보안

해킹 툴킷을 위한 필수 비밀번호 크래커, '존더리퍼'의 작동 방식

Ax Sharma | CSO 2020.07.03
1996년에 처음 공개된 존더리퍼(John the Ripper, JtR)는 본래 유닉스 기반 시스템을 위해 개발된 비밀번호 크래킹 도구이다. 사전 공격(Dictionary Attack)을 통해 비밀번호 강도를 테스트하고 암호화된(해시 된) 비밀번호를 무차별 대입(brute-force) 공격해 비밀번호를 크래킹하기 위해 고안됐다.
 
ⓒ Getty Images Bank


JtR의 정의 

JtR 도구는 무료 버전과 프로 버전이 모두 제공된다. 개선된 “점보(Jumbo)” 커뮤니티 릴리즈도 오픈소스 깃허브 저장소(GitHub repo)에서 제공하고 있다. 전문적인 침투 테스터가 사용하는 프로 버전은 더 확대된 다국어 단어 목록, 성능 최적화, 64비트 아키텍처 지원 등 추가 기능이 있다. 

이 도구의 주요 기능은 비밀번호 크래킹 속도를 높이기 위한 다양한 모드 제공, 암호화된 비밀번호가 사용하는 해싱 알고리즘 자동 탐지, 손쉬운 도구 구동 및 구성 등이 포함되어 있어 초보자와 전문가 모두를 위한 비밀번호 크래킹 도구라 할 수 있다.


JtR의 작동 방식 

비밀번호 크래커와 같은 도구는 일반적으로 3가지 방식으로 작동한다. 이 도구의 공통적인 목적은 궁극적으로 진짜 비밀번호를 추측(크래킹)하는 것이다.
 
- 사전 공격: 이런 유형의 공격에서 도구는 사전에 입력된 많은 수의 단어, 구문, 이전에 유출된 데이터에서 얻은 가능성 있는 비밀번호 목록이 제공하는 비밀번호로 로그인을 시도한다. 이 도구는 올바른 비밀번호를 찾기 위해 애플리케이션에 목록의 모든 단어를 입력한다.

- 무차별 대입 공격: 이 유형의 공격에서 도구는 사용자에게 올바른 비밀번호의 최소 및 최대 길이와 구성될 가능성이 있는 글자 유형(문자, 문자+숫자, 특수 문자 등) 및 위치(예를 들어, 생성하는 모든 비밀번호는 처음 4글자가 알파벳이고 두 자리 숫자와 두 개의 특수 문자가 뒤에 추가됨) 등 몇 가지를 구성하도록 요청한다. 

이상적인 대입 구성을 찾기 위해 약간의 추측과 전문 지식이 필요하다. 그리고 도구는 이 범위 안에서 기준에 따라 가능한 모든 비밀번호 조합을 추측한다.

올바른 비밀번호를 찾아내면 사용자에게 알린다. 이 과정이 효과적이지만 매우 느릴 수 있다. 예를 들어, 대소문자와 함께 숫자와 특수 문자가 혼합된 9자리 비밀번호는 컴퓨터가 추측하는 데 9년 이상이 소요되기 때문에 실제로 크래킹이 불가능하다. 그래서 보안 전문가는 항상 다양한 문자 유형의 조합으로 구성된 길고 복잡한 비밀번호를 선택하라고 제안하는 것이다.

- 레인보우 테이블(Rainbow tables): 업무에 필수적이고 보안 지향적인 애플리케이션은 비밀번호를 평문으로 저장하는 경우가 거의 없고 길이가 고정된 해시를 저장한다. 때문에 유출된 데이터 등으로부터 얻은 해시된 비밀번호 목록이 있는 경우에 레인보우 테이블이 효율적일 수 있다. 

이 경우, 사전에 연산된 비밀번호 해시 목록을 기존의 데이터와 비교해 평문 형식의 올바른 비밀번호를 찾는다. 해시된 데이터가 미리 계산되기 때문에 레인보우 테이블을 사용하는 것이 무차별 대입보다 빠르다.

레인보우 테이블은 비밀번호 해시가 솔팅(Salting)되어 있고 솔트 값이 너무 커 전체적인 복잡성이 증가할 때 효과적이지 못하다. 그래서 해시된 사용자 비밀번호를 데이터베이스에 저장하는 것 외에 솔팅을 보안 방어책으로 사용하는 것이다. 솔팅을 제대로 적용하면 비밀번호 데이터베이스가 유출되더라도 실제로 해커가 사용자 비밀번호를 본래의 평문 형식으로 되돌리는 것이 불가능하다.


JtR의 3가지 모드

JtR은 최소 3가지 모드와 함께 사용자가 구성 파일을 통해 사용자 정의 모드를 정의할 수 있는 ‘외부’ 모드를 제공한다.

