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

29 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙  LC5 (PWDUMP 로드 )

30 패스워드 복구 & 예방 윈도우 패스워드 복구  패스워드 크래킹을 통한 복구  NTFS 를 읽을 수 있는 부팅 디스켓 필요  디스켓으로 SAM 파일을 복사  패스워드 크래킹 프로그램으로 크랙  패스워드 복구용 시디를 이용한 부팅  패스워드 복구용 시디를 이용해 부팅  파티션 마운트  SAM 파일 편집  SAM 파일 편집 후 추출  패스워드 파일 변경  변경 사항 저장 후 종료  리눅스는 싱글모드로 부팅한 후 패스 워드를 변경

31 패스워드  잘못된 패스워드 설정 길이가 너무 짧거나 널 (NULL) 인 패스워드 사전에 나오는 단어나 이들의 조함 키보드 자판의 일련 나열 사용자 계정 정보에서 유추 가능한 단어들 패스워드 복구 & 예방  예방 방법 특수문자를 반드시 포함한 패스워드 특수문자를 반드시 포함한 패스워드 15 글자 이상의 암호를 사용 15 글자 이상의 암호를 사용 ADMIN$ 공유를 삭제 ADMIN$ 공유를 삭제

32 Q & A