< 칼리 리눅스에는 기본적으로 탑재되어 있다. >
Johnny툴
John the ripper의 GUI 툴
크래킹
패스워드를 알아내기 위한 공격
[ /etc/shadow 파일 ]
/etc/passwd 파일에 있는 패스워드 부분을 /etc/shadow에 두고 root만이 읽을 수 있는
400권한으로 설정해두어 보안을 강화하기 위한 목적
[ /etc/shadow 파일 구조 ]
콜론( : )으로 구분
1. Login Name : 사용자 계정
2. Encrypted : 패스워드를 암호화 시킨 값( $로 구분되어진다. )
-- 전체구성 --
$Hashid $Salt $ Hash value
-> $Hashid : 어떤 scheme를 이용해 hash를 했는지 보여준다.( 주로 $1, $5, $6 )
-> Salt : 랜덤한 값
< Salt 사용 이유 : 해시는 단 방향 함수이기 때문에 해시를 하고 난 값을 가지고 해시 하기 전의 값을 못 구한다.
따라서 해커들은 레인보우테이블을 미리 구해 패스워드를 구한다.
그래서 이를 좀더 어렵게 하기 위해 Salt를 이용해 암호화를 한다. >
-- 레인보우테이블 --
모든 해시 쌍들을 구해놓은 것으로, 이를 통해 해시값들을 대입하여 고속으로 패스워드를 크랙할 수 있게 한다.
-> Hash value : Hashid에 따른 해시방법과 Salt를 가지고 Hash Function을 수행한 결과
3. Last Changed : 1970년 1월 1일부터 패스워드가 수정된 날짜의 일수를 계산
4. Minimum : 패스워드가 변경되기 전 최소 사용기간
5. Maximum : 패스워드가 변경되기 전 최대 사용기간
6. Warn : 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수
7. Inactive : 로그인 접속차단 일수
8. Expire : 로그인 사용을 금지하는 일수( 월/일/연도 )
9. Reserved : 사용되지 않음
'툴 사용법' 카테고리의 다른 글
카페24 - 호스팅 구매 (0) | 2020.07.28 |
---|---|
OLLydbg (0) | 2019.09.01 |
BrowsingHistoryView (0) | 2019.08.18 |
Autoruns (0) | 2019.08.17 |
PEview (0) | 2019.08.14 |