단어 목록을 사용하여 NTLM 해시 크랙하기
이 단계에서는 단어 목록 (사전 공격이라고도 함) 을 사용하여 John the Ripper 로 NTLM 해시를 크랙합니다. 단어 목록은 일반적인 비밀번호, 사전 단어 또는 이전에 유출된 비밀번호 목록이 포함된 파일입니다. 이는 약한 비밀번호를 크랙하는 데 가장 효과적인 방법인 경우가 많습니다.
~/project 디렉토리에 wordlist.txt라는 간단한 단어 목록 파일이 제공되었습니다. 먼저 내용을 살펴보겠습니다.
cat ~/project/wordlist.txt
다음과 같은 내용이 표시되어야 합니다.
password
123456
qwerty
admin
test
이제 wordlist.txt를 사용하여 ntlm_hashes.txt의 해시를 크랙하기 위해 John the Ripper 를 사용합니다. john --format=NT --wordlist=wordlist.txt ntlm_hashes.txt 명령은 해시 형식을 NTLM(NT) 으로 지정하고, 사용할 단어 목록 및 해시가 포함된 파일을 지정합니다.
john --format=NT --wordlist=~/project/wordlist.txt ~/project/ntlm_hashes.txt
John the Ripper 가 해시를 크랙하려고 시도합니다. 크랙된 해시를 나타내는 다음과 유사한 출력이 표시될 수 있습니다.
Using default input encoding: UTF-8
Loaded 5 password hashes with no different salts (NT [MD4 HASHES])
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
123456 (user4)
test (user2)
password (user1)
3g 0:00:00:00 DONE (2023-10-27 08:00) 100.0% (ETA: 08:00) 3.750g/s 11.25p/s 11.25c/s 11.25C/s 123456...test
Session completed.
크랙 프로세스 후에는 john --show 명령을 사용하여 크랙된 비밀번호를 볼 수 있습니다.
john --show ~/project/ntlm_hashes.txt
출력에는 크랙된 해시와 해당 일반 텍스트 비밀번호가 나열됩니다.
user1:password
user2:test
user4:123456
3 password hashes cracked, 2 left
이는 user1의 비밀번호가 password이고, user2의 비밀번호가 test이며, user4의 비밀번호가 123456임을 보여줍니다. 나머지 두 해시 (user3 및 user5) 는 이 단어 목록으로 크랙되지 않았으며, 이는 해당 비밀번호가 더 강력하거나 간단한 단어 목록에 없음을 나타냅니다.