해시캣이란 무엇인가?
해시캣은 범죄자와 스파이뿐만 아니라 침투 테스터와 시스템 관리자 모두가 널리 사용하는 인기있고 효과적인 비밀번호 해독기(password cracker)다. 비밀번호를 해독하다는 것은 일반적으로 웹 사이트 로그인시 몇번의 시도만으로 계정을 잠그는 것과는 다르다. 암호화한 비밀번호(encrypted passwords, 해시(hashes))가 있는 시스템에 액세스한 누군가는 종종 해시를 해독해 해당 비밀번호를 알아내려고 시도한다.
비밀번호는 더 이상 일반 텍스트로 저장되지 않으며, 그렇게 저장해서도 안된다. 대신 비밀번호는 해시라는 단방향 암호화를 사용한다. 해시가 아닌 평문 ‘Password1’과 같은 비밀번호를 계산하는 것은 빛처럼 빠르다. 하지만 해시가 있다면 무차별 대입 공격(Brute Force Attack)을 시도하더라도 비밀번호를 복구하는 것은 사실상 불가능할 수 있다.
이처럼 무차별 대입 공격으로 해시를 해독하는 것은 불가능하지만 원래 비밀번호를 복구하기 위해 해시를 되돌리는 방법은 많다. 바로 해시캣이다. 사람이 만든 비밀번호는 예측할 수 있기 때문에 해시캣은 종종 비밀번호를 복구할 수 있다.
해시캣 사용하기
비밀번호를 해독하는 것은 명백한 범죄 활동이나 간첩 행위 외에도 많은 합법적인 용도가 있다. 시스템 관리자는 사용자 비밀번호의 보안 상태를 미리 점검할 수 있다. 만약 해시캣이 이를 해독할 수 있다면 공격자도 이들을 공격할 수 있다. 침투 테스터는 네트워크 내에서 권한을 확장하거나 관리자 권한을 획득하기 위한 도난당한 비밀번호 해시를 자주 검색한다. 침투 테스터는 계약에 따라 보안 허점을 찾는 것이기 때문에 이 역시 완벽하게 합법적인 사용사례다.
실제 상황에서는 불법 공격자와 합법적인 방어자 모두가 해시캣을 사용한다. 공격자가 해시캣을 사용하는 것을 막는 가장 좋은 방법은 해시캣을 통해 먼저 자신의 방어력을 테스트해 이 공격이 성공하지 못하는지 확인하는 것이다.
해시캣 작동 방법
가장 기본적인 수준에서 해시캣은 비밀번호를 추측해 해시한 후, 해독하려는 비밀번호의 해시와 비교한다. 해시가 일치하면 비밀번호를 알아낸 것이다. 일치하지 않으면, 계속 추측한다. 해시캣은 사전 공격(dictionary attacks), 콤비네이터 공격(combinator attacks), 마스크 공격(mask attacks), 규칙 기반 공격(rule-based attacks)을 포함해 수많은 무차별 대입 공격이 있다. 또한 해시캣은 GPU의 성능을 활용해 시간을 절약할 수 있다.
- 해시캣 사전 공격
사용자는 정말 나쁜 비밀번호를 사용하는 경향이 있기 때문에 사전 공격을 가장 먼저 시작한다. 전세계 비밀번호를 모아놓은 단어 목록인 rockyou.txt는 널리 사용되는 옵션이다. 사용 빈도 별로 정렬된 1,400만 개 이상의 비밀번호를 포함해 ‘123456’, ‘123456789’, ‘password’, ‘iloveyou’. ‘princess’, ‘1234567’, ‘rockyou’와 같은 공통 비밀번호부터 시작해 'xCvBNM', 'ie168', 'abygurl69', 'abygul69' 등 비교적 어려운 비밀번호까지 다양하다.
인터넷에는 많은 다른 무료 비밀번호 목록이 있으며, 특히 특정 언어를 대상으로 한다. 해시캣을 사용하면 단어 목록을 선택, 지정할 수 있다.
