패스워드 크랙 툴을 몇가지 사용해 보겠다


젤 처음 사용해 볼 툴은 John The Ripper이다


john



도움말이 엄청 많다..


하지만 일단 간단하게만 사용해보자


일단 패스워드가 저장되어있는 파일을 보자


/etc/passwd 에 계정 정보가 있다


cat /etc/passwd



패스워드가 저장되어있는걸로 보여지진 않는다;;


리눅스 카테고리에 나중에 각 필드별로 의미하는지 설명하겠다


예전에는 암호화된 패스워드정보가 /etc/passwd 에 저장되었는데


보안상의 이유로 패스워드는 /etc/shadow 에 저장된다


(pwunconv 를 입력하면 /etc/shadow는 다시 없어지고 /etc/passwd에 패스워드가 저장된다


다시 pwconv 를 입력하면 패스워드는 /etc/shadow로 다시 분리 된다)


cat /etc/shadow



root: 다음 알수없이 긴 암호가 써있는걸 볼수있다


패스워드가 평문으로 저장되지 않고 암호화되어 저장된걸 볼수 있다


이제 패스워드 크랙을 해볼텐데


root 사용자만 패스워드가 있으므로 일반 사용자를 2개만 만들어 보겠다


useradd test1 && passwd test1

qwer1234

qwer1234

useradd test2 && passwd test2

password

password


useradd 라는 명령어는 사용자를 만들때 사용하는 명령어이고


&&은 앞의 명령어가 잘 실행이 끝나면 뒤에 명령어를 실행하라는 뜻이다


(사용자를 따로 만들지 않고 root의 패스워드를 바꿔서 연습하는게 좋겠다


사용자를 만들면 오래걸린다)



추가했으면 다시 tail -2 /etc/shadow 를 입력해 보자



이제 존더리퍼로 좀더 정확한 패스워드 크랙을 하기위해 /etc/passwd와 /etc/shadow를 이용하자


unshadow /etc/passwd /etc/shadow > test.txt


ls -l test.txt



이제 준비는 끝났으니 패스워드 크랙을 시작해보자


john test.txt



좀 기다려야 한다..



test2의 패스워드는 password라고 엄청 빨른 시간에 발견 되었다


진행진도를 알고 싶으면 엔터를 눌러보자



이런식으로 중간쪽에 몇 단계의 몇% 진행되었는지 볼 수 있다



엔터를 계속 누르다 보면 어떤 단어 쪽을 검색하는지도 볼수 있다


계속 0.00% (3) 인거 보니 3단계에서 고장났나보다.......ㅠㅠ


일단 계속 기다려 봐야겠다.....ㅠㅠ


몇분 기다려봐도 0%다 ㅠㅠ 정말 고장인가보다 ㅠㅠ


단어는 계속 바끼니 기다리면 될꺼같긴하다


한숨 자고 와도 될꺼같다 ㅠㅠ


아이디 test2  패스워드 password


하나 찾았으니 일단 다음에 다시 해보자;




사용자 2개 만든게 실수 였다


사용자가 늘어날때 마다 시간도 엄청 늘어나는거 같다..


8시간 30분째 완료가 안됐다.....(켜놓고 잠들었다..)


사용자를 따로 만들지 않고 root의 패스워드를 바꿔서 연습하는게 좋겠다