7z 비밀번호 크랙을 위한 마스크 공격 실행
이 마지막 단계에서는 Hashcat 을 사용하여 비밀번호를 크랙할 것입니다. 우리는 비밀번호 구조에 대한 약간의 지식이 있을 때 매우 효과적인 무차별 대입 공격의 한 종류인 "마스크 공격"을 수행할 것입니다.
우리의 비밀번호는 LabEx2024입니다. 이 구조를 마스크로 설명할 수 있습니다.
- 대문자 하나로 시작합니다 (
?u).
- 소문자 두 개가 이어집니다 (
?l?l).
- 대문자 하나와 소문자 하나가 이어집니다 (
?u?l).
- 네 개의 숫자로 끝납니다 (
?d?d?d?d).
완전한 마스크는 ?u?l?l?u?l?d?d?d?d입니다.
이제 Hashcat 명령을 구성해 보겠습니다.
-m 11600: 이전 단계에서 찾은 7-Zip 해시 모드를 지정합니다.
-a 3: 공격 모드를 "무차별 대입 / 마스크 (Brute-force / Mask)"로 설정합니다.
hashcat.txt: 정리된 해시가 포함된 파일입니다.
?u?l?l?u?l?d?d?d?d: 비밀번호 마스크입니다.
공격을 시작하려면 명령을 실행하십시오.
hashcat -m 11600 -a 3 hashcat.txt ?u?l?l?u?l?d?d?d?d
Hashcat 이 시작되고 상태 화면이 표시됩니다. 비밀번호가 간단하고 마스크가 정확하므로 매우 빠르게 크랙될 것입니다.
...
Session..........: hashcat
Status...........: Cracked
...
상태가 Cracked로 표시되면 비밀번호가 발견된 것입니다. 복구된 비밀번호를 보려면 동일한 명령에 --show 플래그를 사용할 수 있습니다.
hashcat -m 11600 hashcat.txt --show
그러면 해시와 함께 크랙된 비밀번호가 표시됩니다.
$7z$2$19$0$$8$d251a688873348860000000000000000$1813433382$112$96$f2172032148f1959a258c28b51933a3c8a00c1781343782d44114a2f311e1ca854028b8243b16a1f5e5811652c546412f213f7a361152b3811443a38c45a3301:LabEx2024
축하합니다! 7z 아카이브의 비밀번호를 성공적으로 크랙했습니다.