- 해시캣 콤비네이터 공격
사용자는 종종 두 단어가 합쳐진 비밀번호를 만든다. 해시캣은 두 단어 목록(사전)을 사용해 다른 단어와 조합한 새로운 단어 목록을 만드는 콤비네이터 공격을 악용한다. 해시캣 문서는 다음과 같은 두 사전의 결합을 제공한다.
‘노랑/초록/검정/파랑’과 ‘자동차/자전거’
그런 다음 해시캣은 모든 단어를 다른 단어와 함께 입력한 후, 다음 비밀번호를 테스트한다.
노랑 자동차/초록 자동차/검정 자동차/파랑 자동차/노랑 자전거/초록 자전거/검정 자전거/파랑 자전거
하이픈(-), 느낌표(!)와 같은 기타 특수 문자와 같은 문장 부호를 추가해 ‘노랑 자동차!’와 같은 비밀번호가 있는 최종 단어 목록을 만들 수도 있다.
- 해시캣 마스크 공격
많은 사용자가 특정한 형식으로 비밀번호를 사용하는 경향이 있다. 예를 들어, ‘Bananas1’과 같이 대문자 뒤에 여섯 글자에 숫자가 더해진 것은 오래된 비밀번호에서 흔히 볼 수 있다.
가능한 모든 비밀번호를 무차별적으로 사용하는 대신 해시캣을 사용해 해당 형식의 모든 비밀번호를 검색할 수 있는데, 이를 통해 필요한 추측의 수를 현저히 줄인다. 실제로 비밀번호가 이런 형식으로 이뤄진 경우라면 그렇다. 해시캣 문서는 마스크 공격이 무차별 대입 공격보다 수십 배 빠른 이유를 설명했다.
전통적인 무차별 대입 공격은 대문자, 소문자, 모든 숫자가 포함된, 예를 들어 ‘mixalpha-numeric’등의 문자 집합이 필요하다. 비밀번호의 길이는 9이므로 62^9(13,537,086,546,263,552)번의 조합을 반복해야 한다. 100M/s 속도로 해독한다고 가정하면 완료하는 데 4년 이상이 걸린다.
마스크 공격은 사용자가 비밀번호를 만드는 방법에 대해 알고 있다. 앞서 예를 든 비밀번호 ‘mixalpha-numeric’는 단순하고 일반적으로 사용자가 비밀번호 만드는 형식과 일치한다. 여기에 이름과 연도를 추가한다. 대문자를 첫 번째 위치에서만 시도하도록 공격을 구성할 수도 있다. 보통 두 번째, 세 번째 위치에서만 대문자를 넣는 것은 매우 드문 일이기 때문이다.
간단히 말해, 마스크 공격으로 키 공간(keyspace)을 52×26×26×26×26×10×10×10×10(237,627,520,000)번의 조합으로 줄일 수 있다. 100M/s의 동일한 속도로 40분이면 해독할 수 있다.
- 해시캣 규칙 기반 공격
만약 사용자가 비밀번호를 구성하는 방법에 대해 특별한 감각을 갖고 있는 경우, 쉽고 간편한 공격 방법이 실패할 수도 있다. 이 경우, 해시캣은 공격자가 시도할 비밀번호 종류를 지정할 수 있는 규칙 기반 공격을 위한 프로그래밍 언어와 같은 구문을 제공한다.
규칙 기반 공격은 모든 공격 방법 가운데 가장 복잡하다. 이 공격은 비밀번호 후보 생성을 위해 설계된 프로그래밍 언어와 같다. 단어를 수정, 잘라내기, 또는 확장하는 기능이 있으며, 일부 단어를 건너뛰는 조건부 연산자가 있다. 그래서 가장 유연하고, 정확하고 효율적인 공격이다.
해시캣을 시작하는 학습 곡선(learning curve)은 매우 낮지만 해시캣 규칙 구문을 학습하는 단계에이르면 학습 곡선이 급격히 증가한다.
- 해시캣 무차별 대입 공격
지금까지 설명한 모든 방법이 실패한다면 비밀번호를 해독하는 것은 사실상 불가능하다. 무차별 대입 공격을 통해 운에 맡기는 수밖에 없다. 그만큼 사용자의 비밀번호가 강하다는 의미다. editor@itworld.co.kr