1 / 27

시스템 보안

시스템 보안. 패스워드 크래킹 20061912 류기환 20072204 권재홍. 패스워드 크래킹. 패스워드 ? 윈도우와 리눅스 / 유닉스 인증 구조 패스워드 크래킹 실습 Q&A. 패스워드. 패스워드 ? 일반적인 예 나만 알고 있는 비밀키 기억하기 쉬워야 함 특정 단어 혹은 순차적인 의미 모범적인 예 어려운 패스워드 영문과 숫자 그리고 특수문자를 적절히 조합 12 자 이상의 패스워드 길이. 윈도우와 리눅스 / 유닉스 인증 구조. 윈도우 인증 구조 (window NT)

carlow
Télécharger la présentation

시스템 보안

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 시스템 보안 패스워드 크래킹 20061912 류기환 20072204권재홍

  2. 패스워드 크래킹 • 패스워드? • 윈도우와 리눅스/유닉스 인증 구조 • 패스워드 크래킹 • 실습 • Q&A

  3. 패스워드 • 패스워드? • 일반적인 예 • 나만 알고 있는 비밀키 • 기억하기 쉬워야 함 • 특정 단어 혹은 순차적인 의미 • 모범적인 예 • 어려운 패스워드 • 영문과 숫자 그리고 특수문자를 적절히 조합 • 12자 이상의 패스워드 길이

  4. 윈도우와 리눅스/유닉스 인증 구조 • 윈도우 인증 구조(window NT) • LSA ( Local Security Authority ) • SAM (Security Accounts Manager ) • SRM ( Security Reference Monitor)

  5. 윈도우 인증 구조 • LSA • 모든 계정의 로그인에 대한 검증을 하고, 시스템 자원 및 파일 등에 대한 접근 권한을 검사 • 로컬, 원격 모두에 해당하며, SRM 이 생성한 감사 로그를 기록 • NT 보안의 중심 요소, 보안 서브 시스템 • SAM • 사용자/그룹 계정 정보에 대한 데이터베이스를 관리(사용자의 로그인 입력 정보와 SAM DB 정보를 비교하여인증 여부를 결정) • 보통 SAM 파일은 \system32\config\sam 에 위치(시스템을 부팅시킨 경우 접근 제한으로 읽을 수 없는 파일)

  6. 윈도우 인증 구조 • LM • 윈도우에서 가장 약한 인증 방법이다. 랜에서 파일을 공유하기 위해 사용하는 인증 방법으로 윈도우 XP 이하 버전에서 사용하며, 크래킹하는데 10초도 걸리지 않는다. • NTLM ver1 • LM 보다 안전하나 취약점이 발견되어 오래 적용되지 않음 • NTLM ver2 • 윈도우 XP와 2000의 시스템에 적용 ※ NTLM은인증에 도전/응답(Challenge / Response) 방식을 사용한다. 이러한 인증법을 사용하는 이유는 네트워크에 패스워드를 블려보내지않고 인증을 성공시키기 위해서다. 유닉스의 텔렛과 같은경우, 기본적으로 네트워크에 패스워드를 보내는데 이는 매우 취약하기 때문.

  7. 윈도우 인증 구조 • SRM • 사용자의 계정과 패스워드가 일치하는 지를 확인하여 SRM 에게 알려주면 SRM 은 사용자에게고유의 SID 를 부여한다. 또한 SRM 은 SID에 기반하여 파일이나 디렉토리에 접근 제어를 하게 되고, 이에 대한 감사 메시지 또한 생성한다. • SID • SRM 이 할당해준 SID 확인하기 위해서는 윈도우 리소스 킷의 getsid 란 툴을 이용해야 한다.

  8. 윈도우 인증 구조 • SID Window 7 환경에서는 레지스트리 편집기의 Hkey_USERS에서 확인가능

  9. 윈도우 인증 구조 ① 해당 시스템이 윈도우 시스템임을 말한다. ② 시스템이 도메인 컨트롤러이거나 단독 시스템(Stand alone system)임을 표시한다. ③ 시스템의 고유한 숫자다. 이 고유한 숫자는 시스템을 설치할 때 시스템의 특성을 수집하여 생성된다. ④ 각 사용자별 숫자로 표현되는 고유한 ID다. 관리자(Administrator)는 500번, Guest 계정은 501번, 일반 사용자는 1000번 이상의 숫자를 가지게 된다. • SID의 구조 The SID for account NEWGENERATION\administrator is S-1-5-21-1801674531-839522115-1708537768-500           ①  ②                ③                 ④

  10. 리눅스 인증 구조 • /etc/passwd ① : 사용자 계정을 나타낸다. ② : 패스워드가 암호화되어 shadow 파일에 저장되어 있음을 나타낸다. ③ : 사용자 번호로 관리자이므로 0번이다. 일반 사용자의 경우에는 500번부터 시작된다. ④ : 그룹 ID다. 관리자 그룹이므로 0번이다. ⑤ : 실제 이름이다. 시스템 설정에 별다른 영향이 없는 설정이다. 자신의 이름을 입력해주어도 된다. ⑥ : 사용자의 홈 디렉토리를 설정한다. 관리자이므로 홈 디렉토리가 /root다. ⑦ : 사용자의 셸을 정의한다. root : x : 0 : 0 : root : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦

  11. 리눅스 인증 구조 • /etc/shadow • Shadow 파일에는 각 계정의 암호화된 패스워드가 저장되어 있으며, 계정에 대한 몇 가지 보안 정책을 설정할 수 있다.

