본문 바로가기

728x90

침투

John the Ripper를 활용한 비밀번호 해독 (리눅스, 윈도우) 이 글은 교육목적으로 작성하는 것으로 절대 타인의 컴퓨터에 공격을 해서는 안됩니다. 범죄 행위이고 처벌을 받을 수 있습니다. 모든 해킹 행위는 자기 자신에게 책임이 있습니다. 제 블로그는 불법적인 해킹 행위를 권장하거나 유도하지 않습니다. 오로지 테스트 및 연습 목적으로 읽어주시면 감사하겠습니다. 일반적으로 운영체제에서 비밀번호는 암호화되어 저장이 됩니다. 이때 저장 되는 비밀번호 파일을 이용하여 해독해보겠습니다. 패스워드 저장 위치 유닉스/리눅스 서버 시스템: etc/passwd, etc/shadow 윈도우 시스템: C:/Windows/System32/config/SMA vim /etc/shadow 칼리 리눅스의 shadow 파일을 보면 다음과 같이 패스워드가 암호화되어 저장되어 있는 것을 볼 수 있다.. 더보기
윈도우 기반의 운영체제 침투하기(윈도우 2000 sever) 이 글은 교육목적으로 작성하는 것으로 절대 타인의 컴퓨터에 공격을 해서는 안됩니다. 범죄 행위이고 처벌을 받을 수 있습니다. 모든 해킹 행위는 자기 자신에게 책임이 있습니다. 제 블로그는 불법적인 해킹 행위를 권장하거나 유도하지 않습니다. 오로지 테스트 및 연습 목적으로 읽어주시면 감사하겠습니다. 이 글에서는 윈도우 기반의 운영체제 침투를 해보도록 하겠습니다. 공격을 시도할 피해자 서버를 준비를 해줍니다. windows 2000 server입니다. IP 주소는 192.168.0.123입니다. 처음 침투를 위해서는 침투할 서버의 네트워크에 대해 조사를 해야 됩니다. 우리는 ip 주소를 알고 있으므로 ip 주소를 nmap을 활용하여 포트스캔을 해보겠습니다. nmap을 이용하여 침투할 서버에 대해 조사를 해보.. 더보기

728x90