d1

Views:
 
Category: Entertainment
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

시스템보안패스워드 크래킹 : 

1 시스템보안패스워드 크래킹 20011850 박근우 20011875 석재민

Slide 2: 

2 패스워드 크래킹이란? 인증구조 이해 패스워드 크랙 & 크래킹 패스워드 복구 & 예방 Content

Slide 3: 

3 패스워드 크래킹의 개념 패스워드 크래킹이란? 패스워드로 보안화한 리소스에 접근하기 위해 툴을 사용하여 (또는 사용하지 않고) 네트워크, 시스템, 리소스로 침입하는 것 특징 * 시스템에 대한 깊은 이해가 필요 없음 * 현재 존재하는 대부분의 공격기법에 사용될 수 있음 - 웹 해킹 - 관리자 권한 획득 공격

Slide 4: 

4 패스워드 크래킹의 개념 패스워드 크래킹의 공격방법 * 사전침입(Dictionary attack) - 머신에 진입하는 가장 빠른 방법 - 사전파일을 이용하여 크랙 * 합성 침입(Hybrid attack) - 파일 이름에 숫자나 심볼을 추가하여 크랙 * 무작위 침입(Brute force attack) - 패스워드 복잡함 정도에 따라 작업시간 좌우됨

Slide 5: 

5 윈도우 인증구조 인증구조 이해

Slide 6: 

6 윈도우 인증구조 인증구조 이해

Slide 7: 

7 윈도우 인증구조 인증구조 이해 SRM (Security Reference Monitor) SAM이 사용자의 계정과 패스워드가 일치하는지를 확인하여 SRM(Security Reference Monitor)에게 알려주면, SRM은 사용자에게 고유의 SID(Security Identifier)를 부여한다. 또한 SRM은 SID에 기반하여 파일이나 디렉토리에 접근(access) 제어를 하게 되고, 이에 대한 감사 메시지를 생성한다.

Slide 8: 

8 윈도우 인증구조 인증구조 이해

Slide 9: 

9 윈도우 인증구조 인증구조 이해 SID getsid

Slide 10: 

10 윈도우 인증구조 인증구조 이해 SID의 구조 The SID for account NEWGENERATION\administrator is                                     S-1-5-21-1801674531-839522115-1708537768-500                                      ① ②                ③                   ④ ① 해당 시스템이 윈도우 시스템임을 말한다. ② 시스템이 도메인 컨트롤러이거나 단독 시스템(Stand alone system)임을 표시한다. ③ 시스템의 고유한 숫자다. 이 고유한 숫자는 시스템을 설치할 때 시스템의 특성을 수집하여 생성된다. ④ 각 사용자별 숫자로 표현되는 고유한 ID다. 관리자(Administrator)는 500번, Guest 계정은 501번, 일반 사용자는 1000번 이상의 숫자를 가지게 된다.

Slide 11: 

11 리눅스/유닉스 인증 구조 인증구조 이해

Slide 12: 

12 리눅스/유닉스 인증 구조 인증구조 이해 ① : 사용자 계정을 나타낸다. ② : 패스워드가 암호화되어 shadow 파일에 저장되어 있음을 나타낸다. ③ : 사용자 번호로 관리자이므로 0번이다. 일반 사용자의 경우에는 500번부터 시작된다. ④ : 그룹 ID다. 관리자 그룹이므로 0번이다. ⑤ : 실제 이름이다. 시스템 설정에 별다른 영향이 없는 설정이다. 자신의 이름을 입력해주어도 된다. ⑥ : 사용자의 홈 디렉토리를 설정한다. 관리자이므로 홈 디렉토리가 /root다. ⑦ : 사용자의 셸을 정의한다.

