모의해킹 시나리오 - Hashcat

2023. 1. 16. 21:47애플리케이션 보안

sql injection으로 일반 사용자들의 ID와 PW를 탈취 했을 때 PW는 해시값으로 암호화 되어 있는 경우가 많음

해시값은 일방향 암호화라 복호화를 할 수 없음 - 암호화(cryptology) - 해시함수와 인증서 (tistory.com)

 

하지만 해시값을 입력하면 원문을 알려주는 크래킹 사이트들이 있으며 이는 복호화를 해서 알려주는 것이 아닌

패스워드로 자주 사용되는 문자들을 DB에 저장 해 두고 해시값을 입력 했을 때 DB에서 찾아 출력 해주는 방식으로 알려주는 것

즉 해당 사이트는 모든 해시값들을 원문으로 알려줄 수 없음, hashcat 또한 이와 같은 방식으로 원문을 찾아줌

 

hashcat 사용법

옵션

 

-m : 크랙 하고자 하는 해시 종류 지정

900     : MD4

0         : MD5

5100   : Half MD5

100     : SHA1

1300   : SHA-224

1400   : SHA-256

10800 : SHA-384

1700   : SHA-512

 

-a : 공격 모드

0 : Straight

1 : Combination

3 : Brute-force

6 : Hybrid Wordlist + Mask

7 : Hybrid Mask + Wordlist

 

문자셋 : 패스워드

 

 

testmod5 해시값 마지막에 있는 -를 제거한 뒤 hashcat을 사용해야 합니다.

 

'애플리케이션 보안' 카테고리의 다른 글

CSRF(Cross-Site Request Forgery)  (0) 2022.12.25
XSS - Reflected XSS  (0) 2022.09.07