본문 바로가기

IT Security/HACKABLE

[Two Greedy] Frackzip 으로 암호화 압축풀기

가상으로 구축된 환경 외에 시도하는 것은 엄연히 불법입니다. 모든 책임은 개개인에게 있으니 조심해주세요

안녕하세요 Retain0입니다. 이번 시간에 배워볼 것은 암호화된 zip 형태의 압축파일을 Cracking 해주는Fcrackzip " 을 실습해보도록 하겠습니다. 굉장히 간단한 실습이니 시간 되실 때 한번 테스트해보셔도 될 것 같습니다.

① Fcrackzip(Brute Force Attack & Dictionary Attack)

Fcrackzip 실습 구성
사진 1 테스트 zip

사진 1 중요 텍스트 파일 또는 문서가 압축된 파일이 있습니다. 압축을 해제하려면 패스워드를 입력해야하는데 Fcrackzip 을 통해 한번 Crack 해보도록 하겠습니다.

사진 2 zip 안에 내용

(사진 2) 암호화된 압축파일 안에는 " secret.txt "라는 자료가 들어있습니다.

사진 3 진단 준비

(사진 3) 공격자는 이 압축 파일을 보기 위해 Drag and Drop 을 통해 kali로 옮겨왔습니다.( kali에 Fcrackzip 이 있기 때문, windows에 Fcrackzip 을 설치해두었다면 그 자리에서 실습하면 됩니다.)

사진 4 Fcrackzip 명령어

fcrackzip --help

사진 4를 보시다시피 fcrackzip --help를 입력해보면 여러 가지 명령어들을 볼 수 있다. 필자는 우선 제일 상단에 있는 -b 옵션을 통해 " Brute Force Attack " 을 해보도록 하겠습니다.

-b Brute Force Attack
-c 사용할 문자열 형태 지정
-l 1-5 최소 1글자 최대 5글자
-u 공격할 zip 파일 경로

사진 5 을 보시면 /root/바탕화면/ 에 있는 test.zip의 파일을 " Brute Force Attack " 을 할 것입니다. -c 명령을 통해 어떤 형태로 공격할 것인지 위기에 필자는 숫자형태로 공격해볼 것이니 숫자 1을 작성합니다. -l 명령을 통해 최소 몇 자리부터 최대 몇 자리까지 대입해볼 것인지 정하시면 하단에 패스워드가 도출되는 것을 확인할 수 있습니다.

사진 6 사전파일 준비

(사진 6) 이번에는 " Dictionary Attack "이라는 사전 파일을 공격자가 작성하여 추측하여 대입해보도록 하겠습니다.

-D Dictionary Attack
-p 준비해둔 사전파일 경로 + 공격할 zip파일 경로

사진 7 -D 명령을 통해 사전 파일을 사용하여 공격할 것이라는 명령어를 사용하고 -P를 사용하여 작성해둔 사전 파일의 경로 및 공격 대상의 zip 파일 경로를 작성해주시면 하단에 패스워드가 도출되는 것을 확인할 수 있습니다.

◆대응 방안

(1) 숫자, 소문자, 대문자, 특수문자 조합 3가지 이상 사용하여 8자 이상으로 설정해 둘 것

Fcrackzip install location : https://www.cyberpratibha.com/blog/fcrackzip-how-to-crack-zip-password/

※윈도 환경에서 에러가 날 경우 리눅스 환경에서 다시 해보시길 추천


이번 실습은 여기까지 해보도록 하겠습니다. 파일에 암호화를 걸어두는 경우 계정의 비밀번호가 아니기에 본인이 기억하기 쉽게 하기 위해 약한 문자열로 걸어두는 경우가 많습니다. 하지만 이런 점을 악용하여 암호화된 중요 파일을 이렇게 쉽게 풀 수 있다는 것을 보여드리기 위함입니다. 개인 플랫폼 이 경우에도 자료 공유에 암호화를 걸어서 포스팅하는 경우 개인의 블로그 이름과 연관이 없는 걸로 해서 암호화하시는 것을 권장합니다. 다음 시간에 뵙겠습니다. 감사합니다.