맨위로가기

존 더 리퍼

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

존 더 리퍼는 비밀번호 크래킹 프로그램이다. 사전 공격, 무차별 대입 공격 등 다양한 공격 모드를 지원하며, 다양한 해시 알고리즘을 크래킹할 수 있다. 데비안 환경에서의 샘플 출력 예시를 통해 사용법을 확인할 수 있으며, 사전 공격, 무차별 대입 공격 외에도 마르코프 모드, 마스크 모드 등 여러 공격 방식을 제공한다.

더 읽어볼만한 페이지

  • 자유 보안 소프트웨어 - 클램윈
    클램윈은 ClamAV 엔진 기반의 오픈 소스 백신 소프트웨어로, 트로이 목마, 바이러스, 멀웨어 등 다양한 악성 위협 분석 자료를 제공하며 예약 검사, 수동 검사, 컨텍스트 메뉴 통합 등의 기능을 지원하지만 실시간 감시 기능은 제공하지 않는다.
  • 자유 보안 소프트웨어 - OpenSSL
    OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다.
  • 크로스 플랫폼 소프트웨어 - MSN
    MSN은 1995년 마이크로소프트가 윈도우 95와 함께 출시한 웹 포털이자 관련 서비스 모음으로, 뉴스, 엔터테인먼트, 스포츠, 금융 등 다양한 콘텐츠를 제공하며 주요 온라인 서비스를 통합하는 허브 역할을 수행한다.
  • 크로스 플랫폼 소프트웨어 - 구글 포토
    구글 포토는 사진 및 동영상 저장, 공유, 관리 기능을 제공하는 구글의 클라우드 기반 서비스로, 자동 분류, 얼굴 인식, 검색 기능을 제공하지만 2021년부터 무료 무제한 저장 용량 제공 정책이 변경되었고, 2024년에는 기술의 군사적 이용에 대한 윤리적 논란이 있었다.
  • 공식 웹사이트에 알 수 없는 변수를 사용한 문서 - 브루클린 미술관
    브루클린 미술관은 1823년 브루클린 견습생 도서관으로 시작하여 현재 약 50만 점의 소장품을 보유한 뉴욕 브루클린 소재의 미술관으로, 다양한 분야의 예술 작품을 전시하며 특히 아프리카 미술과 여성주의 미술에 대한 기여가 크다.
  • 공식 웹사이트에 알 수 없는 변수를 사용한 문서 - 광주지방기상청
    광주지방기상청은 광주광역시와 전라남도 지역의 기상 예보, 특보, 관측, 기후 정보 제공 등의 업무를 수행하는 기상청 소속 기관으로, 1949년 광주측후소로 설치되어 1992년 광주지방기상청으로 개편되었으며, 기획운영과, 예보과, 관측과, 기후서비스과와 전주기상지청, 목포기상대를 두고 있다.
존 더 리퍼 - [IT 관련 정보]에 관한 문서
기본 정보
이름존 더 리퍼
종류암호 크래킹 소프트웨어 도구
개발오픈월 프로젝트
출시일1996년
최신 버전 출시일2019년 5월 14일
운영체제크로스 플랫폼
라이선스GNU 일반 공중 사용 허가서
프로프라이어터리 (Pro 버전)
웹사이트존 더 리퍼 공식 웹사이트
`/etc/shadow`의 패스워드 리스트를 사용하여 john을 실행하는 모습
`/etc/shadow`의 패스워드 리스트를 사용하여 john을 실행하는 모습

2. 샘플 출력

다음은 존 더 리퍼의 기본적인 사용 예시이다.



$ cat pass.txt

user:AZl.zWwxIh15Q

$ john -w:password.lst pass.txt

Loaded 1 password hash (Traditional DES [24/32 4K])

example (user)

guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie



위 예시는 'pass.txt' 파일에 저장된 비밀번호 해시를 'password.lst' 사전 파일을 이용하여 해독하는 기본적인 명령어와 그 결과를 보여준다. 자세한 실행 과정과 옵션 설명은 하위 섹션에서 다룬다.

2. 1. 데비안 환경에서의 샘플 출력

다음은 데비안 환경에서의 출력 예시이다.

