Hash.txt를 이용한 크래킹 알고리즘팀
목차 John the ripper를 이용한 LM Hash 크래킹 Cain & Abel을 이용한 NTLM Hash 크래킹
John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003) 1. pwdump7폴더와 john171w폴더를 C:\로 이동
John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003) 2. 시작 > 실행 > lusrmgr.msc > 로컬 사용자 및 그룹 > 암호설정 (1234)
John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003) 3. 시작 > 실행 > cmd > pwdump7.exe를 이용하여 hash.txt 추출
John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003) Hash.txt 파일 설명 계정명 : UID : LM Hash : NTLM Hash 계정명 : 계정의 ID를 나타냄 UID : User ID의 약자로 컴퓨터에서 사용하는 고유 계정 번호 LM Hash : Windows NT 5.x 커널 계열부터 사용한 기본적인 암호 알고리즘 NTLM Hash : Windows NT 6.x 커널 계열부터 사용한 기본적인 암호 알고리즘
John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003) 4. 추출된 hash.txt를 C:\john171w\john1701\run 폴더로 이동
John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003) 5. 시작 > 실행 > cmd > John the ripper 프로그램을 이용하여 LM Hash 크래킹
Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)
Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003) 2. 시작 > 실행 > lusrmgr.msc > 로컬 사용자 및 그룹 > 암호설정 (abcdef)
Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003) 3. 시작 > 실행 > cmd > pwdump7.exe를 이용하여 hash.txt 추출
Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003) 4. Cain & Abel 실행 > Cracker 탭 > LM & NTLM Hashes > Add to List > hash.txt 파일 추가
Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003) 5. 크래킹할 계정(Administrator)에 오른쪽 마우스 > Brute-Force Attack > NTLM Hashes 클릭
Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003) 6. 아래 빈 칸에 ‘1 hashes…’ 문구가 뜨면 start 버튼을 눌러 공격 실행
Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003) 7. 공격 성공(abcdef 출력)
끝!