Presentation is loading. Please wait.

Presentation is loading. Please wait.

Hash.txt를 이용한 크래킹 알고리즘팀.

Similar presentations


Presentation on theme: "Hash.txt를 이용한 크래킹 알고리즘팀."— Presentation transcript:

1 Hash.txt를 이용한 크래킹 알고리즘팀

2 목차 John the ripper를 이용한 LM Hash 크래킹 Cain & Abel을 이용한 NTLM Hash 크래킹

3 John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003)
1. pwdump7폴더와 john171w폴더를 C:\로 이동

4 John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003)
2. 시작 > 실행 > lusrmgr.msc > 로컬 사용자 및 그룹 > 암호설정 (1234)

5 John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003)
3. 시작 > 실행 > cmd > pwdump7.exe를 이용하여 hash.txt 추출

6 John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003)
Hash.txt 파일 설명 계정명 : UID : LM Hash : NTLM Hash 계정명 : 계정의 ID를 나타냄 UID : User ID의 약자로 컴퓨터에서 사용하는 고유 계정 번호 LM Hash : Windows NT 5.x 커널 계열부터 사용한 기본적인 암호 알고리즘 NTLM Hash : Windows NT 6.x 커널 계열부터 사용한 기본적인 암호 알고리즘

7 John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003)
4. 추출된 hash.txt를 C:\john171w\john1701\run 폴더로 이동

8 John the ripper를 이용한 LM Hash 크래킹 (Windows server 2003)
5. 시작 > 실행 > cmd > John the ripper 프로그램을 이용하여 LM Hash 크래킹

9 Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)

10 Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)
2. 시작 > 실행 > lusrmgr.msc > 로컬 사용자 및 그룹 > 암호설정 (abcdef)

11 Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)
3. 시작 > 실행 > cmd > pwdump7.exe를 이용하여 hash.txt 추출

12 Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)
4. Cain & Abel 실행 > Cracker 탭 > LM & NTLM Hashes > Add to List > hash.txt 파일 추가

13 Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)
5. 크래킹할 계정(Administrator)에 오른쪽 마우스 > Brute-Force Attack > NTLM Hashes 클릭

14 Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)
6. 아래 빈 칸에 ‘1 hashes…’ 문구가 뜨면 start 버튼을 눌러 공격 실행

15 Cain & Abel을 이용한 NTLM Hash 크래킹 (Windows server 2003)
7. 공격 성공(abcdef 출력)

16 끝!


Download ppt "Hash.txt를 이용한 크래킹 알고리즘팀."

Similar presentations


Ads by Google