네트워크 침투 테스트에 John the Ripper 적용하기
이 단계에서는 John the Ripper 의 다재다능함이 시스템 비밀번호 해시를 넘어선다는 것을 알게 될 것입니다. 침투 테스터들은 종종 파일 공유에서 또는 사후 착취 (post-exploitation) 중에 ZIP 아카이브와 같은 비밀번호로 보호된 파일을 발견합니다. JtR 도 이러한 파일들을 크래킹할 수 있습니다.
~/project 디렉토리에 protected.zip이라는 비밀번호로 보호된 파일을 제공했습니다. 이 과정은 두 단계로 이루어집니다. 첫째, 파일에서 크래킹 가능한 해시를 추출하고, 둘째, John 을 사용하여 해당 해시를 크래킹합니다.
많은 JtR 관련 도구들이 다양한 파일 형식에서 해시를 추출하는 데 도움을 줍니다. ZIP 파일의 경우 zip2john을 사용합니다. protected.zip에서 해시를 추출하여 zip_hash.txt라는 파일에 저장하려면 다음 명령을 실행하십시오.
zip2john protected.zip > zip_hash.txt
zip_hash.txt의 내용을 보면 해시가 어떻게 생겼는지 확인할 수 있습니다.
cat zip_hash.txt
이제 이 새로운 해시 파일에 대해 John the Ripper 를 실행합니다. 이번에는 단어 목록을 지정하지 않고 John 이 기본 모드를 사용하도록 할 것입니다. 기본 모드에는 일반적인 비밀번호 변형을 시도하는 단일 크래킹 모드 (single-crack mode) 가 포함됩니다.
john zip_hash.txt
John 은 비밀번호를 매우 빠르게 크래킹해야 합니다.
Using default input encoding: UTF-8
Loaded 1 password hash (PKZIP, 32/64)
Cost 1 (iteration count) is 1000 for all loaded hashes
Will run 4 processing threads
Press 'q' or Ctrl-C to abort, almost any other key for status
supersecret (protected.zip)
1g 0:00:00:00 DONE (2023-10-27 10:35) 100.0g/s 12345p/s 12345c/s 12345C/s supersecret
Session completed
이전과 마찬가지로 --show 옵션을 사용하여 ZIP 파일에 대한 크래킹된 비밀번호를 확인하십시오.
john --show zip_hash.txt
protected.zip:supersecret
1 password hash cracked, 0 left
ZIP 파일의 비밀번호를 성공적으로 복구했습니다. 이는 JtR 이 침투 테스트 중에 발견되는 다양한 유형의 데이터에 어떻게 적용될 수 있는지를 보여줍니다.