본문으로 바로가기

2. 패스워드 크랙


이전 게시글에서 못했던 패스워드 크랙을 이어서 진행


[패스워드 크랙 tip]

1. 암호화 알고리즘 유형 파악

  1) Kali os -> hash-identifier

  2) onlinehashcrack.com


2. 패스워드 길이 또는 복잡성 파악

  1) 위 정보를 바탕으로 사전파일 제작

  2) 사전파일 제작 도구 Kali os -> crunch


3. 로컬 패스워드 크랙 시도 및 온라인을 이용한 패스워드

  1) 크랙도구 : hashcrack

  2) 온라인 : onlinehashcrack.com


1) hash-identifier

이전 게시글에서 출력한 3rd-bigpasswordhash 값이 어떤 종류의 hash 인지 확인하기위해 사용

HASH : ( 입력 ) 입력란에 해당 hash 값 붙여넣기하면 그림 1-2 처럼 어떤 종류인지 확인 가능

hash-identifier
cs

그림 1-1


그림 1-2


2) crunch

kalicrunch를 통해 사전파일을 만든다. 사용된 옵션은 순서대로 풀이해보자.

1 : 최소문자수

5 : 최대 문자수

-f /usr/share/crunch/charset.lst lalpha : 알파벳만 사용

-o /root/Desktop/word.txt : 결과물을 해당경로의 'word.txt'로 생성

crunch 1 5 -/usr/share/crunch/charset.lst lalpha -/root/Desktop/word.txt
cs

위의 명령어를 입력하면 70MB 용량의 'word.txt' 파일이 생성됨을 확인가능

그림 2-1


생성된 'word.txt' 파일과 이전 게시글에서 만든 'passwd.txt' 파일을 호스트pc로 이동해놓자.


(3) hashcat

hashcat-5.0.0.7z

패스워드 크랙도구인 hashcat을 사용하기에 앞서 자주 사용하는 옵션에 대해 알아본다.

 자주 사용하는 옵션

  1) -a: 공격방식

  2) -m: 해시나 암호종류

  3) -d: 사용할 장치의 종류

  4) -o: 크랙된 결과가 저장되는 파일

  5) 기타옵션: https://hashcat.net/wiki/doku.php?id=hashcat 참고


'word.txt' 파일과 'passwd.txt' 파일을 해시캣폴더로 옮긴 후 cmd창에서 다음 명령어 실행하면 그림 3-1 과 같이 진행상황이 표시된다.

C:\hashcat-5.0.0>hashcat64.exe -0 -400 -1 -o crack.txt passwd.txt word.txt
cs

그림 3-1



검색이 끝나면 해당 폴더에 'crack.txt' 파일이 생성되어있고 확인해보면 3rd-big의 패스워드가 크랙되어있음을 확인가능.

그림 3-2