티스토리 뷰

728x90
반응형

리눅스 시스템에서 /etc/shadow 파일은 사용자의 암호화된 암호 정보를 저장하고 있습니다. 이 파일의 내용을 이용하여 비밀번호 크래킹 작업을 진행할 수 있습니다. John the Ripper는 유명한 비밀번호 크래킹 도구로, 다양한 암호화 알고리즘을 지원하며, 무차별 대입 공격과 같은 여러 가지 공격 기법을 사용할 수 있습니다.

 

1. 필요한 패키지 설치:
먼저, John the Ripper를 설치하려면 아래 명령어를 사용하세요.

sudo apt-get install john

 

2. 암호 해시 추출:
/etc/shadow 파일에서 암호 해시를 추출하려면, 아래 명령어를 사용하세요.

sudo unshadow /etc/passwd /etc/shadow > passwd_and_shadow
반응형

3. John the Ripper를 사용한 암호 크래킹:
암호 해시가 포함된 파일을 사용하여 John the Ripper로 비밀번호 크래킹을 시작하려면, 아래 명령어를 사용하세요.

john --wordlist=/usr/share/wordlists/rockyou.txt passwd_and_shadow

위 명령어에서, --wordlist 옵션은 크래킹에 사용할 단어 사전을 지정합니다. /usr/share/wordlists/rockyou.txt는 Kali Linux에 기본으로 포함된 단어 사전 파일입니다.

 

4. 크래킹된 암호 확인:
John the Ripper가 크래킹 작업을 완료한 후, 아래 명령어를 사용하여 크래킹된 암호를 확인할 수 있습니다.

john --show passwd_and_shadow

이상으로, 리눅스 시스템의 /etc/shadow 파일에서 암호 해시를 추출하고, John the Ripper를 사용하여 암호를 크래킹하는 과정을 설명하였습니다. 이 방법을 사용하여 시스템의 보안을 테스트하거나, 실제로 사용하는 암호의 강도를 확인할 수 있습니다.

 

아래는 제가 직접 명령어를 실행해 본 결과입니다. 패스워드가 크래킹된 것이 없다면 다음과 같이 "0 password hashes cracked" 라고 나올 것입니다.

 

- 끝 -

728x90
반응형
댓글