티스토리 뷰
발생일: 2009.10.21
문제:
후배에게 로그인과 관련된 부분의 보안 기본 개념을 알려주려고 한다.
스크립트 단에서 MD5로 암호화하여 넘기는 값을 네트워크 단에서 스니핑 했을 때,
그 값을 디코드 하여 알아낼 수 있다는 내용이다.
지난 번에 사전 기반의 MD5 Cracker 사이트가 있었는데 어디였더라.
해결책:
여기다.
문제:
후배에게 로그인과 관련된 부분의 보안 기본 개념을 알려주려고 한다.
스크립트 단에서 MD5로 암호화하여 넘기는 값을 네트워크 단에서 스니핑 했을 때,
그 값을 디코드 하여 알아낼 수 있다는 내용이다.
지난 번에 사전 기반의 MD5 Cracker 사이트가 있었는데 어디였더라.
해결책:
여기다.
텍스트를 md5로 암호화 또는 복화화 할 수 있다.
복호화는 사전 기반인데, 알파벳(대쉬, 언더바 포함) 6글자 정도까지도 모두 복호화 되는 것 같다. 오우~
그 외에도 여러 가지 암호화 알고리즘을 통해 해싱할 수 있는 사이트가 있으니 참고해보자.
복호화는 사전 기반인데, 알파벳(대쉬, 언더바 포함) 6글자 정도까지도 모두 복호화 되는 것 같다. 오우~
그 외에도 여러 가지 암호화 알고리즘을 통해 해싱할 수 있는 사이트가 있으니 참고해보자.
또한 위와 같은 네트워크 단에서 스나이핑 되는 값이 디코드 되지 않게 하려면,
'사용자는 영문과 숫자를 포함한 8자리 이상의 암호를 설정' 해야겠다.
이게 안전하겠지만, 그렇지 않은 사용자를 위해 시스템 측면에서 처리할 수 있는 방법은...
간단히 md5 로 여러 번 해싱(암호화)하면 된다.
(이건 복호화를 불가능하게 만들기 위함이다. 같은 형태의 request를 만들어 보낼 때를 대비하기 위해서는
또 다른 방법으로 대비해야 한다.)
반응형
댓글
공지사항