강좌
클라우드/리눅스에 관한 강좌입니다.
리눅스 분류

crack (패스워드 점검)

작성자 정보

  • 웹관리자 작성
  • 작성일

컨텐츠 정보

본문

icon01.giftitle18.gif


주의사항

  1. 이 툴은 해커들이 패스워드를 알아내는 해킹툴로도 많이 사용되는 것이므로 사용에 유의하시기 바랍니다
  2. 즉, 보안을 위해 서버관리자가 사용하면 보안도구가 되며, 해커사 사용하면 해킹툴이 됩니다.

 

이 툴은 시스템에 설치되어 있는 패스워드파일(/etc/passwd)파일의 다음과 같은 점검을 하기위해 사용하는 도구입니다.

  • 패스워드 알아내기
  • 쉬운패스워드 점검하기
  • 취약한 패스워드 점검하기

위의 주의사항에서 말씀드렸듯이 이 툴은 주로 해커들이 특정시스템의 사용자패스워드를 알아내기 위해 사용되는 것입니다.

따라서 시스템관리자는 패스워드파일(/etc/passwd)파일관리에 만전을 기해야 할 것입니다.

또한 이 툴로 알아낸 패스워드의 소유자(계정소유자)에게 연락하여 패스워드를 알아내기 어려운 패스워드로 변경하라고 조치하셔야합니다. 이 툴로 패스워드를 알 수 있다는 것은 해커들이 너무나 쉽게 알아낼 수 있다는 것과 같은 의미이기 때문입니다.

 

1. Crack툴 구하기

ftp://ftp.cerias.purdue.edu/pub/tools/unix/pwdutils/crack/

 

2. Crack 간략한 설치보기

바쁘신 분들을 위하여 이 툴을 설치하는 간단한 명령어입니다. 자세한 설치명령어와 실제예는 뒤에 계속됩니다.

  1. 프로그램입수
  2. 압축해제
  3. Crack 파일 시스템에 알맞게 수정
  4. ./Crack -makeonly
  5. ./Crack -makedict
  6. ./Crack /etc/passwd
  7. ./Reporter
    1.     ./Reporter -quiet
    2.     ./Reporter -html

 

8. 자세한 설치

[root] tar xvfp crack5.0.tar

[root 122 ] cd c50a

[root/c50a 124 ] vi Crack

[root/c50a 126 ] ./Crack -makeonly

Crack 5.0a: The Password Cracker.

(c) Alec Muffett, 1991, 1992, 1993, 1994, 1995, 1996

System: OSF1 webserver.jindong.net V4.0 878 alpha

Home: /staff/master/c50a

Invoked: ./Crack -makeonly

Option: -makeonly enabled

Stamp: osf1-v4-alpha

Crack: making utilities in run/bin/osf1-v4-alpha

find . -name "*~" -print | xargs -n50 rm -f

( cd src; for dir in * ; do ( cd $dir ; make clean ) ; done )

rm -f dawglib.o debug.o rules.o stringlib.o *~

/bin/rm -f *.o tags core rpw destest des speed libdes.a .nfs* *.old  *.bak destest rpw des speed

rm -f *.o *~

`../../run/bin/osf1-v4-alpha/libc5.a' is up to date.

all made in util

Crack: makeonly done

[root/c50a 127 ]

[root/c50a 127 ] ./Crack -makedict

Crack 5.0a: The Password Cracker.

(c) Alec Muffett, 1991, 1992, 1993, 1994, 1995, 1996

System: OSF1 webserver.jindong.net V4.0 878 alpha

Home: /staff/master/c50a

Invoked: ./Crack -makedict

Option: -makedict enabled

Stamp: osf1-v4-alpha

 

Crack: making utilities in run/bin/osf1-v4-alpha

find . -name "*~" -print | xargs -n50 rm -f

( cd src; for dir in * ; do ( cd $dir ; make clean ) ; done )

rm -f dawglib.o debug.o rules.o stringlib.o *~

/bin/rm -f *.o tags core rpw destest des speed libdes.a .nfs* *.old  *.bak destest rpw des speed

rm -f *.o *~

`../../run/bin/osf1-v4-alpha/libc5.a' is up to date.

all made in util

Crack: The dictionaries seem up to date...

Crack: makedict done

[root/c50a 128 ]

[root/c50a 128 ]

[root/c50a 132 ]

[root/c50a 132 ] ./Crack ./shadow

Crack 5.0a: The Password Cracker.

(c) Alec Muffett, 1991, 1992, 1993, 1994, 1995, 1996

System: OSF1 webserver.jindong.net V4.0 878 alpha

Home: /staff/master/c50a

Invoked: ./Crack ./shadow

Stamp: osf1-v4-alpha

 

Crack: making utilities in run/bin/osf1-v4-alpha

find . -name "*~" -print | xargs -n50 rm -f

( cd src; for dir in * ; do ( cd $dir ; make clean ) ; done )

rm -f dawglib.o debug.o rules.o stringlib.o *~

/bin/rm -f *.o tags core rpw destest des speed libdes.a .nfs* *.old  *.bak destest rpw des speed

rm -f *.o *~

`../../run/bin/osf1-v4-alpha/libc5.a' is up to date.

all made in util

Crack: The dictionaries seem up to date...

Crack: Sorting out and merging feedback, please be patient...

Crack: Merging password files...

Crack: Creating gecos-derived dictionaries

mkgecosd: making non-permuted words dictionary

mkgecosd: making permuted words dictionary

Crack: launching: cracker -kill run/Kwebserver.jindong.net.8457   

Done

 

 

4. 크랙하기(패스워드 알아내기) 방법1

[root/c50a 134 ] ./Reporter

아래의 메시지를 보시면 ID뒤에 나오는 대괄호 ( [ ] ) 내의 문자가 해당 ID의 패스워드입니다.

