반응형


출처 : http://blog.daum.net/journeyerhum/37


윈도우XP에서 공유폴더 설정과 특정암호나 사용자 별 권한 부여방법.

1. 제어판 -> 관리도구 -> 로컬보안정책을 열고
로컬정책->보안옵션->네트워크액세스(여러 개 중 두 번째) 옵션이 두개 있다
ⓐ일반 - 로컬사용자를 그대로 인증
ⓑ게스트전용 - 로컬사용자를 게스트로 인증
여기서 일반을 선택한다
2. 내컴퓨터->도구->폴더옵션->보기
"모든 사용자에게 동일한 폴더공유권한을 지정(권장)" 체크옵션을 지운다
-> 확인
3. 해당 폴더에서 오른쪽 마우스를 클릭->"공유 및 보안"->"공유"->
"이 폴더를 공유함"->"사용 권한"-> EVERYONE 계정을 제거
-> 접근 가능하게 할 계정을 추가 등록함->등록 후 확인

----------- 추가 메모 시작 ----------------------------------
 해당 폴더에서 오른쪽 마우스를 클릭->"공유 및 보안"->"보안" 탭에서도 권한 설정을 해줘야 한다. 그렇지 않으면 3번 항목에서 아무리 모든 권한을 부여한 사용자라 할지라도 파일 접근이 읽기 전용 속성으로만 이루어진다.

"내 컴퓨터" 항목상에서 마우스 우클릭 -> 시스템 도구 및의 "로컬 사용자 및 그룹"-> "그룹" 에서 새 그룹을 생성해준다. (ex. Developer Level 1, developer Level 2, … ) 그룹에 포함되는 사용자도 결정(아마도..)

해당 폴더에서 오른쪽 마우스를 클릭->"공유 및 보안"->"보안" 탭에서 해당 폴더에 접근할 수 있는 사용자 그룹을 입력하고 그 그룹의 접근 보안 권한을 설정해준다.
----------- 추가 메모 종료 ----------------------------------

4. 모두 설정 후 재부팅
(로컬보안정책은 재부팅을 하지 않으면 정책이 바로 적용돼지 않는다)
: 그 다음부터는 다른 XP에서 이PC로 네트웍 드라이브를 잡을때 
기존에는 Guest로 계정이 정해져서 나오는 것이 계정을 사용자가 넣을 수
있게 창이 바뀐다
이곳에 사용하고자 하는 계정을 넣고 Password를 넣으면 된다

반응형
반응형


원문 : http://blog.pages.kr/518

/etc/shadow

username:passwd:lastchg:min:max:warn:inactive:expire

1) username : 2자에서 8자의 문자로 구성되며 숫자와 조합할 수 있다. 주의 할것은 username에는 underline 과 space 문자는 사용될 수 없다.
2) passwd :  암호는 암호화 되어 들어간다.
3) lastchg : 1970년 1월 1일 부터 마지막으로 암호를 수정한 날짜까지의 날수
4) min : 암호의 수정을 해야 하는 가장 적은 날 수 범위
5) max : 암호의 수정을 해야 하는 가장 많은 날 수 범위
6) warm : 암호를 바꿔야 한다는 경고 메시지를 몇일 전에 user에게 알려 주는 날수의 범위
7) inactive : 사용자 계정이 닫히기 전 활성화 할 수 있는 날 수 
8) expire : 사용자 계정이 만료될 때까지의 정확한 날짜 수


여기서 max와 wam 필드에 알맞은 수를 넣으면..
ex)  user1:password:11254:1:2:1:::
이러면 암호는 1일 전에 바꿀 수 없으며 반듯이 2일 전에는 바꿔야 한다는 뜻이고 1일 전부터 2일 까지 경고 메시지를 user에게 보내주라는 뜻입니다.
메시지에 대한 내용은
- 로그인을 하면 
     Your password will expore in 2 days"
- 패스워드를 1일 전에 바꾸려고 하면
     "Passwd(SYSTEM):Sorry:less than 1 day since the last change (권한이 거부됨)
- 2일이 지나서 로그인을 하면
     "Choose a new password"
     "Enterlogin password"
     "new password"


- 존더리퍼 - 

존더리퍼는 Solar Designer가 개발한 Unix 계열 password crack tool 이다..
무료 도구이며, UNIX 계열 크래킹 도구 이지만 DOS, Win9x,nt 200 등의 플랫폼도 지원한다.

속도를 높이기 위해 Intel MMX 기술이나 AMD K6 프로세서의 특수기능들을 이용한 최적화된 코드를 집어 넣기도 하였다.

http://www.openwall.com/john/ 에서 개발버전, 안정버전 , linux용 windows 용 등을 다운 받을 수 있다고한다.


