1. 개요
ncrack은 고속 네트워크 인증 Cracking Tool이다. ncrack은 다른 Password Crkack Tool과 마찬가지로, 모든 호스트 및 네트워크 장치들의 Password를 Brute-force하여 취약한 Password가 있는지 확인하여, 모든 호스트 및 네트워크 장치들을 보호하기 위해 만들어 졌다. ncrack은 모듈 접근 방식, Nmap 및 네트워크 피드백을 기반으로 동작한다. ncrack의 가장 큰 장점은 사용이 매우 편리 하다는 것이다. 그리고 ncrack은 Linux, BSD, Windows, Mac OS X에서 사용이 가능하다.
ncrack이 지원하는 Protocol은 다음과 같다.
- RDP
- SSH
- HTTP(s)
- SMB
- POP3(s)
- VNC
- FTP
- Telnet
2. 테스트 환경
운영 체제 (OS) : Windows 2003 Server |
3. 상세 분석
ncrack을 실행 하면 다음과 같은 화면을 볼 수 있다.
<옵션>
TARGET SPECIFICATION
-iX <inputfilename>: Input from Nmap's -oX XML output format
-iN <inputfilename>: Input from Nmap's -oN Normal output format
-iL <inputfilename>: 호스트 / 네트워크 목록 입력
--exclude <host1, [host2], [host3]....> : 지정한 호스트 / 네트워크 제외
--excludefile <excluse_file> : 지정한 파일 제외
SERVICE SPECIFICATION
-p <service-list> : 모든 비 표준 서비스 호스트에 적용
-m <service> : 옵션에서 지정한 모든 서비스 적용
-g <sercive> : 전세계의 모든 서비스 적용
기타
ssl : SSL 활성화
path <name> : HTTP와 가은 모듈에서 사용
TIMING AND PERFORMANCE
cl (최소 연결 제한) : 동시에 이루어지는 병렬 연결의 최소 개수 지정
CL (최대 연결 제한) : 동시에 이루어지는 병렬 연결의 최대 개수 지정
at (인증시도) : 연결 당 인증 시도 횟수 지정
cd (연결 지연) : 각 연결 사이의 지연 시간 지정 <time>
cr (연결 재시도) : 서비스 연결 재 시도 횟수 지정
to (time-out) : time-out 시간 지정
-T<0 ~ 5> : timing template 설정
--connection-limit <number> : 동시에 연결되는 임계값 지정
AUTHENTICATION
-U <filename> : 사용자 이름을 모르는 경우, 사용자 이름 문자열이 저장된 파일 지정
-P <filename> : Password를 모르는 경우, Password 문자열이 저장된 파일 지정
--user <username_list> :사용자 이름을 알고 있는 경우, 사용자 이름을 입력한다.
--pass <password_list> : Password를 알고 있는 경우, Password를 입력한다.
--password-fist : 각 사용자 이름에 대한 반복 Password 목록
OUTPUT
-oN / -oX <file> : 결과를 일반적인 형태 , XML 형식으로 저장
-oA <basename> : Output in the two major formats at once
-v : verbosity level 설정
-d [level] : 디버깅 수준 설정
--nsock-trace <level> : nsock trace level 설정 (유효 범위 : 0 ~ 10)
--log-errors : 일반적인 형식의 오류/경고 로그 저장
--append-ouput : 추가로 지정한 파일 형식으로 저장
MISC
--resyme <file> : 이전에 저장한 세션을 이용하여, 다시 Test
-f : 하나 발견 하면 크래킹 종료
-6 : IPv6
-sL or --list : 목록에 있는 호스트 및 서비스만 이용
--datadir <dirname> : 사용자 정의 ncrack 데이터 파일 위치 지정
-V : 버전 표시
-h : Help
아래 그림은 사용자 이름을 알고 있다는 조건하에, ncrak을 이용하여 FTP 서버 (192.168.126.136)의 Password를 크래킹한 결과 이다.
위 결과에서 보듯이 FTP 서버 (192.168.126.136)의 Password는 carmen으로 확인 되었다.
4. 참고 URL
'Open Source > BackTrack' 카테고리의 다른 글
[backTrack5 R1] Cryptcat (0) | 2013.01.31 |
---|---|
[BackTrack5 R1] SQLdict (0) | 2013.01.31 |
[BackTrack5 R1] hydra / medusa 비교 (0) | 2013.01.31 |
[BackTrack5 R1] medusa (0) | 2013.01.31 |
[BackTrack5 R1] hydra (0) | 2013.01.31 |