Professional Documents
Culture Documents
Bài Thực Hành Số 12 - Nguyễn Văn Quân - B21DCAT157
Bài Thực Hành Số 12 - Nguyễn Văn Quân - B21DCAT157
BÀI 13:
Mục lục
A. Mục đích thực hiện......................................................................................... 3
B. Tìm hiểu lý thuyết .......................................................................................... 3
1. Tìm hiểu về các công cụ tấn công mật khẩu trên hệ điều hànhWindows
và Linux: .......................................................................................................... 3
2. Một số công cụ bẻ khóa mật khẩu được sử dụng trong bài: .................. 5
C. Nội dung thực hành........................................................................................ 6
1. Chuẩn bị môi trường .................................................................................. 6
2. Tấn công mật khẩu trên máy windows: ................................................... 6
3. Tấn công mật khẩu trên máy Kali Linux ................................................. 7
D:Kết Luận .......................................................................................................... 7
Page2
* Admin
* 1234
* abc123
+ Mật khẩu mạnh
* t3wahSetyeT4 --
* 4pRte!ai@3
* MoOoOfIn245679
* Convert_100£ to Euros
c) Các cách thức, phương pháp các công cụ sử áp dụng để tấn công mật khẩu trên
hệ điều hành Windows và Linux:
- Dictionary attack: là hình thức tấn công bằng cách thử qua nhiều mật khẩu tiềm
năng để tìm ra mật khẩu đúng. Danh sách các mật khẩu tiềm năng được lấy trong từ
điển và có thể liên quan đến tên người dùng, sinh nhật, ... hay các từ phổ biến.
- Brute Force: Phương pháp này tương tự như tấn công từ điển. Các cuộc tấn
công này sử dụng các thuật toán kết hợp các ký tự, chữ số và ký hiệu để tạo ra mật khẩu
cho cuộc tấn công để đăng nhập vào tài khoản của người dùng với tất cả các kết hợp
mật khẩu có thể. Đây là phương pháp tốn nhiều thời gian nhất.
- Rainbow Table: Phương pháp này sử dụng các giá trị băm đã được tính toán
trước. Giả sử rằng chúng ta có một cơ sở dữ liệu lưu trữ mật khẩu dưới dạng giá trị băm
MD5. Chúng ta có thể so sánh mật khẩu ở dạng băm với các giá trị băm được lưu trữ
trong cơ sở dữ liệu.
- Man In the Middle: Trong cuộc tấn công này, hacker chủ động chèn chính nó
vào giữa tương tác, thường là bằng cách mạo danh một website hoặc ứng dụng cho phép
hacker nắm bắt thông tin đăng nhập và các thông tin nhạy cảm khác của người dùng.
Mỗi trang người dùng truy cập, tin nhắn người dùng gửi và mật khẩu người dùng sẽ
chuyển thẳng đến hacker thay vì nhà cung cấp Wifi hợp pháp.
- Social Engineerring: đề cập đến một loạt các chiến thuật để có được thông tin
từ người dùng như Phishing: email, văn bản, ... được gửi để đánh lừa người dùng cung
cấp thông tin đăng nhập của họ, nhấp vào liên kết cài đặt phần mềm độc hại hoặc truy
cập website giả mạo; Baiting: hacker để lại USB hoặc các thiết bị khác bị nhiễm virus
hoặc các phần mềm độc hại ở các điểm công cộng với hy vọng chúng sẽ được người
dùng tái sử dụng; Quid quo pro: hacker mạo danh ai đó như nhân viên trợ giúp và tương
tác với người dùng sau đó yêu cầu lấy thông tin từ họ; Social engineering khai thác dựa
vào sự cả tin của con người.
Page4
đó ra một chuỗi hash khác, cứ như vậy, người ta sẽ tạo ra một chuỗi hàng
nghìn lần rút gọn.
● Càng lúc càng nhỏ : Từ mỗi chuỗi người ta loại bỏ hết tất cả các
giá trị trừ giá trị đầu và giá trị cuối và sau đó lưu vào một bảng. Việc làm
này làm cho độ lớn của “password telephone book” nhỏ đi trông thấy. Khi
tìm kiếm một password, người ta lại sử dụng chính cái chuỗi của sự rút
gọn đó, mỗi lần rút gọn thì giá trị của chuỗi hash sẽ được so sánh lại, nếu
phù hợp thì password sẽ “có thể” nằm trong chuỗi rút gọn đó.
● Tìm kiếm trong một chuỗi: Từ một giá trị hash, người ta không
thể tính ngược lại được. Giống như vậy thì người ta cũng không thể đi
ngược lại chuỗi của các sự rút gọn. Nhưng người ta có thể “nhảy” đến đầu
của chuỗi rút gọn và tính được giá trị password thực của chuỗi đó.
D:Kết Luận
Sử dụng LOphcrack để crack mật khẩu thành công
Sử dụng Jonh ripper để crack mật khẩu thành công
Page7