2. 패스워드 파일

존더리퍼를 이용하려면 리눅스의 /etc/shadow 와 같은 패스워드 파일이 있어야 한다. 
/etc/shadow 파일의 일부를 보면 다음과 같이 생겼음을 알 수 있다.

level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524
(해커스쿨 레벨8의 레벨9의 패스워드)

콜론(:)으로 각 필드를 구별해주며 색칠된 부분이 레벨9의 패스워드가 암호화된 부분이다.
바로 이부분을 존더리퍼가 해독하여 패스워드를 보여주는것이다.

3. 크래킹 과정( win 용)

리눅스에서 얻어낸 shadow 파일을 윈도우즈로 복사해 존더 리퍼의 압축을 해제한 폴더 안의 run에 넣는다.
command창을 실행 시킨 후 shadow 파일을 윈도우즈로 복사해 존더리퍼의 압축을 해제한 폴더 안의 run 폴 
 더에 넣는다. 

ex)
c:\jojn1701\run> john-mmx pass.txt
c:\jojn1701\run> john-mmx -showpass.txt

-------------------------------------------------------------------------------------------

 출처 : http://tmdgus.tistory.com/143

 

 

-------------------------------------------------------------------------------------------

아주아주 유명한 Password Crack Tool을 소개하겠다.

 

바로 "존 더 리퍼(John the Ripper  Copyright (c) 1996-98 by Solar Designer)" 다.

 

존 더 리퍼는 Unix 계열의 시스템에서 사용자 계정의 Password를 암호화하여 저장한 "Shadow" 파일을 크랙하는데 주로 이용되었는데, 요즘에는 Windows 계열의 사용자 계정 Password를 크랙 하는데도 이용한다.

 

Unix 계열 시스템의 shadow 파일을 살짝 들여다 보면 아래와 같은 문자들이 나열되어 있다.

 


root:EMrs1Kz5cQ0/A:12405::::::
daemon:NP:6445::::::
listen:*LK*:::::::
nobody:NP:6445::::::
noaccess:NP:6445::::::
nobody4:NP:6445::::::
YeChan:6J8Cp/wjud.Ws:12405::::::
webservd:*LK*:::::::
ywson:*LK*:::::::
iscan:*LK*:::::::
weblogic:V0.N.LSc7E1B6:12611::::::


 

각 필드의 구분은 콜론(:)으로 되어 있고 계정이름, UID, PID, Password, Home Directory 등등.. 맨 앞의 영문이 계정이름(ID)이고 바로 다음에 나오는 요상한 문자열이 암호화된 Password 다. John은 바로 이 암호화된 스트링(문자열)을 해독하여 Password가 무엇인지를 보여준다.

 

Unix에서는 Shadow 파일을 이용하기 때문에 그냥 john 명령어만 사용하면 끝이다. 그런데 윈도우시스템은 조금 다르다. Shadow 파일같은 그런게 없다.

 

Windows 시스템은 PWDump 라는 프로그램을 이용하여 Unix의 Shadow 파일과 같은 형식으로 만들어줘야 한다.

 

사용법은 아주 간단하다.

 


C:\>pwdump3  211.xxx.xxx.xxx


 

이게 끝이다. 그러면 위의 그림과 같은 메시지가 뜨면서 Unix의 Shadow 파일 형식으로 가져온다.

 

명령어 끝에 리다이렉션 ">" 을 사용하여 원하는 파일명으로 만들어주면 훨씬 편하겠다.

 


C:\>pwdump3  211.xxx.xxx.xxx  >  PWD.txt


 

PWDump 프로그램을 이용하여 만든 파일을 열어보면 아래와 같은 문자열이 보인다.

 


GuaRDiaN:500:NO PASSWORD*********************:F1E37A8123F967125C3A8CE7E382AC0E:::
Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
TEST:1006:B757BF5C0D87772FAAD3B435B51404EE:7CE21F17C0AEE7FB9CEBA532D0546AD6:::


 

자세히 보면 Unix의 Shadow 파일과 같은 형식이다. 콜론(:)으로 구분되어 있다.

역시 맨 앞이 계정이름(ID)이고 그다음이 UID, 그리고 암호화된 Password 이다.

 

그런데 암호화된 Password가 상당히 길다. 앞에 32자, 뒤에 32자로 총 64글자로 되어 있다.

 


TEST:1006:B757BF5C0D87772FAAD3B435B51404EE:7CE21F17C0AEE7FB9CEBA532D0546AD6:::


 

Unix는 8글자의 계정암호를 기본으로 제공하고, Windows 는 14글자의 계정암호를 제공한다.

(그런데 테스트를 해 본 결과, Windows에서는 암호 길이가 제한되어 있지 않았다!! 필자는 96글자의 암호를 사용했었다-_-; 아마도 암호화할 수 있는 길이가 14글자인가 보다..음)

 

아무튼 그건 그렇고. 여기서 주목해야 할것이 두가지가 있다.