- 단일 크랙(Single crack) 모드: JtR 제작자는 이 모드가 가장 빠르기 때문에 먼저 작동하라고 권고한다. 단일 크랙 모드는 유닉스 비밀번호/섀도우 파일 안의 GECOS 필드에 있는 사용자의 전체 이름, 사용자명 등의 정보를 사용해 비밀번호를 ‘추측’한다. 

사용자가 보편적으로 제공되는 정보나 사용자명 안의 구문에 기초해 계정의 비밀번호를 설정한 경우에 도움이 될 수 있다(예: admin:admin, michael:michael123).

- 단어목록(Wordlist) 모드: 사전 공격과 마찬가지로 이 모드는 사용자가 제공한 비밀번호 목록이 포함된 텍스트 파일에 의존한다(중복된 내용없이 한 줄당 하나씩인 경우가 이상적이다). JtR은 단어목록에 제공된 비밀번호를 정렬하지 않는다. 하지만 필요 시 사용자가 미리 간편하게 수행할 수 있다. 단어목록 정렬을 위해 JtR 가이드에서 추천하는 명령어는 다음과 같다.

tr A-Z a-z < SOURCE | sort -u > TARGET

애플리케이션에도 기본 단어목록이 있으며, 프로 버전은 더 많은 것을 제공한다.

- 증분(Incremental) 모드: JtR에서 무차별 대입과 동급인 가장 강력한 크래킹 모드이지만 시간이 너무 많이 소요되기 때문에 충분히 복잡한 비밀번호의 경우 실제로 완료할 수 없고 절대로 끝나지 않을 수 있다. 

가이드의 내용은 다음과 같다. “증분 모드를 이용한 크래킹은 조합의 수가 너무 많기 때문에 절대로 끝나지 않으며(사실, 낮은 비밀번호 길이 한계를 설정하거나 작은 글자 세트를 사용하도록 하는 경우 종료된다.) 그 전에 중단시켜야 한다.”


JtR 사용례

JtR의 웹 사이트에 있는 세부적인 사용례는 사용자 및 시스템 계정을 위한 해시된 비밀번호가 포함된 유닉스 '섀도우' 파일의 크래킹에 집중하고 있다. 

최신 유닉스 기반 배포판에서는 사용자(사용자명) 목록과 함께 다른 정보가 /etc/passwd 파일에 저장되며, 각 사용자 계정에 해당하는 비밀번호 해시는 별도의 /etc/shadow 파일에 저장된다.

passwd/shadow 파일은 분명 기밀로 취급(그리고 제한적인 파일 권한인 644로 저장)되기 때문에 우선 이 두 파일을 JtR이 사용할 단일 파일로 조합해야 한다. 다음의 명령을 실행해 수행할 수 있다.

umask 077
unshadow /etc/passwd /etc/shadow > mypasswd 


umask 077을 미리 실행하면 새로 만든 “mypasswd” 파일(또는 호출하려는 파일)이 좀 더 쉬운 권한으로 작성되어 JtR에서 사용할 수 있다. 일단 적절한 권한으로 “mypasswd” 파일을 만든 후, 가장 간단한 방법은 다음을 실행해 JtR이 자동 조종 장치에서 실행되도록 하는 것이다. 

먼저 새로 만든 mypasswd 파일에서 '단일 크랙' 모드를 실행한 다음, 기본 설정과 목록이 포함된 좀 더 광범위한 단어목록 모드를 실행한다. 만약 지금까지 방법이 모두 실패한다면 강력하지만 느린 증분 모드를 사용한다. 
  
애플리케이션을 종료해(예, Ctrl+C 인터럽트 신호를 통해) 세션을 종료하고 나중에 다시 시작하려면 다음을 실행하면 된다. 

john --restore

사용례의 전체 목록을 사용할 수 있지만, 다음을 실행해 애플리케이션의 매뉴얼 페이지에 쉽게 접속할 수 있다. 

man john

실제 시나리오에서는 실제 데이터 세트에 대한 예제를 실행하기 전에 구성 파일에서 몇 가지 옵션을 설정하는 것이 좋다. 예를 들어, 이 옵션을 사용해 단어목록 모드에서 JtR에 사용하려는 텍스트 파일이나 도구가 증분 모드에서 실행할 때 사용해야 하는 문자 집합과 함께 비밀번호 길이 범위를 지정할 수 있다. 

전반적으로 JtR은 전문 침투 테스터가 비밀번호를 해동하거나 비밀번호 강도를 확인할 때 사용하는, 가장 오래되고 친숙한 도구 가운데 하나다. 광범위한 인기, 무료 오픈소스 버전, 커뮤니티 지원을 통해 해커 툴킷의 일부로 널리 사용되고 있다. editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.