kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

Cyber Security

윈도우 시스템 패스워드 크랙

까마기 2014. 9. 22. 22:07
728x90
반응형

안녕하세요. The Grit입니다. 본 포스팅에서는 윈도우 시스템 패스워드 크랙에 대해서 알아보도록 하겠습니다.

<윈도우 시스템 패스워드 크랙>

1.윈도우 시스템 시디롬 부팅 디스크를 띄워서 sam 파일값을 초기화를 하면 , 시디를 이용해 언마운트해서 초기화해서

2. 시스템에 올라와있는 sam파일을 덤프를 떠서 따로 저장한 다음 (접근이 불가능하기 떄문에) 크랙.

무차별모드레인보우 테이블이 있는데 일반적인 패스워드 사전으로 파생시킬 수 있는 패턴들을 테이블화 시키는 것 - 기본적으로 무차별 대입방식을 이용을 하는데

sam 파일 구조에 대하여 알 필요가 있다.8비트까지 적용할 수 있다.패스워드 데이터 블록 (무결성을 보장하기 위해서 가지고 있다.)왜 8자리 이상을 적용하라고 하느냐면 샘파일 블록을 두개의 데이터 영역을 쓴다.

1 2 3 4 5 6 7 ?   ? 이부분이 데이터 블록8 x x x x x x ?

크랙 시간을 오래 걸리게끔 -> 지연 시킬 수 있다.

패스워드는 무조건 뚤린다. 무차별 공격에 의해서 -> 결국 시간을 지연(비트사이즈 길게하는 원타임 패스워드), 패스워드 변경을 자주해주는것

c:\windows\system32\config\sam 파일 **lcp 프로그램으로 패스워드크랙(덤프이용)

pwdump.exe > pwdump.txtlcp에서 import dump file로 사용자 계정을 불러와서 크랙=============================================================emergency boot cdebcd.pcministry.com -> ebcd.demo download(iso 파일) ->2003에 넣고 시디로 부팅

스커지 컨트롤러를 부팅디스크가 인식을 못하기 때문에 스커지 방식에서는 안된다. ===========================================================

 

sshd, httpd, vsftpd, bind, caching-nameserver, bind-chroot,

network 설정025  setup 1026  /etc/rc.d/init.d/network restart 1027  clear 1028  ifconfig 1029  cd /etc/sysconfig/network-scripts/ 1030  clear 1031  ls 1032  vi ifcfg-eth0 1033  /etc/rc.d/init.d/network restart

yum -y install bindscp 172.16.11.250:/etc/named.conf /etc/named.confyum caching-nameserverbind-chrootnamed.conf 설정service named restart

 

win 2003에 getsid 다운

C:\sid>user2sid \\localhost administrator

S-1-5-21-3575339917-4051461490-3469923418-500

//s-1 은 윈도우 시스템을 의미5-21 은 도메인 컨트롤러나 로컬 도메인 (독립적으로 가지고 있는 고유 도메인)

 C:\sid>user2sid \\localhost administrator

-3575339917-4051461490-3469923418    //  ntml 고유넘버값 srm이 일반 사용자가 로그인증을 하게되면 sid값을 할당되게끔 하고 있는데 이부분은 그 고유값이다.

C:\sid>user2sid \\192.168.153.103 soldesk

S-1-5-21-3575339917-4051461490-3469923418-1114

 

고유값이 근방에 있는 500은 admin501번은 게스트일반사용자는 1000번부터 시작
: 가장 끝자리를 보고 사용자를 알 수 있다는 것.

C:\sid>net user
\\ROOT-LH4KQKX8RH에 대한 사용자 계정
-------------------------------------------------------------------------Administrator            edu01                    edu02edu03                    Guest                    IUSR_ROOT-LH4KQKX8RHIWAM_ROOT-LH4KQKX8RH     krbtgt                   soldeskSUPPORT_388945a0명령을 잘 실행했습니다.

C:\sid>user2sid \\localhost edu02

S-1-5-21-3575339917-4051461490-3469923418-1123

C:\sid>user2sid \\192.168.153.103 edu02

S-1-5-21-3575339917-4051461490-3469923418-1123

--------------------------------------------------------------------------------------------------------

sid값이 노출이 되면 usb를 이용해서 상대방 시스템에 가서 sid 값을 가지고 와서 시스템에 올라와있는 sid를 마킹해서 사용자계정에 대한 정보를 알수있다.

C:\sid>user2sid \\172.16.11.254 administrator

S-1-5-21-746137067-606747145-682003330-500

Number of subauthorities is 5Domain is XPPROLength of SID in memory is 28 bytesType of SID is SidTypeUser

C:\sid>sid2user \\172.16.11.254 5 21 746137067 606747145 682003330 500

Name is AdministratorDomain is XPPROType of SID is SidTypeUser

=============================================================

숙제

1. 부트이미지를 이용하여서 sam 파일 초기화하는 과정을 문서화하기.

(sam 파일은 간단하게 크랙을 할 수 있는게 목적)
, 윈도우 시스템 패스워드 크랙 ( 제목 )포괄적으로 수업내용했던 부분을 넣어도 좋고 부트이미지만 넣어도 좋다.

반응형