존더리퍼 (John the Ripper) Password Cracker 윈도우 버전 (압축파일 비밀번호 찾기)

반응형

 

 

 

 

존더리퍼 (John the Ripper) 
Password Cracker 윈도우 버전 
(압축파일 비밀번호 찾기)




 

 

* 본 포스팅에서 사용하는 소프트웨어는 승인 받지 않은 모든 서버에 시도하는 것은 불법 행위입니다.

 

 

강의 준비할 것이 있어서 준비할 겸 해서 존더리퍼 (John the Ripper) 라고 불리는 친구의 설명을 좀 써보려고 한다. 아마 교육장에 Vmware같이 가상 환경도 없을 것이고 당연히 칼리 리눅스도 없을 것으로 판단하여 윈도우 버전으로 좀 해보려고 한다. 워낙 잘 하는 친구들 대상이라 원하는 사람들은 찾아서 해보겠지.

 

존더리패는 패스워드 크래커라고 한다. 보안 용어에서는 Brute Force 공격으로 분류하며, Web공격의 중요도를 파악할 수 있는 OWASP TOP10에서도 매번 등장하는 공격 방식이다. Brute Force 공격이란 무차별 대입 공격으로 이야기하는데 당신의 비밀번호가 뭔지 모르겠지만 이 중에 하나는 있겠지 하며 일반적으로 사용하는 단어들을 활용해서 로그인을 시도하는 것이다.

 

 

보통 외국에서 제작하는 경우가 많아서 한글말로 비밀번호를 대부분 설정하는 한국에선 성공률이 영어권보다 낮을 수 밖에 없다. 예를들이 외국의 경우 비밀번호를 'password'로 설정했다는 우리나라의 경우에는 'qlalfqjsgh' (비밀번호를 영어로 표현)로 설정하기 때문에 비밀번호 목록에는 존재할 확률이 낮다.

 

외국에서 사용하는 소프트웨어의 성공률이 의외로 높다. 특히 기본 비밀번호를 사용하는 사람들이 많아서 그런지 굉장히 실습이나 이런 경우 굉장히 재밌게 사용할 수 있다. 악용이 될 수 있으니, 서버 공격이 아닌 내가 가지고 있는 문서나 알집 파일의 비밀번호를 찾는 방식으로 해보려 한다.

 

 

존더리퍼 John the ripper 다운로드

 

하기 링크에서 윈도우 버전을 다운로드 받는다. 사실 칼리 리눅스로 하면 굉장히 편하긴 하지만 실습 특성상 분명 환경이 설치 안되어있을 수 있기 때문에 윈도우 버전으로 받으려 한다.

 

 

John the Ripper password cracker

John the Ripper password cracker John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems. John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords o

www.openwall.com

 

 

다운로드 한 존더리퍼를 가장 쉬운 경로에 옮겨둔다. 그 이유는 명령어 칠 때 존더리퍼 경로가 어렵다면 캡쳐할 때도 지저분하고 명령어 치기도 꽤나 까다롭기 때문이다.

 

 

옮기지 않아도 상관 없다. John > run 경로를 들어가 우클릭으로 주소 복사를 클릭한다. 꽤나 유용하게 사용할 수 있다. 주소 복사를 하면 현재 주소가 복사되며, 현재 필자 기준으로 'C:\John\run' 로 복사할 수 있다. 이러면 비밀번호 크랙할 준비가 모두 준비가 되었다.

 

 

 

존더리퍼 John the ripper 실습하기

 

실습이니 압축파일이 필요하다. Success.zip으로 원하는 비밀번호를 설정한 후 run 폴더에 넣어둔다. 실습이니 어려운 비밀번호 말고 굉장히 쉬운 비밀번호로 설정해두려 한다. 비밀번호는 'money'. cmd 창을 열어 아까 복사했던 주소로 옮겨보자. 커맨드 창은 이제 존더리퍼가 설치되어있는 폴더로 이동하여 폴더 내 존재하는 파일을 모두 활용할 수 있다.

 

 

일단 압축프로그램의 비밀본호의 해쉬값을 변환해주는 과정이 필요하다. 존더리퍼에 평문 문자열을 바로 입력하면 인식을 하지 못한다. zip 파일 전용 소프트웨러를 통해 Success 압축파일의 형태를 파악하려 한다. 그 결과값을 test.txt로 저장한다.

 

zip2john.exe Success.zip > test.txt

 

 

이제 준비가 끝이 났다. zip2john.exe로 생성된 test.txt 파일을 기반으로 가지고 있는 password 리스트로 비교를 하려 한다. 어떤 것이든이 상관 없다. 요즘은 비밀번호 리스트가 너무 많아서 원하는 것들 혹은 전체 다 비교가 가능하니 충분히 좋은 무기를 찾을 수 있다.

 

그냥 실습이니 password.lst 기본으로 제공하는 문자열로 확인을 할 수 있도록 비밀번호를 설정하였으며, money 라는 비빌번호를 추출할 수 있게 되었다. 크게 어렵지 않은 실습이라 아이스 브레이킹 정도의 실습으로 해두면 될 것 같다.

 

john.exe test.txt password.lst

 

반응형
  • 네이버 블로그 공유
  • 네이버 밴드 공유
  • 페이스북 공유
  • 카카오스토리 공유