Slide 13: 

13 리눅스/유닉스 인증 구조 인증구조 이해

Slide 14: 

14 리눅스/유닉스 인증 구조 인증구조 이해 root : $1$pS/cfFID$pzmD10T5rjrl8qnXiM5xr/ : 12364 : 0 : 99999 : 7 : : :       ①                 ②                        ③    ④   ⑤    ⑥⑦⑧⑨ ① : 사용자 계정을 나타낸다.        ② : 암호화된 사용자의 패스워드가 저장된다. 시스템마다 조금씩 다른데, 레드햇의 경우에는 MD5 형식으로 저장된다. ③ : 1970년 1월 1일부터 계산하여 마지막으로 패스워드 바꾼 날까지의 값이다. ④ : 패스워드 바꾸기 전에 패스워드를 사용한 기간이다. 최초 설정 후 바꾸지 않았으므로 0이다. ⑤ : 패스워드 바꾸지 않고 최대한 사용할 수 있는 기간이다. ⑥ : 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을 알려야 하며, 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다. ⑦ : 계정에 대한 사용 제한을 설정한 다음 몇일 후에 완전히 사용 정지되게 할 것인지를 설정한다.  ⑧ : 계정이 완전 사용 정지된 기간을 1970.1.1부터 계산한 값이 기록된다. ⑨ : 관리자가 임의로 사용할 수 있는 부분이다.

Slide 15: 

15 패스워드 크랙 & 크래킹 패스워드 블록구조 패스워드의 길이에 관계없이 8바이트가 하나의 블록을 형성한다. 이 중 1바이트는 패스워드 블록에 대한 정보를 담고 있으며, 실질적으로 패스워드 문자열을 저장하는 것은 7바이트, 즉 7개의 문자다. 따라서 패스워드가 ‘qwer1234'일 경우에는 모두 8개의 문자이므로 2개의 패스워드 블록을 형성하게 된다. 윈도우 95, 98 공유 폴더 패스워드 크랙

Slide 16: 

16 패스워드 크랙 & 크래킹 패스워드 블록구조 패스워드를 한 글자씩 추측하여 공격대상 시스템에 보내면 올바른 문자를 보냈을 때와 엉뚱한 문자를 보냈을 때의 반응이 다른 것이었다. 결국 공격자는 패스워드를 맨 처음 글자부터 한 글자씩 맞추어 나가는 것이 가능했다. 윈도우 95, 98 공유 폴더 패스워드 크랙

Slide 17: 

17 패스워드 크랙 & 크래킹 패스워드 크랙 암호화와 해시의 차이 암호화 알고리즘은 암호화되지 않은 평문을 암호화한 뒤에 다시 이를 해독하는 것이 가능한데, 해시 알고리즘은 이에 대한 해독이 불가능하다.

Slide 18: 

18 패스워드 크랙 & 크래킹

Slide 19: 

19 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 PWDUMP (SAM파일의 덤프 획득)

Slide 20: 

20 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 PWDUMP (획득한 SMA 파일 내용)

Slide 21: 

21 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5

Slide 22: 

22 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5

Slide 23: 

23 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5

Slide 24: 

24 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5

Slide 25: 

25 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5

Slide 26: 

26 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5 (PWDUMP 로드)

Slide 27: 

27 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5 (PWDUMP 로드)

Slide 28: 

28 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5 (PWDUMP 로드)

Slide 29: 

29 패스워드 크랙 & 크래킹 윈도우 패스워드 크랙 LC5 (PWDUMP 로드)

Slide 30: 

30 패스워드 복구 & 예방 윈도우 패스워드 복구 패스워드 크래킹을 통한 복구 NTFS를 읽을 수 있는 부팅 디스켓 필요 디스켓으로 SAM 파일을 복사 패스워드 크래킹 프로그램으로 크랙 패스워드 복구용 시디를 이용한 부팅 패스워드 복구용 시디를 이용해 부팅 파티션 마운트 SAM 파일 편집 SAM 파일 편집 후 추출 패스워드 파일 변경 변경 사항 저장 후 종료 리눅스는 싱글모드로 부팅한 후 패스 워드를 변경

Slide 31: 

31 패스워드 잘못된 패스워드 설정 길이가 너무 짧거나 널(NULL)인 패스워드 사전에 나오는 단어나 이들의 조함 키보드 자판의 일련 나열 사용자 계정 정보에서 유추 가능한 단어들 패스워드 복구 & 예방 예방 방법 특수문자를 반드시 포함한 패스워드 15글자 이상의 암호를 사용 ADMIN$ 공유를 삭제

Slide 32: 

32 Q & A

authorStream Live Help