비디오: 해커 접속 원천차단...신개념 보안장비 개발 / YTN 사이언스 2024
첨단 암호 해킹은 암호를 추측하려는 프로그램을 사용하는 것과 관련이 있습니다 모든 가능한 암호 조합을 결정합니다. 컴퓨터와 암호 데이터베이스 파일에 액세스하면 이러한 최첨단 방법이 대부분 자동화됩니다.
Brutus
-
는 HTTP, FTP, 텔넷 등에 대한 로그온을 해독합니다. 는 LM 및 NT LanManager (NTLM) 해시, Windows RDP 암호, Cisco IOS 및 PIX 해시, VNC 암호, RADIUS 해시 등을 해킹합니다.
-
Elcomsoft Distributed Password Recovery 는 Windows, Microsoft Office, PGP, Adobe, iTunes 및 기타 여러 암호를 최대 10 개까지 분산 된 방식으로 해독합니다 (해시 는 암호의 암호 표현입니다. 000 네트워크 컴퓨터 한 번에. 또한이 도구는 Elcomsoft Wireless Auditor 도구와 동일한 그래픽 처리 장치 (GPU) 비디오 가속 기능을 사용하므로 최대 50 배 빠른 속도로 균열을 처리 할 수 있습니다.
-
-
John the Ripper 가 Linux / UNIX 및 Windows 암호를 해칩니다.
-
ophcrack 은 부팅 가능한 CD의 무지개 표를 사용하여 Windows 사용자 암호를 해독합니다.
-
레인보우 테이블 은 사전 계산 된 암호 해시로 크래킹 프로세스 속도를 높여줍니다. 근처의 사이드 바 & ldquo; Dr. Philippe Oechslin과 Windows 암호 취약점에 대한 사례 연구. 자세한 내용은. 사전 암호 감사원
은 추출 된 LM 및 NTLM 암호 해시에 대해 무차별 강제 사전, 무지개 균열을 실행합니다. -
사전 시스템 암호 복구 는 로그온 암호, WEP / WPA 암호, SYSKEY 암호 및 RAS / 전화 접속 / VPN 암호와 같이 로컬에 저장된 Windows 암호를 실제로 복구합니다.
-
pwdump3 는 SAM (Security Accounts Manager) 데이터베이스에서 Windows 암호 해시를 추출합니다.
-
RainbowCrack 은 레인보우 테이블을 사용하여 LanManager (LM) 및 MD5 해시를 매우 빠르게 손상시킵니다.
-
THC-Hydra 는 HTTP, FTP, IMAP, SMTP, VNC 등의 로그온을 해독합니다.
-
이러한 도구 중 일부는 테스트중인 시스템에 실제로 액세스해야합니다. 암호 크래킹에 어떤 가치가 추가되는지 궁금 할 것입니다. 해커가 시스템 및 암호 파일에 물리적으로 액세스 할 수있는 경우 기본적인 정보 보안 문제 이외에도 걱정할 필요가 없습니다. 사실,하지만 이런 종류의 접근은 전적으로 가능합니다! 여름 인턴, 불만이있는 직원 또는 악의적 인 의도가있는 외부 감사인은 어떻습니까? 분실되거나 도난당한 컴퓨터의 암호화되지 않은 랩톱이 악의적 인 의도로 누군가의 손에 넘어지는 단순한 위험은 충분히 이유가 있어야합니다.
앞의 암호 해독 프로그램이 일반적으로 어떻게 작동하는지 이해하려면 먼저 암호가 어떻게 암호화되는지 이해해야합니다. 암호는 일반적으로 DES 또는 MD5와 같은 암호화 또는 단방향 해시 알고리즘을 사용하여 컴퓨터에 저장 될 때 암호화됩니다. 해시 된 암호는 고정 길이 암호화 된 문자열로 표시되며, 항상 동일한 문자열로 동일한 암호를 나타냅니다.
이러한 해시는 모든 실제적인 목적으로 돌이킬 수 없으므로 이론적으로 암호를 해독 할 수 없습니다. 또한 Linux와 같은 특정 암호에는 임의의 수준을 만들기 위해
salt
라는 임의 값이 추가됩니다. 이렇게하면 두 사람이 동일한 해시 값을 사용하는 것과 동일한 암호를 사용할 수 없습니다. 암호 해독 유틸리티는 알려진 암호 집합을 가져와 암호 해시 알고리즘을 통해 실행합니다. 그런 다음 결과 암호화 된 해시는 번개 속도로 원래 암호 데이터베이스에서 추출한 암호 해시와 비교됩니다. 새로 생성 된 해시와 원본 데이터베이스의 해시가 일치하면 암호가 해독됩니다. 그것은 간단합니다. 다른 암호 해독 프로그램은 미리 정의 된 사용자 ID 및 암호 집합을 사용하여 로그온하려고 시도합니다. 이것은 Brutus 및 SQLPing3과 같은 사전 기반 크래킹 도구의 작동 방식입니다.
크래킹 도구를 사용하는 암호는 결국 잃게됩니다. 나쁜 사람과 같은 도구에 액세스 할 수 있습니다. 이 도구는 합법적 인 보안 평가 및 악의적 인 공격에 모두 사용할 수 있습니다. 나쁜 녀석이하기 전에 비밀 번호 약점을 찾고 싶어요.
비밀번호를 해독하려고하면 연결된 사용자 계정이 잠겨 사용자를 방해 할 수 있습니다. 운영 체제, 데이터베이스 또는 응용 프로그램에서 침입자 잠금이 활성화 된 경우주의하십시오. 잠금 기능을 사용하는 경우 일부 또는 모든 컴퓨터 / 네트워크 계정을 잠그면 사용자에게 서비스 거부 상황이 발생할 수 있습니다.
Windows는 일반적으로 다음 위치에 암호를 저장합니다.
보안 계정 관리자 (SAM) 데이터베이스 (c: winntsystem32config) 또는 (c: windowssystem32config)
Active Directory 데이터베이스 파일 로컬로 저장되거나 도메인 컨트롤러 (ntds. dit)에 분산 됨
-
Windows는 c: winntrepair 또는 c: windowsrepair 디렉토리의 SAM 파일 백업에 암호를 저장할 수도 있습니다.
-
일부 Windows 응용 프로그램은 레지스트리에 암호를 저장하거나 하드 드라이브의 일반 텍스트 파일로 저장합니다! 간단한 레지스트리 또는 파일 시스템 검색으로 & ldquo; 비밀번호 & rdquo; 당신이 찾고있는 것을 밝힐 수 있습니다.
-
리눅스와 다른 유닉스 변형은 일반적으로 다음 파일에 패스워드를 저장한다:
/ etc / passwd (모든 사람이 읽을 수 있음)
/ etc / shadow (시스템과 루트 계정에서만 접근 가능)
-
-
/ etc / security / passwd (시스템 및 루트 계정에서만 액세스 가능)
-
/./ etc / passwd (시스템 및 루트 계정에서만 액세스 가능)
-