 

먼저, 위의 암호화된 문자열을 보자. 콜론으로 구분해서 두 그룹이 있는데 그중에 앞의 그룹을 잘보면, 17번째 ~ 32번째 문자가 AAD3B435B51404EE 이렇게 되어 있다.

 

만일 이렇게 17번째 ~ 32번째 문자가 위와 같이 나와있다면, 그 계정의 암호길이는 8글자 이하라는 뜻이다!!

 

또한 "NO PASSWORD" 는 물론 암호가 없다는 뜻이다. 그런데 잼있는것이 있다.

 

위의 계정들은 필자가 사용하는 컴퓨터의 계정들인데 GuaRDiaN 계정이 바로 최고관리자 계정, 즉 필자가 사용하는 계정이고 암호가 분명히 설정되어 있다! 그런데도 NO PASSWORD 라고 찍혀있다. 어찌된 걸까?

 

Windows 는 최대 14글자의 계정암호를 제공한다고 말했었다. 그러나 14글자가 넘어 버리면, 위와 같이 NO PASSWORD 라고 나온다. 때문에 John The Ripper는 아에 크랙을 시도하지도 않고 그냥 넘겨버린다. 보안상 아주 좋다. ㅎ.

 

암호는 양쪽 필드에 전부 NO PASSWORD 라고 되어 있어야만 실제로 암호가 없는 것이다.

 

이제 John The Ripper 를 돌려서 암호를 알아내보자.

 

역시 명령어도 아주 쉽다.

 


C:\>john  PWD.txt


 

뒤의 파일은 Unix의 Shadow 파일이나 Windows의 PWDump 파일을 입력하면 된다.

위의 명령어를 입력하면 그림처럼 아무것도 보이지는 않는다. 만일 암호 크랙이 어디까지 진행되는지 보고 싶다면 아무 키나 누르면 된다.

 

 

키를 누를때 마다 위의 메시지를 뿌려준다. trying: 이라는 부분이 문자열을 어디까지 조합하고 있는지 알려주는 부분이다.

 


C:\>john  -show  PWD.txt


 

-show 옵션은 현재까지 크랙된 Password를 보여주는 옵션이다. 역시 리다이렉션을 이용하여 파일로 저장하면 되겠다.

 


C:\>john  -show  PWD.txt  >  PWD_Crack.txt


 

 

위는 -show 옵션으로 크랙 결과를 본 것이다.

 

TEST 계정의 암호가 1234 라고 알려주고 있다. 뒤의 1006 은 위에서 말한 UID 이다. 헷갈리지 말자.

Guardian 계정은 NO PASSWORD라고 되어 있어서 아에 크랙을 시도하지도 않았다. Guardian 계정의 암호는 21글자이다.

 

 

암호가 길면 길수록, 특수문자 및 숫자 조합이 많으면 많을 수록 john The Ripper의 크랙 시간은 오래 걸린다. 그러나 언젠가는 크랙되기 때문에 안심할 수가 없다.

 

단 몇가지의 설정으로 크랙을 예방할 수 있다. Windows 에서는 특수문자를 반드시 포함시키고 15글자 이상의 암호를 사용하자. 자신이 좋아하는 노래가사의 일부분이나, 시 어구 등의 외우기 쉬운 문장을 암호로 사용하면 아주 좋다. 그리고 Windows 에서 PWDump 가 성공하려면 ADMIN$가 공유되어 있어야 하기 때문에 이 ADMIN$ 공유를 삭제해 주면 안전해진다. (공유 삭제 방법은 [Windows] - 폴더 공유 보안 설정 ① 을 참고하자.)

 

Unix에서는 Shadow 파일의 권한을 400 으로 하면 되겠다.

 

-------------------------------------------------------------------------------------------


출처 : http://kin.naver.com/qna/detail.nhn?d1id=1&dirId=10302&docId=68400630&qb=66as64iF7IqkIHNoYWRvdw==&enc=utf8&section=kin&rank=1&search_sort=0&spq=0&pid=gmRkxz331xosssl1zRsssv--232164&sid=ThUR3ffpFE4AADJ-JLk

 /etc/shadow와 존더리퍼(John the Ripper)|작성자 길땡

반응형

'Private' 카테고리의 다른 글

2012 피셔 프라이스 뉴 러닝홈  (0) 2011.11.16
OPENSSL 패스워드 변경  (0) 2011.10.20
ssl crack  (0) 2011.09.27
Aircrack-ng is an 802.11 WEP and WPA/WPA2-PSK key cracking program.  (1) 2011.09.09
퇴직 연금  (0) 2011.01.11
반응형

출처 : http://cafe.naver.com/prodba

sysdba로 접속하여 알아낸다...

