패스워드 크랙 (6)
패스워드 크랙 마지막으로 ophcrack을 사용해 보겠다
ophcrack은 레인보우 테이블(Rainbow Table)을 이용한 패스워드 크래킹 툴이다.
여기서 레인보우 테이블이 무엇인지는 따로 설명하지 않겠다
(검색바람)
먼저 ophcrack을 사용하기 위해 레인보우 테이블을 다운받자.
http://ophcrack.sourceforge.net/tables.php 에서 다운받을 수 있다.
ophcrack에서 크랙할 수 있는 형태는 싱글 해시 형태, PWDUMP 파일 형태, Session 파일 형태, Encrypted SAM 형태가 있다.
여기서는 PWDUMP 형태의 파일의 해시 값을 크랙해보자
PWDUMP 파일 형태는 이다
username:user ID:<LM Hash>:<NT Hash>:::
파일을 하나 만들어서 아래의 내용을 넣어보자
Administrator:500:c9882941f7ba253daad3b435b51404ee:15660eef4c8297f92c8879c23ed46bab:::
test1:1003:bdb5710b04899985aad3b435b51404ee:b141b13098e6f4c67b971ce6d951fc21:::
test2:1004:22ef373f485df6bdaad3b435b51404ee:545f3797123cba2190fbbc9ab2b2a95a:::
test3:1005:01fc5a6be7bc6929aad3b435b51404ee:4a1fab8f6b5441e0493dc7d41304bfb6:::
이제 ophcrack의 도움말을 보자
ophcrack -h
이제 만든 pwdump.txt 파일을 크랙해보자.
ophcrack -g -d [레인보우 테이블 경로] -t [레인보우 테이블 파일명 또는 디렉토리명] -f [해시 파일]
Administrator / test1 / test2 / test3 의 password를 크랙한걸 볼 수 있다.
(LM Hash 를 검색해보면 LM password가 왜 대문자로만 되어있는지 알수 있다)