-
Password Cracking카테고리 없음 2023. 3. 6. 11:26
. Password Cracking
John the Ripper(JtR)
- 개요
: 알파벳 숫자의 조합, 숫자 조합, 단어 조합 등을 이용하여 무차별 대입 공격을 통해 패스워드를 크랙한다.
: 무료이며 오픈소스 소프트웨어이다. (유료 버전은 John the ripper pro가 있다.)
: 일반적으로 많이 사용하는 Password Craking 도구이다.
: 대부분의 플랫폼(Unix, Linux, Windows)에서 사용 가능하다.
: 오프라인 기반의 크래킹 도구이다.
: Kali의 주 메뉴에 'John'과 'Johnny'가 있는데 20.x 버전부터 Johnny는 제외되었다.(별도로 설치)
- 실습환경 ( NAT)
: Kali
; Attacker (192.168.10.128 / C Class / 192.168.10.2 / 192.168.10.2)
: Windows 10
; Zombie PC (192.168.10.129 / C Class / 192.168.10.2 / 192.168.10.2)
; 이걸로 공격대상으로 할 경우 포트가 다 막혀있기 때문에 '방화벽을 해제'한 후 사용한다.
- 실습
kali root 로 전환
win compmgmt.msc 로컬 사용자 그룹 > 사용자> administrator 오른쪽 클릭 >암호설정 > P@ssw0rdw P@ssw0rdw
: 테스트 1 . windows 10
; 사용자 (administrator) 비번 변경(P@ssw0rdw)
; 크래킹
-> 파일(john-1.9.0-jumbo-1-win64.zip)을 D&D로 이동한 후 압축 해제
-> 윈도우 탐색기에서 압축 해제된 경로로 이동한 후 파일을 열고 수정한다.
(win10) cd C:\Users\Administrator\Desktop\john-1.9.0-jumbo-1-win64\run
(win10) password.lst 파일을 txt파일로 열고 주석끝 바로 밑에 ‘P@ssw0rdw’를 입력하고 저장
-> 실행창을 열고 다음과 같이 경로로 이동한다.
(win10)cd C:\Users\Administrator\Desktop\john-1.9.0-jumbo-1-win64\run
(win10)>john password.lst
-> 비밀번호 크래킹하는데 시간이 많이 걸린다.
: 테스트 2 . Kali
; 사용자 2개 생성( 반드시 비밀번호는 서로 다르게 설정한다.)

; Shadow 파일을 다음과 같이 설정한다.

-> 패키지(johny) 설치


-> 크래킹


누르면 읽을수 없다고 뜬다.

읽기 권한을 줘야한다. 644로, 이후 다시 클릭해보면

들어가짐

맨위에 root까지 총 4개만 체크 후 start new attack 누르기

; John
-> Kali의 메뉴에서 그냥 실행만 한번 하도록 한다.

kali의 john 으로 들어간것
-> 패키지 다운로드 (http://www.openwall.com/john/)

-> 프로그램 설치
: SSH

본체 cmd에서 scp 걸어야되는데 ssh 사용하려면 kali에서 openssh 깔아줘야함(apt -y install openssh-*)
: FTP apt -y install vsftpd 설치 후 vi /etc/vsftpd.conf들어가서

주석 없애주고 데몬 재시작
: 방화벽 ufw ststus

-> 다운로드 받은 파일을 알FTP로 업로드
-> 압축 해제 및 컴파일


압축을 푼 파일 안으로 들어가서 make를 쳐준다.

src안으로 들어가서 다시 make 쳐준다.
: 컴파일
(kali) cd /home/samadal/john-1.9.0/src
(kali) make → 컴파일 가능한 대상 파일을 검색한다.
To build John the Ripper, type:
make clean SYSTEM
where SYSTEM can be one of the following:
linux-x86-64-avx Linux, x86-64 with AVX (some 2011+ Intel CPUs)
linux-x86-64 Linux, x86-64 with SSE2 (most common)
linux-x86-avx512 Linux, x86 32-bit with AVX-512 (some 2017+ Intel CPUs)
...
linux-x86-any Linux, x86 32-bit (for truly ancient computers)
(kali) make 'linux-x86-64 또는 linux-x86-any'를 입력한다.
: 해쉬파일 임의의 파일로 저장
(kali) cd /home/samadal/john-1.9.0/run
(kali) ls
alnum.chr digits.chr lm_ascii.chr lowerspace.chr password.lst unique uppernum.chr
alpha.chr john lower.chr mailer relbench unshadow
ascii.chr john.conf lowernum.chr makechr unafs upper.chr
(kali) unshadow /etc/passwd /etc/shadow > /tmp/cloud.txt
Created directory: /root/.john
(kali) ls -l /tmp/cloud.txt
(kali) cp -p /usr/share/john/password.lst /usr/share/john/password.lst.samadal
(kali) vi /usr/share/john/password.lst
pwroot -> 관리자
P@ssw0rd -> 사용자
(kali) cd /home/samadal/john-1.9.0/run/
(kali) cp -p password.lst password.lst.samadal
(kali) vi password.lst
pwroot -> 관리자
P@ssw0rd -> 사용자
(kali)
: 실행
(kali) sudo john /tmp/cloud.txt -> 갯수가 많은 경우 시간이 많이 소요된다.