 

---- passwords cracked as of 2000.08.28 월요일 02:23:58 ----

5262363671:Guessed kingkongl [kingkong1]  . [./sample_pass /noshell]

5262363748:Guessed battnam [battnam12]  . [./sample_pass /noshell]

5262363749:Guessed kkekna [12kkekna]  . [./sample_pass /noshell]

5262363749:Guessed aesjang [aesjang1]  . [./sample_pass /noshell]

5262363749:Guessed jjkim [jjkim1]  . [./sample_pass /noshell]

5262363749:Guessed kishan [kishan1]  Byung Jan Chong [./sample_pass /noshell]

5262363749:Guessed mission2 [mission21]  . [./sample_pass /noshell]

[root/c50a 142 ]

 

 

5. 크랙하기(패스워드 알아내기) 방법2

[root/c50a 142 ] ./Reporter -quiet

---- passwords cracked as of 2000.08.28 월요일 02:25:06 ----

5262363671:Guessed kingkongl [kingkong1]  . [./sample_pass /noshell]

5262363748:Guessed battnam [battnam12]  . [./sample_pass /noshell]

5262363749:Guessed kkekna [12kkekna]  . [./sample_pass /noshell]

5262363749:Guessed aesjang [aesjang1]  . [./sample_pass /noshell]

5262363749:Guessed jjkim [jjkim1]  . [./sample_pass /noshell]

5262363749:Guessed kishan [kishan1]  Byung Jan Chong [./sample_pass /noshell]

5262363749:Guessed mission2 [mission21]  . [./sample_pass /noshell]

---- done ----

[root/c50a 144 ]

 

6. 크랙하기(패스워드 알아내기) 방법3

[root/c50a 144 ] ./Reporter /staff/master/c50a/shadow

---- passwords cracked as of 2000.08.28 월요일 02:25:34 ----

5262363671:Guessed kingkongl [kingkong1]  . [./sample_pass /noshell]

5262363748:Guessed battnam [battnam12]  . [./sample_pass /noshell]

5262363749:Guessed kkekna [12kkekna]  . [./sample_pass /noshell]

5262363749:Guessed aesjang [aesjang1]  . [./sample_pass /noshell]

5262363749:Guessed jjkim [jjkim1]  . [./sample_pass /noshell]

5262363749:Guessed kishan [kishan1]  Byung Jan Chong [./sample_pass /noshell]

5262363749:Guessed mission2 [mission21]  . [./sample_pass /noshell]

---- done ----

[root/c50a 145 ]

[root/c50a 145 ]

 

7. 크랙하기(패스워드 알아내기) 방법4

[root/c50a 146 ] ./Reporter ./passwd

---- passwords cracked as of 2000.08.28 월요일 02:26:38 ----

 

5262363671:Guessed kingkongl [kingkong1]  . [./sample_pass /noshell]

5262363748:Guessed battnam [battnam12]  . [./sample_pass /noshell]

5262363749:Guessed kkekna [12kkekna]  . [./sample_pass /noshell]

5262363749:Guessed aesjang [aesjang1]  . [./sample_pass /noshell]

5262363749:Guessed jjkim [jjkim1]  . [./sample_pass /noshell]

5262363749:Guessed kishan [kishan1]  Byung Jan Chong [./sample_pass /noshell]

5262363749:Guessed mission2 [mission21]  . [./sample_pass /noshell]

[root/c50a 147 ]

 

8. 실제로 존재하는지의 유무확인

[root/c50a 166 ] grep kingkong /etc/passwd

kingkong:G48gRPs3mKt9k:34079:15:kim hyun kon:/home/kingkong:/bin/csh

 

[root/c50a 174 ]

 

  

9. 크랙한 ID와 패스워드로 실제로 로그인하기

[root/c50a 175 ] telnet smakii119.co.kr

Trying smakii119.co.kr...

Connected to  smakii119.co.kr

Escape character is '^]'.

 

 

login: kingkong

Password: ********

Digital UNIX V4.0D  (Rev. 878); Fri Jan 14 06:31:22 KST 2000

 

[webserver:/user1/kingkong 1 ]

[webserver:/user1/kingkong 1 ] id

uid=6304(kingkong) gid=50(webhost)

[webserver:/user1/kingkong 2 ]

[webserver:/user1/kingkong 2 ]

[webserver:/user1/kingkong 2 ]

[webserver:/user1/kingkong 2 ] ls -al

total 17

1 drwx--x--x   3 kingkong webhost      512  7월28일 22:59 ./

9 drwxr-xr-x 509 root     system      9216  8월26일 10:58 ../

3 -rwxr-xr-x   1 kingkong webhost     2072 12월19일 1999  .cshrc*

2 drwxr-xr-x   5 kingkong webhost     1536  7월 3일 11:33 html/

2 -rw-r--r--   1 kingkong webhost     2005  7월28일 23:02 suid

[webserver:/user1/kingkong 3 ]

[webserver:/user1/kingkong 3 ]

[webserver:/user1/kingkong 3 ]

[webserver:/user1/kingkong 3 ] id

uid=6304(kingkong) gid=50(webhost)

[webserver:/user1/kingkong 4 ]

[webserver:/user1/kingkong 4 ]

[webserver:/user1/kingkong 4 ] exit

[webserver:/user1/kingkong 5 ] logout

Connection closed by foreign host.

[root/c50a 176 ]

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,056 명
  • 현재 강좌수 :  35,908 개
  • 현재 접속자 :  206 명