'크래킹'에 해당되는 글 2건

  1. 2010.11.22 Hash Cracking tutorial with HashCat
  2. 2009.11.02 John the Ripper를 통한 취약한 패스워드 점검 (2)
2010. 11. 22. 19:04

Hash Cracking tutorial with HashCat

HashCat is a tool for cracking various types of hash. This tool can do more than one Hash cracking, which means we can put some hashes into a file.txt and it crack the hashes simultaneously. we can do offline cracking hashes (it means we don`t need an Internet connection that uses the hash databases that have been cracked before).

the hash algorithm supported by this tool include:
* MD5
* Md5 ($ pass. $ Salt)
* Md5 ($ salt. $ Pass)
* Md5 (md5 ($ pass))
* Md5 (md5 (md5 ($ pass)))
* Md5 (md5 ($ pass). $ Salt)
* Md5 (md5 ($ salt). $ Pass)
* Md5 ($ salt.md5 ($ pass))
* Md5 ($ salt. $ Pass. $ Salt)
* Md5 (md5 ($ salt). Md5 ($ pass))
* Md5 (md5 ($ pass). Md5 ($ salt))
* Md5 ($ salt.md5 ($ salt. $ Pass))
* Md5 ($ salt.md5 ($ pass. $ Salt))
* Md5 ($ username.0. $ Pass)
* Md5 (strtoupper (md5 ($ pass)))
* SHA1
* Sha1 ($ pass. $ Salt)
* Sha1 ($ salt. $ Pass)
* Sha1 (sha1 ($ pass))
* Sha1 (sha1 (sha1 ($ pass)))
* Sha1 (strtolower ($ username). $ Pass)
* MySQL
* MySQL4.1/MySQL5
* MD5 (WordPress)
* MD5 (PHPbb3)
* MD5 (Unix)
* SHA-1 (Base64)
* SSHA-1 (Base64)
* SHA-1 (Django)
* MD4
* NTLM
* Domain Cached credentials
* MD5 (CHAP)
* MSSQL

Attack Mode supported in this tool:
* Straight *
* Combination *
* Toggle-Case *
* Brute-Force
* Permutation

First, create a file with notepad:
[1] C:\temp\hash.txt and
[2] C:\ temp\results.txt ago
open the C:\ temp\hash.txt and fill with Hash you want to crack. picture as below:

For C:\temp\results.txt , do nothing and let it blank because the cracked hashes will be saved in here.

Run Hashcrack. and follow the steps below:

In this tutorial, the author uses brute-force mode, cracking technique with a combination of characters. Notice the image below:

[-] In Hashfile column, click the folder icon (browse for hashfile) and open the C: \ temp \ hash.txt that you have previously made.
[-] In Brute force column, select mode and select the type of hash (we are trying to crack MD5 here)
[-] In the Password length, insert 1-14 (u may put about 20 oto 30) the longer the password length, the longer the cracking process.
[-] In bruteforce charset settings, you can fill with the desired character. eg abcdefghijklmnopqrstuvwxy z1234567890 or abcdefghijklmnopqrstuvwxy z1234567890 !@#$%^&*()_+
[-] In OUTFILE column, put a tick and specify the path in C:\temp\results.txt that you have previously made.
[-] Checklist OUTFILE Monitor and click I want to catch a Hash ..

Wait for the process of cracking (this tool directly run a CLI mode)

you will find the results of the hash that has been successful on crack.


http://www.ziddu.com/download/11316975/hashcat-gui-0.2.433.rar.html

Trackback 0 Comment 0
2009. 11. 2. 18:09

John the Ripper를 통한 취약한 패스워드 점검

1. 존 더 리퍼(John the Ripper)

John the Ripper는 Solar Designer가 개발한 Unix계열 password crack tool이다.
무료 도구이며, UNIX계열 크래킹도구이지만 DOS, Win9x, NT, 2000 등의 플랫폼도 지원한다.
속도를 높이기 위해 Intel MMX기술이나 AMD K6 프로세서의 특수 기능들을 이용한 최적화된 코드를 집어넣기도 하였다.

http://www.openwall.com/john/ 에서 개발버전, 안정버전, linux용, windows용 등을 다운 받을 수 있다.
(지금 게시물에서는 리눅스용을 실제 설치해보거나 해독해본 경험이 없어서 아래 설명하는 부분은 windows용으로 하겠다_1.7.1버전을 이용하였다)


2. 패스워드 파일

존더리퍼를 이용하려면 리눅스의 /etc/shadow와 같은 패스워드 파일이 있어야 한다.
/etc/shadow 파일의 일부를 보면 다음과 같이 생겼음을 알 수 있다.
level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524
(해커스쿨 레벨8에서 보여주는 레벨9의 패스워드 정보가 있는 부분이다)

콜론(:)으로 각 필드를 구분해 주며 색칠된 부분이 레벨9의 패스워드가 암호화된 부분이다.
바로 이부분을 존더리퍼가 해독하여 패스워드를 보여주는 것이다.


3. 크래킹 과정(Windows용)

먼저 첨부한 윈도우용 존 더 리퍼(John the Ripper) 압축파일을 해제한다.

리눅스에서 얻어낸 shadow파일을 윈도우즈로 복사해 존더리퍼의 압축을 해제한 폴더 안의 run폴더에 넣는다.

command창을 실행시킨 후 shawdow파일을 붙여넣은 run폴더로 들어간다.
(예제에서는 shadow파일을 windows로 복사할 때 11.txt라는 파일로 저장하였다.)

C:\john1701\run>john-mmx 11.txt

C:\john1701\run>john-mmx --show 11.txt
(-show는 크래킹된 패스워드를 보여주라는 옵션이다)

위 명령을 각기 실행한 모습이다. 해당 계정의 패스워드가 크래킹되어 화면에 출력되는 것을 볼 수 있다.



4. 참고

한개의 패스워드 파일을 크래킹하면 john.pot라는 파일이 생성된다. 이 파일에는 크랙된 패스워드가 저장이 되는데, 한번 크래킹한 후 다른 파일을 크래킹 하기위해서는 이 파일을 삭제해주어야 한다.

다음과 같이리다이액션을 이용하여 크랙된 패스워드를 다른파일로 저장할 수 있다.
C:\john1701\run>john-mmx -show 11.txt > 1.txt
(john-mmx -show 11.txt 했을 때 화면에 출력되는 내용이 1.txt에 저장된다)


5. 다운로드

  • John the Ripper 1.7.0.2 (Unix - sources, tar.gz, 784 KB) and its signature
  • John the Ripper 1.7.0.2 (Unix - sources, tar.bz2, 675 KB) and its signature
  • John the Ripper 1.7.0.1 (Windows - binaries, ZIP, 1360 KB) and its signature
  • John the Ripper 1.7.0.1 (DOS - binaries, ZIP, 895 KB) and its signature


  • 출처 : http://geundi.tistory.com

    Trackback 0 Comment 2
    1. naucika 2009.11.03 08:25 address edit & del reply

      shadow 파일 자체에 대한 접근이 안되는데, 이걸 어떤때 쓰는건가요?

      • Favicon of https://blog.pages.kr 날으는물고기 2009.11.03 19:51 신고 address edit & del

        shadow 파일을 획득한 경우에 쓰인다고 봐야 겠죠...
        각종 프로그램들의 버그나 해킹을 통해 시스템 권한을 획득하게 된다면
        shadow 파일 또한 획득되겠죠~