또한 결과는 alert.log로 찍힌다 ~

$> sqlplus '/as sysdba'

sql>


create trigger logon_denied_to_alert
after servererror on database
declare
message varchar2(4000);
begin
    select 'ip='||sys_context('userenv','ip_address')||',host='||sys_context('userenv ','host')||',osuser='||SYS_CONTEXT('USERENV', 'OS_USER')
    into message
    from dual;
IF (ora_is_servererror(1017)) THEN
message := to_char(sysdate,'Dy Mon dd HH24:MI:SS YYYY') || ' logon denied for ' || message;
sys.dbms_system.ksdwrt(2,message);
end if;
end;
/
반응형

'Database > ORACLE' 카테고리의 다른 글

오라클 TRANSLATE  (0) 2011.03.31
오라클 자격증 신청 절차  (0) 2011.03.28
테이블 정의서 추출 생성 스크립트  (0) 2011.01.06
ORACLE SESSION Monitoring SQL  (0) 2011.01.05
오라클 공부 방법  (0) 2010.12.08
반응형
포터블도 시간나면 만들어야지... 하하하...


반응형
반응형

가이드에는 <database> 안에 <encryption>암호..</encryption> 으로 지정되어 있으나...

제길슨...

안먹어... jeus5는 모르는 child 원소란다 -_-ㅋ

아놔...


 찾아보니

<password>tiger</password>

값이

base64일 경우
<password>{base64}dGlnZXI=</password>

형태로 변경적용 하면 된다.


특정 값을 암호화 하는 방법은

 jeus 계정으로

$> encryption base64 tiger

하면
[base64] : [tiger] --> [encode:dGlnZXI=]
[base64] : [dGlnZXI=] --> [decode:tiger]


적용가능한 암호화 알고리즘
- base64
  많이 쓰이나 암호화와 복호화가 쉬움.
   또한 복호화 툴이 많이... 2초면 복호화..

- SHA
  해쉬 암호화 방식 (중간 유추가 안되고)
   입력 A -> 해쉬함수 -> XADDD (값이라면)
   비교시 값을 입력받아 똑같이 해쉬 결과값을 비교하는 방식 비교적 안전

- DES
- DESede
- AES
- SEED
- Blowfish




반응형

'WAS > JEUS' 카테고리의 다른 글

제우스에서 log4sql 사용하기  (0) 2011.03.15
JEUS 5 세션 공유  (0) 2011.03.09
IBM JVM 튜닝 - 3  (0) 2009.08.24
제우스 환경 설정 부분  (0) 2009.03.05
JAVA HEAPDUMP 분석방법  (0) 2009.03.05
반응형

반응형
반응형
인터넷을 검색하다가 우연히

핸드폰에 걸린 암호를 걸려주는 프로그램을 찾았다

빙고 ~


반응형
반응형

EM 환경 재 구성

 

emca -config dbcontrol db -repos recreate

 

기본 암호는 oracle 이다... 몰라서 헤맸다...

 

 

I resolved the issue by creating soft links to the directory...

Let's say your original hostname was as01.corp.purisma.com, and your new hostname is as01. My SID is as01 in this example.

So, you need to change it in two places:

If your ORACLE_HOME is /d0/oracle/product/10.2.0/db_1, then:

Under: /d0/oracle/product/10.2.0/db_1
ln -s as01.corp.purisma.com_as01 as01_as01

Under: /d0/oracle/product/10.2.0/db_1/oc4j/j2ee
ln -s OC4J_DBConsole_as01.corp.purisma.com_as01 OC4J_DBConsole_as01_as01

I was then able to start the enterprise manager by issuing the standard 'emctl start dbconsole' command.

반응형
반응형

휴 관리자 계정이 하나 있었고(암호존재)

테스트 하다가 관리자 계정이 2개가 되어버렸다. ㄷㄷ;

but... !!! 그것이 문제가 아니었다... 관리자 계정 2개가 생성되어 로그인이

불가능한 상태가 되어버렸다 ㅜㅜ 된짱 찌게 ㅡㅜ

부팅 시 F8을 눌러 명령어 모드로 부팅하고

암호 설정 복구 방법

copy c:\windows\system32\config\regback\sam c:\windows\system32\config /y

관리자 계정 2개일때 이전 시스템으로 복귀 !

copy c:\windows\system32\config\regback\SAM.OLD c:\windows\system32\config\SAM /y

copy c:\windows\system32\config\regback\SYSTEM.OLD c:\windows\system32\SYSTEM /y

system은 계정에 대한 정보(?)인듯 하다 ㅋㅋ

위와 같이 해결 ~

반응형

+ Recent posts