  12. 리눅스 인증 구조 • /etc/shadow • ① : 사용자 계정을 나타낸다.        • ② : 암호화된 사용자의 패스워드가 저장된다. 시스템마다 조금씩 다른데, 레드햇의 경우에는 MD5 형식으로 저장된다. • ③ : 1970년 1월 1일부터 계산하여 마지막으로 패스워드 바꾼 날까지의 값이다. • ④ : 패스워드 바꾸기 전에 패스워드를 사용한 기간이다. 최초 설정 후 바꾸지 않았으므로 0이다. • ⑤ : 패스워드 바꾸지 않고 최대한 사용할 수 있는 기간이다. • ⑥ : 패스워드 최대 사용기간에 가까워질 경우 사용자에게 미리 그 사실을 알려야 하며, 여기에 패스워드 사용기한 며칠 전에 경고를 보낼 것인지 지정한다. • ⑦ : 계정에 대한 사용 제한을 설정한 다음 몇일 후에 완전히 사용 정지되게 할 것인지를 설정한다.  • ⑧ : 계정이 완전 사용 정지된 기간을 1970.1.1부터 계산한 값이 기록된다. • ⑨ : 관리자가 임의로 사용할 수 있는 부분이다. root : $1$pS/cfFID$pzmD10T5rjrl8qnXiM5xr/ : 12364 : 0 : 99999 : 7 : : : ① ② ③ ④ ⑤ ⑥⑦⑧⑨

  13. 패스워드 크래킹 • 패스워드 크랙 • 윈도우 패스워드 블록구조 • 패스워드의 길이에 관계없이 8바이트가 하나의 블록을 형성한다. 이 중 1바이트는 패스워드 블록에 대한 정보를 담고 있으며, 실질적으로 패스워드 문자열을 저장하는 것은 7바이트, 즉 7개의 문자다. 따라서 패스워드가 ‘qwer1234'일 경우에는 모두 8개의 문자이므로 2개의 패스워드 블록을 형성하게 된다.

  14. 패스워드 크래킹 • 패스워드 크랙 • 윈도우 95, 98 공유 폴더 패스워드 크랙 • 패스워드를 한 글자씩 추측하여 공격대상 시스템에 보내면 올바른 문자를 보냈을 때와 엉뚱한 문자를 보냈을 때의 반응이 다른 것이었다. 결국 공격자는 패스워드를 맨 처음 글자부터 한 글자씩 맞추어 나가는 것이 가능했다.

  15. 패스워드 크래킹 • 패스워드 크랙 • 유닉스 패스워드 암호화/해시 • DES • 1977년에 IBM이 만든 암호화 알고리즘이다. 56비트의 키 값을 가지고 암호화를 실시하며, 현재로서는 그다지 강한 암호화 알고리즘은 아니다. • AES • Advanced Encryption Standard, 라인델(Rijndael) 알고리즘이 사용되고 있다. 우리나라의 은행권 등에서 사용 • MD5 • 해시함수

  16. 패스워드 크래킹 • 패스워드 크랙 • 암호화와 해시의 차이 • 암호화 알고리즘은 암호화되지 않은 평문을 암호화한 뒤에 다시 이를 해독하는 것이 가능한데, 해시 알고리즘은 이에 대한 해독이 불가능하다.

  17. 패스워드 크래킹 • 패스워드 크랙 • 암호화 예제 abcde fghij klmno pqrst uvwxy z xyzab cdefg hijkl mnopq rstuv w Wish to be free from myself -> tfpk ql yb cobb colj jvpbic.

  18. 패스워드 크래킹 • 패스워드 크랙 • 암호화 예제 abcde fghij klmno pqrst uvwxy z xyzab cdefg hijkl mnopq rstuv w Wish to be free from myself -> tfpk ql yb cobb colj jvpbic.

  19. 실 습 PWdump와 lcp를 이용한 window 2000, NT 이하 버전 계정 패스워드 크래킹 PWdump의 압축을 풀어 줍니다.

  20. cmd를 실행한 후 pwdump 경로의 pwdump.exe를 실행 결과를 text.txt로 저장한다

  21. LCP를 설치 후 실행 합니다.

  22. 실행 하고 Import 메뉴에서 pwdump에서 추출한 정보를 삽입합니다.

  23. Psdump에서 추출된 정보를 삽입 하면 다음과 같은 윈도우 계정 사용자들 이 나오게 됩니다. • 재생 버튼을 누르시면 암호 분석이 시작 됩니다. • 오른쪽에 빨간색으로 표시한 부분은 암호 공격에 대한 옵션을 지정할 수 있습니다.

  24. 사전 공격에 대한 옵션이며 암호가 될만한 단어를 지정하여 더 빠른 암호 공격이 가능합니다.

  25. 무작위 대입 공격 방법에 대한 옵션 화면 입니다. 단순 영문, 영문 숫자 조합 등 암호 공격에 대한 범위를 지정할 수 있습니다.

  26. 패스워드 크래킹을 통하여 MYHOME 계정의 암호를 취득.

  27. Q&A

More Related