$ cat pass.txt

user:AZl.zWwxIh15Q

$ john -w:password.lst pass.txt

Loaded 1 password hash (Traditional DES [24/32 4K])

example (user)

guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie

첫 번째 줄의 '$ cat pass.txt' 명령어는 'pass.txt' 파일의 내용을 화면에 보여준다. 다음 줄 'user:AZl.zWwxIh15Q'는 파일의 내용으로, 사용자 이름('user')과 해당 사용자의 비밀번호 해시('AZl.zWwxIh15Q')를 나타낸다.

세 번째 줄의 '$ john -w:password.lst pass.txt' 명령어는 존 더 리퍼를 실행하는 예시이다. 여기서 '-w:password.lst' 옵션은 비밀번호 추측에 사용할 단어 목록 파일(사전 파일)로 'password.lst'를 지정하는 것이고, 'pass.txt'는 해독을 시도할 해시 값이 담긴 파일이다.

명령어 실행 후 출력되는 내용은 다음과 같다.

  • 'Loaded 1 password hash (Traditional DES [24/32 4K])': 'pass.txt' 파일에서 1개의 비밀번호 해시를 불러왔으며, 존 더 리퍼가 추정한 해시의 종류는 전통적인 DES 방식임을 의미한다.
  • 'example (user)': 해독에 성공한 비밀번호('example')와 해당 사용자 이름('user')을 보여준다.
  • 'guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie': 비밀번호를 찾는 데 1번의 추측('guesses: 1')이 필요했고, 걸린 시간은 거의 없으며('time: 0:00:00:00'), 성공률은 100%임을 나타낸다. 'c/s: 752'는 초당 752번의 추측을 시도했음을 의미한다.

3. 공격 유형

존 더 리퍼는 암호 해독을 위해 다양한 공격 유형을 제공한다. 대표적인 방식으로는 미리 준비된 단어 목록을 활용하는 사전 공격[6]과 가능한 모든 문자 조합을 시도하는 무차별 대입 공격[6]이 있다. 사전 공격은 일반적인 단어나 이전에 유출된 비밀번호 목록을 기반으로 하며, 단어에 변형을 가하기도 한다. 무차별 대입 공격은 모든 가능성을 검토하므로 시간이 오래 걸릴 수 있지만, 사전 목록에 없는 비밀번호를 찾는 데 효과적이다.

이 외에도 마르코프 모드,[7][8][9] 마스크 모드, 단일 크랙 모드, 서브셋 모드, 정규식 모드, 모드 스태킹 등 여러 고급 공격 모드를 지원한다.

3. 1. 사전 공격 (Dictionary Attack)

존 더 리퍼가 사용하는 공격 방식 중 하나는 사전 공격(Dictionary Attack)이다.[6] 이 방식은 주로 사전에 있는 단어나 이전에 크랙된 실제 비밀번호 목록이 담긴 파일을 이용하여 텍스트 문자열 샘플을 만든다. 이 샘플 문자열들을 가져와서, 크랙 대상 비밀번호와 동일한 암호화 알고리즘 및 키를 사용하여 암호화한다. 그 결과 생성된 암호화된 문자열을 원래의 암호화된 비밀번호와 비교하여 일치하는지 확인하는 방식으로 작동한다.

또한, 존 더 리퍼는 사전 목록에 있는 단어들을 그대로 사용하지 않고 다양한 변형을 가하여 시도해 볼 수 있다. 예를 들어, 단어에 숫자나 특수문자를 추가하거나 대소문자를 바꾸는 등의 변형을 적용한다. 이러한 단어 변형 기능 중 상당수는 '단일 공격 모드'(Single Attack Mode)에서도 활용되는데, 이 모드는 암호화된 비밀번호와 연관된 평문 정보(예: 사용자 이름)를 변형시켜 해시 값과 비교하는 방식으로 작동한다.

