패스워드 크랙 마지막으로 ophcrack을 사용해 보겠다


ophcrack은 레인보우 테이블(Rainbow Table)을 이용한 패스워드 크래킹 툴이다.


여기서 레인보우 테이블이 무엇인지는 따로 설명하지 않겠다


(검색바람)


먼저 ophcrack을 사용하기 위해 레인보우 테이블을 다운받자.


http://ophcrack.sourceforge.net/tables.php 에서 다운받을 수 있다.


ophcrack에서 크랙할 수 있는 형태는 싱글 해시 형태, PWDUMP 파일 형태, Session 파일 형태, Encrypted SAM 형태가 있다.


여기서는 PWDUMP 형태의 파일의 해시 값을 크랙해보자


PWDUMP 파일 형태는 이다


username:user ID:<LM Hash>:<NT Hash>:::


파일을 하나 만들어서 아래의 내용을 넣어보자


Administrator:500:c9882941f7ba253daad3b435b51404ee:15660eef4c8297f92c8879c23ed46bab:::

test1:1003:bdb5710b04899985aad3b435b51404ee:b141b13098e6f4c67b971ce6d951fc21:::

test2:1004:22ef373f485df6bdaad3b435b51404ee:545f3797123cba2190fbbc9ab2b2a95a:::

test3:1005:01fc5a6be7bc6929aad3b435b51404ee:4a1fab8f6b5441e0493dc7d41304bfb6:::



이제 ophcrack의 도움말을 보자


ophcrack -h



이제 만든 pwdump.txt 파일을 크랙해보자.


ophcrack -g -d [레인보우 테이블 경로] -t [레인보우 테이블 파일명 또는 디렉토리명] -f [해시 파일]




Administrator / test1 / test2 / test3 의 password를 크랙한걸 볼 수 있다.


(LM Hash 를 검색해보면 LM password가 왜 대문자로만 되어있는지 알수 있다)