3. 2. 무차별 대입 공격 (Brute-force Attack)

존 더 리퍼는 "증분 모드"라고 불리는 무차별 대입 공격 모드를 제공한다.[6] 이는 사전 공격과는 다른 방식으로 작동하는데, 사전 공격은 미리 준비된 단어 목록(예: 사전 단어, 이전에 유출된 실제 비밀번호 목록)을 이용하여 비밀번호를 찾는 방식이다.[6]

무차별 대입 공격 모드에서는 프로그램이 가능한 모든 평문 조합을 순차적으로 생성한다. 생성된 각 평문은 암호화 해시 함수를 통해 해싱되며, 그 결과값이 목표로 하는 암호화된 비밀번호의 해시값과 일치하는지 비교한다. 존 더 리퍼는 이 과정의 효율성을 높이기 위해 문자 사용 빈도 통계를 활용한다. 즉, 실제 비밀번호에 더 자주 사용될 가능성이 높은 문자를 포함하는 평문 조합을 우선적으로 시도한다.[6]

이 방식은 사전 목록에 존재하지 않는 복잡하거나 임의적인 비밀번호를 찾아내는 데 유용하다는 장점이 있다. 하지만 가능한 모든 조합을 시도해야 하므로, 비밀번호 길이가 길거나 복잡할수록 완료하는 데 매우 오랜 시간이 소요될 수 있다는 단점이 있다.[6]

3. 3. 기타 공격 모드

존 더 리퍼는 단어 목록 모드와 증분 모드 외에도 다음과 같은 다양한 공격 모드를 지원한다:

  • 마르코프 모드: 아르빈드 나라야난(Arvind Narayanan)과 비탈리 슈마티코프(Vitaly Shmatikov)의 연구를 기반으로 비밀번호 후보를 생성한다.[7][8][9]
  • 마스크 모드: 사용자가 지정한 패턴(마스크)을 사용하여 비밀번호 후보를 생성한다.
  • "단일 크랙" 모드: 사용자의 로그인 이름, 전체 이름, 홈 디렉토리 이름 등 관련 정보를 활용하여 비밀번호 후보를 생성한다.
  • 서브셋 모드: 비밀번호의 복잡성을 기준으로 후보를 생성하며, 짧고 복잡한 비밀번호보다 길고 단순한 비밀번호를 우선적으로 시도한다.
  • 정규식 모드: 사용자가 제공한 정규 표현식을 사용하여 비밀번호 후보를 생성하는 실험적인 모드이다. 마스크 모드와 유사한 방식으로 작동한다.
  • 모드 스태킹: 마스크 모드나 정규식 모드를 다른 공격 모드와 결합하여 사용하는 방식이다.

참조

[1] 웹사이트 john-users – Re: When was John created? https://www.openwall[...] 2021-10-28
[2] 웹사이트 Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1 https://www.openwall[...] 2019-06-04
[3] 서적 Maximum Linux Security Sams Publishing 2001
[4] 웹사이트 Password Crackers https://www.concise-[...] Concise Cybersecurity 2016-12-03
[5] 웹사이트 John the Ripper http://sectools.org/[...] sectools.org 2016-03-06
[6] 웹사이트 john/doc/MODES at bleeding-jumbo · openwall/john https://github.com/o[...] 2024-10-30
[7] 웹사이트 john/doc/MARKOV at bleeding-jumbo · openwall/john https://github.com/o[...] 2024-10-30
[8] 간행물 Fast Dictionary Attacks on Passwords Using Time-Space Tradeoff http://www.cs.utexas[...] 2024-10-30
[9] 서적 Proceedings of the 12th ACM conference on Computer and communications security ACM 2005-11-07
[10] 웹사이트 john-users - Re: When was John created? https://www.openwall[...] 2022-07-08
[11] 웹사이트 Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1 https://www.openwall[...] 2022-07-08
[12] 서적 Maximum Linux Security Sams Publishing 2001
[13] 웹사이트 Password Crackers https://www.concise-[...] Concise Cybersecurity 2016-12-03
[14] 웹사이트 John the Ripper http://sectools.org/[...] sectools.org 2022-07-08
[15] 웹인용 john-users - Re: When was John created? https://www.openwall[...]
[16] 웹인용 Announce - [openwall-announce] John the Ripper 1.9.0-jumbo-1 https://www.openwall[...]
[17] 서적 Maximum Linux Security Sams Publishing 2001
[18] 웹인용 Password Crackers https://www.concise-[...] Concise Cybersecurity 2016-12-03



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com